


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全三级试题三一、选择题《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。A)三个等级五个级别B)三个等级六个级别C)四个等级六个级别D)四个等级七个级别IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A)本地计算环境B)技术C)区域边界D)支撑性基础设施下列关于分组密码工作模式的说法中,错误的是(九A)ECB模式是分组密码的基本工作模式B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点下列关于非对称密码的说法中,错误的是(九A)基于难解问题设计密码是非对称密码设计的主要思想B)公开密钥密码易于实现数字签名C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密下列关于MD5和SHA的说法中,错误的是()。A)SHA所产生的摘要比MD5长32位B)SHA比MD5更安全C)SHA算法要比MD5算法更快D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间下列方法中,不能用于身份认证的是(九A)静态密码B)动态口令C)USBKEY认证D)AC证书下列关于自主访问控制的说法中,错误的是()。A)任何访问控制策略最终均可以被模型化为访问矩阵形式B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作下列选项中,不属于强制访问控制模型的是()。A)BLPB)BibaC)ChineseWallD)RBAC下列关于非集中式访问控制的说法中,错误的是(九A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程下列关于进程管理的说法中,错误的是()。A)进程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行Unix系统最重要的网络服务进程是(九A)inetdB)inetC)netdD)sysnet下列选项中,不属于Windows系统进程管理工具的是()。A)任务管理器B)本地安全策略C)Msinfo32D)DOS命令行下列关于GRANT语句的说法中,错误的是()。A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C)如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D)如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限下列选项中,不属于数据库软件执行的完整性服务的是(九A)语义完整性B)参照完整性C)实体完整性D)关系完整性模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。A)端口扫描B)渗透测试C),。1注入D)服务发现下列选项中,不属于分布式访问控制方法的是(九A)SSOB)KerberosC)SESAMED)RADIUS下列关于IPSec的描述中,正确的是()。A)IPSec支持IPv4和IPv6协议B)IPSec支持IPv4协议,不支持IPv6协议C)IPSec不支持IPv4协议,支持IPv6协议D)IPSec不支持IPv4和IPv6协议下列关于SSL协议的描述中,正确的是(九A)为链路层提供了加密、身份认证和完整性验证的保护B)为网络层提供了加密、身份认证和完整性验证的保护C)为传输层提供了加密、身份认证和完整性验证的保护D)为应用层提供了加密、身份认证和完整性验证的保护下列选项中,不属于PKI信任模型的是(九A)网状信任模型B)链状信任模型C)层次信任模型D)桥证书认证机构信任模型下列选项中,误用检测技术不包括的是()。A)状态转换分析B)模型推理C)统计分析D)专家系统下列选项中,不属于木马自身属性特点的是(九A)伪装性B)隐藏性C)窃密性D)感染性攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是(九A)SYN和ACK标志位设为1的数据包B)ACK标志位设为1的数据包C)ACK和RST标志位设为1的数据包D)RST标志位设为1的数据包下列选项中,不属于网站挂马的主要技术手段是()。A)框架挂马B)下载挂马C)js脚本挂马D)body挂马下列选项中,不属于软件安全保护技术的是(九A)注册信息验证技术B)软件逆向分析技术C)代码混淆技术D)软件水印技术下列选项中,不能有效检测采用加壳技术的恶意程序的是()。A)主动防御技术B)特征码查杀技术C)虚拟机查杀技术D)启发式查杀技术下列漏洞库中,由国内机构维护的漏洞库是(九A)CVEB)NVDC)EBDD)CNNVD下列关于堆(heap)的描述中,正确的是(九A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。A)反射型XSSB)存储型XSSC)CSRF-basedXSSD)DOM-basedXSS下列选项中,不属于恶意程序传播方法的是(九A)通过局域网传播B)修改浏览器配置C)通过电子邮件和即时通信软件传播D)诱骗下载下列选项中,综合漏洞扫描不包含的功能是(九A)弱口令扫描B),。1注入扫描C)病毒扫描D)漏洞扫描下列选项中,应急计划过程开发的第一阶段是(九A)业务单元报告B)业务总结分析C)业务影响分析D)业务影响总结下列选项中,不属于访问控制实现方法的是(九A)行政性访问控制B)虚拟性访问控制C)逻辑/技术性访问控制D)物理性访问控制信息安全的目标是(九A)通过权威安全机构的评测B)无明显风险存在C)将残留风险保护在机构可以随时控制的范围内D)将残留风险降低为0下列选项中,信息安全管理体系(ISMS)体现的思想是(九A)预防控制为主B)预防为主C)控制为主D)治理为主下列关于信息安全管理的描述中,错误的是(九A)零风险是信息安全管理工作的目标B)风险评估是信息安全管理工作的基础C)风险处置是信息安全管理工作的核心D)安全管理控制措施是风险管理的具体手段电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A)二年B)三年C)四年D)五年国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。A)解密对象B)最长保密期限C)解密条件D)限定保密领域电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。A)30日B)60日C)90日D)120日被称为"中国首部真正意义上的信息化法律"的是()。A)电子签名法B)保守国家秘密法C)全国人大常委会关于维护互联网安全的决定D)全国人民代表大会常务委员会关于加强网络信息保护的决定违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以(九A)2年以下有期徒刑或者拘役B)3年以下有期徒刑或者拘役C)5年以下有期徒刑或者拘役D)10年以下有期徒刑或者拘役二、填空题信息安全的五个属性是机密性、完整性、、可控性、不可否认性。上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为,是评估信息技术产品和系统安全性的基础准则。密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对的保密,而不应依赖于对算法的保密。AES的分组长度固定为位,密钥长度则可以是128、192或256位。基于USBKey的身份认证系统主要有两种认证模式:挑战/应答模式和基于体系的认证模式。任何访问控制策略最终可以被模型化为形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。根据具体需求和资源限制,可以将网络信息内容审计系统分为模型和分段模型两种过程模型。当用户代码需要请求操作系统提供的服务时,通常采用的方法来完成这一过程。当操作系统为0环和1环执行指令时,它在管理员模式或模式下运行。在Unix\Linux中,主要的审计工具是守护进程。为不同的数据库用户定义不同的,可以限制各个用户的访问范围。对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后。IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是协议。证书链的起始端被称为。根据数据采集方式的不同,IDS可以分为NIDS和。IDS的异常检测技术主要通过方法和神经网络方法实现。为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为模式。可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是。在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为技术。被调用的子函数下一步写入数据的长度,大于栈帧的基址到之间预留的保存局部变量的空间时,就会发生栈的溢出。漏洞利用的核心,是利用程序漏洞去执行以便劫持进程的控制权。软件安全检测技术中,定理证明属于软件安全检测技术。信息安全风险管理主要包括风险的、风险的评估和风险控制策略。技术层面和层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。信息安全体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。风险分析主要分为定量风险分析和风险分析。电子签名认证应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。ISO标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。《计算机信息系统安全保护等级划分准则》将信息系统安全分为保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。国家秘密的保密期限,除另有规定外,机密级不超过年。三、综合题在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分)(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的【1】,且应确保选取的参数规模大于【2】位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是【3】模型,图2所示的密钥分发模型是【4】模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用【5】模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用【6】模型。(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的―【7】对消息签名;而Bob可以使用Alice的―【8】对签名进行验证。(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【9】进行签名。(5)实际应用中,通常需要进行身份认证。基于―【10】的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分)(1)查看当前文件夹下的文件权限。命令:$【11】(2)给foo文件的分组以读权限。命令:$【12】g+rfoo(3)查看当前登录到系统中的用户。命令:$【13】(4)查看用户wang的近期活动。命令:$【14】(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。命令:$【15】3、请完成下列有关SSL协议连接过程的题目。(每空1分,共10分)SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向。入申请数字证书,再进行SSL服务器和客户端之间的连接。SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的【16】发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 总部考勤管理办法
- 建筑工会管理办法
- 杰仔文案管理办法
- 日化仓库管理办法
- 投顾基金管理办法
- 故宫票务管理办法
- 林业采伐管理办法
- 房间卫生管理办法
- 无线覆盖管理办法
- 2024年山东省夏津县急诊医学(副高)考试题含答案
- 2026届高考语文复习:议论文并列式分论点拟写+课件
- 2025年行政执法考试题库及答案
- 2025至2030中国解酒饮料行业深度研究及发展前景投资评估分析
- 2025自动化设备试用服务合同
- 销售提成管理办法销售
- 广东省博物馆新馆开馆策划方案暨广东历代绘画展览开幕典礼方案
- 宣传岗培训课件
- 2025年金融法规与合规管理考试试题及答案
- 2025榆林能源集团有限公司招聘工作人员(473人)笔试参考题库附带答案详解析
- 2025年陕西咸阳杨凌现代农业国际合作有限公司招聘笔试参考题库附带答案详解
- 恩施州巴东县教育局县外选调教师笔试真题2023
评论
0/150
提交评论