信息安全六套题题_第1页
信息安全六套题题_第2页
信息安全六套题题_第3页
信息安全六套题题_第4页
信息安全六套题题_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

D)MD5512SHAMD5算法更快​​ChineseDiameterRADIUSRADIUS支持认证和授权分离,重授权可以随时根据需求进行;DiameterRADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都RADIUSDiameter支持应用层确认,并且定义了失败恢复算法和相关的Hotmail、Yahoo、163KerberosKerberos验证服务器,在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程CPUUnix/LinuxUnixWindowsSQLSQLSELECTCOMMITROLLBACK语句之前,该事务将一直保持有效下列选项中,ESPIKEIKEKerberos​PKIDoSOWASP的十大安全威胁排名中,位列第一的是SDL模型的公司是​​​​100万7101720计算机系统安全评估的第一个正式标准是 1信息安全的发展大致经历了三个主要阶段: 第1空答案:通信保密 1消息摘要算法MD5可以对任意长度的明文,产生 第1空答案:128验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 第1空答案:认证基于矩阵的行的访问控制信息表示的是访问 1强制访问控制系统通过比较主体和客体的 第1空答案:安全标签在标准的模型中将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 1在Unix/Linux中,每一个系统与用户进行交流的界面,称为 第1空答案:终端在Unix\Linux系统中, 第1空答案:rootTCG使用了可信平台模块,而中国的可信平台以可信 第1空答案:密码每个事务均以 语句显式开始,以COMMIT或ROLLBACK语句显式结束。第1空答案:BEGINTRANSACTION根据ESP封装内容的不同,可将ESP分为传输模式和 第1空答案:隧道PKI是创建、管理、存储、分布和作废 第1空答案:数字证书主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 第1空答案:层次NIDS包括 第1空答案:探测器木马程序由两部分程序组成,黑客通过 第1空答案:客户 1空答案:污点恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 1空答案:恶意程序根据加壳原理的不同,软件加壳技术包括 第1空答案:压缩处于未公开状态的漏洞是 第1空答案:0day零day0天零天0日零日指令寄存器eip始终存放着 第1空答案:返回 1 第1空答案:自评估分类数据的管理包括这些数据的存储、分布移植和 第1空答案:销毁信息安全风险评估的复杂程度取决于受保护的 1CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 1国家秘密的保密期限,绝密级不超过 第1空答案:30《信息系统安全保护等级划分准则中提出了定级的四个要素:信息系统所属类型、 1关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 第1空答案:解密条件安全通信;①(10分)MD5AESDiffie-HellmanmMD5(m)AES(m)mx、yz,x*y表示乘法运算,x/y表示除法运算,x^yx^(y/z)y/z。请回答下述问题:为了安全存储用户的口令,服务器需要将每个用户的口令采用 【1 算法运算后存储(1分被窃听,客户机程序将采用 算法对口令运算后再发送(1分)的密钥交换协议是 算法(2分)pg,gp的一个原根,为了协商共享的首先,服务器随机选取a,计算出A=【4】 modp,并将A发送给用户;(1分)然后,用户随机选取b,计算出B= 【5】modp,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= 【6】modp(2分)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码发送给服务器;假设服务器收到的消息密文为c,认证码为z服务器只需要验证z是否等于 【7 即可验证消息是否在传输过程中被篡改(2分123空答案:Diffie-HellmanD-4567SQL语句:(15分(1)创建一个角色R1: 【8 (2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限: 【9】 INSERT,UPDATE,SELECTONTABLEStudentTO减少角色R1的SELECT权限: 【10 ONTABLEStudentFROM将角色R1授予王平,使其具有角色R1所包含的全部权限: 【11 TO王平对修改Student表数据的操作进行审计 【12 UPDATEON1空答案:CREATE23空答案:REVOKE4空答案:GRANT5(110分)A-J 【13 【14 【15】 【16 【17 【18 【19 【20 【21 【22 1空答案:syn2空答案:13空答案:syn4空答案:ack5空答案:rst6空答案:ack7空答案:syn8空答案:19空答案:rst10一个程序运行中进行函数调用时,对应内存中栈的操作如下:(15分第一步,【23】 第二步,【24】 第三步,【25 跳转第四步,ebp中母函数栈帧 【26 入栈第五步, 值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第1空答案:参数2空答案:返回地址3空答案:代码区4空答案:基址指针5空答案:espC)Bell-LapudulaBibaClark-WilsonChineseWall模型RADIUSRADIUS是一个客户端/UDPRADIUSRADIUSUDPRADIUS协议提供了完备的丢包处理及数据重传机制Kerberos​LinuxUnix/Linux文件类型的是root账户的说法中,错误的是A)Unix\Linux超级用户账户只有一个B)root账号是一个超级用户账户,可以对系统进行任何操作UIDGID0D)rootshell留在终端上Windows系统中,查看当前已经启动的服务列表的命令是netnetstartnetSQLCREATED)AH协议具有的功能是IPv4TCP/IP协议栈安全缺陷的是在计算机网络系统中,NIDS的探测器要连接的设备是IP地址的是IPIP地址IP23)下列攻击手段中,不属于诱骗式攻击的是ARP​IDApro26)下列选项中,不属于恶意程序传播方法的是C)下列选项中,WindowsLOGO​1949年, 1IATF提出的信息保障的核心思想 战略1传统对称密码加密时所使用的两个技巧是:代换和 第1空答案:置换当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为 第1空答案:授权​自主访问控制模型的实现机制是通过 1空答案:访问控制矩阵恶意行为审计与监控主要监测网络中针对服务器的恶意行为包括恶意的攻击行为和 行为1恶意行为的监测方式主要分为两类:主机监测和 第1空答案:网络控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是 第1空答案:操作系统进程与CPU通信是通过 第1空答案:中断在Unix/Linux系统中,服务是通过 第1空答案:inetd信任根和 第1空答案:信任链在CREATETABLE语句中使用 第1空答案:DEFAULTSSL协议包括两层协议:记录协议和 第1空答案:握手CA通过发布 第1空答案:证书黑名单入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与 1不同于包过滤防火墙技术,代理服务器在 第1空答案:应用ARP协议的主要作用是完成IP地址到 第1空答案:MAC​根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是 1空答案:漏洞利用WebSessionIDSessionIDWeb 1技术被称为 1栈指针寄存器esp始终存放 第1空答案:栈顶 1空答案:数组越界 1空答案:框架信息安全工作人员在上岗前在岗期间和离职时都要严格按照人员安全控制 第1空答案:策略信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于 1空答案:风险管理信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的 程度1CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、 1中国信息安全测评中心的英文简称是 第1空答案:CNITSEC《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、 1空答案:安全标记​关于国家秘密,机关、单位应当根据工作需要,确定具体的 第1空答案:保密期限为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:能安全存储用户的口令(无须解密A(10分MD5、AES、RSA为了安全存储用户的口令,服务器需要将每个用户的口令采用 为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器(1分)SHA算法的消息摘要长度为 【2 位(1分用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 加以验证(2分) 【4 分为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少 【5】位;为了使加密速度快,根据“反复平方乘”算法,e的二进制表示中应当含有尽量少的 (每空1分假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 。已知素数p=3,q=5,则Alice的私钥d= (第1空1分,第22分123Publickey4空答案:哈希函数哈希56空答案:17空答案:128空答案:3(15分自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令 【1 ,如果指定了 户;向用户收回所授予权限的SQL命令是 对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有 可以为一组具有相同权限的用户创建一个 12空答案:WITHGRANT3空答案:REVOKE4空答案:CONNECT5空答案:角色ABAIPIP,MACMACG(110分)图网络拓扑图其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 ,MAC地址为 ARPIPMAC地址的双向静态绑定。A设置防止伪装网关欺骗攻击的静态绑定:arp 【3 //清空ARP缓存arp //将IP地址与MAC地址静态绑定然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:arp 【7 //清空ARP缓存arp //将IP地址与MAC地址静态绑定第1空答案:23空答案:-4空答案:-5空答案:6空答案:MACG7空答案:-d8空答案:-910空答案:MACA4)(15分)请补全图中右半部分的相应内容,并填入下面【1】-【5【1】: 【2】: 【3】: 【4】: 【5】: 1空答案:shellcode3空答案:NOP45空答案:jmp(TCSEC,也称为橘皮书)IATFECBCBCECB模式一样,CBCOFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点MD5SHASHAMD532SHAMD5SHAMD5USBKEYAC证书​ChineseWall​​Hotmail、Yahoo、163KerberosKerberos验证服务器,它​Kerberos协在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程UnixWindows系统进程管理工具的是​DOS命令行GRANTGRANTDBA或者数据库对象创建者,不能是其它任何用户B)PUBLIC,即全体用户WITHGRANTOPTIONWITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限​SQLIPSecIPSecIPv4IPv6IPSecIPv4IPv6IPSecIPv4IPv6IPSecIPv4IPv6协议SSL PKI信任模型的是ACK-FloodSYNACK1ACK1ACKRST1RST1的数据包jsbody挂马​下列关于堆(heap)WebXSSXSSXSSC)CSRF-basedXSSD)DOM-basedSQLC)D)306090120被称为“中国首部真正意义上的信息化法律”23510年以下有期徒刑或者拘役信息安全的五个属性是机密性、完整性、 第1空答案:可用性90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为 1密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 1AES的分组长度固定为 位,密钥长度则可以是128、192或256位。第1空答案:128基于USBKey的身份认证系统主要有两种认证模式:挑战/应答模式和基于 1任何访问控制策略最终可以被模型化为 1根据具体需求和资源限制可以将网络信息内容审计系统分为 1当用户代码需要请求操作系统提供的服务时,通常采用 第1空答案:系统调用当操作系统为0环和1环执行指令时,它在管理员模式或 第1空答案:内核在Unix\Linux中,主要的审计工具是 第1空答案:syslogd为不同的数据库用户定义不同的 第1空答案:视图view对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后 第1空答案:审计IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是 第1空答案:ESP证书链的起始端被称为 第1空答案:信任锚根据数据采集方式的不同,IDS可以分为NIDS和 第1空答案:HIDSIDS的异常检测技术主要通过 第1空答案:统计分析统计学统计为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为 第1空答案:混杂​是 1worm程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 第1空答案:符号执行20)被调用的子函数下一步写入数据的长度大于栈帧的基址到 1空答案:EspEsp指针漏洞利用的核心,是利用程序漏洞去执行 以便劫持进程的控制权1空答案:Shellcode软件安全检测技术中,定理证明属于软件 安全检测技术1信息安全风险管理主要包括风险的 第1空答案:识别技术层面和 第1空答案:管理​信息安全 1空答案:管理风险分析主要分为定量风险分析和 第1空答案:定性​电子签名认证 1ISO 1《计算机信息系统安全保护等级划分准则将信息系统安全分为 1国家秘密的保密期限,除另有规定外,机密级不超过 第1空答案:20AliceBob分别拥有自己的公钥和私钥。请回答下述问题:(110分)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 ,且应确保选取的参数规模大于 来实施图1所示的密钥分发模型是【3 模型图2所示的密钥分发模型是【4模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用【5】 模型;而在使用X9.17设计的广域网环境中采用由服务器去获得密钥的方案会好一些因为服务器一般和KDC放在一起即采用【6 模型为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 对消息签名;而Bob可以使用Alice的 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 实际应用中,通常需要进行身份认证。基于【10】 1空答案:ECC2空答案:1603空答案:推4空答案:拉5空答案:拉6空答案:推789空答案:摘要10空答案:USB2)rootLinux系统后,请补全如下操作所需的命令:(15分命令:$ foo命令: 【2 g+r命令:$ 查看用户wang的近期活动。命令:$ 命令:$ 1空答案:ls-l2空答案:chmod3空答案:who4空答案:last5空答案:usersSSL(110分SSL协议在连接过程中使用数字证书进行身份认证,SSLSSLSSLSSLClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的【1】 SSLSSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行验证【2 性,通过比较当前时间与数字证书截止时间来实现【3】【4】中验证【5】性,即数字证书是否被篡改,SSL客户端需要下载【6】的数字证书,利用其数字证书中的【7 验证SSL服务器数字证书中CA的【8】pre_master_secretSSL服务器数字证书中的【9SSLSSL服务器利用自己的 解密pre_master_secret随机密码串,然后SSL客户端12空答案:有效34空答案:证书黑名单56空答案:CA认证中心CA78空答案:数字签名签名910空答案:私钥私有密钥私人密钥4Windows(15分 技术和 对SEH攻击的两种技术。123空答案:地址空间分布随机化4空答案:SafeSEH5CC:ISOIATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦3)RADIUSTACACS+TACACSTACACS+允许用户使用动态密码,这样可以提供更强大的保RADIUSTACACS+仅需要加密传送的密码Diffie-​Bell-LaPadulaBibaBibaBLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性ISP中)的是31环中的客体,13UnixUnixSQLSQLSQLSQLSQLSQLSQL语法中的一些组合下列数据包内容选项中,ESPIPESPIPSecVPN协议CACA进行了数字签名DLLRootkit技术“震荡波”ActiveX控件漏洞下列关于栈(stack)C)C)IP地址扫描NOP​D)BS7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信1235信息技术可能带来的一些负面影响包括 第1空答案:信息泛滥IATF提出了三个主要核心要素:人员、 第1空答案:技术RSA密码建立在大整数因式分解的困难性之上而ElGamal密码建立在离散 第1空答案:对数 第1空答案:序列 第1空答案:哈希 1一个审计系统通常由三部分组成:日志记录器、 1用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口: 1空答案:作业级TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、 第1空答案:可信软件栈 第1空答案:语义 第1空答案:端口 1SSL协议中,客户端通过对服务器端发来的 第1空答案:证书两台配置了IPSec协议的Windows计算机进行IPSec初始连接时通过Wireshark嗅探的前面10个数据 1支持多种不同类型的CA系统相互传递信任关系的是 第1空答案:桥CA根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于 IDS。1Webshell与被控制的服务器通过 第1空答案:80​ 第1空答案:CNNVD由大量NOP空指令0x90填充组成的指令序列是 第1空答案:滑板​ 第1空答案:安全威胁微软SDL模型的中文全称为软件 第1空答案:安全开发生命周期 1 第1空答案:定量 1信息安全管理体系(S)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全 。1 的阐述1空答案:方针 1空答案:完整CC将评估过程划分为功能和 第1空答案:保证ISO13335标准首次给出了关于IT安全的保密性、 1息系统 1AliceBob分别拥有自己的公钥和私钥。请回答(10分)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有 果采用椭圆曲线密码,选取的参数p的规模应大于 位(每空1分) 对证书加以验证(1分) 【4对消息签名;如果要求对消息保密传输,Alice将使用Bob 【5 对消息加密(每空1分 进行签名(1分) 加密口令和一次性口令(1分)AliceBob已经知道对方的公钥,AliceBob的首先,AliceBobaAlice→然后,BobbbAlice,SignB表示Bob的私钥产生数字签名的算法,即Bob→Alice:b||SignB(a||b); 【8 对签名信息进行解密,验证解密的结果是否等 【9 即可(12分)1空答案:1024234空答案:私钥私有密钥私人密钥56空答案:摘要789空答案:a||bWindows(15分Winlogon调用 DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实 【2 Windows以使用“ 【3 查看器”来查看输入命令“ 通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用 【5 1空答案:GINA2空答案:锁定3空答案:事件4空答案:Regedit5空答案:NTFS下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(1。其中,“访问控制”Y代表允许访问,N(110分1Web 【1 【2【3 【4Mail【5 【6【7 【8】 【9 【10 1空答案:内网234空答案:HTTP5空答案:外网679空答案:POP310空答案:N(15分第一级: 第二级: 第三级: 第四级: 【4 库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写【5】 12345空答案:POC信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”除去奇偶校验位,DESTACACSRADIUSDiameterKerberos协议BLP安全模型利用“不下读/不上写”BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁BLPBibaBLP模型的CPUD)Unix/Linuxfoochmodg+rchowng+rchmodfoochownfooABBB)INSERTC)ALERTTCP三次握手过程中,第一次握手数据包控制位中的标志位状态为IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱A)Linux操作系统的漏洞B)Web服务器的漏洞​SQL注入攻击CSRF​DMZDMZ区域的计算机不能访问内网的计算机C)DMZ区域的计算机D)DMZ区域的计算机可以访问外网的计算机D)CAWeb系统出现安全配置错误的是Web​Web防火墙Web​shellcodeHeapslidecodeD)jmpC)D)​1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括37在安全管理的方针手册中,下列不属于主要内容的是 第1空答案:信息安全保障IATF提出了三个核心要素,分别是 第1空答案:人员应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取 第1空答案:1024 第1空答案:消息认证码 1蜜网是在 第1空答案:蜜罐 第1空答案:网络舆情分析现代CPU通常运行在两种模式下,即用户模式 1在Unix\Linux中,主要的审计工具是 第1空答案:syslogd用于设置数据库审计功能的SQL命令是 第1空答案:AUDIT每个数据库事务均以BEGINTRANSACTION语句显式开始以 或ROLLBACK语句显式结1 1ping命令利用 第1空答案:ICMP -s网关IP网关MAC”命令可将网关IP和网关MAC做静态绑定。第1空答案:arp 第1空答案:客户 第1空答案:网络SSL协议属于 第1空答案:传输 第1空答案:紧急 1 第1空答案:智能模糊 第1空答案:特征码signature 第1空答案:SessionID 第1空答案:技术 第1空答案:自愿为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则 1 1CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命 1空答案:脆弱性信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制 访问控制1空答案:纠正性风险避免有三种常用的方法,即政策 和技术1 1AliceBob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,K1MCC=E(K1,M)D,解密密钥为K2CMM=D(K2,C)(10分)假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG= (2分)MSG= (2分)的操作为:C_MSG= (2分) 【4 (2分Alice用以前发送过的签名信息冒充本次形式上可将Alice发给Bob的第I份报文表示为:M=<Alice,Bob,I,T,DATA,CRC>,并定义附加包头数据为H=<Alice,Bob,I>。这样,Alice将以<【5】 ,对M的签名>作为最终报文发送给Bob。Bob收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证(1分) 使用M的哈希值代替M(1分)123456空答案:消息摘要SQL(15分SELECT 【1 ONTABLE学生TO王平,张明SELECT 【2 ONTABLE学生FROM张明建立学生表中性别为“男”VIEW_ 【3 VIEW_学 【4 【5 1空答案:GRANT2空答案:REVOKE3空答案:CREATE4空答案:SELECT*FROM5空答案:性别=’男’性别='男'性别=如下图所示,AB计算机之间部署了防火墙进行安全防护,AIPWebIP0443端口的访问服务。BA443ABA(110分要求:(1)“操作”的规则设置可选项为:通过、阻断;(2)“标志位”的规则设置格式为“标志位=数值”,RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写“无”。A 【1 【2 【3 【4【5B 【6 【7 【8 【9【1012空答案:>10233空答案:4434空答案:无5空答案:通过6空答案:TCP7空答案:4438空答案:>10239空答案:ACK=110空答案:通过4)(15分 【1 漏洞,指处于未公开阶段的漏洞 【2 漏洞,通常指发布补丁时间不长的漏洞 【3 溢出,使用另外的数据类型来保存整型数造成的 【4 溢出,对整型变量的操作没有考虑其边界范围 【5 问题1空答案:0day00天2空答案:1day11天3空答案:存储51)TCSEC信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”B)4)5DESRSAElGamal算法D)Diffie-Hellman算法USBKeyUSBKeyUSBKey的身份认证的认证模式只有挑战/USBKey作为数字证书的存储介质,可以保证私钥不被复制TACACS+TCPRADIUSDiameterRADIUSAAA协议​PKI体系的认证模式D)KerberosD)Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的Windowsboot.ini文件并进行系统选择的程序TCGTCGPC所使用的可信平台模块不同,TCGTPMTCMD)TNC进行了一些改进,形成了自己的可信网络连接架构SQLTCPTCPSYNTCPFINTCP半连接扫描ICMPIPPortConnectionScriptFloodWebshellWebIPDLL劫持技术的木马可以实现自身的隐藏​DLLRootkit技术PKI系统中,OCSPOCSPOCSPOCSPOCSP服务器为用户提供证书的下载​esp中保存的是​34)下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是​​200​VPN保证信息机密性的核心技术是 第1空答案:密码学IATF提出的信息保障的核心思想是 第1空答案:纵深防御纵深防御战略扩散和 第1空答案:混淆序列密码,也被称为 1自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 1空答案:访问控制表恶意行为的监控方式主要分为两类:主机监测和 监测1网络信息内容监控的主要方法为 第1空答案:网络舆情分析操作系统使用 第1空答案:保护环​在Unix/Linux系统中,服务是通过 第1空答案:inetd服务发现,也称为 1用于取消数据库审计功能的SQL命令是 第1空答案:NOAUDIT每个数据库事务均以BEGINTRANSACTION语句显式开始,以COMMIT或 1利用UDP协议传输大量小块数据时,传输速度 于利用TCP协议进行传输。第1空答案:快ARP协议的主要作用是完成IP地址到 第1空答案:物理IPS可以分析并拦截在 第1空答案:应用根据IDS检测入侵行为的方式和原理的不同,可以分为基于 检测的IDS和基于异常检测的IDS。1NIDS探测器从 第1空答案:交换机​美国国家漏洞数据库的英文简写为 第1空答案:NVD按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 第1空答案:0day零日0日零天0天软件加壳技术的原理是对可执行文件进行 1软件漏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论