六套計算機(jī)三級信息安全模擬題_第1頁
六套計算機(jī)三級信息安全模擬題_第2頁
六套計算機(jī)三級信息安全模擬題_第3頁
六套計算機(jī)三級信息安全模擬題_第4頁
六套計算機(jī)三級信息安全模擬題_第5頁
已閱讀5頁,還剩68頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第四套1)計算機(jī)系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是A)TCSECB)COMPUSECC)CTCPECD)CC:ISO15408答案:A2)IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在該四個焦點(diǎn)域中的是A)本地計算環(huán)境B)資產(chǎn)C)域邊界D)支撐性基礎(chǔ)設(shè)施答案:B3)下列關(guān)于訪問控制技術(shù)的說法中,錯誤的是A)TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶數(shù)據(jù)報協(xié)議(UDP)B)RADIUS從用戶角度結(jié)合了認(rèn)證和授權(quán),而TACACS+分離了這兩個操作C)TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)D)RADIUS將加密客戶端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D4)下列選項(xiàng)中,不能用于數(shù)字簽名的算法是A)RSAB)Diffie-HellmanC)ElGamalD)ECC答案:B5)如果密鑰丟失或其它原因在密鑰未過期之前,需要將它從正常運(yùn)行使用的集合中除去,稱為密鑰的A)銷毀B)撤銷C)過期D)更新答案:B6)下列關(guān)于消息認(rèn)證的說法中,錯誤的是A)對稱密碼既可提供保密性又可提供認(rèn)證B)公鑰密碼既可提供認(rèn)證又可提供簽名C)消息認(rèn)證碼是一種認(rèn)證技術(shù),它利用密鑰來生成一個固定長度的數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后D)消息認(rèn)證碼既可提供認(rèn)證又可提供保密性答案:D7)防范計算機(jī)系統(tǒng)和資源被未授權(quán)訪問,采取的第一道防線是A)訪問控制B)授權(quán)C)審計D)加密答案:A8)下列關(guān)于強(qiáng)制訪問控制的說法中,錯誤的是A)Bell-LaPadula模型具有只允許向下讀、向上寫的特點(diǎn),可以有效地防止機(jī)密信息向下級泄露B)Biba模型則具有不允許向下讀、向上寫的特點(diǎn),可以有效地保護(hù)數(shù)據(jù)的完整性C)強(qiáng)制訪問控制通過分級的安全標(biāo)簽實(shí)現(xiàn)了信息的單向流通D)Biba模型作為BLP模型的補(bǔ)充而提出,利用“不上讀/不下寫”的原則來保證數(shù)據(jù)的完整性答案:D9)下列選項(xiàng)中,進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可進(jìn)行訪問(如在互聯(lián)網(wǎng)服務(wù)提供商ISP中)的是A)RADIUSB)TACACSC)DiameterD)RBAC答案:A10)下列關(guān)于線程的說法中,正確的是A)線程是程序運(yùn)行的一個實(shí)例,是運(yùn)行著的程序B)線程是為了節(jié)省資源而可以在同一個進(jìn)程中共享資源的一個執(zhí)行單位C)線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D)線程是在計算機(jī)上運(yùn)行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機(jī)運(yùn)行答案:B11)下列關(guān)于保護(hù)環(huán)的說法中,錯誤的是A)3環(huán)中的主體不能直接訪問1環(huán)中的客體,1環(huán)中的主體同樣不能直接訪問3環(huán)中的客體B)保護(hù)環(huán)對工作在環(huán)內(nèi)的進(jìn)程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義C)保護(hù)環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問一個客體時,可以用它來進(jìn)行訪問控制D)在內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式答案:A12)在Unix系統(tǒng)中,改變文件擁有權(quán)的命令是建立安全威脅模型答案:B25)

下列選項(xiàng)中,基于硬件介質(zhì)的軟件安全保護(hù)技術(shù)不包括A)專用接口卡B)加密狗C)數(shù)字證書D)加密光盤答案:C26)

下列關(guān)于棧(stack)的描述中,正確的是A)棧是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B)棧是一個后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C)棧是一個先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D)棧是一個后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:D27)

下列選項(xiàng)中,不屬于防火墻體系結(jié)構(gòu)的是A)雙重宿主主機(jī)體系結(jié)構(gòu)B)屏蔽主機(jī)體系結(jié)構(gòu)C)屏蔽子網(wǎng)體系結(jié)構(gòu)D)屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)答案:D28)

下列功能中,綜合漏洞掃描不包含的是A)IP地址掃描B)網(wǎng)絡(luò)端口掃描C)惡意程序掃描D)漏洞掃描答案:C29)

整數(shù)溢出有三種原因。下列選項(xiàng)中,不屬于整數(shù)溢出原因的是A)符號問題B)條件未判斷C)運(yùn)算溢出D)存儲溢出答案:B30)

攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不包括A)隨機(jī)填充數(shù)據(jù)B)NOP填充字段C)HeapD)新的返回地址答案:C31)

為了保證整個組織機(jī)構(gòu)的信息系統(tǒng)安全,下列措施中錯誤的是A)應(yīng)當(dāng)增加系統(tǒng)的輸入輸出操作、減少信息的共享 B)必須保證系統(tǒng)開發(fā)過程的安全 C)必須保證所開發(fā)系統(tǒng)的安全D)應(yīng)當(dāng)確保安全開發(fā)人員的安全保密意識答案:A32)

在制定一套好的安全管理策略時,制定者首先必須A)與技術(shù)員進(jìn)行有效溝通B)與監(jiān)管者進(jìn)行有效溝通C)與用戶進(jìn)行有效溝通D)與決策層進(jìn)行有效溝通答案:D33)

在風(fēng)險管理中,應(yīng)采取適當(dāng)?shù)牟襟E,以確保機(jī)構(gòu)信息系統(tǒng)具備三個安全特性。下列選項(xiàng)不包括在其中的是A)機(jī)密性B)完整性C)有效性D)堅固性答案:D34)

重要安全管理過程不包括A)系統(tǒng)獲取、開發(fā)和維護(hù)B)信息安全事件管理與應(yīng)急響應(yīng)C)業(yè)務(wù)連續(xù)性管理與災(zāi)難恢復(fù)D)安全資質(zhì)評審答案:D35)

下列關(guān)于系統(tǒng)維護(hù)注意事項(xiàng)的描述中,錯誤的是A)在系統(tǒng)維護(hù)過程中,要注意對維護(hù)過程進(jìn)行記錄B)維護(hù)人員接收到一個更改要求,必須納入這個更改C)保存所有源文件的最近版本是極其重要的,應(yīng)建立備份和清理檔案D)一旦系統(tǒng)投入使用,維護(hù)人員就應(yīng)及時修正收到的錯誤,并提供維護(hù)報告答案:B36)

BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一個標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為A)信息安全管理系統(tǒng)的規(guī)范B)信息安全管理系統(tǒng)的法律C)信息安全管理系統(tǒng)的技術(shù)D)信息安全管理系統(tǒng)的設(shè)備答案:A37)

《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》將信息系統(tǒng)安全分為五個等級。下列選項(xiàng)中,不包括的是A)訪問驗(yàn)證保護(hù)級B)系統(tǒng)審計保護(hù)級C)安全標(biāo)記保護(hù)級D)協(xié)議保護(hù)級答案:D38)

《刑法》中有關(guān)信息安全犯罪的規(guī)定包括A)1條B)2條C)3條D)5條答案:C39)

《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》的安全考核對象,不包含A)身份認(rèn)證B)數(shù)據(jù)信道傳輸速率C)數(shù)據(jù)完整性D)審計答案:B40)

電子認(rèn)證服務(wù)提供者被依法吊銷電子認(rèn)證許可證書的,其業(yè)務(wù)承接事項(xiàng)的處理按照下列哪個機(jī)構(gòu)的規(guī)定執(zhí)行A)國務(wù)院信息產(chǎn)業(yè)主管部門B)公安部信息安全部門C)國家安全局D)所在轄區(qū)最高行政機(jī)關(guān)答案:A二、填空題1)信息技術(shù)可能帶來的一些負(fù)面影響包括

___________、信息污染和信息犯罪。第1空答案:信息泛濫2)IATF提出了三個主要核心要素:人員、___________

和操作。第1空答案:技術(shù)3)RSA密碼建立在大整數(shù)因式分解的困難性之上,而ElGamal密碼建立在離散

___________的困難性之上。第1空答案:對數(shù)4)對稱密鑰體制,根據(jù)對明文的加密方式的不同而分為兩類:分組密碼和___________密碼。第1空答案:序列5)產(chǎn)生認(rèn)證碼的函數(shù)類型,通常有三類:消息加密、消息認(rèn)證碼和___________

函數(shù)。第1空答案:哈希6)基于矩陣的列的訪問控制信息表示的是訪問___________表,即每個客體附加一個它可以訪問的主體的明細(xì)表。第1空答案:控制7)一個審計系統(tǒng)通常由三部分組成:日志記錄器、

___________

、通告器,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報結(jié)果。第1空答案:分析器8)用戶接口是為方便用戶使用計算機(jī)資源所建立的用戶和計算機(jī)之間的聯(lián)系,主要有兩類接口:

___________接口和程序級接口。第1空答案:作業(yè)級9)TCG可信計算系統(tǒng)結(jié)構(gòu)可劃分為三個層次,分別為可信平臺模塊、___________和可信平臺應(yīng)用軟件。第1空答案:可信軟件棧10)數(shù)據(jù)庫軟件執(zhí)行三種類型的完整性服務(wù):___________完整性、參照完整性和實(shí)體完整性。第1空答案:語義11)數(shù)據(jù)庫都是通過開放一定的___________,來完成與客戶端的通信和數(shù)據(jù)傳輸。第1空答案:端口12)模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的技術(shù)是___________

。第1空答案:滲透測試13)SSL協(xié)議中,客戶端通過對服務(wù)器端發(fā)來的___________進(jìn)行驗(yàn)證,以完成對服務(wù)器端的身份認(rèn)證。

第1空答案:證書14)兩臺配置了IPSec協(xié)議的Windows計算機(jī)進(jìn)行IPSec初始連接時,通過Wireshark嗅探的前面10個數(shù)據(jù)包是___________

協(xié)議的數(shù)據(jù)包。第1空答案:ISAKMP15)支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的是___________信任模型。第1空答案:橋CA16)根據(jù)IDS檢測入侵行為的方式和原理的不同,可以分為基于誤用檢測的IDS和基于___________檢測的IDS。第1空答案:異常17)Webshell與被控制的服務(wù)器通過___________端口傳遞交互的數(shù)據(jù)。第1空答案:8018)隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫,其英文縮寫為___________。第1空答案:CNNVD19)由大量NOP空指令0x90填充組成的指令序列是___________指令。第1空答案:滑板20)軟件安全開發(fā)技術(shù),主要包括建立___________模型、安全設(shè)計、安全編碼和安全測試等幾個方面。第1空答案:安全威脅21)微軟SDL模型的中文全稱為軟件___________模型。第1空答案:安全開發(fā)生命周期22)通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,從而分析軟件代碼的潛在安全缺陷的技術(shù)是___________分析技術(shù)。第1空答案:數(shù)據(jù)流23)風(fēng)險分析主要分為___________風(fēng)險分析和定性風(fēng)險分析。第1空答案:定量24)信息安全技術(shù)通過采用包括建設(shè)安全的___________系統(tǒng)和安全的網(wǎng)絡(luò)系統(tǒng),并配備適當(dāng)?shù)陌踩a(chǎn)品的方法來實(shí)現(xiàn)。第1空答案:主機(jī)25)信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全___________。第1空答案:風(fēng)險評估26)為了管理的需要,一本方針手冊還是必要的。手冊一般包括如下內(nèi)容:

①信息安全________的闡述;②控制目標(biāo)與控制方式描述;③程序或其引用。第1空答案:方針27)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》主要的安全考核指標(biāo)有身份認(rèn)證、自主訪問控制、數(shù)據(jù)___________性、審計。第1空答案:完整28)CC將評估過程劃分為功能和___________兩部分。第1空答案:保證29)ISO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、___________、可用性、審計性、認(rèn)證性、可靠性六個方面含義。第1空答案:完整性30)《信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中提出了定級的四個要素:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、信息系統(tǒng)

___________范圍和業(yè)務(wù)自動化處理程度。第1空答案:服務(wù)三、綜合應(yīng)用題1)在一個基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題。(共10分)

(1)在產(chǎn)生Alice和Bob的密鑰時,如果采用RSA算法,選取的模數(shù)n至少要有____【1】______位,如果采用橢圓曲線密碼,選取的參數(shù)p的規(guī)模應(yīng)大于_____【2】______位。(每空1分)

(2)基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機(jī)制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的_____【3】______對證書加以驗(yàn)證。(1分)

(3)為了預(yù)防Alice抵賴,Bob要求Alice對其發(fā)送的消息進(jìn)行簽名。Alice將使用自己的_____【4】______對消息簽名;如果要求對消息保密傳輸,Alice將使用Bob的____【5】_______對消息加密。(每空1分)

(4)實(shí)際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的_____【6】______進(jìn)行簽名。(1分)

(5)實(shí)際應(yīng)用中,通常需要進(jìn)行身份認(rèn)證?;诳诹畹恼J(rèn)證協(xié)議非常簡單,但是很不安全,兩種改進(jìn)的口令驗(yàn)證機(jī)制是:利用_____【7】______加密口令和一次性口令。(1分)

(6)基于公鑰密碼也可以實(shí)現(xiàn)身份認(rèn)證,假定Alice和Bob已經(jīng)知道對方的公鑰,Alice為了認(rèn)證Bob的身份:

首先,Alice發(fā)送給Bob一個隨機(jī)數(shù)a,即Alice→Bob:a;

然后,Bob產(chǎn)生一個隨機(jī)數(shù)b,并將b及通過其私鑰所產(chǎn)生的簽名信息發(fā)送給Alice,假設(shè)用SignB表示用Bob的私鑰產(chǎn)生數(shù)字簽名的算法,即Bob→Alice:b||SignB(a||b);

最后,為了認(rèn)證Bob的身份,Alice得到隨機(jī)數(shù)b和簽名信息之后,只需要使用Bob的_____【8】______對簽名信息進(jìn)行解密,驗(yàn)證解密的結(jié)果是否等于____【9】______即可。

(空

1分,空

2分)第1空答案:1024第2空答案:160第3空答案:公鑰公開密鑰公共密鑰公有密鑰第4空答案:私鑰私有密鑰私人密鑰第5空答案:公鑰公開密鑰公共密鑰公有密鑰第6空答案:摘要第7空答案:單向函數(shù)第8空答案:公鑰公開密鑰公共密鑰公有密鑰第9空答案:a||b2)請補(bǔ)全下列有關(guān)Windows的安全實(shí)踐:

(每空1分,共5分)

(1)Winlogon調(diào)用____【1】_______DLL,并監(jiān)視安全認(rèn)證序列,所調(diào)用的DLL將提供一個交互式的界面為用戶登陸提供認(rèn)證請求。

(2)為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶的密碼,可以在連續(xù)多次無效登錄之后對用戶賬號實(shí)行___【2】___策略。

(3)在Windows系統(tǒng)中,任何涉及安全對象的活動都應(yīng)該受到審核,審核報告將被寫入安全日志中,可以使用“

____【3】_______查看器”來查看。

(4)為了增強(qiáng)對日志的保護(hù),可以編輯注冊表來改變?nèi)罩镜拇鎯δ夸?。點(diǎn)擊“開始”→“運(yùn)行”,在對話框中輸入命令“

____【4】_______”,回車后將彈出注冊表編輯器。

(5)通過修改日志文件的訪問權(quán)限,可以防止日志文件被清空,前提是Windows系統(tǒng)要采用

____【5】_______文件系統(tǒng)格式。第1空答案:GINA第2空答案:鎖定locked第3空答案:事件第4空答案:Regedit第5空答案:NTFS3)下圖為一個單位的網(wǎng)絡(luò)拓?fù)鋱D。根據(jù)防火墻不同網(wǎng)絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū)域分為內(nèi)網(wǎng)、外網(wǎng)和DMZ三個網(wǎng)絡(luò)區(qū)域。為了實(shí)現(xiàn)不同區(qū)域間計算機(jī)的安全訪問,根據(jù)此單位的訪問需求和防火墻的默認(rèn)安全策略,為防火墻配置了下面三條訪問控制規(guī)則。請根據(jù)訪問控制規(guī)則表的要求,填寫防火墻的訪問控制規(guī)則(表1)。其中,“訪問控制”中Y代表允許訪問,N代表禁止訪問。(每空1分,共10分)

表1

防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱訪問控制內(nèi)網(wǎng)可訪問Web服務(wù)器____【1】_____【2】____【3】_____【4】__Y外網(wǎng)可訪問Mail服務(wù)器__【5】_______【6】______【7】______【8】__或

___【9】____Y任意地址訪問任意地址任意任意任意任意___【10】___

第1空答案:內(nèi)網(wǎng)第2空答案:DMZ第3空答案:0第4空答案:HTTP第5空答案:外網(wǎng)第6空答案:DMZ第7空答案:0第8空答案:SMTP第9空答案:POP3第10空答案:N4)根據(jù)要求,請完成下列題目。(每空1分,共5分)

(1)根據(jù)軟件漏洞在破壞性、危害性和嚴(yán)重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對各種軟件漏洞進(jìn)行分級,所分為的四個危險等級是:

第一級:

____【1】______

;

第二級:

____【2】_____

第三級:

____【3】______

;

第四級:

____【4】______

。

(2)為了對軟件漏洞進(jìn)行統(tǒng)一的命名和管理,多個機(jī)構(gòu)和國家建立了漏洞數(shù)據(jù)庫。其中,極少的漏洞庫提供了檢測、測試漏洞的樣本驗(yàn)證代碼。我們往往用漏洞樣本驗(yàn)證代碼的英文縮寫

____【5】______

來稱呼漏洞樣本驗(yàn)證代碼。第1空答案:緊急緊急級第2空答案:重要重要級第3空答案:中危中危級第4空答案:低危低危級第5空答案:POC第一套單選題1)信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是A)電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B)電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和云計算的使用C)電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和個人計算機(jī)的使用D)電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用答案:A2)P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型。在該模型的四個組成部分中,核心是A)策略B)防護(hù)C)檢測D)響應(yīng)答案:A3)下列關(guān)于對稱密碼的描述中,錯誤的是A)加解密處理速度快B)加解密使用的密鑰相同C)密鑰管理和分發(fā)簡單D)數(shù)字簽名困難答案:C4)下列關(guān)于哈希函數(shù)的說法中,正確的是A)哈希函數(shù)是一種雙向密碼體制B)哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出C)MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進(jìn)行處理D)SHA算法要比MD5算法更快答案:C5)下列攻擊中,消息認(rèn)證不能預(yù)防的是A)偽裝B)內(nèi)容修改C)計時修改D)發(fā)送方否認(rèn)答案:D6)下列關(guān)于訪問控制主體和客體的說法中,錯誤的是A)主體是一個主動的實(shí)體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B)主體可以是能夠訪問信息的用戶、程序和進(jìn)程C)客體是含有被訪問信息的被動實(shí)體D)一個對象或數(shù)據(jù)如果是主體,則其不可能是客體答案:D7)同時具有強(qiáng)制訪問控制和自主訪問控制屬性的訪問控制模型是A)BLPB)BibaC)ChineseWallD)RBAC答案:C8)下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯誤的是A)RADIUS運(yùn)行在UDP協(xié)議上,并且沒有定義重傳機(jī)制;而Diameter運(yùn)行在可靠的傳輸協(xié)議TCP、SCTP之上B)RADIUS支持認(rèn)證和授權(quán)分離,重授權(quán)可以隨時根據(jù)需求進(jìn)行;Diameter中認(rèn)證與授權(quán)必須成對出現(xiàn)C)RADIUS固有的客戶端/服務(wù)器模式限制了它的進(jìn)一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計等功能或中斷連接D)RADIUS協(xié)議不支持失敗恢復(fù)機(jī)制;而Diameter支持應(yīng)用層確認(rèn),并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機(jī),能夠立即檢測出傳輸錯誤答案:B9)下列關(guān)于非集中式訪問控制的說法中,錯誤的是A)Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B)Kerberos協(xié)議設(shè)計的核心是,在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證C)分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D)在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程答案:D10)下列關(guān)于進(jìn)程管理的說法中,錯誤的是A)用于進(jìn)程管理的定時器產(chǎn)生中斷,則系統(tǒng)暫停當(dāng)前代碼執(zhí)行,進(jìn)入進(jìn)程管理程序B)操作系統(tǒng)負(fù)責(zé)建立新進(jìn)程,為其分配資源,同步其通信并確保安全C)進(jìn)程與CPU的通信是通過系統(tǒng)調(diào)用來完成的D)操作系統(tǒng)維護(hù)一個進(jìn)程表,表中每一項(xiàng)代表一個進(jìn)程答案:C11)下列關(guān)于守護(hù)進(jìn)程的說法中,錯誤的是A)Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實(shí)現(xiàn)的B)守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C)守護(hù)進(jìn)程不能完成系統(tǒng)任務(wù)D)如果想讓某個進(jìn)程不因?yàn)橛脩艋蚪K端或其它變化而受到影響,就必須把這個進(jìn)程變成一個守護(hù)進(jìn)程答案:C12)在Unix系統(tǒng)中,改變文件分組的命令是A)chmodB)chownC)chgrpD)who答案:C13)下列選項(xiàng)中,不屬于Windows環(huán)境子系統(tǒng)的是A)POSIXB)OS/2C)Win32D)Win8答案:D14)下列有關(guān)視圖的說法中,錯誤的是A)視圖是從一個或幾個基本表或幾個視圖導(dǎo)出來的表B)視圖和表都是關(guān)系,都存儲數(shù)據(jù)C)視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D)視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來,可以增加數(shù)據(jù)的保密性答案:B15)下列關(guān)于視圖機(jī)制的說法中,錯誤的是A)視圖機(jī)制的安全保護(hù)功能比較精細(xì),通常能達(dá)到應(yīng)用系統(tǒng)的要求B)為不同的用戶定義不同的視圖,可以限制各個用戶的訪問范圍C)通過視圖機(jī)制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護(hù)D)在實(shí)際應(yīng)用中,通常將視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來使用,首先用視圖機(jī)制屏蔽一部分保密數(shù)據(jù),然后在視圖上再進(jìn)一步定義存取權(quán)限答案:A16)下列關(guān)于事務(wù)處理的說法中,錯誤的是A)事務(wù)處理是一種機(jī)制,用來管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫不包含不完整的操作結(jié)果B)利用事務(wù)處理,可以保證一組操作不會中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C)不能回退SELECT語句,因此事務(wù)處理中不能使用該語句D)在發(fā)出COMMIT或ROLLBACK語句之前,該事務(wù)將一直保持有效答案:C17)下列選項(xiàng)中,ESP協(xié)議不能對其進(jìn)行封裝的是A)應(yīng)用層協(xié)議B)傳輸層協(xié)議C)網(wǎng)絡(luò)層協(xié)議D)鏈路層協(xié)議答案:D18)IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是A)OakleyB)KerberosC)SKEMED)ISAKMP答案:B19)Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種A)認(rèn)證協(xié)議B)加密協(xié)議C)完整性檢驗(yàn)協(xié)議D)訪問控制協(xié)議答案:A20)下列組件中,典型的PKI系統(tǒng)不包括A)CAB)RAC)CDSD)LDAP答案:C21)下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭討B(tài)連接狀態(tài)進(jìn)行有效檢測和防護(hù)的是A)TCPB)UDPC)ICMPD)FTP答案:A22)下列協(xié)議中,不能被攻擊者用來進(jìn)行DoS攻擊的是A)TCPB)ICMPC)UDPD)IPSec答案:D23)下列選項(xiàng)中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是A)BitBlazeB)NessusC)MetasploitD)Nmap答案:C24)OWASP的十大安全威脅排名中,位列第一的是A)遭破壞的認(rèn)證和會話管理B)跨站腳本C)注入攻擊D)偽造跨站請求答案:C25)下列選項(xiàng)中,用戶認(rèn)證的請求通過加密信道進(jìn)行傳輸?shù)氖茿)POSTB)HTTPC)GETD)HTTPS答案:D26)提出軟件安全開發(fā)生命周期SDL模型的公司是A)微軟B)惠普C)IBMD)思科答案:A27)下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是A)語法轉(zhuǎn)換B)控制流轉(zhuǎn)換C)數(shù)據(jù)轉(zhuǎn)換D)詞法轉(zhuǎn)換答案:A28)下列選項(xiàng)中,不屬于漏洞定義三要素的是A)漏洞是計算機(jī)系統(tǒng)本身存在的缺陷B)漏洞的存在和利用都有一定的環(huán)境要求C)漏洞在計算機(jī)系統(tǒng)中不可避免D)漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:C29)下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長方向的描述中,正確的是A)堆由低地址向高地址增長,棧由低地址向高地址增長B)堆由低地址向高地址增長,棧由高地址向低地址增長C)堆由高地址向低地址增長,棧由高地址向低地址增長D)堆由高地址向低地址增長,棧由低地址向高地址增長答案:B30)下列選項(xiàng)中,不屬于緩沖區(qū)溢出的是A)棧溢出B)整數(shù)溢出C)堆溢出D)單字節(jié)溢出答案:B31)在信息安全事故響應(yīng)中,必須采取的措施中不包括A)建立清晰的優(yōu)先次序B)清晰地指派工作和責(zé)任C)保護(hù)物理資產(chǎn)D)對災(zāi)難進(jìn)行歸檔答案:C32)下列關(guān)于系統(tǒng)整個開發(fā)過程的描述中,錯誤的是A)系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實(shí)現(xiàn)和運(yùn)行B)系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限C)系統(tǒng)的生命周期是無限長的D)系統(tǒng)開發(fā)過程的每一個階段都是一個循環(huán)過程答案:C33)在信息安全管理中的控制策略實(shí)現(xiàn)后,接下來要采取的措施不包括A)確定安全控制的有效性B)估計殘留風(fēng)險的準(zhǔn)確性C)對控制效果進(jìn)行監(jiān)控和衡量D)逐步消減安全控制方面的開支答案:D34)下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯誤的是A)信息安全管理體系第三方認(rèn)證,為組織機(jī)構(gòu)的信息安全體系提供客觀評價B)每個組織都必須進(jìn)行認(rèn)證C)認(rèn)證可以樹立組織機(jī)構(gòu)的信息安全形象D)滿足某些行業(yè)開展服務(wù)的法律要求答案:B35)下列選項(xiàng)中,不屬于審核準(zhǔn)備工作內(nèi)容的是A)編制審核計劃B)加強(qiáng)安全意識教育C)收集并審核有關(guān)文件D)準(zhǔn)備審核工作文件——編寫檢查表答案:B36)依據(jù)涉密信息系統(tǒng)分級保護(hù)管理規(guī)范和技術(shù)標(biāo)準(zhǔn),涉密信息系統(tǒng)建設(shè)使用單位將保密級別分為三級。下列分級正確的是A)秘密、機(jī)密和要密B)機(jī)密、要密和絕密C)秘密、機(jī)密和絕密D)秘密、要密和絕密答案:C37)下列關(guān)于可靠電子簽名的描述中,正確的是A)作為電子簽名的加密密鑰不可以更換B)簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C)電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有D)簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:C38)企業(yè)銷售商用密碼產(chǎn)品時,應(yīng)向國家密碼管理機(jī)構(gòu)申請,其必需具備的條件是A)要求注冊資金超過100萬B)有上市的資格C)有基礎(chǔ)的銷售服務(wù)制度D)有獨(dú)立的法人資格答案:D39)基本安全要求中基本技術(shù)要求從五個方面提出。下列選項(xiàng)中,不包含在這五個方面的是A)物理安全B)路由安全C)數(shù)據(jù)安全D)網(wǎng)絡(luò)安全答案:B40)電子認(rèn)證服務(wù)提供者由于違法行為被吊銷電子認(rèn)證許可證書后,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員多長時間內(nèi)不得從事電子認(rèn)證服務(wù)A)7年B)10年C)17年D)20年答案:B二、填空題1)計算機(jī)系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是

_________,它具有劃時代的意義,為計算機(jī)安全評估奠定了基礎(chǔ)。第1空答案:可信計算機(jī)評估標(biāo)準(zhǔn)2)信息安全的發(fā)展大致經(jīng)歷了三個主要階段:

_________階段、計算機(jī)安全階段和信息安全保障階段。第1空答案:通信保密3)由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對網(wǎng)絡(luò)海量信息的收集和處理,需要加強(qiáng)相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)____________技術(shù)。第1空答案:輿情分析4)消息摘要算法MD5可以對任意長度的明文,產(chǎn)生

____________位的消息摘要。第1空答案:1285)驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方且未被篡改的過程是消息

____________。第1空答案:認(rèn)證6)基于矩陣的行的訪問控制信息表示的是訪問

____________表,即每個主體都附加一個該主體可訪問的客體的明細(xì)表。第1空答案:能力7)強(qiáng)制訪問控制系統(tǒng)通過比較主體和客體的

____________來決定一個主體是否能夠訪問某個客體。第1空答案:安全標(biāo)簽8)在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個特殊的硬件

____________,如中斷、異常等。第1空答案:自陷9)在Unix/Linux中,每一個系統(tǒng)與用戶進(jìn)行交流的界面,稱為

____________。第1空答案:終端10)在Unix\Linux系統(tǒng)中,

____________賬號是一個超級用戶賬戶,可以對系統(tǒng)進(jìn)行任何操作。第1空答案:root11)TCG使用了可信平臺模塊,而中國的可信平臺以可信

____________模塊為核心。第1空答案:密碼12)每個事務(wù)均以

____________語句顯式開始,以

COMMIT

ROLLBACK

語句顯式結(jié)束。第1空答案:BEGINTRANSACTION13)根據(jù)ESP封裝內(nèi)容的不同,可將ESP分為傳輸模式和

____________模式。第1空答案:隧道14)PKI是創(chuàng)建、管理、存儲、分布和作廢

____________的一系列軟件、硬件、人員、策略和過程的集合。第1空答案:數(shù)字證書15)主要適用于有嚴(yán)格的級別劃分的大型組織機(jī)構(gòu)和行業(yè)領(lǐng)域的信任模型是

____________信任模型。第1空答案:層次16)NIDS包括

____________和控制臺兩部分。第1空答案:探測器17)木馬程序由兩部分程序組成,黑客通過

____________端程序控制遠(yuǎn)端用戶的計算機(jī)。第1空答案:客戶18)通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是

____________傳播分析技術(shù)。第1空答案:污點(diǎn)19)惡意影響計算機(jī)操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計算機(jī)程序是____________。第1空答案:惡意程序malware20)根據(jù)加殼原理的不同,軟件加殼技術(shù)包括

____________保護(hù)殼和加密保護(hù)殼。第1空答案:壓縮21)處于未公開狀態(tài)的漏洞是

____________漏洞。第1空答案:0day零day0天零天0日零日22)指令寄存器eip始終存放著

____________地址。第1空答案:返回23)信息安全管理的主要內(nèi)容,包括信息安全

____________、信息安全風(fēng)險評估和信息安全管理措施三個部分。第1空答案:管理體系24)風(fēng)險評估分為____________

和檢查評估。第1空答案:自評估25)分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲、分布移植和

____________

。第1空答案:銷毀26)信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護(hù)的

____________對安全的敏感程度和所面臨風(fēng)險的復(fù)雜程度。第1空答案:資產(chǎn)27)CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測試和

____________評估。第1空答案:脆弱性28)國家秘密的保密期限,絕密級不超過

____________年,除另有規(guī)定。第1空答案:3029)《信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中提出了定級的四個要素:信息系統(tǒng)所屬類型、

____________類型、信息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動化處理程度。第1空答案:業(yè)務(wù)數(shù)據(jù)30)關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時間,或者

____________。第1空答案:解密條件三、應(yīng)用題1)為了構(gòu)建一個簡單、安全的“客戶機(jī)/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:①能安全存儲用戶的口令(無須解密);②用戶口令在網(wǎng)絡(luò)傳輸中需要被保護(hù);③用戶與服務(wù)器需要進(jìn)行密鑰協(xié)商,以便在非保護(hù)信道中實(shí)現(xiàn)安全通信;④在通信過程中能對消息進(jìn)行認(rèn)證,以確保消息未被篡改。(共10分)

假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對m的相應(yīng)處理。為了準(zhǔn)確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運(yùn)算,x/y表示除法運(yùn)算,x^y表示指數(shù)運(yùn)算,而x^(y/z)表示指數(shù)為y/z。請回答下述問題:

(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用

_____【1】______算法運(yùn)算后存儲。(1分)

(2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進(jìn)行認(rèn)證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機(jī)程序?qū)⒉捎?/p>

_____【2】______算法對口令運(yùn)算后再發(fā)送。(1分)

(3)為了在服務(wù)器和認(rèn)證通過的用戶之間建立安全通信,即在非保護(hù)的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是

_____【3】_______算法。(2分)

(4)假定有兩個全局公開的參數(shù),分別為一個素數(shù)p和一個整數(shù)g,g是p的一個原根,為了協(xié)商共享的會話密鑰:

首先,服務(wù)器隨機(jī)選取a,計算出A=

____【4】________

modp,并將A發(fā)送給用戶;(1分)然后,用戶隨機(jī)選取b,計算出B=

_______【5】_____

modp,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計算得到共享的會話密鑰key=

_______【6】_____

modp。(2分)

(5)為了同時確保數(shù)據(jù)的保密性和完整性,用戶采用AES對消息m加密,并利用MD5產(chǎn)生消息密文的認(rèn)證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認(rèn)證碼為z。服務(wù)器只需要驗(yàn)證z是否等于

______【7】______即可驗(yàn)證消息是否在傳輸過程中被篡改。(2分)第1空答案:MD5第2空答案:MD5第3空答案:Diffie-HellmanD-H第4空答案:g^a第5空答案:g^b第6空答案:g^(a*b)第7空答案:MD5(c)2)為了增強(qiáng)數(shù)據(jù)庫的安全性,請按操作要求補(bǔ)全SQL語句:(每空1分,共5分)

(1)創(chuàng)建一個角色R1:

_____【8】_______

R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限:

_____【9】_______

INSERT,UPDATE,SELECT

ONTABLEStudent

TOR1;(3)減少角色R1的SELECT權(quán)限:

_____【10】_______

ONTABLEStudent

FROMR1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限:

_____【11】_______

TO

王平;

(5)對修改Student表數(shù)據(jù)的操作進(jìn)行審計:_____【12】_______

UPDATE

ONStudent;第1空答案:CREATEROLE第2空答案:GRANT第3空答案:REVOKESELECT第4空答案:GRANTR1第5空答案:AUDIT3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標(biāo)主機(jī)端口處于監(jiān)聽狀態(tài)時,TCP半連接掃描的原理圖;圖2為目標(biāo)主機(jī)端口未打開時,TCP半連接掃描的原理圖。請根據(jù)TCP半連接掃描的原理,補(bǔ)全掃描過程中各數(shù)據(jù)包的標(biāo)志位和狀態(tài)值信息。(每空1分,共10分)

請在下表中輸入A-J代表的內(nèi)容

A:_____【13】_______

B:_____【14】_______

C:____【15】________

D:_____【16】_______

E:_____【17】______

F:_____【18】______

G:_____【19】______

H:_____【20】_______

I:_____【21】_______

J:_____【22】______第1空答案:syn第2空答案:1第3空答案:syn第4空答案:ack第5空答案:rst第6空答案:ack第7空答案:syn第8空答案:1第9空答案:rst第10空答案:ack4)一個程序運(yùn)行中進(jìn)行函數(shù)調(diào)用時,對應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分)

第一步,

____【23】________入棧;第二步,

____【24】________入棧;第三步,

_____【25】_______跳轉(zhuǎn);

第四步,ebp中母函數(shù)棧幀

____【26】________

入棧;

第五步,

_____【27】_______值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。第1空答案:參數(shù)第2空答案:返回地址第3空答案:代碼區(qū)第4空答案:基址指針第5空答案:esp第二套1)信息安全的五個基本屬性是A)機(jī)密性、可用性、可控性、不可否認(rèn)性和安全性B)機(jī)密性、可用性、可控性、不可否認(rèn)性和完整性C)機(jī)密性、可用性、可控性、不可否認(rèn)性和不可見性D)機(jī)密性、可用性、可控性、不可否認(rèn)性和隱蔽性答案:B2)下列關(guān)于信息安全的地位和作用的描述中,錯誤的是A)信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B)信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C)信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D)信息安全無法影響人們的工作和生活答案:D3)下列選項(xiàng)中,不屬于分組密碼工作模式的是A)ECBB)CCBC)CFBD)OFB答案:B4)下列選項(xiàng)中,不屬于哈希函數(shù)應(yīng)用的是A)消息認(rèn)證B)數(shù)據(jù)加密C)數(shù)字簽名D)口令保護(hù)答案:B5)下列選項(xiàng)中,不能用于產(chǎn)生認(rèn)證碼的是A)數(shù)字簽名B)消息加密C)消息認(rèn)證碼D)哈希函數(shù)答案:A6)在強(qiáng)制訪問控制模型中,屬于混合策略模型的是A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型答案:D7)下列關(guān)于自主訪問控制的說法中,錯誤的是A)由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B)基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細(xì)表C)自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過訪問控制矩陣實(shí)施的,而具體的實(shí)現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作D)系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因?yàn)榫仃囍械脑S多元素常常為空答案:B8)下列關(guān)于RADIUS協(xié)議的說法中,錯誤的是A)RADIUS是一個客戶端/服務(wù)器協(xié)議,它運(yùn)行在應(yīng)用層,使用UDP協(xié)議B)RADIUS的審計獨(dú)立于身份驗(yàn)證和授權(quán)服務(wù)C)RADIUS的審計服務(wù)使用一個獨(dú)立的UDP端口進(jìn)行通訊D)RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制答案:D9)下列關(guān)于Kerberos協(xié)議的說法中,錯誤的是A)支持單點(diǎn)登錄B)支持雙向的身份認(rèn)證C)身份認(rèn)證采用的是非對稱加密機(jī)制D)通過交換“跨域密鑰”實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證答案:C10)下列關(guān)于文件系統(tǒng)管理的說法中,錯誤的是A)文件是存儲在外存上,具有標(biāo)識名的一組相關(guān)字符流或記錄的集合B)文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口C)文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回D)文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建答案:D11)Linux系統(tǒng)啟動后運(yùn)行的第一個進(jìn)程是A)initB)sysiniC)bootD)login答案:A12)下列選項(xiàng)中,不屬于Unix/Linux文件類型的是A)可執(zhí)行文件(exe)B)目錄C)SocketsD)正規(guī)文件答案:A13)下列關(guān)于root賬戶的說法中,錯誤的是A)Unix\Linux超級用戶賬戶只有一個B)root賬號是一個超級用戶賬戶,可以對系統(tǒng)進(jìn)行任何操作C)只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級用戶D)不要隨意將rootshell留在終端上答案:A14)在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動的服務(wù)列表的命令是A)netB)netstartC)netstartserviceD)netstop答案:B15)下列關(guān)于SQL命令的說法中,正確的是A)刪除表的命令是DROPB)刪除記錄的命令是DESTROYC)建立視圖的命令是CREATETABLED)更新記錄的命令是REPLACE答案:A16)下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是A)約束B)規(guī)則C)默認(rèn)值D)視圖答案:D17)

AH協(xié)議具有的功能是A)加密B)數(shù)字簽名C)數(shù)據(jù)完整性鑒別D)協(xié)商相關(guān)安全參數(shù)答案:C18)

下列選項(xiàng)中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是A)沒有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機(jī)制B)沒有為數(shù)據(jù)提供較強(qiáng)的完整性保護(hù)機(jī)制C)沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機(jī)制D)沒有提供對傳輸數(shù)據(jù)的加密保護(hù)機(jī)制答案:C19)

下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是A)SMTPB)S/MIMEC)SETD)POP3答案:B20)

在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測器要連接的設(shè)備是A)路由器B)防火墻C)網(wǎng)關(guān)設(shè)備D)交換機(jī)答案:D21)

下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是A)B)C)D)答案:B22)

下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B)反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計算機(jī)將變動后的IP地址主動通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻答案:C23)

下列攻擊手段中,不屬于誘騙式攻擊的是A)網(wǎng)站掛馬B)ARP欺騙C)網(wǎng)站釣魚D)社會工程答案:B24)

下列選項(xiàng)中,不屬于軟件動態(tài)安全檢測技術(shù)的是A)動態(tài)污點(diǎn)分析B)模糊測試C)智能模糊測試D)詞法分析答案:D25)下列軟件中,采用軟件動靜結(jié)合安全檢測技術(shù)的是A)BitBlaze

B)IDApro

C)OllyDbg

D)SoftICE答案:A26)

下列選項(xiàng)中,不屬于惡意程序傳播方法的是A)誘騙下載B)網(wǎng)站掛馬C)加殼欺騙D)通過移動存儲介質(zhì)傳播答案:C27)

下列關(guān)于軟件測試的描述中,錯誤的是A)軟件靜態(tài)安全檢測技術(shù)可用于對軟件源代碼的檢測B)軟件動態(tài)安全檢測技術(shù)可用于對軟件可執(zhí)行代碼的檢測C)模型檢驗(yàn)是一種軟件動態(tài)安全檢測技術(shù)D)模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:C28)

微軟公司安全公告中定義為“重要”的漏洞,對應(yīng)的漏洞危險等級是A)第一級B)第二級C)第三級D)第四級答案:B29)

下列選項(xiàng)中,屬于UAF(use-after-free)漏洞的是A)寫污點(diǎn)值到污點(diǎn)地址漏洞B)格式化字符串漏洞C)內(nèi)存地址對象破壞性調(diào)用的漏洞D)數(shù)組越界漏洞答案:C30)

下列選項(xiàng)中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括A)safeSEHB)NOPC)SEHOPD)ASLR答案:B31)

下列選項(xiàng)中,不屬于應(yīng)急計劃三元素的是A)基本風(fēng)險評估 B)事件響應(yīng) C)災(zāi)難恢復(fù) D)業(yè)務(wù)持續(xù)性計劃答案:A32)

在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件不包括A)服務(wù)器B)網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機(jī))C)保護(hù)設(shè)備(防火墻、代理服務(wù)器)D)電源答案:D33)

在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括A)硬件B)軟件C)解決方案D)數(shù)據(jù)和信息答案:C34)

下列關(guān)于信息資產(chǎn)評估的描述中,錯誤的是A)在對機(jī)構(gòu)的每一項(xiàng)資產(chǎn)歸類時,應(yīng)提出一些問題,來確定用于信息資產(chǎn)評估或者影響評估的權(quán)重標(biāo)準(zhǔn)B)當(dāng)提出和回答每個問題時,應(yīng)該準(zhǔn)備一個工作表,記錄答案,用于以后的分析C)在開始清單處理過程之前,機(jī)構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標(biāo)準(zhǔn)D)應(yīng)該給每項(xiàng)資產(chǎn)分配相同權(quán)重答案:D35)

下列關(guān)于體系審核的描述中,錯誤的是A)體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B)應(yīng)由與被審核對象無直接責(zé)任的人員來實(shí)施C)組織機(jī)構(gòu)要對審核過程本身進(jìn)行安全控制D)對不符合項(xiàng)的糾正措施無須跟蹤審查答案:D36)

下列選項(xiàng)中,沒必要進(jìn)行電子簽名的文件是A)商品的電子LOGO信息文件B)交易雙方的轉(zhuǎn)賬信息文件C)涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D)下載數(shù)據(jù)的驗(yàn)證信息文件答案:C37)

下列關(guān)于可靠電子簽名的描述中,正確的是A)簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B)簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C)作為電子簽名的加密密鑰不可以更換D)簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A38)

下列選項(xiàng)中,不應(yīng)被列為國家秘密的是A)國防建設(shè)和武裝力量活動中的秘密事項(xiàng)B)企業(yè)的商用信息C)科學(xué)技術(shù)中的秘密事項(xiàng)D)國民經(jīng)濟(jì)和社會發(fā)展中的秘密事項(xiàng)答案:B39)

信息系統(tǒng)的安全保護(hù)等級分為A)三級B)四級C)五級D)六級答案:C40)

機(jī)關(guān)、單位對所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A)保密期限和保密領(lǐng)域B)保密單位和保密領(lǐng)域C)保密單位和保密期限D(zhuǎn))保密期限和知悉范圍答案:D填空題1949年,____________發(fā)表的《保密系統(tǒng)的通信理論》,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。第1空答案:香農(nóng)IATF提出的信息保障的核心思想是____________戰(zhàn)略。第1空答案:縱深防御傳統(tǒng)對稱密碼加密時所使用的兩個技巧是:代換和

____________。第1空答案:置換4)當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限的過程稱為

____________。第1空答案:授權(quán)5)自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過

____________實(shí)施的,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。第1空答案:訪問控制矩陣6)惡意行為審計與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和

____________行為。第1空答案:入侵7)惡意行為的監(jiān)測方式主要分為兩類:主機(jī)監(jiān)測和

____________監(jiān)測。第1空答案:網(wǎng)絡(luò)8)控制其它程序運(yùn)行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是

____________。第1空答案:操作系統(tǒng)9)進(jìn)程與CPU通信是通過

____________信號來完成的。第1空答案:中斷10)在Unix/Linux系統(tǒng)中,服務(wù)是通過

____________進(jìn)程或啟動腳本來啟動。第1空答案:inetd11)信任根和

____________是可信計算平臺的最主要的關(guān)鍵技術(shù)之一。第1空答案:信任鏈12)在CREATETABLE語句中使用

____________子句,是定義默認(rèn)值首選的方法。第1空答案:DEFAULT13)SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和

____________協(xié)議。第1空答案:握手14)CA通過發(fā)布

____________,公開發(fā)布已經(jīng)廢除的證書。第1空答案:證書黑名單15)入侵檢測系統(tǒng)可以實(shí)現(xiàn)事中防護(hù),是指入侵攻擊發(fā)生時,入侵檢測系統(tǒng)可以通過與

____________聯(lián)動從而實(shí)現(xiàn)動態(tài)防護(hù)。第1空答案:防火墻16)不同于包過濾防火墻技術(shù),代理服務(wù)器在

____________層對數(shù)據(jù)進(jìn)行基于安全規(guī)則的過濾。第1空答案:應(yīng)用17)ARP協(xié)議的主要作用是完成IP地址到

____________地址之間的轉(zhuǎn)換。第1空答案:MAC18)根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程,是

____________。第1空答案:漏洞利用exploit19)攻擊者竊取Web用戶SessionID后,使用該SessionID登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法,被稱為

____________。第1空答案:會話劫持20)通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為

____________分析技術(shù)。第1空答案:污點(diǎn)傳播21)棧指針寄存器esp始終存放

____________指針。第1空答案:棧頂22)攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞被稱為

____________漏洞。第1空答案:數(shù)組越界23)信息安全管理體系的主要內(nèi)容,包括信息安全管理

____________及其實(shí)施、信息安全管理體系審核與評審和信息安全管理體系的認(rèn)證。第1空答案:框架24)信息安全工作人員在上崗前、在崗期間和離職時都要嚴(yán)格按照人員安全控制

____________執(zhí)行安全措施。第1空答案:策略25)信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于

____________的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。第1空答案:風(fēng)險管理26)信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險的

____________程度。第1空答案:復(fù)雜27)CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、

____________、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測試和脆弱性評估。第1空答案:開發(fā)過程28)中國信息安全測評中心的英文簡稱是

____________。第1空答案:CNITSEC29)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》將信息系統(tǒng)安全分為自主保護(hù)級、系統(tǒng)審計保護(hù)級、

____________保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級五個等級。第1空答案:安全標(biāo)記30)關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的

____________、解密時間,或者解密條件。第1空答案:保密期限綜合應(yīng)用題1)為了構(gòu)建一個簡單、安全的“客戶機(jī)/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:①能安全存儲用戶的口令(無須解密),且對網(wǎng)絡(luò)傳輸中的口令進(jìn)行保護(hù);②使用第三方權(quán)威證書管理機(jī)構(gòu)CA來對每個用戶的公鑰進(jìn)行分配。(共10分)

假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5、AES、RSA算法。請回答下述問題:

(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用

_____【1】_______算法運(yùn)算后存儲。為了能通過用戶名和口令實(shí)現(xiàn)身份認(rèn)證,用戶將采用相同的算法對口令運(yùn)算后發(fā)送給服務(wù)器。(1分)

(2)SHA算法的消息摘要長度為

_____【2】_______位。(1分)

(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的

_____【3】_______對證書加以驗(yàn)證。(2分)

(4)要實(shí)現(xiàn)消息認(rèn)證,產(chǎn)生認(rèn)證碼的函數(shù)類型有三類:消息加密、消息認(rèn)證碼和

______【4】______。(1分)

(5)為了確保RSA密碼的安全,必須認(rèn)真選擇公鑰參數(shù)(n,e):模數(shù)n至少

_____【5】_______位;為了使加密速度快,根據(jù)“反復(fù)平方乘”算法,e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的

_____【6】_______。(每空1分)

(6)假設(shè)Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對消息加密后得到的密文是

______【7】______。已知素數(shù)p=3,q=5,則Alice的私鑰d=

_____【8】_______。(第1空1分,第2空2分)第1空答案:MD5第2空答案:160第3空答案:公鑰Publickey公開密鑰公有密鑰公共密鑰第4空答案:哈希函數(shù)哈希第5空答案:1024第6空答案:1第7空答案:12第8空答案:32)請回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分)

(1)自主存取控制可以定義各個用戶對不同數(shù)據(jù)對象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是___【1】_______,如果指定了

_____【2】_______子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的SQL命令是

_____【3】_______。

(2)對數(shù)據(jù)庫模式的授權(quán)則由DBA在創(chuàng)建用戶時實(shí)現(xiàn),如果在CREATEUSER命令中沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶擁有

_____【4】_______權(quán)限。

(3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個

____【5】________,用其來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程。第1空答案:GRANT第2空答案:WITHGRANTOPTION第3空答案:REVOKE第4空答案:CONNECT第5空答案:角色3)在下圖中,內(nèi)網(wǎng)有兩臺計算機(jī)A和B,通過交換機(jī)連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計算機(jī)A的IP地址為0,MAC地址為MACA;計算機(jī)B的IP地址為0,MAC地址為MACB;網(wǎng)關(guān)設(shè)備的IP地址為,MAC地址為MACG。(每空1分,共10分)

網(wǎng)絡(luò)拓?fù)鋱D

其中,計算機(jī)B感染了ARP病毒,此ARP病毒向其它內(nèi)網(wǎng)計算機(jī)發(fā)起偽裝網(wǎng)關(guān)ARP欺騙攻擊,它發(fā)送的ARP欺騙數(shù)據(jù)包中,IP地址為

_____【1】_______,MAC地址為

_____【2】_______。

為了防止ARP欺騙,需要在內(nèi)網(wǎng)計算機(jī)和網(wǎng)關(guān)設(shè)備上進(jìn)行IP地址與MAC地址的雙向靜態(tài)綁定。

首先,在內(nèi)網(wǎng)中的計算機(jī)A設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:

arp

_____【3】_______//清空ARP緩存表

arp

_____【4】_______

_____【5】_______

______【6】______//將IP地址與MAC地址靜態(tài)綁定

然后,在網(wǎng)關(guān)設(shè)備中對計算機(jī)A設(shè)置IP地址與MAC地址的綁定:

arp

______【7】______//清空ARP緩存表

arp

______【8】______

______【9】______

_____【10】_______//將IP地址與MAC地址靜態(tài)綁定第1空答案:第2空答案:MACB第3空答案:-d第4空答案:-s第5空答案:第6空答案:MACG第7空答案:-d第8空答案:-s第9空答案:0第10空答案:MACA4)有些軟件的漏洞存在于動態(tài)鏈接庫中,這些動態(tài)鏈接庫在內(nèi)存中的棧幀地址是動態(tài)變化的,因而進(jìn)行漏洞利用的Shellcode地址也是動態(tài)變化的。下圖是以jmpesp指令做為跳板,針對動態(tài)變化Shellcode地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空1分,共5分)

圖漏洞利用技術(shù)原理圖請補(bǔ)全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【1】-【5】中。

【1】:____________

【2】:____________

【3】:____________

【4】:____________

【5】:____________

第1空答案:shellcode第2空答案:返回地址第3空答案:NOP第4空答案:Esp第5空答案:jmpesp第三套1)《可信計算機(jī)評估準(zhǔn)則》(TCSEC,也稱為橘皮書)將計算機(jī)系統(tǒng)的安全劃分為A)三個等級五個級別B)三個等級六個級別C)四個等級六個級別D)四個等級七個級別答案:D2)IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在其中的是A)本地計算環(huán)境B)技術(shù)C)區(qū)域邊界D)支撐性基礎(chǔ)設(shè)施答案:B3)下列關(guān)于分組密碼工作模式的說法中,錯誤的是A)ECB模式是分組密碼的基本工作模式B)CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C)與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D)OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點(diǎn)答案:B4)下列關(guān)于非對稱密碼的說法中,錯誤的是A)基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想B)公開密鑰密碼易于實(shí)現(xiàn)數(shù)字簽名C)公開密鑰密碼的優(yōu)點(diǎn)在于從根本上克服了對稱密碼密鑰分配上的困難D)公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D5)下列關(guān)于MD5和SHA的說法中,錯誤的是A)SHA所產(chǎn)生的摘要比MD5長32位B)SHA比MD5更安全C)SHA算法要比MD5算法更快D)兩種方法都很簡單,在實(shí)現(xiàn)上不需要很復(fù)雜的程序或是大量的存儲空間答案:C6)下列方法中,不能用于身份認(rèn)證的是A)靜態(tài)密碼B)動態(tài)口令C)USBKEY認(rèn)證D)AC證書答案:D7)下列關(guān)于自主訪問控制的說法中,錯誤的是A)任何訪問控制策略最終均可以被模型化為訪問矩陣形式B)訪問矩陣中的每列表示一個主體,每一行則表示一個受保護(hù)的客體C)系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因?yàn)榫仃囍械脑S多元素常常為空D)自主訪問控制模型的實(shí)現(xiàn)機(jī)制就是通過訪問控制矩陣實(shí)施,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作答案:B8)下列選項(xiàng)中,不屬于強(qiáng)制訪問控制模型的是A)BLPB)BibaC)ChineseWallD)RBAC答案:D9)下列關(guān)于非集中式訪問控制的說法中,錯誤的是A)Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B)Kerberos協(xié)議設(shè)計的核心是,在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證C)分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D)在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程答案:D10)下列關(guān)于進(jìn)程管理的說法中,錯誤的是A)進(jìn)程是程序運(yùn)行的一個實(shí)例,是運(yùn)行著的程序B)線程是為了節(jié)省資源而可以在同一個進(jìn)程中共享資源的一個執(zhí)行單位C)線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D)程序是在計算機(jī)上運(yùn)行的一組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機(jī)運(yùn)行答案:C11)Unix系統(tǒng)最重要的網(wǎng)絡(luò)服務(wù)進(jìn)程是A)inetdB)inetC)netdD)sysnet答案:A12)下列選項(xiàng)中,不屬于Windows系統(tǒng)進(jìn)程管理工具的是A)任務(wù)管理器B)本地安全策略C)Msinfo32D)DOS命令行答案:B13)下列關(guān)于GRANT語句的說法中,錯誤的是A)發(fā)出該GRANT語句的只能是DBA或者數(shù)據(jù)庫對象創(chuàng)建者,不能是其它任何用戶B)接受權(quán)限的用戶可以是一個或多個具體用戶,也可以是PUBLIC,即全體用戶C)如果指定了WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶D)如果沒有指定WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限答案:A14)下列選項(xiàng)中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)的是A)語義完整性B)參照完整性C)實(shí)體完整性D)關(guān)系完整性答案:D15)模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入地探測,發(fā)現(xiàn)系統(tǒng)最脆弱環(huán)節(jié)的技術(shù)是A)端口掃描B)滲透測試C)SQL注入D)服務(wù)發(fā)現(xiàn)答案:B16)下列選項(xiàng)中,不屬于分布式訪問控制方法的是A)SSOB)KerberosC)SESAMED)RADIUS答案:D17)

下列關(guān)于IPSec的描述中,正確的是A)IPSec支持IPv4和IPv6協(xié)議B)IPSec支持IPv4協(xié)議,不支持IPv6協(xié)議C)IPSec不支持IPv4協(xié)議,支持IPv6協(xié)議D)IPSec不支持IPv4和IPv6協(xié)議答案:A18)

下列關(guān)于SSL協(xié)議的描述中,正確的是A)為鏈路層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)B)為網(wǎng)絡(luò)層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)C)為傳輸層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)D)為應(yīng)用層提供了加密、身份認(rèn)證和完整性驗(yàn)證的保護(hù)答案:D19

下列選項(xiàng)中,不屬于PKI信任模型的是A)網(wǎng)狀信任模型B)鏈狀信任模型C)層次信任模型D)橋證書認(rèn)證機(jī)構(gòu)信任模型答案:B20)

下列選項(xiàng)中,誤用檢測技術(shù)不包括的是A)狀態(tài)轉(zhuǎn)換分析B)模型推理C)統(tǒng)計分析D)專家系統(tǒng)答案:C21)

下列選項(xiàng)中,不屬于木馬自身屬性特點(diǎn)的是A)偽裝性B)隱藏性C)竊密性D)感染性答案:D22)

攻擊者向目標(biāo)主機(jī)發(fā)起ACK-Flood時,目標(biāo)主機(jī)收到攻擊數(shù)據(jù)包后回應(yīng)的是A)SYN和ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包B)ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包C)ACK和RST標(biāo)志位設(shè)為1的數(shù)據(jù)包D)RST標(biāo)志位設(shè)為1的數(shù)據(jù)包答案:C23)

下列選項(xiàng)中,不屬于網(wǎng)站掛馬的主要技術(shù)手段是A)框架掛馬B)下載掛馬C)js腳本掛馬D)body掛馬答案:B24)

下列選項(xiàng)中,不屬于軟件安全保護(hù)技術(shù)的是A)注冊信息驗(yàn)證技術(shù)B)軟件逆向分析技術(shù)C)代碼混淆技術(shù)D)軟件水印技術(shù)答案:B25)

下列選項(xiàng)中,不能有效檢測采用加殼技術(shù)的惡意程序的是A)主動防御技術(shù)B)特征碼查殺技術(shù)C)虛擬機(jī)查殺技術(shù)D)啟發(fā)式查殺技術(shù)答案:B26)

下列漏洞庫中,由國內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫是A)CVEB)NVDC)EBDD)CNNVD答案:D27)

下列關(guān)于堆(heap)的描述中,正確的是A)堆是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B)堆是一個后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C)堆是一個先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D)堆是一個后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:A28)

當(dāng)用戶雙擊自己Web郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于A)反射型XSSB)存儲型XSSC)CSRF-basedXSSD)DOM-basedXSS答案:B29)

下列選項(xiàng)中,不屬于惡意程序傳播方法的是A)通過局域網(wǎng)傳播B)修改瀏覽器配置C)通過電子郵件和即時通信軟件傳播D)誘騙下載答案:B30)

下列選項(xiàng)中,綜合漏洞掃描不包含的功能是A)弱口令掃描B)SQL注入掃描C)病毒掃描D)漏洞掃描答案:C31)

下列選項(xiàng)中,應(yīng)急計劃過程開發(fā)的第一階段是A)業(yè)務(wù)單元報告B)業(yè)務(wù)總結(jié)分析C)業(yè)務(wù)影響分析D)業(yè)務(wù)影響總結(jié)答案:C32)

下列選項(xiàng)中,不屬于訪問控制實(shí)現(xiàn)方法的是A)行政性訪問控制B)虛擬性訪問控制C)邏輯/技術(shù)性訪問控制D)物理性訪問控制答案:B33)

信息安全的目標(biāo)是A)通過權(quán)威安全機(jī)構(gòu)的評測B)無明顯風(fēng)險存在C)將殘留風(fēng)險保護(hù)在機(jī)構(gòu)可以隨時控制的范圍內(nèi)D)將殘留風(fēng)險降低為0答案:C34)

下列選項(xiàng)中,信息安全管理體系(ISMS)體現(xiàn)的思想是A)預(yù)防控制為主B)預(yù)防為主C)控制為主D)治理為主答案:A35)

下列關(guān)于信息安全管理的描述中,錯誤的是A)零風(fēng)險是信息安全管理工作的目標(biāo)B)風(fēng)險評估是信息安全管理工作的基礎(chǔ)C)風(fēng)險處置是信息安全管理工作的核心D)安全管理控制措施是風(fēng)險管理的具體手段答案:A36)

電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效后A)二年B)三年C)四年D)五年答案:D37)

國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項(xiàng)的性質(zhì)和特點(diǎn),確定下列選項(xiàng)中的A)解密對象B)最長保密期限C)解密條件D)限定保密領(lǐng)域答案:C38)

電子認(rèn)證服務(wù)提供者擬暫?;蛘呓K止電子認(rèn)證服務(wù)時,應(yīng)當(dāng)提前就業(yè)務(wù)承接及其他相關(guān)事項(xiàng)通知有關(guān)各方,該時間應(yīng)提前A)30日B)60日C)90日D)120日答案:B39)

被稱為“中國首部真正意義上的信息化法律”的是A)電子簽名法B)保守國家秘密法C)全國人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定D)全國人民代表大會常務(wù)委員會關(guān)于加強(qiáng)網(wǎng)絡(luò)信息保護(hù)的決定答案:A40)

違反國家規(guī)定,對計算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處以A)2年以下有期徒刑或者拘役B)3年以下有期徒刑或者拘役C)5年以下有期徒刑或者拘役D)10年以下有期徒刑或者拘役答案:C二、填空題1)信息安全的五個屬性是機(jī)密性、完整性、

____________、可控性、不可否認(rèn)性。第1空答案:可用性2)上世紀(jì)90年代中期,六國七方(加拿大、法國、德國、荷蘭、英國、美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)及美國國家安全局(NSA))提出的信息技術(shù)安全性評估通用準(zhǔn)則,英文簡寫為

____________,是評估信息技術(shù)產(chǎn)品和系統(tǒng)安全性的基礎(chǔ)準(zhǔn)則。第1空答案:CC3)密碼設(shè)計應(yīng)遵循一個公開設(shè)計的原則,即密鑰體制的安全應(yīng)依賴于對

____________的保密,而不應(yīng)依賴于對算法的保密。第1空答案:密鑰4)AES的分組長度固定為

____________位,密鑰長度則可以是128、192或256位。第1空答案:1285)基于USBKey的身份認(rèn)證系統(tǒng)主要有兩種認(rèn)證模式:挑戰(zhàn)/應(yīng)答模式和基于

____________體系的認(rèn)證模式。第1空答案:PKI6)任何訪問控制策略最終可以被模型化為

____________形式,行對應(yīng)于用戶,列對應(yīng)于目標(biāo),矩陣中每一元素表示相應(yīng)的用戶對目標(biāo)的訪問許可。第1空答案:訪問矩陣7)根據(jù)具體需求和資源限制,可以將網(wǎng)絡(luò)信息內(nèi)容審計系統(tǒng)分為

____________模型和分段模型兩種過程模型。第1空答案:流水線8)當(dāng)用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常采用

____________的方法來完成這一過程。第1空答案:系統(tǒng)調(diào)用9)當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或

____________模式下運(yùn)行。第1空答案:內(nèi)核10)在Unix\Linux中,主要的審計工具是

____________守護(hù)進(jìn)程。第1空答案:syslog

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論