计算机三级信息安全试题七.docx_第1页
计算机三级信息安全试题七.docx_第2页
计算机三级信息安全试题七.docx_第3页
计算机三级信息安全试题七.docx_第4页
计算机三级信息安全试题七.docx_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全三级试题七一、 选择题1.发表于1949年的保密系统的通信理论把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A) ShannonB) DiffieC) HellmanD) Caesar2.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A) 电讯技术的发明B) 计算机技术的发展C) 数据库技术的应用D) 互联网的使用3.下列选项中,属于信息安全问题产生内在根源的是A) 恶意代码攻击B) 非授权的访问C) 互联网的开放性D) 物理侵入4.Diffie-Hellman算法是一种A) 密钥交换协议B) 消息认证码的产生方式C) 数字签名算法D) 访问控制策略5.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A) 身份认证B) 消息认证C) 访问控制D) 数字签名6.对传送的会话或文件密钥进行加密时,采用的密钥是A) 对称密钥B) 非对称密钥C) 密钥加密密钥D) 会话密钥7.有关单点登录,说法错误的是A) 用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源B) 单点登录可以细致地分配用户权限,实现细粒度的访问控制C) 消除了多个系统中的用户密码进行同步时的风险D) Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术8.产生认证码的方法不包括A) 消息加密B) 消息认证码C) 哈希函数D) 消息摘要9.Biba模型属于A) 自主访问控制B) 强制访问控制C) 基于角色的访问控制D) 混合策略访问控制10.关于Kerberos协议,说法错误的是A) 支持双向的身份认证B) 通过交换跨域密钥实现分布式网络环境下的认证C) 身份认证采用的是非对称加密机制D) AS和TGS是集中式管理,容易形成瓶颈11.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A) 高交互蜜罐B) 低交互蜜罐C) 主机行为监视模块D) 蜜网12.完成用户代码请求操作系统服务的过程,所采用的方法是A) 中断B) 异常C) 显示执行自陷指令D) 系统调用13.Windows操作系统核心组件中,硬件抽象层组件是A) Kernel32.dllB) HAL.dllC) Ntdll.dllD) Win32k.sys14.有关数据库安全,下列说法错误的是A) CREATE USER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B) 为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C) 视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D) 防火墙能对SQL注入漏洞进行有效防范15.使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这类数据库安全威胁是A) 合法的特权滥用B) 过度的特权滥用C) 特权提升D) 不健全的认证16.不能对ARP欺骗攻击起到防范和检测作用的是A) IDSB) IP和MAC双向静态绑定C) PKID) ARP防火墙17.DoS攻击的实现方式,不包括A) 利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B) 通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C) 通过耗尽目标主机的网络带宽,实施DoS攻击D) 通过耗尽目标主机的存储空间,实施DoS攻击18.下列说法中,错误的是A) RARP协议是进行地址转换的协议B) RARP协议的作用就是通过自身的IP获得对应的MAC地址C) MAC地址可以作为一台主机或网络设备的唯一网络标识D) 源主机和目标主机的MAC地址保存在链路层数据帧的帧头中19.下列不属于主流捆绑技术的是A) 多文件捆绑B) 资源融合捆绑C) 网站挂马捆绑D) 漏洞利用捆绑20.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A) CSRFB) XSSC) OWASPD) MIMT21.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A) 对应用层的过滤B) 对网络层的过滤C) 对传输层的过滤D) 对链路层的过滤22.内存空间中用于存放动态数据的区域被称为A) 堆B) 栈C) 栈帧D) 缓冲区23.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的A) 第0阶段B) 第1阶段C) 第3阶段D) 第5阶段24.基于软件技术的安全保护方法不包括A) 软件加壳B) 加密狗C) 反调试反跟踪技术D) 数字水印25.下列描述正确的是A) 堆是一个先进先出的数据结构,往低地址增长B) 堆是一个先进后出的数据结构,往高地址增长C) 栈是一个后进先出的数据结构,往低地址增长D) 栈是一个后进后出的数据结构,往高地址增长26.风险分析主要分为A) 定量风险分析和定性风险分析B) 客观风险分析和主观风险分析C) 内部风险分析和外部风险分析D) 技术的风险分析和管理的风险分析27.在基本安全管理措施中,访问控制依赖的原则不包括A) 身份标识B) 共享C) 授权D) 责任衡量28.制定业务持续性计划时,策略选择的决定性因素是A) 成本B) 人员C) 技术D) 政策29.灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A) 电子拱桥B) 远程日志C) 数据库镜像D) 即时监控30.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A) 体系审核应对体系范围内部分安全领域进行全面系统的审核B) 应由与被审核对象有直接责任的人员来实施C) 组织机构要对审核过程本身进行安全控制D) 对不符合项的纠正措施酌情跟踪审查,并确定其有效性31.风险评估主要依赖的因素,不包括A) 所采用的系统环境B) 使用信息的商业目的C) 商业信息和系统的性质D) 灾难恢复策略32.属于计算机信息系统安全保护等级划分准则安全考核指标的是A) 密码认证B) 登陆访问控制C) 数据一致性D) 审计33.信息安全管理的基本管理要求涉及的五个方面是A) 路由安全、网络安全、主机安全、应用安全和数据安全B) 路由安全、网络安全、主机安全、协议安全和数据安全C) 物理安全、网络安全、主机安全、应用安全和数据安全D) 物理安全、网络安全、主机安全、协议安全和数据安全34.电子签名认证证书应当载明A) 电子认证服务者名称、证书持有人名称、证书序列号、证书有效期B) 电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期C) 电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期D) 电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名35.机构想要提供电子认证服务,应具备的必须条件包括A) 电子证书开发人员B) 专业营销人员C) 具有符合国家安全标准的技术和设备D) 具有当地密码管理机构同意使用密码的证明文件36.GB/T AAAA-AAAA是指A) 信息安全技术、信息系统安全等级保护适用范围B) 信息安全技术、信息系统安全等级保护实施指南C) 信息安全技术、信息系统安全等级保护通用标准D) 信息安全技术、信息系统安全等级保护定级指南37.根据信息安全等级保护管理办法,如果对社会秩序、公共利益造成了严重损害,或对国家安全造成损害,该破坏应归属为安全保护等级的A) 一级B) 二级C) 三级D) 四级38.负责制定有关密钥管理、数字签名、安全评估内容的组织是A) ISO/IEC JTC1B) ISO/TC68C) ITU JTC1D) IETF JTC139.信息系统安全等级保护基本要求所涉及到的基本技术要求,不包含A) 物理安全B) 存储安全C) 网络安全D) 应用安全40.MAC是指A) 自主访问控制B) 强制访问控制C) 基于角色的访问控制D) 完整性访问控制二、 填空题1.信息系统安全保障涵盖三个方面:生命周期、保障要素和 。2.P2DR安全模型的核心是 。3.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法 和 算法。4.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于 的密钥分发。5.常用的认证协议包括基于口令的认证协议、基于对称密码的认证协 议和基于 密码的认证协议。6.将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、 检测和分析的目的的网络监测技术是 技术。7.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、 算法和解密算法。8.密钥分配可以分成三类:人工密钥分发、基于 的密钥分发和基于认证的密钥分发。9.常用的认证协议包括基于口令的认证协议、基于 密码的认证协议和基于公钥密码的认证协议。10.基于角色的访问控制(RBAC,Role-based Access) 模型的要素包括用户、 和许可等基本定义。11.蜜罐技术是一种 监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。12.Select、Update和Insert语句中,不能回退事务的是 。13.现在的许多操作系统并不经常使用第 保护环,有的甚至根本不用14.Windows有三种类型的事件日志: 日志、应用程序日志和安全日志。15.定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的 。16.操作系统为0环和1环执行指令时,它在管理员模式或 模式下运行。17.在UNIX系统中,只要将用户的UID和GID设置为 就可以将其变成超级用户。18.Windows有三种类型的事件日志:系统日志、应用程序日志和 日志。19.在数据库中,用户权限是由两个要素组成的:数据库 和操作类型。20.当攻击者和目标主机在同一个网络时,采取的TCP欺骗攻击是 攻击。21.按照封装的层次分类,IPSec属于第 层隧道协议。22.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 传播分析技术。23.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞 。24.缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为 代码。25.通常情况下,软件动态安全检测技术检测漏洞的准确率 于软件静态安全检测技术。26.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件 安全检测技术。27.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为 病毒。28.窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法被称为 。29.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为 30.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于 的范畴,体系的建立基于系统、全面和科学的安全风险评估。三、 综合题1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(共5分)1)基于难解问题设计密码是非对称密码设计的主要思想,其中ElGamal基于(1)求解困难的问题设计。(1分)2)为了防止抵赖,Alice在购买完商品后,应用系统要求Alice使用她的(2)对购买信息进行签名。(1分)3)为了发送保密信息给Bob,Alice将使用Bob的(3)对消息加密; Bob在收到消息后,可以使用自己的(4)对消息进行解密。(每空1分)4)假设Alice的RSA公钥为(e=3,n=20)。Bob发送消息m=4给Alice,则Bob对消息加密后得到的密文是(5)。(2分2、为了构建一个简单、安全的客户机/服务器模式的应用系统,且假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(共5分)1)在网络中需要传输大量数据,考虑到加密性能,对这些数据加密应该采用的算法是(1)算法。(1分)2)为了安全存储用户的口令,服务器需要将每个用户的口令采用(2)算法运算后存储。为了能通过用户名和口令对身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)3)属于单向函数的算法是(3)算法。(1分)4)假设Alice的RSA公钥为(e=3,n=15)。Bob发送消息m=2给Alice,则Bob对消息加密后得到的密文是(4)。已知素数p=3,q=5,则Alice的私钥d=(5)。(第1空1分,第2空2分)3、Kerberos V5协议是属于【1】层的安全协议。Kerberos V5协议的参与者共三方:Client(用户计算机)、Server(用户计算机希望访问的应用服务器)和Kerberos服务器(为Client访问Server提供身份鉴别和权限许可的服务器)。其中,Kerberos服务器包括:AS服务器和TGS服务器。AS服务器用于鉴别Client用户身份的真实性,TGS服务器用于鉴别Client是否具有访问Server的权限。1)请根据上述各参与方的名称,补充完整图中Kerberos V5协议的【2】-【5】。2)Kerberos V5协议通过6步实现对用户的认证,其中的第1步已在图中标为(1),请将后续第2步到第6步的序号2至6,填写到对应的【6】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论