全国计算机等级三级信息安全技术试题第二卷_第1页
全国计算机等级三级信息安全技术试题第二卷_第2页
全国计算机等级三级信息安全技术试题第二卷_第3页
全国计算机等级三级信息安全技术试题第二卷_第4页
全国计算机等级三级信息安全技术试题第二卷_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全的五个根本属性是〔。机密性、可用性、可控性、不行否认性和安全性机密性、可用性、可控性、不行否认性和完整性机密性、可用性、可控性、不行否认性和不行见性机密性、可用性、可控性、不行否认性和隐蔽性以下关于信息安全的地位和作用的描述中,错误的选项是〔。信息安全是网络时代国家生存和民族振兴的根本保障信息安全是信息社会安康进展和信息革命成功的关键因素信息安全是网络时代人类生存和文明进展的根本条件信息安全无法影响人们的工作和生活以下选项中,不属于分组密码工作模式的是〔。ECBCCBCFBOFB以下选项中,不属于哈希函数应用的是〔。消息认证数据加密数字签名口令保护以下选项中,不能用于产生认证码的是〔。数字签名消息加密消息认证码)哈希函数在强制访问把握模型中,属于混合策略模型的是〔。Bell-Lapudula模型Biba模型Clark-Wilson模型ChineseWall模型以下关于自主访问把握的说法中,错误的选项是〔。由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问力气表也得到广泛应用基于矩阵的列的访问把握信息表示的是访问力气表,即每个客体附加一个它可以访问的主体的明细表把握表来限定哪些主体针对哪些客体可以执行什么操作系统中的访问把握矩阵本身通常不被完整地存储,由于矩阵中的很多元素常常为空协议的说法中,错误的选项是〔。RADIUS是一个客户端/效劳器协议,它运行在应用层,使用UDP协议RADIUS的审计独立于身份验证和授权效劳RADIUS的审计效劳使用一个独立的UDP端口进展通讯RADIUS协议供给了完备的丢包处理及数据重传机制协议的说法中,错误的选项是〔。支持单点登录支持双向的身份认证身份认证承受的是非对称加密机制通过交换“跨域密钥“实现分布式网络环境下的认证以下关于文件系统治理的说法中,错误的选项是〔。文件是存储在外存上,具有标识名的一组相关字符流或记录的集合文件系统是操作系统负责存取和治理文件的一组软件及所需数据构造,是用户与外存之间的接口文件系统是一种数据链表,用来描述磁盘上的信息构造,并支持磁盘文件的取出和写回文件系统在安装操作系统之后才会创立系统启动后运行的第一个进程是〔。initsysinibootloginx文件类型的是〔。名目Sockets正规文件账户的说法中,错误的选项是〔。Unix\Linux超级用户账户只有一个root账号是一个超级用户账户,可以对系统进展任何操作和GID设置为0,就可以将其变成超级用户rootshell留在终端上在系统中,查看当前已经启动的效劳列表的命令是〔。netnetstartnetstartservicenetstop命令的说法中,正确的选项是〔。DROPDESTROY建立视图的命令是CREATETABLEREPLACE以下数据库术语中,不能保证数据完整性的是〔。约束规章默认值视图协议具有的功能是〔。加密数字签名数据完整性鉴别协商相关安全参数4中协议栈安全缺陷的是〔。没有为通信双方供给良好的数据源认证机制没有为数据供给较强的完整性保护机制没有供给简洁网络环境下的端到端牢靠传输机制没有供给对传输数据的加密保护机制以下协议中,可为电子邮件供给数字签名和数据加密功能的是〔。SMTPS/MIMESETPOP3在计算机网络系统中,的探测器要连接的设备是〔。路由器防火墙网关设备交换机以下网络地址中,不属于私有P地址的是〔。A)10.0.0.0B)59.64.0.0C)172.16.0.0D)192.168.0.0以下关于木马反弹端口技术的描述中,错误的选项是〔。反弹端口技术中,由木马效劳端程序主动连接木马客户端程序IP地址必需是公网IP地址IP地址主动通知木马效劳端程序反弹端口技术中,木马的效劳端程序可穿透所在内网的包过滤防火墙以下攻击手段中,不属于诱骗式攻击的是〔。网站挂马哄骗网站钓鱼社会工程以下选项中,不属于软件动态安全检测技术的是〔。动态污点分析模糊测试智能模糊测试词法分析以下软件中,承受软件动静结合安全检测技术的是〔。BitBlazeIDAproOllyDbgSoftICE以下选项中,不属于恶意程序传播方法的是〔。诱骗下载网站挂马加壳哄骗通过移动存储介质传播以下关于软件测试的描述中,错误的选项是〔。软件静态安全检测技术可用于对软件源代码的检测软件动态安全检测技术可用于对软件可执行代码的检测模型检验是一种软件动态安全检测技术模糊测试是一种软件动态安全检测技术微软公司安全公告中定义为重要的漏洞,对应的漏洞危急等级是〔。第一级其次级第三级第四级〔〕漏洞的是〔。写污点值到污点地址漏洞格式化字符串漏洞内存地址对象破坏性调用的漏洞数组越界漏洞操作系统供给的软件漏洞利用防范技术,不包括〔。safeSEHNOPSEHOPASLR以下选项中,不属于应急打算三元素的是〔。根本风险评估大事响应灾难恢复业务持续性打算在信息资产治理中,标准信息系统的因特网组件不包括〔。效劳器网络设备〔路由器、集线器、交换机〕保护设备〔防火墙、代理效劳器〕电源在信息资产治理中,标准信息系统的组成局部不包括〔。硬件软件解决方案数据和信息以下关于信息资产评估的描述中,错误的选项是〔。在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准当提出和答复每个问题时,应当预备一个工作表,记录答案,用于以后的分析在开头清单处理过程之前,机构应确定一些评估信息资产价值的最正确标准应当给每项资产安排一样权重以下关于体系审核的描述中,错误的选项是〔。体系审核应对体系范围内全部安全领域进展全面系统地审核应由与被审核对象无直接责任的人员来实施组织机构要对审核过程本身进展安全把握对不符合项的订正措施无须跟踪审查以下选项中,没必要进展电子签名的文件是〔。商品的电子LOGO信息文件交易双方的转账信息文件涉及停顿供水、供热、供气、供电等公用事业效劳的信息文件下载数据的验证信息文件以下关于牢靠电子签名的描述中,正确的选项是〔。签署时电子签名制作数据仅由电子签名人把握签署时电子签名制作数据可由交易双方把握作为电子签名的加密密钥不行以更换签署后对电子签名的任何改动不能够被觉察以下选项中,不应被列为国家隐秘的是〔。国防建设和武装力气活动中的隐秘事项企业的商用信息科学技术中的隐秘事项国民经济和社会进展中的隐秘事项信息系统的安全保护等级分为〔。三级四级五级六级机关、单位对所产生的国家隐秘事项,应当依据国家隐秘及其密级的具体范围的规定确定密级,同时确定〔。保密期限和保密领域保密单位和保密领域保密单位和保密期限保密期限和知悉范围1949年, 《保密系统的通信理论,是现代通信安全的代表作,是信息安全进展的重要里程碑。IATF提出的信息保障的核心思想是 战略。传统对称密码加密时所使用的两个技巧是:代换和 。当用户身份被确认合法后,赐予该用户进展文件和数据等操作权限的过程称为 。自主访问把握模型的实现机制是通过 而具体的实现方法则是通过访问力气表或访问把握表来限定哪些主体针对哪些客体可以执行什么操作。恶意行为审计与监控,主要监测网络中针对效劳器的恶意行为,包括恶意的攻击行为和 行为。恶意行为的监测方式主要分为两类:主机监测和 监测。把握其它程序运行,治理系统资源并为用户供给操作界面的系统软件的集合是 进程与CPU通信是通过 信号来完成的。在Unix/Linux系统中,效劳是通过 脚原来启动。信任根和 是可信计算平台的最主要的关键技术之一。在CREATETABLE语句中使用 子句,是定义默认值首选的方法。SSL协议包括两层协议:记录协议和 协议。CA通过公布 ,公开公布已经废除的证书。入侵检测系统可以实现事中防护是指入侵攻击发生时入侵检测系统可以通过与 实现动态防护。不同于包过滤防火墙技术,代理效劳器在 层对数据进展基于安全规章的过滤。ARP协议的主要作用是完成IP地址到 地址之间的转换。依据软件漏洞具体条件构造相应输入参数和Shellcode代码最终实现获得程序把握权的过程是 攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为 。通过分析代码中输入数据对程序执行路径的影响,以觉察不行信的输入数据导致的程序执行特别,这种技术被称为 分析技术。栈指针存放器esp始终存放 指针。攻击者通过细心构造超出数组范围的索引值,就能够对任意内存地址进展读写操作,这种漏洞被称为 漏洞。信息安全治理体系的主要内容包括信息安全治理 信息安全治理体系审核与评审和信息安全治理体系的认证。信息安全工作人员在上岗前、在岗期间和离职时都要严格依据人员安全把握 执行安全措施。信息安全治理体系〔ISMS〕是一个系统化、程序化和文件化的治理体系,属于 体系的建立基于系统、全面和科学的安全风险评估。信息安全风险评估的简洁程度,取决于受保护的资产对安全的敏感程度和所面临风险的 程度。CC评估等级每一级均需评估七个功能类,分别是配置治理、分发和操作、 、生命期的技术支持、测试和脆弱性评估。中国信息安全测评中心的英文简称是 。 保护级、构造化保护级和访问验证保护级五个等级。关于国家隐秘,机关、单位应当依据工作需要,确定具体的 、解密时间,或者解密条件。客户机/效劳器〔无须解密,、AES、RSA算法。请答复下述问题:为了安全存储用户的口令,效劳器需要将每个用户的口令承受 【1】 后存储。为了能通过用户名和口令实现身份认证,用户将承受一样的算法对口令运算后发送给效劳器〔1分〕SHA算法的消息摘要长度为 【2】 位〔1分〕用户可将自己的公钥通过证书发给另一用户,接收方可用证书治理机构的 【3】 验证〔2分〕要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 【4】 分〕为了确保RSA密码的安全,必需认真选择公钥参数(n,e):模数n至少 【5】 使加密速度快,依据“反复平方乘“算法,e的二进制表示中应当含有尽量少的 【6】 〔每空1分〕假设Alice的RSA公钥为(n=15,e=3)Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 。素数p=3,q=5,则Alice的私钥d= 【8】 〔第1空1分,第2空2分〕

7】2〔每空1分,共5分〕自主存取把握可以定义各个用户对不同数据对象的存取权限向用户授予权限的SQL命令是 【9假设指定了 【10】 子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 【11】 。对数据库模式的授权则由DBA在创立用户时实现,假设在CREATEUSER命令中没有指定创立的用户的权限,默认该用户拥有 【12】 权限。可以为一组具有一样权限的用户创立一个【13】 治理数据库权限可以简化授权的过程。3、在以以下图中,内网有两台计算机A和B,通过交换机连接到网关设备最终连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACBIP地址为59.60.1.1,MAC地址为MACG〔每空1分,共10分〕图网络拓扑图其它内网计算机发起伪装网关ARP哄骗攻击,它发送的ARP哄骗数据包中,IP地址为【14】 ,MAC地址为【15】 。IP地址与MAC地址的双向静态绑定。A设置防止伪装网关哄骗攻击的静态绑定:arp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论