




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全的五个基本属性是( )。A) 机密性、可用性、可控性、不可否认性和安全性B) 机密性、可用性、可控性、不可否认性和完整性C) 机密性、可用性、可控性、不可否认性和不可见性D) 机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是( )。A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是( )。A) ECBB) CCBC) CFBD) OFB下列选项中,不属于哈希函数应用的是( )。A) 消息认证B) 数据加密C) 数字签名D) 口令保护下列选项中,不能用于产生认证码的是( )。A) 数字签名B) 消息加密C) 消息认证码D) )哈希函数在强制访问控制模型中,属于混合策略模型的是( )。A) Bell-Lapudula 模型B) Biba 模型C) Clark-Wilson 模型D) Chinese Wall 模型下列关于自主访问控制的说法中,错误的是( )。A) 由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B) 基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C) 自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是( )。A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议B) RADIUS的审计独立于身份验证和授权服务C) RADIUS的审计服务使用一个独立的UDP端口进行通讯D) RADIUS协议提供了完备的丢包处理及数据重传机制下列关于Kerberos协议的说法中,错误的是( )。A) 支持单点登录B) 支持双向的身份认证C) 身份认证采用的是非对称加密机制D) 通过交换跨域密钥实现分布式网络环境下的认证下列关于文件系统管理的说法中,错误的是( )。A) 文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B) 文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C) 文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D) 文件系统在安装操作系统之后才会创建Linux系统启动后运行的第一个进程是( )。A) initB) sysiniC) bootD) login下列选项中,不属于Unix/Linux文件类型的是( )。A) 可执行文件(exe)B) 目录C) SocketsD) 正规文件下列关于root账户的说法中,错误的是( )。A) UnixLinux超级用户账户只有一个B) root账号是一个超级用户账户,可以对系统进行任何操作C) 只要将用户的UID和GID设置为0,就可以将其变成超级用户D) 不要随意将root shell留在终端上在Windows系统中,查看当前已经启动的服务列表的命令是( )。A) netB) net startC) net start serviceD) net stop下列关于SQL命令的说法中,正确的是( )。A) 删除表的命令是DROPB) 删除记录的命令是DESTROYC) 建立视图的命令是CREATE TABLED) 更新记录的命令是REPLACE下列数据库术语中,不能保证数据完整性的是( )。A) 约束B) 规则C) 默认值D) 视图AH协议具有的功能是( )。A) 加密B) 数字签名C) 数据完整性鉴别D) 协商相关安全参数下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是( )。A) 没有为通信双方提供良好的数据源认证机制B) 没有为数据提供较强的完整性保护机制C) 没有提供复杂网络环境下的端到端可靠传输机制D) 没有提供对传输数据的加密保护机制下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。A) SMTPB) S/MIMEC) SETD) POP3在计算机网络系统中,NIDS的探测器要连接的设备是( )。A) 路由器B) 防火墙C) 网关设备D) 交换机下列网络地址中,不属于私有IP地址的是( )。A) 10.0.0.0B) 59.64.0.0C) 172.16.0.0D) 192.168.0.0下列关于木马反弹端口技术的描述中,错误的是( )。A) 反弹端口技术中,由木马服务端程序主动连接木马客户端程序B) 反弹端口技术中,木马客户端的IP地址必须是公网IP地址C) 反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D) 反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙下列攻击手段中,不属于诱骗式攻击的是( )。A) 网站挂马B) ARP欺骗C) 网站钓鱼D) 社会工程下列选项中,不属于软件动态安全检测技术的是( )。A) 动态污点分析B) 模糊测试C) 智能模糊测试D) 词法分析下列软件中,采用软件动静结合安全检测技术的是( )。A) BitBlaze B) IDA pro C) OllyDbg D) SoftICE下列选项中,不属于恶意程序传播方法的是( )。A) 诱骗下载B) 网站挂马C) 加壳欺骗D) 通过移动存储介质传播下列关于软件测试的描述中,错误的是( )。A) 软件静态安全检测技术可用于对软件源代码的检测B) 软件动态安全检测技术可用于对软件可执行代码的检测C) 模型检验是一种软件动态安全检测技术D) 模糊测试是一种软件动态安全检测技术微软公司安全公告中定义为重要的漏洞,对应的漏洞危险等级是( )。A) 第一级B) 第二级C) 第三级D) 第四级下列选项中,属于UAF(use-after-free)漏洞的是( )。A) 写污点值到污点地址漏洞B) 格式化字符串漏洞C) 内存地址对象破坏性调用的漏洞D) 数组越界漏洞下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括( )。A) safeSEHB) NOPC) SEHOPD) ASLR下列选项中,不属于应急计划三元素的是( )。A) 基本风险评估B) 事件响应C) 灾难恢复D) 业务持续性计划在信息资产管理中,标准信息系统的因特网组件不包括( )。A) 服务器B) 网络设备(路由器、集线器、交换机)C) 保护设备(防火墙、代理服务器)D) 电源在信息资产管理中,标准信息系统的组成部分不包括( )。A) 硬件B) 软件C) 解决方案D) 数据和信息下列关于信息资产评估的描述中,错误的是( )。A) 在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B) 当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C) 在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D) 应该给每项资产分配相同权重下列关于体系审核的描述中,错误的是( )。A) 体系审核应对体系范围内所有安全领域进行全面系统地审核B) 应由与被审核对象无直接责任的人员来实施C) 组织机构要对审核过程本身进行安全控制D) 对不符合项的纠正措施无须跟踪审查下列选项中,没必要进行电子签名的文件是( )。A) 商品的电子LOGO信息文件B) 交易双方的转账信息文件C) 涉及停止供水、供热、供气、供电等公用事业服务的信息文件D) 下载数据的验证信息文件下列关于可靠电子签名的描述中,正确的是( )。A) 签署时电子签名制作数据仅由电子签名人控制B) 签署时电子签名制作数据可由交易双方控制C) 作为电子签名的加密密钥不可以更换D) 签署后对电子签名的任何改动不能够被发现下列选项中,不应被列为国家秘密的是( )。A) 国防建设和武装力量活动中的秘密事项B) 企业的商用信息C) 科学技术中的秘密事项D) 国民经济和社会发展中的秘密事项信息系统的安全保护等级分为( )。A) 三级B) 四级C) 五级D) 六级机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定( )。A) 保密期限和保密领域B) 保密单位和保密领域C) 保密单位和保密期限D) 保密期限和知悉范围1949年,_发表的保密系统的通信理论,是现代通信安全的代表作,是信息安全发展的重要里程碑。IATF提出的信息保障的核心思想是_战略。传统对称密码加密时所使用的两个技巧是:代换和 _。当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为 _。自主访问控制模型的实现机制是通过 _实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和 _行为。恶意行为的监测方式主要分为两类:主机监测和 _监测。控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是 _。进程与CPU通信是通过 _信号来完成的。在Unix/Linux系统中,服务是通过 _进程或启动脚本来启动。信任根和 _是可信计算平台的最主要的关键技术之一。在CREATE TABLE语句中使用 _子句,是定义默认值首选的方法。SSL协议包括两层协议:记录协议和 _协议。CA通过发布 _,公开发布已经废除的证书。入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与 _联动从而实现动态防护。不同于包过滤防火墙技术,代理服务器在 _层对数据进行基于安全规则的过滤。ARP协议的主要作用是完成IP地址到 _地址之间的转换。根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是 _。攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为 _。通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为 _分析技术。栈指针寄存器esp始终存放 _指针。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为 _漏洞。信息安全管理体系的主要内容,包括信息安全管理 _及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制 _执行安全措施。信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于 _的范畴,体系的建立基于系统、全面和科学的安全风险评估。信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的 _程度。CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、 _、指导文献、生命期的技术支持、测试和脆弱性评估。中国信息安全测评中心的英文简称是 _。计算机信息系统安全保护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、 _保护级、结构化保护级和访问验证保护级五个等级。关于国家秘密,机关、单位应当根据工作需要,确定具体的 _、解密时间,或者解密条件。1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)(2)SHA算法的消息摘要长度为 _【2】_位。(1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【3】_对证书加以验证。(2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【4】_。(1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少 _【5】_位;为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的 _【6】_。(每空1分)(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 _【7】_。已知素数p=3,q=5,则Alice的私钥d= _【8】_。(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。(每空1分,共5分) (1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是_【9】_,如果指定了 _【10】_子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 _【11】_。 (2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有 _【12】_权限。 (3)可以为一组具有相同权限的用户创建一个 _【13】_,用其来管理数据库权限可以简化授权的过程。3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省普宁市2026届数学九上期末考试模拟试题含解析
- 【《电子式互感器在智能变电站中的应用概述》2000字】
- 涂碳铝箔生产线项目施工方案
- 2025湖南省疾病预防控制中心(湖南省预防医学科学院)高层次人才公开招聘4人考前自测高频考点模拟试题及一套完整答案详解
- 2025广东广州市黄埔区老人院招聘5人模拟试卷及1套完整答案详解
- 2025广东佛山市顺德农商银行总行数字银行部社会招聘模拟试卷及完整答案详解一套
- 2025金隅集团春季校园招聘考前自测高频考点模拟试题及答案详解(必刷)
- 2025巴彦淖尔市能源(集团)有限公司第一批招聘48人考前自测高频考点模拟试题完整答案详解
- 2025年福建省福州市闽清县机关事务服务中心招聘1人模拟试卷及答案详解(各地真题)
- 2025广西玉林市玉州区名山供销合作社招聘行政工作人员1人模拟试卷及参考答案详解
- 生活垃圾教学课件
- 潮汕英歌舞完整版本
- 2025年 山东中烟工业有限责任公司招聘考试笔试试卷附答案
- DB31/T 796-2014节能改造服务规范
- 文员劳动用工合同
- 高速公路收费系统施工技术指南
- 【核心素养目标】《燕歌行并序》公开课一等奖创新教学设计 统编版高中语文选择性必修中册
- 2025年防城港市公安局交通警察支队港口大队招考高频重点提升(共500题)附带答案详解
- 小学五年级语文阅读理解考场答题技巧方法公式步骤复习课件
- 浙江省绍兴市越城区绍兴市第一初级中学2024-2025学年九年级上学期10月月考科学试题
- 食材采购协议书
评论
0/150
提交评论