计算机三级信息安全技术题库备课讲稿_第1页
计算机三级信息安全技术题库备课讲稿_第2页
计算机三级信息安全技术题库备课讲稿_第3页
计算机三级信息安全技术题库备课讲稿_第4页
计算机三级信息安全技术题库备课讲稿_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级信息安全技术题库下列关于信息的说法____是错误的。DA 信息是人类社会发展的重要支柱 B 信息本身是无形的C 信息具有价值,需要保护 D 信息可以以独立形态存在信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。BA 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段信息安全在通信保密阶段对信息安全的关注局限在____安全属性。CA 不可否认性 B 可用性 C 保密性 D 完整性信息安全在通信保密阶段中主要应用于____领域。AA军事B商业C科研D教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。DA策略、保护、响应、恢复B加密、认证、保护、检测C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。AA 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密37. 根据ISO的信息安全定义,下列选项中 ____是信息安全三个基本属性之一。BA 真实性 B 可用性 C 可审计性 D 可靠性为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。AA 保密性 B 完整性 C 可靠性 D 可用性定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。DA 真实性 B 完整性 C 不可否认性 D 可用性数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。AA保密性B完整性C不可否认性D可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性B 完整性C 不可否认性可用性PDR安全模型属于____类型。AA 时间模型B 作用模型C 结构模型D 关系模型《信息安全国家学说》是____的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密B非法侵入计算机信息系统C 破坏计算机信息系统 D 利用计算机实施金融诈骗我国刑法____规定了非法侵入计算机信息系统罪。BA第284条B第285条C第286条D第287条46.信息安全领域内最关键和最薄弱的环节是 ____。DA 技术B 策略C 管理制度D 人信息安全管理领域权威的标准是____。BAISO15408BISO17799/IS027001CIS09001DISO1400148.IS017799/IS027001最初是由____提出的国家标准。CA美国B澳大利亚C英国D中国49.IS017799的内容结构按照____进行组织。CA管理原则B管理框架C管理域一控制目标一控制措施D管理制度50.____对于信息安全管理负有责任。DA高级管理层B安全管理员CIT管理员D所有与信息系统有关人员52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。AA 国务院令B 全国人民代表大会令 C 公安部令D 国家安全部令《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 BA 人民法院B 公安机关C 工商行政管理部门 D 国家安全部门计算机病毒最本质的特性是____。CA 寄生性B 潜伏性C 破坏性D 攻击性55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。 AA 有效的B 合法的C 实际的D 成熟的56. 在PDR安全模型中最核心的组件是 ____。AA 策略B 保护措施C 检测措施D 响应措施制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 __。BA 恢复预算是多少 B 恢复时间是多长 C 恢复人员有几个 D 恢复设备有多少在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A可接受使用策略AUPB安全方针C适用性声明D操作规范防止静态信息被非授权访问和防止动态信息被截取解密是____。DA数据完整性B数据可用性C数据可靠性D数据保密性用户身份鉴别是通过____完成的。AA 口令验证B 审计策略C 存取控制D 查询功能故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款5年以上7年以下有期徒刑D警告或者15000元以下的罚款网络数据备份的实现主要需要考虑的问题不包括____。AA 架设高速局域网 B 分析应用环境C 选择备份硬件设备 D 选择备份管理软件《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。CA 8小时内B 12小时内C 24小时内D 48小时内64. 公安部网络违法案件举报网站的网址是 ____。CA B C D 65. 对于违反信息安全法律、法规行为的行政处罚中, ____是较轻的处罚方式。AA 警告B 罚款C 没收违法所得D 吊销许可证对于违法行为的罚款处罚,属于行政处罚中的____。CA人身自由罚B声誉罚C财产罚D资格罚对于违法行为的通报批评处罚,属于行政处罚中的____。BA人身自由罚B声誉罚C财产罚D资格罚68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予 ____对计算机信息系统的安全保护工作行使监督管理职权。 CA 信息产业部B 全国人大C 公安机关D 国家工商总局《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。 DA 7B 10C 15D 30互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。CA 10B 30C 60D 90对网络层数据包进行过滤和控制的信息安全技术机制是____。AA 防火墙B IDSC SnifferD IPSec72. 下列不属于防火墙核心技术的是 ____。DA (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计应用代理防火墙的主要优点是____。BA加密强度更高B安全控制更细化、更灵活C 安全服务的透明性更好 D 服务对象更广泛安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。AA 管理B 检测C 响应D 运行安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 ____控制措施。BA 管理B 检测C 响应D 运行下列选项中不属于人员安全管理措施的是____。AA 行为监控B 安全培训C 人员离岗D 背景/技能审查《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。CA信息产业部B国家病毒防范管理中心C 公安部公共信息网络安全监察 D 国务院信息化建设领导小组计算机病毒的实时监控属于____类的技术措施。BA保护B检测C响应D恢复针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。BA 防火墙隔离 B 安装安全补丁程序C 专用病毒查杀工具 D 部署网络入侵检测系统下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。AA 防火墙隔离 B 安装安全补丁程序C 专用病毒查杀工具 D 部署网络入侵检测系统下列不属于网络蠕虫病毒的是____。CA冲击波BSQLSLAMMERCCIHD振荡波传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。AA网络带宽B数据包C防火墙DLINUX不是计算机病毒所具有的特点____。DA 传染性B 破坏性C 潜伏性D 可预见性关于灾难恢复计划错误的说法是____。CA 应考虑各种意外情况 B 制定详细的应对处理办法C 建立框架性指导原则,不必关注于细节 D 正式发布前,要进行讨论和评审对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 AA IPSecVPNB SSLVPNCMPLSVPNDL2TPVPN86.1999年,我国发布的第一个信息安全等级保护的国家标准 GB17859—1999,提出将信息系统的安全等级划分为 ____个等级,并提出每个级别的安全功能要求。DA 7B 8C 6D 5等级保护标准GBl7859主要是参考了____而提出。BA欧洲ITSECB美国TCSECCCCDBS7799我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。CAGB17799BGB15408CGB17859DGB14430信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 BA 强制保护级B 专控保护级 C 监督保护级D 指导保护级E 自主保护级《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。AA安全定级B安全评估C安全规划D安全实施___是进行等级确定和等级保护管理的最终对象。CA 业务系统B 功能模块C 信息系统D 网络系统当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。BA业务子系统的安全等级平均值B业务子系统的最高安全等级下列关于风险的说法,____是错误的。CA 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁C 导致风险的外因是普遍存在的安全脆弱性 D 风险是指一种可能性下列关于风险的说法,____是正确的。BA 可以采取适当措施,完全清除风险 B 任何措施都无法完全清除风险C 风险是对安全事件的确定描述 D 风险是固有的,无法被控制风险管理的首要任务是____。AA 风险识别和评估 B 风险转嫁C 风险控制D 接受风险96. 关于资产价值的评估,____说法是正确的。DA 资产的价值指采购费用 B 资产的价值无法估计C 资产价值的定量评估要比定性评估简单容易 D 资产的价值与其重要性密切相关采取适当的安全控制措施,可以对风险起到____作用。CA促进B增加C减缓D清除当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。CA 等于B 大于C 小于D 不等于安全威胁是产生安全事件的____。BA 内因B 外因C 根本原因D 不相关因素安全脆弱性是产生安全事件的____。AA内因B外因C根本原因D不相关因素下列关于用户口令说法错误的是____。CA口令不能设置为空 B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 ____具有最好的口令复杂度。 BAmorrisonBWm.$*F2m5@C27776394Dwangjingl977按照通常的口令使用策略,口令修改操作的周期应为____天。AA60B90C30D120104.对口令进行安全性管理和使用,最终是为了 ____。BA口令不被攻击者非法获得 B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性 D规范用户操作行为人们设计了____,以改善口令认证自身安全性不足的问题。DA统一身份管理B指纹认证C数字证书认证D动态口令认证机制PKI是____。CAPrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute公钥密码基础设施PKI解决了信息系统中的____问题。AA身份信任B权限管理C安全审计D加密PKI所管理的基本元素是____。CA密钥B用户身份C数字证书D数字签名最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。CA口令策略B保密协议C可接受使用策略 D责任追究制度下列关于信息安全策略维护的说法,____是错误的。BA安全策略的维护应当由专门的部门完成 B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订 D维护工作应当周期性进行链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。CA比特流BIP数据包C数据帧D应用数据防火墙最主要被部署在____位置。AA网络边界B骨干线路C重要服务器D桌面终端113.下列关于防火墙的错误说法是 ____。DA防火墙工作在网络层 B对IP数据包进行分析和过滤C重要的边界保护机制 D部署防火墙,就解决了网络安全问题114.IPSec 协议工作在____层次。BA数据链路层B网络层C应用层D传输层IPSec协议中涉及到密钥管理的重要协议是____。AAIKEBAHCESPDSSL信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。BA组织管理B合规性管理C人员管理D制度管理下列____机制不属于应用层安全。CA数字签名B应用代理C主机入侵检测D应用审计保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。BA适度安全原则B授权最小化原则C分权原则D木桶原则入侵检测技术可以分为误用检测和____两大类。CA病毒检测B详细检测C异常检测D漏洞检测安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。BA保护B检测C响应D恢复____不属于必需的灾前预防性措施。DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备122. 对于人员管理的描述错误的是 ____。BA人员管理是安全管理的重要环节

B安全授权不是人员管理的手段C安全教育是人员管理的有力手段

D人员管理时,安全审查是必须的根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 ____。BA逻辑隔离

B物理隔离

C安装防火墙

DVLAN

划分安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。AA安全扫描器 B安全扫描仪 C自动扫描器 D自动扫描仪___最好地描述了数字证书。AA等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据126.

根据

BS7799

的规定,建立的信息安全管理体系

ISMS的最重要特征是

____。BA全面性

B

文档化

C

先进性

D制度化根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段, BS7799中与此有关的一个重要方面就是_CA访问控制

B业务连续性

C信息系统获取、开发与维护

D组织与人员如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。CA强制保护级 B监督保护级 C指导保护级 D自主保护级如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于 ____。D

;本级系统A强制保护级 B监督保护级 C指导保护级 D自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害 ;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的 ____。BA强制保护级 B监督保护级 C指导保护级 D自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的 __A__。A强制保护级 B监督保护级 C指导保护级 D自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的 ____。AA专控保护级 B监督保护级 C指导保护级 D自主保护级133.GBl7859 借鉴了TCSEC标准,这个 TCSEC是____国家标准。CA英国B 意大利C美国D俄罗斯134. 关于口令认证机制,下列说法正确的是 ____。BA实现代价最低,安全性最高 B实现代价最低,安全性最低C实现代价最高,安全性最高 D实现代价最高,安全性最低135. 根据BS7799的规定,访问控制机制在信息安全保障体系中属于 ____环节。AA保护B 检测C响应D恢复身份认证的含义是____。CA注册一个用户 B标识一个用户 C验证一个用户 D授权一个用户口令机制通常用于____。AA认证B标识C注册D授权对日志数据进行审计检查,属于____类控制措施。BA预防B 检测C威慑D修正139.

《信息系统安全等级保护测评准则》将测评分为安全控制测评和

____测评两方面。AA系统整体B人员C组织D网络根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。BA存在利用导致具有导致存在具有利用C

BD

具有 存在 利用 导致利用 导致 存在 具有141.

根据定量风险评估的方法,下列表达式正确的是

____。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV防火墙能够____。BA防范恶意的知情者 B防范通过它的恶意连接C防备新的网络安全问题 D完全防止传送已被病毒感染的软件和文件下列四项中不属于计算机病毒特征的是____。CA潜伏性B 传染性C免疫性D破坏性关于入侵检测技术,下列描述错误的是____。AA入侵检测系统不对系统或网络造成任何影响 B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流145.

安全扫描可以

____。CA弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题

D扫描检测所有的数据包攻击,分析所有的数据流146.

下述关于安全扫描和安全扫描系统的描述错误的是

____。BA安全扫描在企业部署安全策略中处于非常重要地位

B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D安全扫描系统是把双刃剑关于安全审计目的描述错误的是____。DA识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理C将动作归结到为其负责的实体 D实现对安全事件的应急响应148. 安全审计跟踪是 ____。AA安全审计系统检测并追踪安全事件的过程 B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程 D对计算机系统中的某种行为的详尽跟踪和观察根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。CA内容过滤处理 B单位领导同意 C备案制度 D保密审查批准根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则CA国家公安部门负责 B国家保密部门负责 C“谁上网谁负责” D用户自觉根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。AA领导责任制 B专人负责制 C民主集中制 D职能部门监管责任制152. 网络信息未经授权不能进行改变的特性是 ____。AA完整性B 可用性C可靠性D保密性确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。DA完整性B 可用性C可靠性D保密性确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。BA完整性B可用性C可靠性D保密性155.___国务院发布《计算机信息系统安全保护条例》。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日156. 在目前的信息网络中, ____病毒是最主要的病毒类型。 CA引导型B 文件型C网络蠕虫 D木马型157. 在ISO/IEC17799 中,防止恶意软件的目的就是为了保护软件和信息的 ____。BA安全性B 完整性C稳定性D有效性158. 在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登录时应更改口令。 AA唯一的口令 B登录的位置 C使用的说明 D系统的规则关于防火墙和VPN的使用,下面说法不正确的是____。BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧, VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖环境安全策略应该____。DA详细而具体 B复杂而专业 C深入而清晰 D简单而全面《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。CA计算机B 计算机软件系统 C计算机信息系统 D计算机操作人员《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。AA许可证制度 B3C认证CIS09000 认证D专卖制度《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。CA可以接纳未成年人进入营业场所 B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所 D可以在白天接纳未成年人进入营业场所164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立在 PKI的加密与签名技术来获得私有性。 CASETBDDNCVPNDPKIX《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。BA国家安全机关申报 B海关申报C国家质量检验监督局申报 D公安机关申报《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。AA计算机操作 计算机信息系统 B数据库操作 计算机信息系统C计算机操作 应用信息系统 D数据库操作 管理信息系统策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。CA管理支持C实施计划 D补充内容 B 技术细节系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。AA恢复整个系统 B恢复所有数据 C恢复全部程序 D恢复网络设置在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。DA安全技术B安全设置 C局部安全策略 D全局安全策略171. 信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。 AA明确性B 细致性C标准性D开放性172.____是企业信息安全的核心。 CA安全教育B安全措施 C安全管理 D安全设施编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 ____。AA计算机病毒 B计算机系统 C计算机游戏 D计算机程序174.许多与PKI相关的协议标准 (如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。 BAX.500BX.509CX.519DX.505____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。DASSLBIARACRAD 数字证书基于密码技术的访问控制是防止____的主要防护手段。AA数据传输泄密 B数据传输丢失 C数据交换失败 D数据备份失败避免对系统非法访问的主要方法是____。CA加强管理B身份认证 C访问控制 D访问分配权限178. 对保护数据来说,功能完善、使用灵活的 ____必不可少。BA系统软件B备份软件 C数据库软件 D网络软件 179.信息安全 PDR模型中,如果满足____,说明系统是安全的。 AAPt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>180. 在一个信息安全保障体系中,最重要的核心组成部分为 ____。BA技术体系B安全策略 C管理体系 D教育与培训国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。CA7B6C9D10182. 《确保网络空间安全的国家战略》是 ____发布的国家战略。 DA英国B 法国C德国D美国《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。AA公安部B 国务院信息办 C信息产业部 D国务院下列____不属于物理安全控制措施。CA门锁B警卫C口令D围墙185. 灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性。AA可用性B 真实性C完整性D保密性186.VPN是____的简称。BAVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork187. 部署VPN产品,不能实现对 ____属性的需求。CA完整性B 真实性C可用性D保密性188.____是最常用的公钥密码算法。 AARSABDSAC椭圆曲线 D量子密码189.PKI 的主要理论基础是 ____。BA对称密码算法 B公钥密码算法 C量子密码 D摘要算法190.PKI 中进行数字证书管理的核心组成模块是 ____。BA注册中心 RAB证书中心 CAC目录服务器 D证书作废列表191. 信息安全中的木桶原理,是指 ____。AA整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定 D以上都不对192. 关于信息安全的说法错误的是 ____。CA包括技术和管理两个主要方面 B策略是信息安全的基础C采取充分措施,可以实现绝对安全 D保密性、完整性和可用性是信息安全的目标193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的P代表____、D代表____、R代表____。AA保护检测响应B策略检测响应C策略检测恢复D保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担 ____。BA刑事责任B民事责任 C违约责任 D其他责任195. 在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。 BA内容监控 B责任追查和惩处 C安全教育和培训 D访问控制关于信息安全,下列说法中正确的是____。CA信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信息安全中不重要197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。BA保护B恢复C响应D检测198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南199.要实现有效的计算机和网络病毒防治,____应承担责任。DA高级管理层B部门经理C系统管理员D所有计算机用户200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。BA恶意竞争对手B内部人员C互联网黑客D第三方人员201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。BA保密性B 可用性C完整性D真实性在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。CA问卷调查B人员访谈 C渗透性测试 D手工检查203. 我国正式公布了电子签名法,数字签名机制用于实现 ____需求。AA抗否认B 保密性C完整性D可用性在需要保护的信息资产中,____是最重要的。CA环境B硬件C数据D软件___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份 C人工备份 D本地备份206.____能够有效降低磁盘机械损坏给关键数据造成的损失。 CA热插拔BSCSICRAIDDFAST-ATA相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。BA防火墙B 病毒网关 CIPSDIDS信息安全评测标准CC是____标准。BA美国B 国际C英国D澳大利亚《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。AA4B5C6D7多项选择题210. 在互联网上的计算机病毒呈现出的特点是 ____。ABCDA与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B所有的病毒都具有混合型特征,破坏性大大增强 C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D利用系统漏洞传播病毒 E 利用软件复制传播病毒全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。ABA行政处分B纪律处分 C民事处分 D刑事处分《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCDA故意制作、传播计算机病毒等破坏性程序的 B未经允许,对计算机信息网络功能进行删除、修改或者增加的 C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的213. 用于实时的入侵检测信息分析的技术手段有 ____。ADA模式匹配B完整性分析 C可靠性分析 D统计分析 E可用性分析《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABCA省电信管理机构 B 自治区电信管理机构C直辖市电信管理机构 D自治县电信管理机构 E 省信息安全管理机构《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADEA损害国家荣誉和利益的信息 B个人通信地址 C个人文学作品D散布淫秽、色情信息 E侮辱或者诽谤他人,侵害他人合法权益的信息《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDEA违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B违反计算机信息系统国际联网备案制度的 C有危害计算机信息系统安全的其他行为的D不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABDA根据违法行为的情节和所造成的后果进行界定 B根据违法行为的类别进行界定C根据违法行为人的身份进行界定 D根据违法行为所违反的法律规范来界定248. 有多种情况能够泄漏口令,这些途径包括 ____。ACDEA猜测和发现口令 B 口令设置过于复杂 C将口令告诉别人D电子监控E访问口令文件信息系统常见的危险有____。ABCDA软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送250. 对于计算机系统,由环境因素所产生的安全隐患包括 ____。ABCDEA恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B 强电、磁场等 C雷电D人为的破坏在局域网中计算机病毒的防范策略有____。ADEA仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器一个安全的网络系统具有的特点是____。ABCEA保持各种数据的机密 B保持所有信息、数据及系统中各种程序的完整性和准确性C保证合法访问者的访问和接受正常的服务 D保证网络在任何时刻都有很高的传输速度保证各方面的工作符合法律、规则、许可证、合同等标准253. 任何信息安全系统中都存在脆弱点,它可以存在于 ____。ABCDEA使用过程中 B网络中C管理过程中 D计算机系统中 E计算机操作系统中254.____是建立有效的计算机病毒防御体系所需要的技术措施。 ABCDEA杀毒软件B补丁管理系统 C防火墙D网络入侵检测 E漏洞扫描255. 信息系统安全保护法律规范的作用主要有 ____。ABCDEA教育作用B指引作用 C评价作用 D预测作用E强制作用256. 根据采用的技术,入侵检测系统有以下分类: ____。BCA正常检测B异常检测 C特征检测 D固定检测E重点检测257. 在安全评估过程中,安全威胁的来源包括 ____。ABCDEA外部黑客B内部人员C信息技术本身D物理环境E自然界258.安全评估过程中,经常采用的评估方法包括____。ABCDEA调查问卷B人员访谈C工具检测D手工审核E渗透性测试259.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABDA硬件B 软件C人员D数据E 环境根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCDA不可否认性B保密性C完整性D可用性E可靠性261.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE违反国家规定,侵入计算机信息系统,造成危害的违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的262. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。ABCDEA互联网浏览 B文件下载 C电子邮件D实时聊天工具 E局域网文件共享在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDEA高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BCA关键服务器主机B网络交换机的监听端口C内网和外网的边界D桌面系统E以上都正确266.IPSec是网络层典型的安全协议,能够为 IP数据包提供____安全服务。ABEA保密性B 完整性C不可否认性 D可审计性E 真实性信息安全策略必须具备____属性。ACEA确定性B 正确性C全面性D细致性E有效性涉密安全管理包括____。BCDEA涉密设备管理 B涉密信息管理 C涉密人员管理 D涉密场所管理第一套1、为了构建一个简单、安全的 "客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共 10分)假设要构建的应用系统允许使用 MD5、AES、Diffie-Hellman 算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z) 表示指数为y/z。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _____【1】______算法运算后存储。(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _____【2】______算法对口令运算后再发送。( 1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _____【3】_______算法。(2分)(4)假定有两个全局公开的参数,分别为一个素数 p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A=____【4】________modp,并将A发送给用户;(1分)然后,用户随机选取b,计算出B=_______【5】_____modp,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥 key=_______【6】_____modp。(2分)(5)为了同时确保数据的保密性和完整性,用户采用 AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。( 2分)2、为了增强数据库的安全性,请按操作要求补全 SQL语句:(每空1分,共5分)(1)创建一个角色R1:_____【8】_______R1;2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;3)减少角色R1的SELECT权限:_____【10】_______ONTABLEStudentFROMR1;4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______TO王平;5)对修改Student表数据的操作进行审计:_____【12】_______UPDATEONStudent;下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图 2为目标主机端口未打开时, TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)请在下表中输入A-J代表的内容A:_____【13】_______B:_____【14】_______C:____【15】________D:_____【16】_______E:_____【17】______F:_____【18】______G:_____【19】______H:_____【20】_______:_____【21】_______J:_____【22】______4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空 1分,共5分)第一步,____【23】________入栈;第二步,____【24】________入栈;第三步,_____【25】_______跳转;第四步,ebp中母函数栈帧____【26】________入栈;第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套1、为了构建一个简单、安全的 "客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构 CA来对每个用户的公钥进行分配。(共 10分)假设要构建的应用系统只允许使用 MD5、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _____1】_______算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)2)SHA算法的消息摘要长度为_____【2】_______位。(1分)3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。(2分)4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和______【4】______。(1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数 (n,e):模数n至少_____【5】_______位;为了使加密速度快,根据 "反复平方乘"算法,e的二进制表示中应当含有尽量少的 _____【6】_______。(每空1分)6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。已知素数p=3,q=5,则Alice的私钥d=_____【8】_______。(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。(每空 1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_____【11】_______。(2)对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有 _____【12】_______权限。(3)可以为一组具有相同权限的用户创建一个 ____【13】________,用其来管理数据库权限可以简化授权的过程。3、在下图中,内网有两台计算机 A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为0,MAC地址为MACA;计算机B的IP地址为0,MAC地址为MACB;网关设备的IP地址为,MAC地址为MACG。(每空1分,共10分)图 网络拓扑图其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关 ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为_____【14】_______,MAC地址为_____【15】_______。为了防止ARP欺骗,需要在内网计算机和网关设备上进行 IP地址与MAC地址的双向静态绑定。首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定:arp_____【16】_______//清空ARP缓存表arp_____【17】____________【18】_____________【19】______//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机 A设置IP地址与MAC地址的绑定:arp______【20】______//清空ARP缓存表arp______【21】____________【22】___________【23】_______//将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的 Shellcode地址也是动态变化的。下图是以jmpesp指令做为跳板,针对动态变化 Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空 1分,共5分)图漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面【 24】-【28】中。24】:____________25】:____________26】:____________27】:____________28】:____________第三套1、在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空 1分,共10分)(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 ______【1】______,且应确保选取的参数规模大于_____【2】_______位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是 _____【3】_______模型,图2所示的密钥分发模型是 _____【4】_______模型。在客户端与服务器进行安全通信时,在 Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _____【5】_______模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和 KDC放在一起,即采用 _____【6】_______模型。3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的___【7】_____对消息签名;而Bob可以使用Alice的____【8】________对签名进行验证。4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的____【9】____进行签名。5)实际应用中,通常需要进行身份认证。基于____【10】________的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分)(1)查看当前文件夹下的文件权限。命令:$____【11】________2)给foo文件的分组以读权限。命令:$_____【12】_______g+rfoo3)查看当前登录到系统中的用户。命令:$_____【13】_______4)查看用户wang的近期活动。命令:$_____【14】_______5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。命令:$_____【15】_______3、请完成下列有关SSL协议连接过程的题目。(每空 1分,共10分)SSL 协议在连接过程中使用数字证书进行身份认证, SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行 SSL服务器和客户端之间的连接。SSL 协议的连接过程,即建立 SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的_____【16】_______发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:验证____【17】________性,通过比较当前时间与数字证书截止时间来实现;验证____【18】_____性,查看数字证书是否已废除,即查看数字证书是否已经在___【19】___中发布来判断是否已经废除;验证____【20】____性,即数字证书是否被篡改, SSL客户端需要下载_____【21】_____的数字证书,利用其数字证书中的 ____【22】________验证SSL服务器数字证书中CA的_____【23】____。接着,客户端再产生一个 pre_master_secret 随机密码串,并使用SSL服务器数字证书中的___【24】____对其进行加密,并将加密后的信息发送给 SSL服务器。(5)SSL服务器利用自己的______【25】______解密pre_master_secret 随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret 以及客户端与服务器的随机数值,各自独立计算出会话密钥和 MAC密钥。(6)最后客户端和服务器彼此之间交换各自的握手完成信息。4、根据提示,补全下列有关 Windows操作系统中软件漏洞利用的防范技术。(每空1分,共5分)1)____【26】________技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。2)_____【27】______技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。3)_____【28】_______技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。4)_____【29】_______技术和____【30】________技术是微软公司保护SEH函数不被非法利用,防范针对 SEH攻击的两种技术。第四套1、在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共 10分)(1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有____【1】______位,如果采用椭圆曲线密码,选取的参数 p的规模应大于_____2】______位。(每空1分)2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】______对证书加以验证。(1分)(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。 Alice将使用自己的_____【4】______对消息签名;如果要求对消息保密传输, Alice将使用Bob的____【5】_______对消息加密。(每空1分)4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的_____【6】______进行签名。(1分)5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用_____【7】______加密口令和一次性口令。(1分)6)基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身份:首先,Alice发送给Bob一个随机数a,即Alice →Bob:a;然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice, 假设用SignB表示用Bob的私钥产生数字签名的算法,即 Bob→Alice :b||SignB(a||b) ;最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的_____【8】______对签名信息进行解密,验证解密的结果是否等于 ____9】______即可。(空1分,空2分)2、请补全下列有关Windows的安全实践: (每空1分,共5分)1)Winlogon调用____【10】_______DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行___【11】___策略。3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用"____【12】_______查看器"来查看。4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击"开始"→"运行",在对话框中输入命令"____【13】_______",回车后将弹出注册表编辑器。(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用____【14】_______文件系统格式。3、下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和 DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。其中,"访问控制"中Y代表允许访问,N代表禁止访问。(每空1分,共10分)表1 防火墙访问控制规则表访问规则服源区域目的区域目的IP协议名称访问控制内网可访问____【15】_____【16】__【17】___【18】YWeb务器______外网可访问Mail服__【19】_________【21】___【22】Y务器【20】_____或_______【23】____任意地址访问任意任意任意任意任意___【24】地址 ___4、 根据要求,请完成下列题目。(每空 1分,共5分)(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:第一级: ____【25】______;第二级: ____【26】_____;第三级: ____【27】______;第四级: ____【28】______。(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写 ____【29】______来称呼漏洞样本验证代码。第五套1、顾客Alice计划通过某电子商务网站购买商家 Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设 Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为 E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1,M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2,C)。(共10分)(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。①假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG= 【1】_______。(2分)②验证签名的过程就是恢复明文的过程。商家 Bob收到签名S_MSG后,恢复签名的信息所执行的操作为: MSG= 【2】________。(2分)(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。①假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为: C_MSG= 【3】_______。(2分)②商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG1= 【4】________。(2分)3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:发方标识符

收方标识符

报文序号

时数据正间文

纠错码形式上可将Alice发给Bob的第I份报文表示为:M=<Alice,Bob,I,T,DATA,CRC>,并定义附加包头数据为 H=<Alice,Bob,I> 。这样,Alice将以<_____【5】________,对M的签名>作为最终报文发送给Bob。Bob收到报文后,通过报文第二部分恢复出 M,并与报文第一部分信息进行比对,实现对签名信息的验证。(1分)(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的 ______【6】_______进行签名,即使用M的哈希值代替M。(1分)2、已知关系模式:学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制,依据操作要求补全 SQL语句。(每空1分,共5分)(1)将学生表的SELECT权限授予王平、张明:______【7】_______ONTABLE学生TO王平, 张明;(2)收回张明对学生表的SELECT权限:______【8】_______ONTABLE学生FROM张明;(3)建立学生表中性别为"男"的所有学生的视图,视图名字为 VIEW_学生:______【9】_______

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论