计算机三级信息安全技术真题题库.docx

上传人:b****5 文档编号:5180394 上传时间:2022-12-13 格式:DOCX 页数:12 大小:24.04KB
下载 相关 举报
计算机三级信息安全技术真题题库.docx_第1页
第1页 / 共12页
计算机三级信息安全技术真题题库.docx_第2页
第2页 / 共12页
计算机三级信息安全技术真题题库.docx_第3页
第3页 / 共12页
计算机三级信息安全技术真题题库.docx_第4页
第4页 / 共12页
计算机三级信息安全技术真题题库.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

计算机三级信息安全技术真题题库.docx

《计算机三级信息安全技术真题题库.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术真题题库.docx(12页珍藏版)》请在冰豆网上搜索。

计算机三级信息安全技术真题题库.docx

计算机三级信息安全技术真题题库

第一套

选择题

信息安全的五个基本属性是:

机密性,可用性,可控性,不可否认性和完整性

属于分组密码工作模式的是:

ECB,CFB,OFB(CCB不是)

数据加密不属于哈希函数

数字签名不能用于产生认证码

在强制访问控制模型中,Chinesewall模型属于混合策略模型

由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空

RADIUS协议提供了完备的丢包处理及数据重传机制(错)

身份认证采用的是非对称加密机制(错)

文件系统在安装操作系统之后才会创建(错)

Linux系统启动后运行的第一个进程是init

可执行文件(EXE)不属于Linux文件类型

Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是netstart

删除表的命令是DROP

视图不能保证数据完整性

AH协议具有的功能是数据完整性鉴别

没有提供复杂网络环境下的端到端可靠传输机制不属于IPv4中TCP/IP协议栈安全缺陷

S/MIME可为电子邮件提供数字签名和数据加密功能

在计算机网络系统中,NIDS的探测器要连接的设备是交换机

反弹端口技术中,由跳跃计算机将变动后的ip地址主动通知木马服务端程序(错)

ARP欺骗不属于诱骗式攻击

词法分析不属于软件动态安全监测技术

BitBlaze采用软件动静结合安全监测技术

加壳欺骗不属于恶意程序传播方法

模糊测试是一种软件动态安全检测技术(不是模型检验)

微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险级别是第二级

内存地址对象破坏性调用的漏洞属于UAF漏洞

Windows操作系统提供的软件漏洞利用防范技术不包括NOP

事件响应、灾难恢复和业务持续性计划属于应急计划三元素

在信息资产管理中,标准信息系统的因特网组件包括服务器、网络设备和保护设备

在信息资产管理中,标准信息系统的组成部分包括硬件、软件、数据和信息

签署是电子签名制作数据仅由电子签名人控制

信息系统的安全保护级别分为五级

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

填空题

1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

IATF提出的信息保障的核心思想是纵深防御战略

传统对称密码加密时所使用的两个技巧是:

代换和置换

当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权

恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的进攻行为和入侵行为恶意行为的检测方式主要分为两类:

主机检测和网络检测

控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

进程与CPU通信是通过中断信号来完成的

在Linux系统中,服务是通过inetd进程或启动脚本来启动

信任根和信任链是可信计算平台的最主要的关键技术之一

在CREATETABLE语句中使用DEFAULT子句,是定义默认值首选的方法

SSL协议包括两层协议:

记录协议和握手协议

CA通过发布证书黑名单,公开发布已经废除的证书

入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防护墙联动从而实现动态防护

不同于包过滤防火墙技术,代理服务器在应用层对数据进行基于安全规则的过滤

ARP协议的主要作用是完成IP地址到MAC地址之间的转换

根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用

攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为会话劫持

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播

栈指针寄存器esp始终存放栈顶指针

攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞

信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证

信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

信息安全管理体系是一个系统化,程序化和文件化的管理体系,属于风险的范畴,体系的建立基于系统、全面和科学的风险评估

信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

CC评估等级每一等级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指引文献、生命期的技术支持、测试和脆弱性评估

中国信息安全测评中心的英文简称是CNITSEC

《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件

第三套

选择题

《可信计算机评估准则》将计算机系统的安全划分为四个等级七个级别

CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送(错)

公开密钥密码安全性高,与对称密码相比,更加适合与数据加密(错)

SHA比MD5算法更快(错)

AC证书不能用于身份认证

RBAC不属于强制访问控制模型

在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程

UNIX系统最重要的网络服务进程是inetd

本地安全策略不属于Windows系统进程管理工具

发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其他任何用户(错)

关系完整性不属于数据库软件执行的完整性服务

RADIUS不属于分布式访问控制方法

IPsec支持ipv4和ipv6协议

SSL协议的描述为应用层提供了加密,身份认证和完整性验证的保护

链状信任模型不属于IPK信任模型

误用检测技术不包括统计分析

感染性不属于木马自身属性特点

攻击者向目标发起ACK-flood时,目标主机收到攻击数据包回应的是ACK和RST标志位设为1的数据包

下载挂马不属于网站挂马的主要技术手段

软件逆向分析技术不属于软件安全保护技术

特征码查杀技术不能有效检测采用加壳技术的恶意程序

CNNVD是由国内机构维护的漏洞库

堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长

触发邮件正文页面中的XSS漏洞,这种漏洞属于储存型XSS

修改浏览器配置不属于恶意程序传播方法

综合漏洞扫描不包含的功能是病毒扫描

应急计划过程开发的第一阶段是业务影响分析

虚拟性访问控制不属于访问控制实现方法

信息安全的目标是将残留风险保护在机构可以随机控制的范围内

信息安全管理体系体现的思想是预防控制为主

信息保存期限至少为电子签名认证证书失效后五年

电子认证服务提供者拟暂停或者终止电子认证服务,应提前60日通知有关各方

被称为“中国首部真正意义上的信息化法律”的是电子签名法

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰、造成计算机信息系统不能正常运行,后果严重的,处以5年以下有期徒刑或者拘役

填空题

信息安全的五个属性是机密性、完整性、可用性、可控性、不可否认性

AES的分组长度固定为128位,密钥长度则可以是128、192或256位

基于USBkey的身份认证系统主要有两种认证模式:

挑战/应答模式和基于PKI体系的认证模式

根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型

当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一过程

当操作系统为0环和1环执行指令时,他的管理员模式或内核模式下运行

在Linux中,主要的审计工具是syslogd守护进程

为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围

对于数据库的安全防护分为三个阶段:

事前检查,事中监控和事后审计

IPsec协议框架中包括两种网络协议,其中支持加密功能的安全协议是ESP协议

证书链的起始端被称为信任锚

根据数据采集方式的不同,IDS可以分为NIDS和HIDS

IDS的异常检测技术主要通过统计分析方法和神经网络方法实现

为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混杂模式

可以通过网络等途径,自动将自身的全部或者部分代码复制传播给网络中其它计算机的完全独立可运行程序是蠕虫

把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为符号执行技术

被调用的子函数下一步写入数据的长度,大于栈帧的基址到Esp指针之间预留的保存局部变量的空间时,就会发生栈的溢出

漏洞利用的核心,是利用程序漏洞去执行shellcode以便劫持进程的控制权

软件安全检测技术中,定理证明属于软件静态安全检测技术

信息安全风险管理主要包括风险的识别、风险的评估和风险的控制策略

技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径

信息安全管理系统是一个系统化、程序化和文件化的体系,属于风险管理范畴,体系的建立基于系统、全面和科学的安全风险评估

风险分析主要分为定量风险分析和定性风险分析

电子签名认证证书应当载明电子认证服务者名称、证书持有人名称、证书序列号&证书有效期ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六方面含义

《信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级

国家秘密的保密期限,除另有规定外,机密级不超过20年

第四套

选择题

计算机系统安全评估的第一个正式标准是TCSEC

Diffie-hellman不能用于数字签名

防范计算机系统和资源未被授权访问,采取的第一道防线是访问控制

线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位

在UNIX系统中,改变文件拥有权的命令是chown

在UNIX系统中,查看最后一次登录文件的命令是lastlog

如果所有外键参考现有的主键,则说明一个数据库具有参照完整性

深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全监测

ESP协议在传输模式下不进行加密的是源ip和目标ip

IPsec协议属于第三层隧道协议

证书的验证需要对证书的有效性、可用性和真实性进行确认

防火墙不能防范针对面向连接协议的攻击

主要在操作系统的内核层实现的木马隐藏技术是rootkit技术

震荡波病毒进行扩散和传播所利用的漏洞是操作系统服务程序漏洞

TELNET不能有效防范网络嗅探

安全发布不属于软件安全开发技术

栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长

屏蔽中间网络体系结构不属于防火墙体系结构

综合漏洞扫描不包含恶意程序扫描

重要安全管理过程不包括安全资质评审

BS7799分为两部:

第一部分为“信息安全管理事务准则”,第二部分为信息安全管理系统的规范

《刑法》中有关信息安全犯罪的规定包括3条

国务院信息产业主管部门规定电子认证服务相关事项

填空题

信息技术可能带来的一些负面影响包括信息泛滥。

信息污染和信息犯罪

IATF提出了三个主要核心要素:

人员、技术和操作

RSA密码建立在大整数因式分解的困难性上,而ElGamal密码建立在离散对数的困难性上

对称密钥体制,根据对明文的加密方式的不同而分为两类:

分组密码和序列密码

产生认证码的函数类型,通常有三类:

消息加密、消息认证和哈希函数

一个审计系统通常由三部分组成:

日记记录器、分析器、通告器,分别用于收集数据、分析数据及通报结果

用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:

作业级接口和程序级接口

TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件

数据库软件执行三种类型的完整性服务:

语义完整性、参照完整性和实体完整性

数据库都是通过开放一定的端口,来完成与客户端的通信和数据传输

模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是渗透测试

SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器端的身份认证

支持多种不同类型的CA系统相互传递信任关系的桥CA信任模型

根据IDS检测入侵行为的方式和原理不同,可以分为基于误用检测的IDS和异常检测的IDS

Webshell与被控制的服务器通过80端口传递交互的数据

隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD

由大量NOP空指令0x90填充组成的指令序列是滑板指令

软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面

微软SDL模型的中文全称为软件安全开发生命周期模型

通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是数据流分析技术

信息安全技术通过采用包括建设安全的主机系统和安全的网络系统,并配备适当的安全产品的方法来实现

为了管理的需要,一本方针手册还是必要的。

手册一般包括如下了内容:

信息安全方针的阐述,控制目标与控制方法的描述,程序或者其引用

CC将评估过程划分为功能和保证两部分

第五套

选择题

密码学包括密码编码学和密码分析学

对称密钥密码体制也称单密钥密码体制或者传统密码体制,其基本特征是发送方和接收方共享相同的密钥,即加密密钥和解密密钥相同

对称加密不易实现数字签名,限制了他的应用范围

除去奇偶效验码,DES算法密钥的有效位数是56

Kerberos协议不属于集中式访问控制协议

BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性

如果要给文件foo的分组以读权限,所使用的命令是chmodg+rfoo

完整性不属于数据库事务处理特性

渗透测试的对象主要是数据库的身份验证系统和服务监听系统

TCP三次握手过程中,第一次握手数据包控制中的标志位状态为SYN=1,ACK=0

慢速扫描可以隐藏端口扫描行为

SQL注入攻击是利用服务器端漏洞进行攻击

主动感染不属于木马功能

使用压缩算法的是软件加壳技术

信息安全管理基本技术要求涉及的五个层面:

物理,网络,主机,应用和数据

按照实现方法,访问控制可分为如下三类:

行政性,逻辑/技术性,物理性访问控制

等级保护对象受到破坏所侵害的客体和对客体造成的侵害程度是信息系统的安全保护等级定级要素

基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为电子签名依赖方

填空题

信息安全的发展经历了三个阶段:

通信保密阶段、计算机安全阶段和信息安全保障阶段

应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取1024位

蜜网是在蜜罐技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络

网络信息内容监控的主要方法为网络舆情分析

现代CPU通常运行在两种模式下,即用户模式和内核模式

用于设置数据库审计功能的SQL命令是AUDIT

在Linux系统中,主要审计工具是syslogd守护进程

每个数据库事务均以BEGINTRANSACTION语句显示开始,以COMMIT或ROLLBACK语句显示结束

Ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通

包过滤防火墙技术主要在网络层和传输层对数据包进行过滤和拦截

SSL协议属于传输层的安全协议

结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊检测技术

对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术

会话劫持是一种通过窃取用户sessionID后,利用它登录目标账户的攻击方法

信息安全管理体系认证是基于自愿的原则

第六套

选择题

TCSEC将计算机系统安全划分为四个等级七个级别

传统密钥系统的加密密钥和解密密钥相同

公开密钥系统的加密密钥和解密密钥不同

消息摘要适合数字签名但不适合数据加密

消息摘要用于验证消息完整性

DES算法属于单密钥密码算法

USBkey内置单片机或者智能卡芯片,可以存储用户的密钥或者数字证书

基于USBkey的身份认证模式只有挑战/应答模式

USBkey作为数字证书的存储介质,可以保证私钥不被复制

基于PKI体系的认证模式不属于分布式访问控制方法

数字签名能够解决篡改、伪造等安全性问题

MS-DOS不属于引导程序

守护进程通常周期性的执行某种任务或者等待处理某些发生事件

在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是Ntldr

中国可信平台与TCG可信平台最根本的差异是所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

在SQL语句中,UPDATE是修改表中数据的基本命令

在视图上定义新的表不能在视图上完成

不可以通过事务处理回退的语句是DROP

端口扫描时,隐蔽性最高的扫描方法是TCPFIN扫描

利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址

只能用于端口扫描的是Nmap

SYN-Flood不通过传输层实施

防火墙可以拦截木马服务端对木马客户端的连接(错)

端口反弹不属于木马隐藏技术

PKI系统中,OCSP服务器的功能是OCSP服务器为用户提供证书在线状态的查询

国家信息安全漏洞共享平台的英文缩写是CNVD

栈指针寄存器esp中保存的是栈顶指针

在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是exploit

对程序分配的内存地址进行随机化分布的是ASLR

模糊测试不属于软件源代码静态安全检测技术

利用网络服务程序的漏洞进行传播的是局域网传播

检测性的访问控制不属于访问控制类型

在访问控制管理是,由访问控制依赖的四个原则转换成三个职责:

用户账户管理,操作跟踪和访问权利和许可权的管理

风险管理的第一个任务是风险识别

信息安全管理基本管理要求所涉及的五个层面:

安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理

信息安全风险评估的三种方法:

基本风险评估、详细风险评估和两者相结合

系统安全维护的正确步骤:

报告错误、处理错误和处理错误报告

电子签名的验证属于电子签名人专有(错)

在专用VPN中传递国家秘密

填空题

保证信息机密性的核心技术是密码学

扩散和混淆是对称密码设计的主要思想

序列密码,也被称为流密码,是对明文和密钥都划分为位或者字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密

网络信息内容监控的主要方法是网络舆情分析

操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响

在Linux系统中,服务是通过inetd进程或启动脚本来启动的

服务发现,也称为端口扫描,主要是对数据库的开放端口进行扫描,检查其中的安全策略,比如开放了多余的服务端口等

用于取消数据库审计功能的SQL命令是NOAUDIT

利用UDP协议传输大量小块数据时,传输速度快于利用TCP协议进行传输

ARP协议的主要作用是完成IP地址到物理地址之间的转换

IPS可以分析并拦截在应用层进行攻击的数据包,这是硬件防火墙所不具备的

NIDS探测器从交换机设备中采集要分析检测的原始数据

美国国家漏洞数据库的英文简写为NVD

按照漏洞生命周期的不同阶段进行得漏洞分类中,处于未公状态的漏洞称为0day漏洞

软件加壳技术的原理是对可执行文件进行压缩或加密,从而改变可执行文件中的代码的表现形式

恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全污点之间的连接

识别和控制机构面临的风险的过程称为风险管理

在信息安全管理措施中,事故响应的四个阶段分别为:

计划、检测、反应和恢复

信息安全管理体系审核包括管理和技术两方面审核

CC将评估过程分为功能和保证两部分

体系审核是为获得审核证据,对体系进行客观评价,以确定满足审核准则的程度所进行得系统的、独立的并形成文件的检查

访问控制对于保护客体的机密性和完整性是很有必要的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1