计算机三级信息安全模拟题及解析2.docx

上传人:b****5 文档编号:5224412 上传时间:2022-12-14 格式:DOCX 页数:16 大小:86.29KB
下载 相关 举报
计算机三级信息安全模拟题及解析2.docx_第1页
第1页 / 共16页
计算机三级信息安全模拟题及解析2.docx_第2页
第2页 / 共16页
计算机三级信息安全模拟题及解析2.docx_第3页
第3页 / 共16页
计算机三级信息安全模拟题及解析2.docx_第4页
第4页 / 共16页
计算机三级信息安全模拟题及解析2.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机三级信息安全模拟题及解析2.docx

《计算机三级信息安全模拟题及解析2.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全模拟题及解析2.docx(16页珍藏版)》请在冰豆网上搜索。

计算机三级信息安全模拟题及解析2.docx

计算机三级信息安全模拟题及解析2

计算机三级信息安全模拟题及解析

(2)

一、单选题

1)信息技术的产生与发展,大致经历的三个阶段是

A)电讯技术的发明、计算机技术的发展和互联网的使用

B)电讯技术的发明、计算机技术的发展和云计算的使用

C)电讯技术的发明、计算机技术的发展和个人计算机的使用

D)电讯技术的发明、计算机技术的发展和半导体技术的使用

答案:

A

2)P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。

在该模型的四个组成部分中,核心是

A)策略

B)防护

C)检测

D)响应

答案:

A

3)下列关于对称密码的描述中,错误的是

A)加解密处理速度快

B)加解密使用的密钥相同

C)密钥管理和分发简单

D)数字签名困难

答案:

C

4)下列关于哈希函数的说法中,正确的是

A)哈希函数是一种双向密码体制

B)哈希函数将任意长度的输入经过变换后得到相同长度的输出

C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D)SHA算法要比MD5算法更快

答案:

C

5)下列攻击中,消息认证不能预防的是

A)伪装

B)内容修改

C)计时修改

D)发送方否认

答案:

D

6)下列关于访问控制主体和客体的说法中,错误的是

A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B)主体可以是能够访问信息的用户、程序和进程

C)客体是含有被访问信息的被动实体

D)一个对象或数据如果是主体,则其不可能是客体

答案:

D

7)同时具有强制访问控制和自主访问控制属性的访问控制模型是

A)BLP

B)Biba

C)ChineseWall

D)RBAC

答案:

C

8)下列关于Diameter和RADIUS区别的描述中,错误的是

A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上

B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现

C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误

答案:

B

9)下列关于非集中式访问控制的说法中,错误的是

A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录

B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证

C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程

D)在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程

答案:

D

10)下列关于进程管理的说法中,错误的是

A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序

B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全

C)进程与CPU的通信是通过系统调用来完成的

D)操作系统维护一个进程表,表中每一项代表一个进程

答案:

C

11)下列关于守护进程的说法中,错误的是

A)Unix/Linux系统大多数服务都是通过守护进程实现的

B)守护进程常常在系统引导装入时启动,在系统关闭时终止

C)守护进程不能完成系统任务

D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程

答案:

C

12)在Unix系统中,改变文件分组的命令是

A)chmod

B)chown

C)chgrp

D)who

答案:

C

13)下列选项中,不属于Windows环境子系统的是

A)POSIX

B)OS/2

C)Win32

D)Win8

答案:

D

14)下列有关视图的说法中,错误的是

A)视图是从一个或几个基本表或几个视图导出来的表

B)视图和表都是关系,都存储数据

C)视图和表都是关系,使用SQL访问它们的方式一样

D)视图机制与授权机制结合起来,可以增加数据的保密性

答案:

B

15)下列关于视图机制的说法中,错误的是

A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求

B)为不同的用户定义不同的视图,可以限制各个用户的访问范围

C)通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护

D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

答案:

A

16)

下列关于事务处理的说法中,错误的是

A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果

B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行

C)不能回退SELECT语句,因此事务处理中不能使用该语句

D)在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效

答案:

C

17)下列选项中,ESP协议不能对其进行封装的是

A)应用层协议

B)传输层协议

C)网络层协议

D)链路层协议

答案:

D

18)IKE协议属于混合型协议,由三个协议组成。

下列协议中,不属于IKE协议的是

A)Oakley

B)Kerberos

C)SKEME

D)ISAKMP

答案:

B

19)Kerberos协议是分布式网络环境的一种

A)认证协议

B)加密协议

C)完整性检验协议

D)访问控制协议

答案:

A

20)下列组件中,典型的PKI系统不包括

A)CA

B)RA

C)CDS

D)LDAP

答案:

C

21)下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是

A)TCP

B)UDP

C)ICMP

D)FTP

答案:

A

22)下列协议中,不能被攻击者用来进行DoS攻击的是

A)TCP

B)ICMP

C)UDP

D)IPSec

答案:

D

23)下列选项中,软件漏洞网络攻击框架性工具是

A)BitBlaze

B)Nessus

C)Metasploit

D)Nmap

答案:

C

24)OWASP的十大安全威胁排名中,位列第一的是

A)遭破坏的认证和会话管理

B)跨站脚本

C)注入攻击

D)伪造跨站请求

答案:

C

25)下列选项中,用户认证的请求通过加密信道进行传输的是

A)POST

B)HTTP

C)GET

D)HTTPS

答案:

D

26)提出软件安全开发生命周期SDL模型的公司是

A)微软

B)惠普

C)IBM

D)思科

答案:

A

27)下列选项中,不属于代码混淆技术的是

A)语法转换

B)控制流转换

C)数据转换

D)词法转换

答案:

A

28)下列选项中,不属于漏洞定义三要素的是

A)漏洞是计算机系统本身存在的缺陷

B)漏洞的存在和利用都有一定的环境要求

C)漏洞在计算机系统中不可避免

D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失

答案:

C

29)下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是

A)堆由低地址向高地址增长,栈由低地址向高地址增长

B)堆由低地址向高地址增长,栈由高地址向低地址增长

C)堆由高地址向低地址增长,栈由高地址向低地址增长

D)堆由高地址向低地址增长,栈由低地址向高地址增长

答案:

B

30)下列选项中,不属于缓冲区溢出的是

A)栈溢出

B)整数溢出

C)堆溢出

D)单字节溢出

答案:

B

31)在信息安全事故响应中,必须采取的措施中不包括

A)建立清晰的优先次序

B)清晰地指派工作和责任

C)保护物理资产

D)对灾难进行归档

答案:

C

32)下列关于系统整个开发过程的描述中,错误的是

A)系统开发分为五个阶段,即规划、分析、设计、实现和运行

B)系统开发每个阶段都会有相应的期限

C)系统的生命周期是无限长的

D)系统开发过程的每一个阶段都是一个循环过程

答案:

C

33)在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

A)确定安全控制的有效性

B)估计残留风险的准确性

C)对控制效果进行监控和衡量

D)逐步消减安全控制方面的开支

答案:

D

34)下列关于信息安全管理体系认证的描述中,错误的是

A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价

B)每个组织都必须进行认证

C)认证可以树立组织机构的信息安全形象

D)满足某些行业开展服务的法律要求

答案:

B

35)下列选项中,不属于审核准备工作内容的是

A)编制审核计划

B)加强安全意识教育

C)收集并审核有关文件

D)准备审核工作文件——编写检查表

答案:

B

36)依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。

下列分级正确的是

A)秘密、机密和要密

B)机密、要密和绝密

C)秘密、机密和绝密

D)秘密、要密和绝密

答案:

C

37)下列关于可靠电子签名的描述中,正确的是

A)作为电子签名的加密密钥不可以更换

B)签署时电子签名制作数据可由交易双方控制

C)电子签名制作数据用于电子签名时,属于电子签名人专有

D)签署后对电子签名的任何改动不能够被发现

答案:

C

38)企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是

A)要求注册资金超过100万

B)有上市的资格

C)有基础的销售服务制度

D)有独立的法人资格

答案:

D

39)基本安全要求中基本技术要求从五个方面提出。

下列选项中,不包含在这五个方面的是

A)物理安全

B)路由安全

C)数据安全

D)网络安全

答案:

B

40)电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务

A)7年

B)10年

C)17年

D)20年

答案:

B

二、填空题

1)计算机系统安全评估的第一个正式标准是_________,它具有划时代的意义,为计算机安全评估奠定了基础。

第1空答案:

可信计算机评估标准

2)信息安全的发展大致经历了三个主要阶段:

_________阶段、计算机安全阶段和信息安全保障阶段。

第1空答案:

通信保密

3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络____________技术。

第1空答案:

舆情分析

4)消息摘要算法MD5可以对任意长度的明文,产生____________位的消息摘要。

第1空答案:

128

5)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息____________。

第1空答案:

认证

6)基于矩阵的行的访问控制信息表示的是访问____________表,即每个主体都附加一个该主体可访问的客体的明细表。

第1空答案:

能力

7)强制访问控制系统通过比较主体和客体的____________来决定一个主体是否能够访问某个客体。

第1空答案:

安全标签

8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件____________,如中断、异常等。

第1空答案:

自陷

9)在Unix/Linux中,每一个系统与用户进行交流的界面,称为____________。

第1空答案:

终端

10)在Unix\Linux系统中,____________账号是一个超级用户账户,可以对系统进行任何操作。

第1空答案:

root

11)TCG使用了可信平台模块,而中国的可信平台以可信____________模块为核心。

第1空答案:

密码

12)每个事务均以____________语句显式开始,以COMMIT或ROLLBACK语句显式结束。

第1空答案:

BEGINTRANSACTION

13)根据ESP封装内容的不同,可将ESP分为传输模式和____________模式。

第1空答案:

隧道

14)PKI是创建、管理、存储、分布和作废____________的一系列软件、硬件、人员、策略和过程的集合。

第1空答案:

数字证书

15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是____________信任模型。

第1空答案:

层次

16)NIDS包括____________和控制台两部分。

第1空答案:

探测器

17)木马程序由两部分程序组成,黑客通过____________端程序控制远端用户的计算机。

第1空答案:

客户

18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是____________传播分析技术。

第1空答案:

污点

19)恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是____________。

第1空答案:

恶意程序malware

20)根据加壳原理的不同,软件加壳技术包括____________保护壳和加密保护壳。

第1空答案:

压缩

21)处于未公开状态的漏洞是____________漏洞。

第1空答案:

0day零day0天零天0日零日

22)指令寄存器eip始终存放着____________地址。

第1空答案:

返回

23)信息安全管理的主要内容,包括信息安全____________、信息安全风险评估和信息安全管理措施三个部分。

第1空答案:

管理体系

24)风险评估分为____________和检查评估。

第1空答案:

自评估

25)分类数据的管理包括这些数据的存储、分布移植和____________。

第1空答案:

销毁

26)信息安全风险评估的复杂程度,取决于受保护的____________对安全的敏感程度和所面临风险的复杂程度。

第1空答案:

资产

27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和____________评估。

第1空答案:

脆弱性

28)国家秘密的保密期限,绝密级不超过____________年,除另有规定。

第1空答案:

30

29)《信息系统安全保护等级划分准则》中提出了定级的四个要素:

信息系统所属类型、____________类型、信息系统服务范围和业务自动化处理程度。

第1空答案:

业务数据

30)关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者____________。

第1空答案:

解密条件

三、应用题

1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:

①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。

(共10分)

假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。

为了准确地描述算法,另外定义如下:

给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。

请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。

(1分)

(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。

(1分)

(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。

(2分)

(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:

首先,服务器随机选取a,计算出A=____【4】________modp,并将A发送给用户;(1分)

然后,用户随机选取b,计算出B=_______【5】_____modp,并将B发送给服务器;(1分)

最后,服务器和用户就可以计算得到共享的会话密钥key=_______【6】_____modp。

(2分)

(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。

服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。

(2分)

第1空答案:

MD5

第2空答案:

MD5

第3空答案:

Diffie-HellmanD-H

第4空答案:

g^a

第5空答案:

g^b

第6空答案:

g^(a*b)

第7空答案:

MD5(c)

2)为了增强数据库的安全性,请按操作要求补全SQL语句:

(每空1分,共5分)

(1)创建一个角色R1:

_____【8】_______R1;

(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:

_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;

(3)减少角色R1的SELECT权限:

_____【10】_______ONTABLEStudentFROMR1;

(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:

_____【11】_______TO王平;

(5)对修改Student表数据的操作进行审计:

_____【12】_______UPDATEONStudent;

第1空答案:

CREATEROLE

第2空答案:

GRANT

第3空答案:

REVOKESELECT

第4空答案:

GRANTR1

第5空答案:

AUDIT

3)下图是TCP半连接扫描的原理图。

其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。

请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。

(每空1分,共10分)

第1空答案:

syn

第2空答案:

1

第3空答案:

syn

第4空答案:

ack

第5空答案:

rst

第6空答案:

ack

第7空答案:

syn

第8空答案:

1

第9空答案:

rst

第10空答案:

ack

4)一个程序运行中进行函数调用时,对应内存中栈的操作如下:

(每空1分,共5分)

第一步,____【23】________入栈;

第二步,____【24】________入栈;

第三步,_____【25】_______跳转;

第四步,ebp中母函数栈帧____【26】________入栈;

第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。

第1空答案:

参数

第2空答案:

返回地址

第3空答案:

代码区

第4空答案:

基址指针

第5空答案:

esp

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1