计算机三级信息安全试题八.docx

上传人:b****5 文档编号:6826176 上传时间:2023-01-10 格式:DOCX 页数:21 大小:25.04KB
下载 相关 举报
计算机三级信息安全试题八.docx_第1页
第1页 / 共21页
计算机三级信息安全试题八.docx_第2页
第2页 / 共21页
计算机三级信息安全试题八.docx_第3页
第3页 / 共21页
计算机三级信息安全试题八.docx_第4页
第4页 / 共21页
计算机三级信息安全试题八.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机三级信息安全试题八.docx

《计算机三级信息安全试题八.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全试题八.docx(21页珍藏版)》请在冰豆网上搜索。

计算机三级信息安全试题八.docx

计算机三级信息安全试题八

信息安全三级试题八

一、选择题

1.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是

信息安全发展的重要里程碑

A)1949

B)1965

C)1969

D)1976

2.美国制定数据加密标准DES(DataEncryptionStandard)的年份是

A)1949

B)1969

C)1976

D)1977

3.信息安全的发展大致经历了三个阶段。

下列选项中,不属于这三个阶段的是

A)通信保密阶段

B)计算机安全阶段

C)信息安全保障阶段

D)互联网使用阶段

4.最早的代换密码是

A)Caesar密码

B)DES密码

C)AES密码

D)Rijndael密码

5.DAC是指

A)自主访问控制

B)强制访问控制

C)基于角色的访问控制

D)完整性访问控制

6.下列不属于对称密码算法的是

A)DES

B)AES

C)IDEA

D)ECC

7.不能通过消息认证技术解决的攻击是

A)泄密

B)内容修改

C)顺序修改

D)计时修改

8.属于保密性模型的是

A)Bell-Lapudula

模型

B)Biba模型

C)Clark-Wilson

模型

D)ChineseWall

模型

9.没有采用Feistel

网络的密码算法是

A)DES

B)Twofish

C)RC5

D)AES

10.有关公钥存储,说法错误的是

A)需要对公钥进行机密性保护

B)需要对公钥进行完整性保护以防止篡改

C)如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查

D)对私钥的保护包括它们的所有副本

11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是

A)服务发现

B)端口扫描

C)渗透测试

D)内部安全检测

12.不能将CPU模式从用户模式转到内核模式的方法是

A)中断

B)异常

C)显示执行自陷指令

D)系统调用

13.Linux进程间通信时使用的特殊文件是

A)Sockets

B)正规文件

C)链接

D)目录

14.使用Is命令查看UNIX文件权限显示的结果为"drw-r---w-",说明拥有者对该文件

A)可读可写

B)只读不写

C)只写不读

D)不读不写

15.可以替换inetd功能的是

A)xinetd

B)inetdx

C)init

D)inetx

16.使用Is命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第一个"d"表示

A)任何人无法写入该文件

B)该文件是一个正规文件

C)该文件不属于任何分组

D)该文件是一个目录

17.关于用户数字证书对应用户私钥的描述,错误的是

A)用户的私钥被保存在硬件的证书存储介质中不会被读出

B)涉及私钥的运算均在硬件的证书存储介质中完成

C)用户的私钥一般保存在更安全的硬件证书介质中提交给用户

D)用户的私钥保存在数字证书中下发给用户

18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括

A)Kerberos协议

B)数字证书

C)预共享密钥

D)会话密钥

19.验证数字证书的真实性,是通过

A)查看证书是否在证书黑名单中来验证

B)比较当前时间与证书截止时间来验证

C)验证证书中证书认证机构的数字签名来实现

D)检查证书中证书序列号是否具有唯一性来验证20.SSL协议中握手协议的作用是

A)完成加密算法的协商

B)完成会话密钥的协商

C)完成通信双方身份验证

D)完成传输格式的定义

21.因为IKE建立在ISAKM框架上,IKE协商安全参数要经过

A)一个阶段

B)二个阶段

C)三个阶段

D)四个阶段

22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是

A)ISAKMP协议数据包

B)SSL协议数据包

C)ESP协议数据包

D)AH协议数据包

23.Ping命令利用的是

A)ICMP协议

B)TCP协议

C)UDP协议

D)SNMP协议

24.下列工具中,不支持对IP地址进行扫描的是

A)Nmap

B)Superscan

C)Ping

D)Wireshark

25.不能防范网络嗅探工具对数据包进行嗅探的协议是

A)VPN

B)SSL

C)SSH

D)TELNET

26.下列关于堆和栈的描述中,正确的是

A)堆在内存中的增长方向是从低地址向高地址增长

B)堆在内存中的增长方向是从高地址向低地址增长

C)栈在内存中的增长方向是从低地址向高地址增长

D)栈是一个先进先出的数据结构

27.指令寄存器eip中存放的指针始终指向

A)返回地址

B)基地址

C)栈帧的顶部地址

D)栈帧的底部地址

28.恶意程序传播方法不包括

A)加壳

B)网站挂马

C)诱骗下载

D)通过移动存储介质传播

29.针对恶意程序检测查杀的主要技术,不包括

A)特征码查杀

B)网络数据包查杀

C)启发式查杀

D)基于虚拟机技术查杀

30.服务器端的安全防护策略不包括

A)Web服务器上的We应用程序要进行安全控制

B)部署专用的Web防火墙保护Web服务器的安全

C)Web服务器上应选择安全的、可信的浏览器

D)Web服务器要进行安全的配置

31.信息安全管理的主要内容,包括

A)信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分

B)信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分

C)信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分

D)信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分

32.风险评估分为

A)第三方评估和检查评估

B)专业机构评估和检查评估

C)行业评估和检查评估

D)自评估和检查评估

33."信息安全管理措施"详细介绍了

A)基本的安全策略和重要的管理过程

B)基本的风险识别和重要的管理过程

C)基本的安全评估和重要的管理过程

D)基本的管理措施和重要的管理过程

34.信息安全风险评估的复杂程度,取决于

A)受保护的资产对安全的依赖程度和所面临风险的严重程度

B)受保护的资产对安全的关联程度和所面临风险的复杂程度

C)受保护的资产对安全的敏感程度和所面临风险的严重程度

D)受保护的资产对安全的敏感程度和所面临风险的复杂程度

35.信息安全风险管理主要包括

A)风险的消除、风险的评估和风险控制策略

B)风险的审核、风险的评估和风险控制策略

C)风险的产生、风险的评估和风险控制策略

D)风险的识别、风险的评估和风险控制策略

36.国家秘密的保密期限,除另有规定,绝密级不超过

A)30年

B)20年

C)15年

D)10年

37.《信息系统安全保护等级划分准则》提出的定级四要素不包括

A)信息系统所属类型

B)用户类型

C)业务自动化处理程度

D)信息系统服务范围

38.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和

A)敏感性评估

B)安全性评估

C)脆弱性评估

D)复杂性评估

39.关于国家秘密,机关、单位应当根据工作需要,确定具体的

A保密期限、解密时间,或者解密条件

B)保密条件、保密期限,或者解密条件

C)保密条件、保密期限,或者解密期限

D)保密条件、解密条件,或者解密期限

40.ISO13335标准首次给出了关于IT安全的六个方面含义,包括:

保密性、完整性、可用性、审计性、认证性和

A)可靠性

B)安全性

C)不可逆性

D)不可否认性

二、填空题

1.信息安全管理工作的核心是,信息安全管理工作的基础是风险评估。

2.涉密人员离岗离职实行管理。

3.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务日前向国务院信息

产业主管部门报告。

4.信任根和是可信计算平台的最主要的关键技术之一。

5.在CREATETABL语句中使用子句,是定义默认值首选的方法。

6.当用户代码需要请求操作系统提供的服务时,通常采用的方法来完成这一过程。

7.当操作系统为0环和1环执行指令时,它在管理员模式或模式下运行。

8.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为_______

9.自主访问控制模型的实现机制是通过_____实施的,而具体的实现办法,则是通过访问能力表或访问控制表

来限定哪些主体针对哪些客体可以执行什么操作。

10.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和行为。

11.恶意行为的监测方式主要分为两类:

主机监测和监测。

12.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对的保密,而不应依赖于对算法的

保密。

13.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任模型。

14.木马程序由两部分程序组成,黑客通过_____端程序控制远端用户的计算机。

15.CA通过发布,公开发布已经废除的证书。

16.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与联动从而实现动态

防护。

17.证书链的起始端被称为。

18.根据数据采集方式的不同S可以分为NIDS和。

19.IDS包括_____和探测器两部分

20.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是

21.攻击者窃取We!

用户SessionlD后,使用该SessionlD登录进入We目标账户的攻击方法,被称为。

22.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种

术被称为分析技术。

23.栈指针寄存器esp始终存放_____指针。

24.攻击者通过精心构造超岀数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为

漏洞。

25.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序

是。

26.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把

程序的输岀表示成包含这些符号的逻辑或算术表达式,这种技术被称为_____技术。

27.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者=___。

28.《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、=___保护级、结构化保护级和访问验证保护级五个等级。

29.《计算机信息系统安全保护等级划分准则》将信息系统安全分为保护级、系统审计保护级、安全标记

保护级、结构化保护级和访问验证保护级五个等级。

30.信息安全风险评估的复杂程度,取决于受保护的对安全的敏感程度和所面临风险的复杂程度。

三、综合题

1.车载GPSI航仪(示意图如图3-1所示)用于在汽车行驶过程中定位导航、防盗防劫等。

其基本功能要求有:

a、能够接收GP卫星发送的数据,计算岀用户的三维位置、方向以及运动速度等信息。

b、能在LC[显示屏上显示电子地图,并显示车辆运行状况。

c、具有语音提醒功能,即能够在转弯、高速公路匝道等处,用语音进行提醒。

d、具有无线通信功能,可以将车辆的位置及速度等信息传输给监控中心。

此功能主要用于车辆的防盗防劫。

根据上述功能要求的描述,若采用S3C2410芯片为核心来构建该GPSI航仪的硬件平台,请完善下面的叙述(程

序)和回答有关的问题。

(完善程序或回答问题所需的寄存器格式见题后的附录)。

所需的寄存器格式见题后的附录)。

(1)若硬件设计时,选用专用的、具有SPI接口的GP模块,并采用S3C2410芯片GP端口的

(1)引脚(注:

通过题目后面附录中相关表格来确定,给岀引脚或引脚范围均可)连接到GPS模块相关SPI信号引脚上,用于传输

位置、方向、运动速度等信息。

在相关驱动程序中,用下面语句来初始化它们作为SPI引脚使用。

rGPECON=((rGPECON|0x0A800000)&

(2));//rGPECON是GP端口的控制寄存器

(2)设计时选择彩色LCD作为显示屏,用于显示电子地图及车辆运行状况等。

电路设计时,选择S3C241C芯片

的专用LCD端口:

GP端口和(3)端口,并外加驱动电路连接彩色LCD屏。

在相关驱动程序中,用下面语句来初始化GP(端口作为专用LC[端口使用。

rGPCCON(4);//rGPCCON是GP端口的控制寄存器

S3C2410芯片的专用LCD端口可以方便地设计成真彩色LCD屏的接口。

接口电路中对应传送R、GB颜色的数据线分别需要(5)根引脚,若LC[屏的分辨率是1024X768的,那么,一幅满屏显示的地图至少需(6)MB(注:

1KB=1024B的缓存空间。

(3)在设计语音提醒功能时,若采用一个16位D/A转换器芯片,再加上功率放大电路及扬声器等来构成语音播

报电路。

需播报的语音可以事先进行语音波形采样、编码。

因为人的语音频率范围是300Hz〜3400Hz。

因此,

对语音波形采样时,采样频率至少为(7)KHz(请取整数频率值),所采得的数字语音信号才不至于失真。

假设,播音员读”前方100米右转"的这段语音波形持续8秒,采用该采样频率进行采样,数字语音信号编码采用16位二进制数,那么存储该段语音信号约需要(8)KB(1KB=1024B的存储容量。

语音回放时,按照采样频

率要求,定时从所存储的单元中逐次读岀数字语音信号,输岀给D/A转换器,然后通过扬声器播岀。

因此,在

相关的驱动程序中,用S3C2410芯片中的Timer2部件来产生该定时信号,Timer2部件的初始化函数编写如下,请补充完善。

(注:

系统主频参数PCLI为600MHz分割器值选择为1/4,预分频器值选择为1,下面程序中所有参数请用十六进制表示)。

voidTimer2lnt(void)

{

//设置定时器配置寄存器0(TCFG0

rTCFG0=(9);//deadzone=0,Timer2预分频器值设1//设置定时器配置寄存器1(TCFG1

//设置计数常数

rTCNTB2=(11);

//设置控制寄存器TCON

rTCON=(⑵;//仅更新TCNTB和TCMPB2

rTCON=(13);//仅Timer2启动

}

(4)设计无线通信接口时,选用3G模块通过|2C总线功能与S3C2410芯片的专用引脚连接,即把3G模块上的SDA和SCL引脚连接到S3C241C芯片的(14)和(15)引脚上。

通过I2C总线把需要发送的信息传送给3G模块,再由3G莫块发送给后台服务器。

(5)若车载GP导航仪的应用程序以Linux操作系统为软件平台,系统集成时,需要进行软件平台的构建工作。

软件平台的构建步骤通常是:

首先移植启动引导程序(Bootloader),然后完成Linux(16)的移植,随后还

需构建(17)文件系统。

在启动引导程序中通常完成设置异常向量表、设置堆栈指针、引导操作系统等工作。

按照ARM体系结吉构的规定,启动引导程序代码的存储单元首址应该是(18),它对应复位异常向量。

各异常向

量之间相差(19)个字节。

因此,需要在各异常向量处设计一条(20)指令。

附录:

综合题中完善程序或回答问题所需的寄存器格式

端口E控制寄存器(GPECO)的格式

符位描述初始状态

GPE15

[31:

30]

00=输入01=输出

10=IICSDA11=保留

00

GPE14

[29:

28]

00=输入01=输出

10=IICSCL11=保留

00

GPE13

[27:

26]

00=输入01=输出

10=SPICLK11=保留

00

GPE12

[25:

24]

00=输入01=输出

10=SPIMOSI011=保留

00

GPE11

[23:

22]

00=输入01=输出

10=SPIMISO011=保留

00

GPE10

[21:

20]

00=输入01=输出

10=SDDAT311=保留

00

GPE9

[19:

18]

00=输入01=输出

10=SDDAT211=保留

00

GPE8

[17:

16]

00=输入01=输出

10=SDDAT111=保留

00

GPE7

[15:

14]

00=输入01=输出

10=SDDAT011=保留

00

GPE6

[13:

12]

00=输入01=输出

10=SDCMD11保留

00

GPE5

[11:

10]

00=输入01=输出

10=SDCLK11=保留

00

GPE4

[9:

8]

00=输入01=输出

10=IISSDO11=保留

00

GPE3

[7:

6]

00=输入01=输出

10=IISSDI11=保留

00

GPE2

[5:

4]

00=输入01=输出

10=CDCLK11=保留

00

GPE1

[3:

2]

00=输入01=输出

10=IISSCLK11=保留

00

GPE0

[1:

0]

00=输入01=输出

10=IISLRCK11=保留

00

GPCCO寄存器的格式

描述

初始状态

GPC15

[31:

30]

00=输入01=输出10=VD711=保留

00

GPC14

[29:

28]

00=输入01=输出10=VD61仁保留

00

GPC13

[27:

26]

00=输入01=输出10=VD51仁保留

00

GPC12

[25:

24]

00=输入01=输出10=VD41仁保留

00

GPC11

[23:

22]

00=输入01=输出10=VD31仁保留

00

GPC10

[21:

20]

00=输入01=输出10=VD21仁保留

00

GPC9

[19:

18]

00=输入01=输出10=VD11仁保留

00

GPC8

[17:

16]

00=输入01=输出10=VD01仁保留

00

GPC7

[15:

14]

00=输入01=输出10=LCDVF211=保留

00

GPC6

[13:

12]

00=输入01=输出10=LCDVF111=保留

00

GPC5

[11:

10]

00=输入01=输出10=LCDVF011=保留

00

GPC4

[9:

8]

00=输入01=输出10=VM11=保留

00

GPC3

[7:

6]

00=输入01=输出10=VFRAME11保留

00

GPC2

[5:

4]

00=输入01=输出10=VLINE1仁保留

00

GPC1

[3:

2]

00=输入01=输出10=VCLK11=保留

00

GPC0

[1:

0]

00=输入01=输出10=LEND11=保留

00

表6-18GPDCON寄存器的格式

描述

初始状态

GPD15

[31:

30]

00=输入01=输出10=VD2311=nSS0

00

GPD14

[29:

28]

00=输入01=输出10=VD221仁nSS1

00

GPD13

[27:

26]

00=输入01=输出10=VD211仁保留

00

GPD12

[25:

24]

00=输入01=输出10=VD201仁保留

00

GPD11

[23:

22]

00=输入01=输出10=VD191仁保留

00

GPD10

[21:

20]

00=输入01=输出10=VD1811=SPICLK1

00

GPD9

[19:

18]

00=输入01=输出10=VD171仁SPIMOSI1

00

GPD8

[17:

16]

00=输入01=输出10=VD1611=SPIMISO1

00

GPD7

[15:

14]

00=输入01=输出10=VD151仁保留

00

GPD6

[13:

12]

00=输入01=输出10=VD141仁保留

00

GPD5

[11:

10]

00=输入01=输出10=VD131仁保留

00

GPD4

[9:

8]

00=输入01=输出10=VD121仁保留

00

GPD3

[7:

6]

00=输入01=输出10=VD111仁保留

00

GPD2

[5:

4]

00=输入01=输出10=VD101仁保留

00

GPD1

[3:

2]

00=输入01=输出10=VD91仁保留

00

GPD0

[1:

0]

00=输入01=输出10=VD81仁保留

00

TCFG寄存器的格式

符号

描述

初始状态

Reserved

[31:

24]

保留

0x00

Deadzonelength

[23:

16]

这8位用于确定死区长度,死区长度的1个单位等于Timer。

的定

时间隔。

0x00

Prescaler1

[15:

8]

这8位确定Timer2、Timer3、Timer4的预分频器值。

0x00

Prescaler0

[7:

0]

这8位确定Timer0、Timer1的预分频器值。

0x00

TCFG寄存器的格式

符号

描述

初始状态

Reserved

[31:

24]

保留

0x00

DMAmode

[23:

20]

选择产生DMA请求的定时器。

0000=不选择(所

0000

有采用中断请求)0001=Timer00010=Timer1

0011=Timer20100=Timer30101=Timer40110=

保留

MUX4

[19:

16]

选择Timer4的分割器值。

0000=1/20001=1/4

0000

0010=1/80011=1/1601XX=

外部TCLK1

MUX3

[15:

12]

选择Timer3的分割器值。

0000=1/20001=1/4

0000

0010=1/80011=1/1601XX=

外部TCLK1

MUX2

[11:

8]

选择Timer2的分割器值。

0000=1/20001=1/4

0000

0010=1/80011=1/1601XX=

外部TCLK1

MUX1

[7:

4]

选择Timer1的分割器值。

0000=1/20001=1/4

0000

0010=1/80011=1/1601XX=

外部TCLK0

MUX0

[3:

0]

选择Timer0的分割器值。

0000=1/20001

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1