ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:86.29KB ,
资源ID:18199244      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18199244.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级信息安全模拟题及解析2Word格式文档下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级信息安全模拟题及解析2Word格式文档下载.docx

1、B) 主体可以是能够访问信息的用户、程序和进程C) 客体是含有被访问信息的被动实体D) 一个对象或数据如果是主体,则其不可能是客体7)同时具有强制访问控制和自主访问控制属性的访问控制模型是A)BLPB)BibaC)Chinese WallD)RBAC8) 下列关于Diameter 和RADIUS区别的描述中,错误的是A) RADIUS运行在UDP 协议上,并且没有定义重传机制;而Diameter 运行在可靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行; Diameter 中认证与授权必须成对出现C) RADIUS固有的客户端/ 服务器模式限制了

2、它的进一步发展; Diameter 采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制; 而Diameter 支持应用层确认, 并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误 B9)下列关于非集中式访问控制的说法中,错误的是A) Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是, 在用户的验证过程中引入一个可信的第三方, 即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C) 分布式的异构网络环境中, 在用户必须向每个要访

3、问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在许多应用中, Kerberos 协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程10) 下列关于进程管理的说法中,错误的是A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C) 进程与CPU的通信是通过系统调用来完成的D) 操作系统维护一个进程表,表中每一项代表一个进程11) 下列关于守护进程的说法中,错误的是A) Unix/Linux 系统大多数服务都是通过守护进程实现的B) 守护进程常常在系统

4、引导装入时启动,在系统关闭时终止C) 守护进程不能完成系统任务D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程12) 在Unix 系统中,改变文件分组的命令是A)chmodB)chownC)chgrpD)who13) 下列选项中,不属于Windows 环境子系统的是A)POSIXB)OS/2C)Win32D)Win814) 下列有关视图的说法中,错误的是A) 视图是从一个或几个基本表或几个视图导出来的表B) 视图和表都是关系,都存储数据C) 视图和表都是关系,使用SQL访问它们的方式一样D) 视图机制与授权机制结合起来,可以增加数据的保密性15) 下

5、列关于视图机制的说法中,错误的是A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限16)下列关于事务处理的说法中,错误的是A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B) 利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行

6、C) 不能回退SELECT语句,因此事务处理中不能使用该语句D) 在发出COMMIT 或ROLLBACK语句之前,该事务将一直保持有效17) 下列选项中, ESP协议不能对其进行封装的是A) 应用层协议B) 传输层协议C) 网络层协议D) 链路层协议18) IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是A)OakleyB)KerberosC)SKEMED)ISAKMP19) Kerberos协议是分布式网络环境的一种A) 认证协议B) 加密协议C) 完整性检验协议D) 访问控制协议20)下列组件中,典型的PKI系统不包括A)CAB)RAC)CDSD)LDAP21)下

7、列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是A)TCPB)UDPC)ICMPD)FTP22) 下列协议中,不能被攻击者用来进行DoS攻击的是B)ICMPC)UDPD)IPSec23) 下列选项中,软件漏洞网络攻击框架性工具是A)BitBlazeB)NessusC)MetasploitD)Nmap24)OWASP的十大安全威胁排名中,位列第一的是A)遭破坏的认证和会话管理B)跨站脚本C)注入攻击D)伪造跨站请求25)下列选项中,用户认证的请求通过加密信道进行传输的是A)POSTB)HTTPC)GETD)HTTPS26)提出软件安全开发生命周期SDL模型的公司是A)微软B

8、)惠普C)IBMD)思科27)下列选项中,不属于代码混淆技术的是A)语法转换B)控制流转换C)数据转换D)词法转换28) 下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞在计算机系统中不可避免D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失29) 下列关于堆( heap)和栈( stack)在内存中增长方向的描述中,正确的是A)堆由低地址向高地址增长,栈由低地址向高地址增长B)堆由低地址向高地址增长,栈由高地址向低地址增长C)堆由高地址向低地址增长,栈由高地址向低地址增长D)堆由高地址向低地址增长,栈由

9、低地址向高地址增长30) 下列选项中,不属于缓冲区溢出的是A)栈溢出B)整数溢出C)堆溢出D)单字节溢出31)在信息安全事故响应中,必须采取的措施中不包括A)建立清晰的优先次序B)清晰地指派工作和责任C)保护物理资产D)对灾难进行归档32)下列关于系统整个开发过程的描述中,错误的是A)系统开发分为五个阶段,即规划、分析、设计、实现和运行B)系统开发每个阶段都会有相应的期限C)系统的生命周期是无限长的D)系统开发过程的每一个阶段都是一个循环过程33) 在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A)确定安全控制的有效性B)估计残留风险的准确性C)对控制效果进行监控和衡量D)逐步消减

10、安全控制方面的开支34)下列关于信息安全管理体系认证的描述中,错误的是A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B)每个组织都必须进行认证C)认证可以树立组织机构的信息安全形象D)满足某些行业开展服务的法律要求35)下列选项中,不属于审核准备工作内容的是A)编制审核计划B)加强安全意识教育C)收集并审核有关文件D)准备审核工作文件编写检查表36) 依据涉密信息系统分级保护管理规范和技术标准, 涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是A)秘密、机密和要密B)机密、要密和绝密C)秘密、机密和绝密D)秘密、要密和绝密37) 下列关于可靠电子签名的描述中,

11、正确的是A)作为电子签名的加密密钥不可以更换B)签署时电子签名制作数据可由交易双方控制C)电子签名制作数据用于电子签名时,属于电子签名人专有D)签署后对电子签名的任何改动不能够被发现38) 企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A)要求注册资金超过100 万B)有上市的资格C)有基础的销售服务制度D)有独立的法人资格39) 基本安全要求中基本技术要求从五个方面提出。下列选项中, 不包含在这五个方面的是A)物理安全B)路由安全C)数据安全D)网络安全40) 电子认证服务提供者由于违法行为被吊销电子认证许可证书后, 其直接负责的主管人员和其他直接责任人员多长时间内不得

12、从事电子认证服务A) 7 年B) 10 年C) 17 年D) 20 年二、填空题1)计算机系统安全评估的第一个正式标准是 _,它具有划时代的意义,为计算机安全评估奠定了基础。第1 空答案:可信计算机评估标准2)信息安全的发展大致经历了三个主要阶段: _阶段、计算机安全阶段和信息安全保障阶段。通信保密3)由于网络信息量十分巨大, 仅依靠人工的方法难以应对网络海量信息的收集和处理, 需要加强相关信息技术的研究,即网络_技术。舆情分析4)消息摘要算法MD5 可以对任意长度的明文,产生 _位的消息摘要。 1285)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 _。认证6)基于矩阵的行的访

13、问控制信息表示的是访问 _表,即每个主体都附加一个该主体可访问的客体的明细表。能力7)强制访问控制系统通过比较主体和客体的 _来决定一个主体是否能够访问某个客体。安全标签8)在标准的模型中,将CPU 模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 _,如中断、异常等。自陷9)在Unix/Linux 中,每一个系统与用户进行交流的界面,称为 _。终端10)在UnixLinux 系统中, _账号是一个超级用户账户,可以对系统进行任何操作。 root11)TCG使用了可信平台模块,而中国的可信平台以可信 _模块为核心。密码12)每个事务均以 _语句显式开始,以 COMMIT 或 ROLLB

14、ACK语 句显式结束。 BEGIN TRANSACTION13)根据ESP封装内容的不同,可将ESP分为传输模式和 _模式。隧道14)PKI 是创建、管理、存储、分布和作废 _的一系列软件、硬件、人员、策略和过程的集合。数字证书15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 _信任模型。层次16)NIDS 包括 _和控制台两部分。探测器17)木马程序由两部分程序组成,黑客通过 _端程序控制远端用户的计算机。客户18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 _传播分析技术。污点19)恶意影响计算机操作系统、应用程序和数据的完

15、整性、可用性、可控性和保密性的计算机程序是_。恶意程序malware20)根据加壳原理的不同,软件加壳技术包括 _保护壳和加密保护壳。压缩21)处于未公开状态的漏洞是 _漏洞。 0day 零day 0天零天0 日零日22)指令寄存器eip 始终存放着 _地址。返回23)信息安全管理的主要内容,包括信息安全 _、信息安全风险评估和信息安全管理措施三个部分。管理体系24)风险评估分为_ 和检查评估。自评估25)分类数据的管理包括这些数据的存储、分布移植和 _ 。销毁26)信息安全风险评估的复杂程度,取决于受保护的 _对安全的敏感程度和所面临风险的复杂程度。资产27)CC评估等级每一级均需评估七个功

16、能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 _评估。脆弱性28)国家秘密的保密期限,绝密级不超过 _年,除另有规定。 3029) 信息系统安全保护等级划分准则中提出了定级的四个要素:信息系统所属类型、 _类型、信息系统服务范围和业务自动化处理程度。业务数据30)关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 _。解密条件三、应用题1)为了构建一个简单、安全的“客户机/ 服务器”模式的应用系统,要求: 能安全存储用户的口令(无须解密) ; 用户口令在网络传输中需要被保护; 用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通

17、信; 在通信过程中能对消息进行认证,以确保消息未被篡改。(共10 分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman 算法,给定消息m,定义MD5(m) 和AES(m)分别表示对m 的相应处理。为了准确地描述算法,另外定义如下:给定数x、y 和z, x*y 表示乘法运算, x/y 表示除法运算, xy 表示指数运算,而x(y/z)表示指数为y/z 。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。(1 分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机

18、程序将采用 _【2】_算法对口令运算后再发送。(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _【3】_算法。(2 分)(4)假定有两个全局公开的参数,分别为一个素数p 和一个整数g,g 是p 的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= _【4】_ mod p,并将A 发送给用户; (1分)然后,用户随机选取b,计算出B= _【5】_ mod p,并将B 发送给服务器;最后,服务器和用户就可以计算得到共享的会话密钥key= _【6】_ mod p。(2分)(5)为了同时确保数据的保密性和完整性,用户采用

19、AES对消息m 加密,并利用MD5 产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z 是否等于 _【7】_即可验证消息是否在传输过程中被篡改。 MD5第2 空答案:第3 空答案: Diffie-Hellman D-H第4 空答案: ga第5 空答案: gb第6 空答案: g(a*b)第7 空答案: MD5(c)2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1 分,共5 分)(1)创建一个角色R1: _【8】_ R1;( 2) 为角色R1 分配Student 表的INSERT、UPDATE、SELECT权限: _【9】_ INSER

20、T,UPDATE,SELECT ON TABLE Student TO R1;(3)减少角色R1 的SELECT权限: _【10】_ ON TABLE Student FROM R1;(4)将角色R1 授予王平, 使其具有角色R1 所包含的全部权限: _【11】_ TO 王平;(5)对修改Student 表数据的操作进行审计: _【12】_ UPDATE ON Student; CREATE ROLE GRANT REVOKE SELECT GRANT R1 AUDIT3)下图是TCP半连接扫描的原理图。其中,图1 为目标主机端口处于监听状态时, TCP半连接扫描的原理图;图2 为目标主机端口未打开时, TCP 半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1 分,共10分) syn 1 ack rst第8 空答案:第9 空答案:第10 空答案:4)一个程序运行中进行函数调用时,对应内存中栈的操作如下: (每空1 分,共5 分)第一步, _【23】_入栈;第二步, _【24】_入栈;第三步, _【25】_跳转;第四步, ebp 中母函数栈帧 _【26】_ 入栈;第五步, _【27】_值装入ebp,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间。参数返回地址代码区基址指针 esp

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1