ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:62.81KB ,
资源ID:4729399      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4729399.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级信息安全模拟题及解析4.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级信息安全模拟题及解析4.docx

1、计算机三级信息安全模拟题及解析4计算机三级信息安全模拟题及解析(4)1) 可信计算机评估准则(TCSEC,也称为橘皮书)将计算机系统的安全划分为A)三个等级五个级别B)三个等级六个级别C)四个等级六个级别D)四个等级七个级别答案: D2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是A)本地计算环境B)技术C)区域边界D)支撑性基础设施答案: B3) 下列关于分组密码工作模式的说法中,错误的是A)ECB模式是分组密码的基本工作模式B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C)与ECB模式一样, CBC模式也要求数据的长度是密码

2、分组长度的整数倍D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案: B4) 下列关于非对称密码的说法中,错误的是A)基于难解问题设计密码是非对称密码设计的主要思想B)公开密钥密码易于实现数字签名C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案: D5) 下列关于MD5 和SHA的说法中,错误的是A)SHA所产生的摘要比MD5 长32 位B)SHA比MD5 更安全C)SHA算法要比MD5 算法更快D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间答案: C6) 下列方法中,

3、不能用于身份认证的是A)静态密码B)动态口令C)USB KEY认证D)AC证书答案: D7)下列关于自主访问控制的说法中,错误的是A)任何访问控制策略最终均可以被模型化为访问矩阵形式B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作答案: B8) 下列选项中,不属于强制访问控制模型的是A)BLPB)BibaC)Chinese WallD)RBAC答案: D9)下

4、列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录B)Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中, Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程答案: D10) 下列关于进程管理的说法中,错误的是A)进程是程序运行的一个实例,是

5、运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位, 线程将相关的资源组织在一起, 这些资源包括: 内存地址空间、程序、数据等D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案: C11) Unix 系统最重要的网络服务进程是A)inetdB)inetC)netdD)sysnet答案: A12)下列选项中,不属于Windows 系统进程管理工具的是A)任务管理器B)本地安全策略C)Msinfo32D)DOS命令行答案: B13) 下列关于GRANT语句的说法中,错误的是A)发出该GRANT语句的只能

6、是DBA或者数据库对象创建者,不能是其它任何用户B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C)如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D)如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案: A14) 下列选项中,不属于数据库软件执行的完整性服务的是A)语义完整性B)参照完整性C)实体完整性D)关系完整性答案: D15)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是A)端口扫描B)渗透测试C)

7、SQL注入D)服务发现答案: B16) 下列选项中,不属于分布式访问控制方法的是A)SSOB)KerberosC)SESAMED)RADIUS答案: D17) 下列关于IPSec的描述中,正确的是A)IPSec支持IPv4 和IPv6 协议B)IPSec支持IPv4 协议,不支持IPv6 协议C)IPSec不支持IPv4 协议,支持IPv6 协议D)IPSec不支持IPv4 和IPv6 协议答案: A18) 下列关于SSL协议的描述中,正确的是A)为链路层提供了加密、身份认证和完整性验证的保护B)为网络层提供了加密、身份认证和完整性验证的保护C)为传输层提供了加密、身份认证和完整性验证的保护D

8、)为应用层提供了加密、身份认证和完整性验证的保护答案: D19 下列选项中,不属于PKI信任模型的是A)网状信任模型B)链状信任模型C)层次信任模型D)桥证书认证机构信任模型答案: B20) 下列选项中,误用检测技术不包括的是A)状态转换分析B)模型推理C)统计分析D)专家系统答案: C21) 下列选项中,不属于木马自身属性特点的是A)伪装性B)隐藏性C)窃密性D)感染性答案: D22) 攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是A)SYN和ACK标志位设为1 的数据包B)ACK标志位设为1 的数据包C)ACK和RST标志位设为1 的数据包D)RST标志位设为1

9、 的数据包答案: C23) 下列选项中,不属于网站挂马的主要技术手段是A)框架挂马B)下载挂马C)js脚本挂马D)body 挂马答案: B24)下列选项中,不属于软件安全保护技术的是A)注册信息验证技术B)软件逆向分析技术C)代码混淆技术D)软件水印技术答案: B25) 下列选项中,不能有效检测采用加壳技术的恶意程序的是A)主动防御技术B)特征码查杀技术C)虚拟机查杀技术D)启发式查杀技术答案: B26) 下列漏洞库中,由国内机构维护的漏洞库是A)CVEB)NVDC)EBDD)CNNVD答案: D27) 下列关于堆( heap)的描述中,正确的是A)堆是一个先进先出的数据结构,在内存中的增长方

10、向是从低地址向高地址增长B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案: A28) 当用户双击自己Web 邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于A)反射型XSSB)存储型XSSC)CSRF-based XSSD)DOM-based XSS答案: B29) 下列选项中,不属于恶意程序传播方法的是A)通过局域网传播B)修改浏览器配置C)通过电子邮件和即时通信软件传播D)诱骗下载答案: B30)

11、 下列选项中,综合漏洞扫描不包含的功能是A)弱口令扫描B)SQL注入扫描C)病毒扫描D)漏洞扫描答案: C31) 下列选项中,应急计划过程开发的第一阶段是A)业务单元报告B)业务总结分析C)业务影响分析D)业务影响总结答案: C32) 下列选项中,不属于访问控制实现方法的是A)行政性访问控制B)虚拟性访问控制C)逻辑/技术性访问控制D)物理性访问控制答案: B33) 信息安全的目标是A)通过权威安全机构的评测B)无明显风险存在C)将残留风险保护在机构可以随时控制的范围内D)将残留风险降低为0答案: C34) 下列选项中,信息安全管理体系( ISMS)体现的思想是A)预防控制为主B)预防为主C)

12、控制为主D)治理为主答案: A35) 下列关于信息安全管理的描述中,错误的是A)零风险是信息安全管理工作的目标B)风险评估是信息安全管理工作的基础C)风险处置是信息安全管理工作的核心D)安全管理控制措施是风险管理的具体手段答案: A36) 电子认证服务提供者应当妥善保存与认证相关的信息, 信息保存期限至少为电子签名认证证书失效后A)二年B)三年C)四年D)五年答案: D37) 国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的A)解密对象B)最长保密期限C)解密条件D)限定保密领域答案: C38)电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关

13、事项通知有关各方,该时间应提前A)30 日B)60 日C)90 日D)120 日答案: B39)被称为“中国首部真正意义上的信息化法律”的是A)电子签名法B)保守国家秘密法C)全国人大常委会关于维护互联网安全的决定D)全国人民代表大会常务委员会关于加强网络信息保护的决定答案: A40) 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以A)2 年以下有期徒刑或者拘役B)3 年以下有期徒刑或者拘役C)5 年以下有期徒刑或者拘役D)10 年以下有期徒刑或者拘役答案: C二、填空题1)信息安全的五个属性是机密性、完整性、 _、可控性、不可否

14、认性。第1 空答案:可用性2)上世纪90 年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院( NIST)及美国国家安全局( NSA)提出的信息技术安全性评估通用准则,英文简写为 _,是评估信息技术产品和系统安全性的基础准则。第1 空答案: CC3)密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 _的保密,而不应依赖于对算法的保密。第1 空答案:密钥4)AES的分组长度固定为 _位,密钥长度则可以是128、192 或256 位。第1 空答案: 1285) 基于USB Key 的身份认证系统主要有两种认证模式: 挑战/ 应答模式和基于 _体系的认证模式。第

15、1 空答案: PKI6)任何访问控制策略最终可以被模型化为 _形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。第1 空答案:访问矩阵7)根据具体需求和资源限制,可以将网络信息内容审计系统分为 _模型和分段模型两种过程模型。第1 空答案:流水线8)当用户代码需要请求操作系统提供的服务时,通常采用 _的方法来完成这一过程。第1 空答案:系统调用9)当操作系统为0 环和1 环执行指令时,它在管理员模式或 _模式下运行。第1 空答案:内核10)在UnixLinux 中, 主要的审计工具是 _守护进程。第1 空答案: syslogd11)为不同的数据库用户定义不同的 _,

16、可以限制各个用户的访问范围。第1 空答案:视图view12)对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后 _。第1 空答案:审计13)IPSec协议框架中包括两种网络安全协议, 其中支持加密功能的安全协议是 _协议。第1 空答案: ESP14)证书链的起始端被称为 _。第1 空答案:信任锚15)根据数据采集方式的不同, IDS 可以分为NIDS 和 _。第1 空答案: HIDS16)IDS 的异常检测技术主要通过 _方法和神经网络方法实现。第1 空答案:统计分析统计学统计17)为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为 _模式。第1 空答案:混杂18)可以通

17、过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是 _。第1 空答案:蠕虫蠕虫病毒蠕虫程序worm19)在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 _技术。第1 空答案:符号执行20)被调用的子函数下一步写入数据的长度,大于栈帧的基址到 _之间预留的保存局部变量的空间时,就会发生栈的溢出。第1 空答案: Esp Esp指针21)漏洞利用的核心,是利用程序漏洞去执行 _以便劫持进程的控制权。第1 空答案: Shellcode22)软件安全检测技术中

18、,定理证明属于软件 _安全检测技术。第1 空答案:静态23)信息安全风险管理主要包括风险的 _、风险的评估和风险控制策略。第1 空答案:识别24)技术层面和 _层面的良好配合, 是组织机构实现网络与信息安全系统的有效途径。第1 空答案:管理25)信息安全 _体系是一个系统化、程序化和文件化的体系, 属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。第1 空答案:管理26)风险分析主要分为定量风险分析和 _风险分析。第1 空答案:定性27)电子签名认证 _应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。第1 空答案:证书数字证书28)ISO _标准首

19、次给出了关于IT 安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。第1 空答案: 1333529)计算机信息系统安全保护等级划分准则将信息系统安全分为 _保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。第1 空答案:自主30)国家秘密的保密期限,除另有规定外,机密级不超过 _年。第1 空答案: 20三、综合应用题1)在一个基于公钥密码机制的安全应用系统中, 假设用户Alice 和Bob分别拥有自己的公钥和私钥。请回答下述问题: (每空1 分,共10 分)(1)在选择公钥密码RSA、ECC和ElGamal 时,为了在相同安全性的基础上采用较短的密钥

20、,应该选择其中的 _【1】_,且应确保选取的参数规模大于 _【2】_位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1 所示的密钥分发模型是 _【3】_模型, 图2 所示的密钥分发模型是 _【4】_模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _【5】_模型;而在使用X9.17 设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC 放在一起,即采用 _【6】_模型。(3)为了预防Alice 抵赖,Bob

21、要求Alice 对其发送的消息进行签名。Alice 将使用自己的 _【7】_对消息签名;而Bob 可以使用Alice 的 _【8】_对签名进行验证。(4)实际应用中为了缩短签名的长度、提高签名的速度, 而且为了更安全, 常对信息的 _【9】_进行签名。(5)实际应用中,通常需要进行身份认证。基于 _【10】_的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。第1 空答案: ECC第2 空答案: 160第3 空答案:推第4 空答案:拉第5 空答案:拉第6 空答案:推第7 空答案:私钥私有密钥私人密钥第8 空答案:

22、公钥公共密钥公有密钥公开密钥第9 空答案:摘要第10 空答案: USB Key2)以root 用户身份登录进入Linux系统后,请补全如下操作所需的命令: (每空1 分,共5分)(1)查看当前文件夹下的文件权限。命令: $_【1】_(2)给foo 文件的分组以读权限。命令: $_【2】_ g+r foo(3)查看当前登录到系统中的用户。命令: $_【3】_(4)查看用户wang 的近期活动。命令: $_【4】_(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。命令: $_【5】_第1 空答案: ls -l第2 空答案: chmod第3 空答案: who第4 空答案: l

23、ast wang第5 空答案: users3)请完成下列有关SSL协议连接过程的题目。(每空1 分,共10 分)SSL协议在连接过程中使用数字证书进行身份认证, SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。SSL协议的连接过程, 即建立SSL服务器和客户端之间安全通信的过程, 共分六个阶段,具体连接过程如下。(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送ServerHello 消息,从算法列表中选择一种加密算法, 将它发给客户端,同时发送Certif

24、icate 消息,将SSL服务器的_【1】_发送给SSL客户端; SSL服务器同时还提供了一个用作产生密钥的随机数。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:验证 _【2】_性,通过比较当前时间与数字证书截止时间来实现;验证 _【3】_性,查看数字证书是否已废除, 即查看数字证书是否已经在 _【4】_中发布来判断是否已经废除;验证 _【5】_性,即数字证书是否被篡改, SSL客户端需要下载 _【6】_的数字证书,利用其数字证书中的 _【7】_验证SSL服务器数字证书中CA的 _【8】

25、_。接着,客户端再产生一个pre_master_secret 随机密码串,并使用SSL服务器数字证书中的_【9】_ 对其进行加密,并将加密后的信息发送给SSL服务器。(5)SSL服务器利用自己的_【10】_解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret 以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC 密钥。(6)最后客户端和服务器彼此之间交换各自的握手完成信息。第1 空答案:数字证书证书第2 空答案:有效第3 空答案:可用第4 空答案:证书黑名单CRL第5 空答案:真实第6 空答案: CA 认证中心CA认证

26、中心第7 空答案:公钥公开密钥公有密钥公共密钥第8 空答案:数字签名签名第9 空答案:公钥公开密钥公有密钥公共密钥第10 空答案:私钥私有密钥私人密钥4)根据提示,补全下列有关Windows 操作系统中软件漏洞利用的防范技术。(每空1 分,共5分)(1) _【1】_技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。(2) _【2】_技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。(3) _【3】_技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。(4) _【4】_技术和 _【5】_技术是微软公司保护SEH 函数不被非法利用,防范针对SEH攻击的两种技术。第1 空答案: GS第2 空答案:数据执行保护第3 空答案:地址空间分布随机化第4 空答案: SafeSEH第5 空答案:结构化异常处理覆盖保护

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1