计算机三级信息安全第六套

上传人:z****2 文档编号:207237719 上传时间:2023-05-05 格式:DOCX 页数:8 大小:24.54KB
收藏 版权申诉 举报 下载
计算机三级信息安全第六套_第1页
第1页 / 共8页
计算机三级信息安全第六套_第2页
第2页 / 共8页
计算机三级信息安全第六套_第3页
第3页 / 共8页
资源描述:

《计算机三级信息安全第六套》由会员分享,可在线阅读,更多相关《计算机三级信息安全第六套(8页珍藏版)》请在装配图网上搜索。

1、一、选择题TCSEC将计算机系统安全划分为()。A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2. 信息安全属性中,含义是保证信息不被窃听,或窃听者不能了解信息的真实含义的是()。A) 机密性B) 完整性C) 不可否认性D) 可用性3. 下列关于密码技术的描述中,错误的是()。A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4. 用于验证消息完整性的是()。A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是5. 下列选项中,属于单

2、密钥密码算法的是()。A) DES算法B) RSA算法C) EIGamal 算法D) Diffie-Hellman 算法6下列关于基于USB Key身份认证的描述中,错误的是()。A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于USB Key的身份认证的认证模式只有挑战/应答模式D) USB Key作为数字证书的存储介质,可以保证私钥不被复制7下列关于集中式访问控制的描述中,错误的是()。A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于

3、重传的规定和集中 式审计服务等B) TACACS+吏用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的 协议D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议8下列选项中,不属于分布式访问控制方法的是()。A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos 协议9下列关于数字签名的描述中,正确的是()。A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B) 数字签名能够解决数据的加密传输C

4、) 数字签名一般采用对称加密机制D) 数字签名能够解决篡改、伪造等安全性问题10. 下列不属于引导程序的是()。A) GrubB) MS-DOSC) LiloD) Spfdisk11. 下列关于守护进程的描述中,正确的是()。A) 守护进程是由终端启动的长期运行的进程B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的12. 在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是()。A) Nt

5、ldrB) NC) Ntoskrnl.exeD) Smss.exe13. 中国可信平台与TCG可信平台最根本的差异是()。A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面 等都有明显提升D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构14. 在SQL语句中,修改表中数据的基本命令是()。A) ALTERB) UPDATEC) DELETED)

6、INSERT15. 下列操作中,不能在视图上完成的是()。A) 更新视图B) 查询C) 在视图上定义新的表D) 在视图上定义新的视图16. 不可以通过事务处理回退的语句是()。A) INSERTB) UPDATEC) DROPD) DELETE17. 端口扫描时,隐蔽性最高的扫描方法是()。A) TCP全连接B) TCP SYN 扫描C) TCP FIN 扫描D) TCP半连接扫描18. 利用ICMP协议进行扫描时,可以扫描的目标主机信息是()。A) IP地址B) 操作系统版本C) 漏洞D) 弱口令19. 下列软件中,只能用于端口扫描的是()。A) NessusB) MetasploitC)

7、NmapD) X-Scan20. 下列拒绝服务攻击中,不通过传输层实施的是()。A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACK-Flood21. 下列有关远程控制技术的描述中,错误的是()。A) 防火墙可以拦截木马服务端对木马客户端的连接B) 通过Webshell可以获得对Web网站一定的远程操作权限C) 反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD) 采用DLL劫持技术的木马可以实现自身的隐藏22. 下列选项中,不属于木马隐藏技术的是()。A) 端口反弹B) 线程插入C) DLL劫持D) Rootki

8、t 技术23. PKI系统中,OCSP服务器的功能是()。A) OCSP服务器为用户提供证书在线状态的查询B) OCSP服务器为用户提供证书的存储C) OCSP服务器为用户提供证书真实性的验证D) OCSP服务器为用户提供证书的下载24. 下列漏洞中,描述为由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻 击者能够实施外来的影响的是()。A) 竞争条件漏洞B) 意外情况处置错误漏洞C) 访问验证错误漏洞D) 输入验证错误漏洞25. 国家信息安全漏洞共享平台的英文缩写是()。A) CVEB) BugTraqC) EDBD) CNVD26. 栈指针寄存器esp中保存的是()。

9、A) 栈帧底部指针B) 返回地址C) 基地址D) 栈顶指针27. 在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A) NOPB) 随机填充数据C) 新返回地址D) exploit28. 下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。A) GSB) DEPC) ASLRD) SEHOP29. 下列选项中,不属于软件源代码静态安全检测技术的是()A) 数据流分析B) 污点传播分析C) 符号执行D) 模糊测试30. 下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()。A) 网站挂马B) 诱骗下载C) 局域网传播D) 电子邮件和即时通讯软件31. 下列不属于访问

10、控制类型的是()。A) 检验性的访问控制B) 预防性的访问控制C) 纠正性的访问控制D) 探查性的访问控制32. 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()A) 用户账户管理B) 操作跟踪C) 访问权利和许可权的管理D) 责任衡量33. 风险管理的第一个任务是()。A) 风险挖掘B) 风险识别C) 风险制约D) 风险控制34. 下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()A) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B) 安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C) 安全审核制度、安全

11、评估机构、人员安全培训、系统建设管理和系统运维管理D) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理35. 信息安全风险评估的三种方法是()。A) 生命周期风险评估、细节风险评估、两者相结合B) 应用风险评估、网络风险评估、两者相结合C) 硬件风险评估、软件风险评估、两者相结合D) 基本风险评估、详细风险评估、两者相结合36. 国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定()。A) 最长保密期限B) 限定保密领域C) 保密对象D) 解密条件37. 系统安全维护的正确步骤是()。A) 处理错误,报告错误,处理错误报告B) 发现错误,处理

12、错误,报告错误C) 报告错误,报告错误报告,处理错误D) 报告错误,处理错误,处理错误报告38. 下列选项中,不属于销售商用密码产品必需的申请条件的是()。A) 有熟悉商用密码产品知识和承担售后服务的人员B) 要求注册资金超过200万人民币C) 有完善的销售服务和安全管理规章制度D) 有独立的法人资格39. 下列关于可靠电子签名特点的描述中,错误的是()。A) 电子签名制作数据用于电子签名时,属于电子签名人专有B) 签署时电子签名制作数据仅由电子签名人控制C) 电子签名的验证属于电子签名人专有D) 签署后对电子签名的任何改动能够被发现40. 下列关于国家秘密的处理方法的说法中,正确的是()。A

13、) 在互联网及其它公共信息网络中传递经加密处理的国家秘密B) 在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C) 在专用VPN中传递国家秘密D) 在私人交往和通信中涉及国家秘密二、填空题1. 保证信息机密性的核心技术是 。2. IATF提出的信息保障的核心思想是。3. 扩散和 是对称密码设计的主要思想。4. 序列密码,也被称为 ,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。5. 自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 来限定哪些主体针对哪些客体可以执行什么操作。6. 恶意行为的监控方式

14、主要分为两类:主机监测和 监测。7. 网络信息内容监控的主要方法为 。8. 操作系统使用 机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。9. 在Unix/Linux系统中,服务是通过 进程或启动脚本来启动的。10. 服务发现,也称为 ,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。11. 服务发现,也称为 ,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如 开放了多余的服务端口等。12. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或语句显式结束。13. 利用UDP协议传输大量小块数据时,传输速度于

15、利用TCP协议进行传输。14. ARP协议的主要作用是完成IP地址到地址之间的转换。15. IPS可以分析并拦截在层进行攻击的数据包,这是硬件防火墙所不具备的。16. 根据IDS检测入侵行为的方式和原理的不同,可以分为基于检测的IDS和基于异常检测的IDS。17. NIDS探测器从设备中采集要分析检测的原始数据。18. 美国国家漏洞数据库的英文简写为 。19. 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 漏洞。20. 软件加壳技术的原理是对可执行文件进行 或加密,从而改变可执行文件中代码的表现形式。21. 软件漏洞危险等级中最低的等级是 。22. 恶意程序会修改被感染

16、计算机的文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。23. 识别和 机构面临的风险的过程称为风险管理。24. 在信息安全管理措施中,事故响应的四个阶段分别为计划、 、反应、恢复。25. 信息安全管理体系审核包括 和技术两方面审核。26. CC将评估过程划分为功能和两部分。27. 体系审核是为获得 证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。28. 涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 。29. 计算机信息系统安全保护等级划分准则将信息系统安全分为 保护

17、级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。30. 访问控制对于保护客体(其信息和数据)的机密性和 是很有必要的。三、综合题1、根据要求,完成下列题目。(共10分)(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下: 随机选择两个大素数p和q, p和q都保密; 计算n= 【1】 ,将n公开;(1分)(要求:A和B的乘积表示为AB) 计算e(n)= 【2】 ,将e(n)保密;(1分) 随机选取一个正整数e, 1ee(n)且e与e (n)互素,将e公开;这样,就确定了RSA密码

18、的公开加密密钥Ke=(1分) 根据edT1 mod e(n),计算出d,d保密;这样,就确定了RSA密码的私有解密密钥Kd= 对消息M进行加密运算:C= 【4】mod n; (2分)(要求:A的B次方表示为AAB) 对密文C进行解密运算:M= 【5】 mod n。(2分)(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应 用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数: 应当采用足够大的整数n,普遍认为,n至少应取 【6】 位;(1分) 为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的1,有学者建议取。=【7】,其二

19、进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分) 与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 【8】 时,已有求出d的攻击方法。(1分)2、今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号); 部门(部门号,名称,经理名,地址,电话)。请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。(每空1分,共5分)(1)将职工表的INSERT权限授予王平:【 9】 ON TABLE 职工 TO 王平;(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:【 10】 ON TABLE

20、职工, 部门 TO 王明【11】 ;(3)建立部门号为01的部门中年龄大于30的所有职工信息的视图VIEW职工,以便为用户杨兰分配SELECT 权限:【12】 VIEW职工ASSELECT X.*, Y.名称FROM 职工 X,部门YWHERE 【13】 AND Y部门号=01 AND X.部门号=Y部门号3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为172.16.20.10, 防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求, 防火墙进行NAT地址翻译,请根据NAT地址翻

21、译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的源IP、 源端口、目标IP、目标端口信息填入NAT地址翻译表,中的相应位置。(每空1分,共10分)一(1)hR计算机茁一kJ/JlAil?机因1表NAT地址翻译表数据包序号源IP源端口目标IP目标端口(1)172.16.20.102025210.64.102.308080(2)54.60.122.203680【14】【15】(3)【16】【17】【18】【19】(4)【20】【21】【22】【23】4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空1分,共5分)(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种: 【24】 端安全防护,指浏览器的安全防护; 【25】 安全防护,指保护明文数据在网络中传输的安全; 【26】 端安全防护,指对Web应用程序的各种安全威胁的防护。(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: 【27】 检测技术,没有Web系统源代码的安全检测技术; 【28】 检测技术,针对Web系统源代码的安全检测技术。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!