计算机第7套正式.docx

上传人:黑** 文档编号:77195873 上传时间:2022-04-19 格式:DOCX 页数:7 大小:63.76KB
收藏 版权申诉 举报 下载
计算机第7套正式.docx_第1页
第1页 / 共7页
计算机第7套正式.docx_第2页
第2页 / 共7页
计算机第7套正式.docx_第3页
第3页 / 共7页
资源描述:

《计算机第7套正式.docx》由会员分享,可在线阅读,更多相关《计算机第7套正式.docx(7页珍藏版)》请在装配图网上搜索。

1、计算机第7套1发表于1949年的保密系统的通信理论把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A) Shannonb) Diffie0 HellmanD) Caesar2依照时间顺序,信息技术的产生与开展大致经历了三个阶段。以下选项中,不属于这三个阶段的是A)电讯技术的创造B)计算机技术的开展0数据库技术的应用D)互联网的使用3以下选项中,属于信息平安问题产生内在根源的是A)恶意代码攻击B)非授权的访问0互联网的开放性D)物理侵入4 Diffie-HelIman算法是一1种A)密钥交换协议B)消息认证码的产生方式0数字签名算法D)访问控制策略5 DiffieTIel

2、Iman算法是一种A)密钥交换协议B)消息认证码的产生方式0数字签名算法D)访问控制策略6对传送的会话或文件密钥进行加密时,采用的密钥是A)对称密钥B)非对称密钥0密钥加密密钥D)会话密钥7有关单点登录,说法错误的选项是A)用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源B)单点登录可以细致地分配用户权限,实现细粒度的访问控制C)消除了多个系统中的用户密码进行同步时的风险D) Hotmail. Yahoo、163等知名网站上使用的通行证技术都是单点登录技术8产生认证码的方法不包括A)消息加密B)消息认证码0 哈希函数D)消息摘要9 Biba模型属于A)自主访问控制B)强制访问

3、控制0基于角色的访问控制D)混合策略访问控制10关于Kerberos协议,说法错误的选项是A)支持双向的身份认证B)通过交换跨域密钥实现分布式网络环境下的认证0 身份认证采用的是非对称加密机制D) AS和TGS是集中式管理,容易形成瓶颈11用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A)高交互蜜罐B)低交互蜜罐0主机行为监视模块D)蜜网12完成用户代码请求操作系统服务的过程,所采用的方法是A)中断B)异常0显示执行自陷指令D)系统调用13 Windows操作系统核心组件中,硬件抽象层组件是Kernel32.dllA) HAL. dllNtdll.dllB) Wi

4、n32k.sys14有关数据库平安,以下说法错误的选项是A) CREATE USER命令中如果没有指定创立的新用户的权限,默认该用户拥有CONNECT权限B)为一组具有相同权限的用户创立一个角色,使用角色来管理数据库权限可以简化授权的过程0 视图机制的平安保护功能太不精细,往往不能到达应用系统的要求,其主要功能在于提供了数据库的逻辑 独立性D)防火墙能对SQL注入漏洞进行有效防范15使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这类数据库平安威胁是A)合法的特权滥用B)过度的特权滥用0特权提升D)不健全的认证16不能对ARP欺骗攻击起到防范和检测作用的是A) IDSI

5、P和MAC双向静态绑定B) PKIARP防火墙17 DoS攻击的实现方式,不包括A)利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B)通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击0 通过耗尽目标主机的网络带宽,实施DoS攻击D)通过耗尽目标主机的存储空间,实施DoS攻击18以下说法中,错误的选项是A) RARP协议是进行地址转换的协议RARP协议的作用就是通过自身的IP获得对应的MAC地址0 MAC地址可以作为一台主机或网络设备的唯一网络标识D)源主机和目标主机的MAC地址保存在链路层数据帧的帧头中19以下不属于主流捆绑技术的是A)多文件捆绑B)资源融合捆绑C)网站挂马捆绑D)

6、漏洞利用捆绑20跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A) CSRFXSSB) 0WASPMIMT21针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A)对应用层的过滤B)对网络层的过滤C)对传输层的过滤D)对链路层的过滤22内存空间中用于存放动态数据的区域被称为A)堆B)栈0栈帧D)缓冲区23通过教育培训,培养开发团队员工的平安意谡,这是软件平安开发生命周期模型的A)第0阶段B)第1阶段0第3阶段D)第5阶段24基于软件技术的平安保护方法不包括A)软件加壳B)加密狗0反调试反跟踪技术D)数字水印25以下描述正确的选项是A)堆是一个先进先出的数据结构,

7、往低地址增长B)堆是一个先进后出的数据结构,往高地址增长0 栈是一个后进先出的数据结构,往低地址增长D)栈是一个后进后出的数据结构,往高地址增长26风险分析主要分为A)定量风险分析和定性风险分析B)客观风险分析和主观风险分析0 内部风险分析和外部风险分析D)技术的风险分析和管理的风险分析27在基本平安管理措施中,访问控制依赖的原那么不包括A)身份标识B)共享0授权D)责任衡量28制定业务持续性计划时,策略选择的决定性因素是A)本钱B)人员0技术D)政策29灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A)电子拱桥B)远程日志0数据库镜像D)即时监控30为使审核效果最大化,并使体系审核

8、过程的影响最小,以下必须的选项是A)体系审核应对体系范围内局部平安领域进行全面系统的审核B)应由与被审核对象有直接责任的人员来实施0组织机构要对审核过程本身进行平安控制D)对不符合项的纠正措施酌情跟踪审查,并确定其有效性31风险评估主要依赖的因素,不包括A)所采用的系统环境B)使用信息的商业目的0商业信息和系统的性质D)灾难恢复策略A) B) 0 D) 33 A) B) C) D) 34 A) B) 0 D) 35 A) B) C) D) 36 A) B) 0 D)主机平安、 主机平安、 主机平安、 主机平安、应用平安和数据平安 协议平安和数据平安 应用平安和数据平安 协议平安和数据平安信息平

9、安技术、信息平安技术、信息平安技术、信息平安技术、32属于计算机信息系统平安保护等级划分准那么平安考核指标的是 密码认证登陆访问控制数据一致性审计信息平安管理的基本管理要求涉及的五个方面是路由平安、网络平安、 路由平安、网络平安、 物理平安、网络平安、 物理平安、网络平安、 电子签名认证证书应当载明电子认证服务者名称、证书持有人名称、证书序列号、证书有效期电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期 电子认证服务者名称、证书使用口的、证书序列号、电子认证服务提供者的电子签名 机构想要提供电子认证服务,应具

10、备的必须条件包括电子证书开发人员专业营销人员具有符合国家平安标准的技术和设备具有当地密码管理机构同意使用密码的证明文件GB/T AAAA-AAAA是指信息系统平安等级保护适用范围 信息系统平安等级保护实施指南 信息系统平安等级保护通用标准 信息系统平安等级保护定级指南37根据信息平安等级保护管理方法,如果对社会秩序、公共利益造成了严重损 害,或对国家平安造成损害,该破坏应归属为平安保护等级的A) 一级B)二级C)三级D)四级38负责制定有关密钥管理、数字签名、平安评估内容的组织是A) ISO/IEC JTC1IS0/TC68B) ITU JTC1IETF JTC139信息系统平安等级保护基本要

11、求所涉及到的基本技术要求,不包含A)物理平安B)存储平安0 网络平安D)应用平安40 MAC是指A)自主访问控制B)强制访问控制O基于角色的访问控制D)完整性访问控制2填空1信息系统平安保障涵盖三个方面:生命周期、保障要素和平安特征2 P2DR平安模型的核心是策略 。3密码系统通常由五局部组成:消息空间、密文空间、密钥空间、加密算法 和 解密算法。4密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于 认证 的 密钥分发。5常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于 公钥密码的认证协议。6将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细 信

12、息,以到达对攻击活动进行监视、 检测和分析的目的的网络监测技术是蜜 罐技术。7密码系统通常由五局部组成:消息空间、密文空间、密钥空间、 加密 算法 和解密算法8密钥分配可以分成三类:人工密钥分发、基于 中心的密钥分发和基于认证的密钥分发。9常用的认证协议包括基于口令的认证协议、基于 对称密码的认证协议和基于公钥密码的认证协议。10基于角色的访问控制(RBAC, Role-based Access) 模型的要素包括用户、 和色色许可等基本定义。11蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以到达对攻击活动进行监视、检测和 分析的目的

13、。12 Select、Update和Insert语句中,不能IU退事务的是 select。13现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用14 Windows有三种类型的事件日志日志、应用程序日志和平安日志。15定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上 进行哪些类型的操作 。16操作系统为0环和1环执行指令时,它在管理员模式或特权模式下运行。17在UNIX系统中,只要将用户的UID和GID设置为 0 就可以将其变成超级用 户。18Windows有三种类型的事件日志:系统日志、应用程序日志和 平安 日志。19在数据库中,用户权限是由两个要素组成的:数据

14、库 对象 和操作类型。20当攻击者和目标主机在同一个网络时,采取的TCP欺骗攻击是非盲 攻击。21按照封装的层次分类,IPSec属于第三层隧道协议。22通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致 的程序执行异常,是污点 传播分析技术。23根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程 序控制权的过程,被称为漏洞 利用 。24缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为 shellcode 代码。25通常情况下,软件动态平安检测技术检测漏洞的准确率高于软件静态平安检测技术。26针对运行中的软件程序,通过构造非正常的输入来检测软

15、件运行时是否出现故 障或崩溃,这种软件检测技术被称为软件动态平安检测技术。27专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏 病毒。28窃取用户SessionlD后,使用该SessionlD登录进入目标账户的攻击方法被称为_ 会话劫持。29限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技 术被称为数据执行保护30信息平安管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于出 险管理 的范畴,体系的建立基于系统、全面和科学的平安风险评估。综合1、在一个基于公钥密码机制的平安应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私 钥。请回答下述问题:

16、(共5分)1)基于难解问题设计密码是非对称密码设计的主要思想,其中ElGamal基于 6 ?求解困难 的问题设计。(1分)2)为了防止抵赖,Alice在购买完商品后,应用系统要求Alice使用她的私钥对购买信息进行签 名。(1分)3)为了发送保密信息给Bob, Alice将使用Bob的公钥对消息加密;Bob在收到消息后,可以使 用自己的私钥对消息进行解密。(每空1分)4)假设Alice的RSA公钥为(e=3,n=20)。Bob发送消息4给Al ice,贝1jBob对消息加密后得到的密 文是4。(2分)2、%了构建一个简单、平安的客户机/服务器模式的应用系统,且假设要构建的应用系统只 允许使用M

17、D5、AES、RSA算法。请回答下述问题:(共5分)1)在网络中需要传输大量数据,考虑到加密性能,对这些数据加密应该采用的算法是避算法。(1分)2)为了平安存储用户的口令,服务器需要将每个用户的口令采用通算法运算后存储。为了能 通过用户名和口令对身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分) 3)属于单向函数的算法是独算法。(1分)4)假设Alice的RSA公钥为(e=3, n=15)。Bob发送消息m=2给Alice,贝1jBob对消息加密后得到的密 文是8 o素数p=3, q=5,那么Alice的私钥d=3,o (第1空1分,第2空2分)3、Kerberos V5协议是属

18、于应用层的平安协议。Kerberos V5协议的参与者共三方:Client(用户计算机)、Server (用户计算机希望访问的应用服务器)和Kerberos服务器(为Client 访问Server提供身份鉴别和权限许可的服务器)。其中,Kerberos服务器包括:AS服务器和TGS 服务器。AS服务器用于鉴别Client用户身份的真实性,TGS服务器用于鉴别Client是否具有访问 Server的权限。1)请根据上述各参与方的名称,补充完整图中Kerberos V5协议的【2】-5。2) Kerberos V5协议通过6步实现对用户的认证,其中的第1步已在图中标为(1),请将后续第 2步至悌6

19、步的序号2至6,填写到对应的【6】-10中正确的位置。11 2 AS3 TGS4离散对数server5 拦截6 347 24、某公司网络拓扑图如以下图所示。内对计算机现需要通过设置防火墙的包过滤规那么,到达如下要求:1)内网计算机的网段是10.102.50.*;2)外网计算机不允许访问内网;3)限制内网计算机只能访问IP为65. 20. 30. 105的外网Web服务器,且仅允许访问该服务器上采 用SSL协议(利用443端口提供服务)对外服务的网站。请补充完整下面的包过滤规那么表,其中 操作可填选项包括允许和拦截两项。(每空1分,共10分)规那么月1吁源眸目标IP传输层协议源端口一目标端口,标志位操作1。内网到外网11P【2】一【3】1023。无+允许22d外网到内网口17.81 -1023ACK=1p19,3p任意网址到任意网址一任意任意一任意。任意。任意任意L1O1 10.。2 65.。略TCP3 44365.004 10.。TCP5 443允许6 ?

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!