計算機三級信息安全試題七_第1頁
計算機三級信息安全試題七_第2頁
計算機三級信息安全試題七_第3頁
計算機三級信息安全試題七_第4頁
計算機三級信息安全試題七_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全三級試題七一、 選擇題1.發(fā)表于1949年的保密系統(tǒng)的通信理論把密碼學置于堅實的數(shù)學基礎之上,標志著密碼學形成一門學科。該論文的作者是A) ShannonB) DiffieC) HellmanD) Caesar2.依照時間順序,信息技術的產(chǎn)生與發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A) 電訊技術的發(fā)明B) 計算機技術的發(fā)展C) 數(shù)據(jù)庫技術的應用D) 互聯(lián)網(wǎng)的使用3.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A) 惡意代碼攻擊B) 非授權的訪問C) 互聯(lián)網(wǎng)的開放性D) 物理侵入4.Diffie-Hellman算法是一種A) 密鑰交換協(xié)議B) 消息認證碼的產(chǎn)生方式C)

2、數(shù)字簽名算法D) 訪問控制策略5.驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程是A) 身份認證B) 消息認證C) 訪問控制D) 數(shù)字簽名6.對傳送的會話或文件密鑰進行加密時,采用的密鑰是A) 對稱密鑰B) 非對稱密鑰C) 密鑰加密密鑰D) 會話密鑰7.有關單點登錄,說法錯誤的是A) 用戶只需要進行一次驗證,便可以訪問到自己所需的網(wǎng)絡、信息和其他資源B) 單點登錄可以細致地分配用戶權限,實現(xiàn)細粒度的訪問控制C) 消除了多個系統(tǒng)中的用戶密碼進行同步時的風險D) Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術都是單點登錄技術8.產(chǎn)生認證碼的方法不包括A) 消息加密B) 消息

3、認證碼C) 哈希函數(shù)D) 消息摘要9.Biba模型屬于A) 自主訪問控制B) 強制訪問控制C) 基于角色的訪問控制D) 混合策略訪問控制10.關于Kerberos協(xié)議,說法錯誤的是A) 支持雙向的身份認證B) 通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證C) 身份認證采用的是非對稱加密機制D) AS和TGS是集中式管理,容易形成瓶頸11.用來做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應信息的是A) 高交互蜜罐B) 低交互蜜罐C) 主機行為監(jiān)視模塊D) 蜜網(wǎng)12.完成用戶代碼請求操作系統(tǒng)服務的過程,所采用的方法是A) 中斷B) 異常C) 顯示執(zhí)行自陷指令D) 系統(tǒng)調(diào)用13.Wi

4、ndows操作系統(tǒng)核心組件中,硬件抽象層組件是A) Kernel32.dllB) HAL.dllC) Ntdll.dllD) Win32k.sys14.有關數(shù)據(jù)庫安全,下列說法錯誤的是A) CREATE USER命令中如果沒有指定創(chuàng)建的新用戶的權限,默認該用戶擁有CONNECT權限B) 為一組具有相同權限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權限可以簡化授權的過程C) 視圖機制的安全保護功能太不精細,往往不能達到應用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D) 防火墻能對SQL注入漏洞進行有效防范15."使用管理權限,惡意的開發(fā)人員可以禁用審計機制、開設偽造的賬戶以及轉(zhuǎn)賬

5、等",這類數(shù)據(jù)庫安全威脅是A) 合法的特權濫用B) 過度的特權濫用C) 特權提升D) 不健全的認證16.不能對ARP欺騙攻擊起到防范和檢測作用的是A) IDSB) IP和MAC雙向靜態(tài)綁定C) PKID) ARP防火墻17.DoS攻擊的實現(xiàn)方式,不包括A) 利用目標主機自身存在的拒絕服務型漏洞進行DoS攻擊B) 通過耗盡目標主機CPU和內(nèi)存等計算機資源,實施DoS攻擊C) 通過耗盡目標主機的網(wǎng)絡帶寬,實施DoS攻擊D) 通過耗盡目標主機的存儲空間,實施DoS攻擊18.下列說法中,錯誤的是A) RARP協(xié)議是進行地址轉(zhuǎn)換的協(xié)議B) RARP協(xié)議的作用就是通過自身的IP獲得對應的MAC地

6、址C) MAC地址可以作為一臺主機或網(wǎng)絡設備的唯一網(wǎng)絡標識D) 源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中19.下列不屬于主流捆綁技術的是A) 多文件捆綁B) 資源融合捆綁C) 網(wǎng)站掛馬捆綁D) 漏洞利用捆綁20.跨站點請求偽造攻擊屬于偽造客戶端請求的一種攻擊方式,它的簡寫為A) CSRFB) XSSC) OWASPD) MIMT21.針對80端口傳輸?shù)臄?shù)據(jù),專用的Web防火墻比普通的網(wǎng)絡防火墻增加了A) 對應用層的過濾B) 對網(wǎng)絡層的過濾C) 對傳輸層的過濾D) 對鏈路層的過濾22.內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為A) 堆B) 棧C) 棧幀D) 緩沖區(qū)23.通過教育培訓,培

7、養(yǎng)開發(fā)團隊員工的安全意識,這是軟件安全開發(fā)生命周期模型的A) 第0階段B) 第1階段C) 第3階段D) 第5階段24.基于軟件技術的安全保護方法不包括A) 軟件加殼B) 加密狗C) 反調(diào)試反跟蹤技術D) 數(shù)字水印25.下列描述正確的是A) 堆是一個先進先出的數(shù)據(jù)結構,往低地址增長B) 堆是一個先進后出的數(shù)據(jù)結構,往高地址增長C) 棧是一個后進先出的數(shù)據(jù)結構,往低地址增長D) 棧是一個后進后出的數(shù)據(jù)結構,往高地址增長26.風險分析主要分為A) 定量風險分析和定性風險分析B) 客觀風險分析和主觀風險分析C) 內(nèi)部風險分析和外部風險分析D) 技術的風險分析和管理的風險分析27.在基本安全管理措施中,

8、訪問控制依賴的原則不包括A) 身份標識B) 共享C) 授權D) 責任衡量28.制定業(yè)務持續(xù)性計劃時,策略選擇的決定性因素是A) 成本B) 人員C) 技術D) 政策29.災難恢復中,可用于恢復持續(xù)性之外的其他意圖的選項,不包括A) 電子拱橋B) 遠程日志C) 數(shù)據(jù)庫鏡像D) 即時監(jiān)控30.為使審核效果最大化,并使體系審核過程的影響最小,下列必須的選項是A) 體系審核應對體系范圍內(nèi)部分安全領域進行全面系統(tǒng)的審核B) 應由與被審核對象有直接責任的人員來實施C) 組織機構要對審核過程本身進行安全控制D) 對不符合項的糾正措施酌情跟蹤審查,并確定其有效性31.風險評估主要依賴的因素,不包括A) 所采用的

9、系統(tǒng)環(huán)境B) 使用信息的商業(yè)目的C) 商業(yè)信息和系統(tǒng)的性質(zhì)D) 災難恢復策略32.屬于計算機信息系統(tǒng)安全保護等級劃分準則安全考核指標的是A) 密碼認證B) 登陸訪問控制C) 數(shù)據(jù)一致性D) 審計33.信息安全管理的基本管理要求涉及的五個方面是A) 路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B) 路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C) 物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全D) 物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全34.電子簽名認證證書應當載明A) 電子認證服務者名稱、證書持有人名稱、證書序列號、證書有效期B) 電子認證服務者名稱、證書持有人名稱、證書私

10、鑰信息、證書有效期C) 電子認證服務者名稱、證書使用目的、證書持有人的電子簽名驗證數(shù)據(jù)、證書有效期D) 電子認證服務者名稱、證書使用目的、證書序列號、電子認證服務提供者的電子簽名35.機構想要提供電子認證服務,應具備的必須條件包括A) 電子證書開發(fā)人員B) 專業(yè)營銷人員C) 具有符合國家安全標準的技術和設備D) 具有當?shù)孛艽a管理機構同意使用密碼的證明文件36.GB/T AAAA-AAAA是指A) 信息安全技術、信息系統(tǒng)安全等級保護適用范圍B) 信息安全技術、信息系統(tǒng)安全等級保護實施指南C) 信息安全技術、信息系統(tǒng)安全等級保護通用標準D) 信息安全技術、信息系統(tǒng)安全等級保護定級指南37.根據(jù)信息

11、安全等級保護管理辦法,如果對社會秩序、公共利益造成了嚴重損害,或?qū)野踩斐蓳p害,該破壞應歸屬為安全保護等級的A) 一級B) 二級C) 三級D) 四級38.負責制定有關密鑰管理、數(shù)字簽名、安全評估內(nèi)容的組織是A) ISO/IEC JTC1B) ISO/TC68C) ITU JTC1D) IETF JTC139.信息系統(tǒng)安全等級保護基本要求所涉及到的基本技術要求,不包含A) 物理安全B) 存儲安全C) 網(wǎng)絡安全D) 應用安全40.MAC是指A) 自主訪問控制B) 強制訪問控制C) 基于角色的訪問控制D) 完整性訪問控制二、 填空題1.信息系統(tǒng)安全保障涵蓋三個方面:生命周期、保障要素和 。2.P

12、2DR安全模型的核心是 。3.密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、加密算法 和 算法。4.密鑰分配可以分成三類:人工密鑰分發(fā)、基于中心的密鑰分發(fā)和基于 的密鑰分發(fā)。5.常用的認證協(xié)議包括基于口令的認證協(xié)議、基于對稱密碼的認證協(xié) 議和基于 密碼的認證協(xié)議。6.將未使用地址空間偽裝成活動網(wǎng)絡空間,通過與入侵者的主動交互獲取入侵詳細信息,以達到對攻擊活動進行監(jiān)視、 檢測和分析的目的的網(wǎng)絡監(jiān)測技術是 技術。7.密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、 算法和解密算法。8.密鑰分配可以分成三類:人工密鑰分發(fā)、基于 的密鑰分發(fā)和基于認證的密鑰分發(fā)。9.常用的認證協(xié)議包括

13、基于口令的認證協(xié)議、基于 密碼的認證協(xié)議和基于公鑰密碼的認證協(xié)議。10.基于角色的訪問控制(RBAC,Role-based Access) 模型的要素包括用戶、 和許可等基本定義。11.蜜罐技術是一種 監(jiān)測技術,它將未使用地址空間偽裝成活動網(wǎng)絡空間,通過與入侵者的主動交互獲取入侵詳細信息,以達到對攻擊活動進行監(jiān)視、檢測和分析的目的。12.Select、Update和Insert語句中,不能回退事務的是 。13.現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第 保護環(huán),有的甚至根本不用14.Windows有三種類型的事件日志: 日志、應用程序日志和安全日志。15.定義一個用戶的數(shù)據(jù)庫存取權限,就是要定義這個用戶

14、可以在哪些數(shù)據(jù)庫對象上進行哪些類型的 。16.操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或 模式下運行。17.在UNIX系統(tǒng)中,只要將用戶的UID和GID設置為 就可以將其變成超級用戶。18.Windows有三種類型的事件日志:系統(tǒng)日志、應用程序日志和 日志。19.在數(shù)據(jù)庫中,用戶權限是由兩個要素組成的:數(shù)據(jù)庫 和操作類型。20.當攻擊者和目標主機在同一個網(wǎng)絡時,采取的TCP欺騙攻擊是 攻擊。21.按照封裝的層次分類,IPSec屬于第 層隧道協(xié)議。22.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常,是 傳播分析技術。23.根據(jù)軟件漏洞具體條件,構造相

15、應輸入?yún)?shù)和shellcode代碼,最終實現(xiàn)獲得程序控制權的過程,被稱為漏洞 。24.緩沖區(qū)溢出攻擊中植入的一段用以獲得執(zhí)行權限的代碼被稱為 代碼。25.通常情況下,軟件動態(tài)安全檢測技術檢測漏洞的準確率 于軟件靜態(tài)安全檢測技術。26.針對運行中的軟件程序,通過構造非正常的輸入來檢測軟件運行時是否出現(xiàn)故障或崩潰,這種軟件檢測技術被稱為軟件 安全檢測技術。27.專門寄生在具有宏功能的文檔或模板中的計算機病毒被稱為 病毒。28.竊取用戶SessionID后,使用該SessionID登錄進入目標賬戶的攻擊方法被稱為 。29.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼的執(zhí)行,這種技術被稱為

16、 30.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于 的范疇,體系的建立基于系統(tǒng)、全面和科學的安全風險評估。三、 綜合題1、在一個基于公鑰密碼機制的安全應用系統(tǒng)中,假設用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題:(共5分)1)基于難解問題設計密碼是非對稱密碼設計的主要思想,其中ElGamal基于(1)求解困難的問題設計。(1分)2)為了防止抵賴,Alice在購買完商品后,應用系統(tǒng)要求Alice使用她的(2)對購買信息進行簽名。(1分)3)為了發(fā)送保密信息給Bob,Alice將使用Bob的(3)對消息加密; Bob在收到消息后,可以使用自己的(4)

17、對消息進行解密。(每空1分)4)假設Alice的RSA公鑰為(e=3,n=20)。Bob發(fā)送消息m=4給Alice,則Bob對消息加密后得到的密文是(5)。(2分2、為了構建一個簡單、安全的"客戶機/服務器"模式的應用系統(tǒng),且假設要構建的應用系統(tǒng)只允許使用MD5、AES、RSA算法。請回答下述問題:(共5分)1)在網(wǎng)絡中需要傳輸大量數(shù)據(jù),考慮到加密性能,對這些數(shù)據(jù)加密應該采用的算法是(1)算法。(1分)2)為了安全存儲用戶的口令,服務器需要將每個用戶的口令采用(2)算法運算后存儲。為了能通過用戶名和口令對身份認證,用戶將采用相同的算法對口令運算后發(fā)送給服務器。(1分)3)屬

18、于單向函數(shù)的算法是(3)算法。(1分)4)假設Alice的RSA公鑰為(e=3,n=15)。Bob發(fā)送消息m=2給Alice,則Bob對消息加密后得到的密文是(4)。已知素數(shù)p=3,q=5,則Alice的私鑰d=(5)。(第1空1分,第2空2分)3、Kerberos V5協(xié)議是屬于【1】層的安全協(xié)議。Kerberos V5協(xié)議的參與者共三方:Client(用戶計算機)、Server(用戶計算機希望訪問的應用服務器)和Kerberos服務器(為Client訪問Server提供身份鑒別和權限許可的服務器)。其中,Kerberos服務器包括:AS服務器和TGS服務器。AS服務器用于鑒別Client用戶身份的真實性,TGS服務器用于鑒別Client是否具有訪問Server的權限。1)請根據(jù)上述各參與方的名稱,補充完整圖中Kerberos V5協(xié)議的【2】-【5】。2)Kerberos V5協(xié)議通過6步實現(xiàn)對用戶的認證,其中的第1步已在圖中標為(1),請將后續(xù)第2步到第6步的序號2至6,填寫到對應的【6】-【10】中正確的位置【1】 【2】 【3】 【4】 【5】 【6

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論