![計算機三級題庫信息安全_第1頁](http://file4.renrendoc.com/view/de8516e2ac2a273ffaf55cceec7f45d4/de8516e2ac2a273ffaf55cceec7f45d41.gif)
![計算機三級題庫信息安全_第2頁](http://file4.renrendoc.com/view/de8516e2ac2a273ffaf55cceec7f45d4/de8516e2ac2a273ffaf55cceec7f45d42.gif)
![計算機三級題庫信息安全_第3頁](http://file4.renrendoc.com/view/de8516e2ac2a273ffaf55cceec7f45d4/de8516e2ac2a273ffaf55cceec7f45d43.gif)
![計算機三級題庫信息安全_第4頁](http://file4.renrendoc.com/view/de8516e2ac2a273ffaf55cceec7f45d4/de8516e2ac2a273ffaf55cceec7f45d44.gif)
![計算機三級題庫信息安全_第5頁](http://file4.renrendoc.com/view/de8516e2ac2a273ffaf55cceec7f45d4/de8516e2ac2a273ffaf55cceec7f45d45.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
46/461.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A)電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B)電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和云計算的使用C)電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和個人計算機的使用D)電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀30年代開始)、計算機技術(shù)的發(fā)展(20世紀50年代開始)和互聯(lián)網(wǎng)的使用(20世紀60年代開始)三個階段。故選擇A選項。2.P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型。在該模型的四個組成部分中,核心是()。A)策略B)防護C)檢測D)響應(yīng)P2DR模型包括四個主要部分:Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應(yīng)),在整體的安全策略的控制和指導(dǎo)下,在綜合運用防護工具(如防火墻、操作系統(tǒng)身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)姆磻?yīng)將系統(tǒng)調(diào)整到"最安全"和"風(fēng)險最低"的狀態(tài)。防護、檢測和響應(yīng)組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。故選擇A選項。3.下列關(guān)于對稱密碼的描述中,錯誤的是()。A)加解密處理速度快B)加解密使用的密鑰相同C)密鑰管理和分發(fā)簡單D)數(shù)字簽名困難對稱加密系統(tǒng)通常非??焖?,卻易受攻擊,因為用于加密的密鑰必須與需要對消息進行解密的所有人一起共享,同一個密鑰既用于加密也用于解密所涉及的文本,A、B正確;數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的綜合應(yīng)用,在操作上會有一定的難度,故D正確。對稱加密最大的缺點在于其密鑰管理困難。故選擇C選項。4.下列關(guān)于哈希函數(shù)的說法中,正確的是()。A)哈希函數(shù)是一種雙向密碼體制B)哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出C)MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進行處理D)SHA算法要比MD5算法更快哈希函數(shù)將輸入資料輸出成較短的固定長度的輸出,這個過程是單向的,逆向操作難以完成,故A、B選項錯誤;MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成一個128位散列值;SHA-1和MD5最大區(qū)別在于其摘要比MD5摘要長32bit,故耗時要更長,故D選項錯誤。故選擇C選項。5.下列攻擊中,消息認證不能預(yù)防的是()。A)偽裝B)內(nèi)容修改C)計時修改D)發(fā)送方否認消息認證是指通過對消息或者消息有關(guān)的信息進行加密或簽名變換進行的認證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認證(即消息完整性認證)、消息的源和宿認證(即身份認證)、及消息的序號和操作時間認證等,但是發(fā)送方否認將無法保證。故選擇D選項。6.下列關(guān)于訪問控制主體和客體的說法中,錯誤的是()。A)主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B)主體可以是能夠訪問信息的用戶、程序和進程C)客體是含有被訪問信息的被動實體D)一個對象或數(shù)據(jù)如果是主體,則其不可能是客體主體是指提出訪問資源具體請求,是某一操作動作的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某一用戶,也可以是用戶啟動的進程、服務(wù)和設(shè)備等。客體是指被訪問資源的實體。所有可以被操作的信息、資源、對象都可以是客體,客體可以是信息、文件、記錄等集合體,也可以是網(wǎng)絡(luò)上硬件設(shè)施、無限通信中的終端,甚至可以包含另外一個客體。因此,可以主體可以是另外一個客體。故選擇D選項。7.同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。A)BLPB)BibaC)ChineseWallD)RBACBLP模型基于強制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統(tǒng)。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當合適角色的成員而獲得該角色的許可權(quán)。故選擇C選項。8.下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯誤的是()。A)RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制;而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上B)RADIUS支持認證和授權(quán)分離,重授權(quán)可以隨時根據(jù)需求進行;Diameter中認證與授權(quán)必須成對出現(xiàn)C)RADIUS固有的客戶端/服務(wù)器模式限制了它的進一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計等功能或中斷連接D)RADIUS協(xié)議不支持失敗恢復(fù)機制;而Diameter支持應(yīng)用層確認,并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機,能夠立即檢測出傳輸錯誤.RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制,而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上。Diameter還支持窗口機制,每個會話方可以動態(tài)調(diào)整自己的接收窗口,以免發(fā)送超出對方處理能力的請求。RADIUS協(xié)議不支持失敗恢復(fù)機制,而Diameter支持應(yīng)用層確認,并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機,能夠立即檢測出傳輸錯誤。RADIUS固有的C/S模式限制了它的進一步發(fā)展。Diameter采用了peer-to-peer模式,peer的任何一端都可以發(fā)送消息以發(fā)起計費等功能或中斷連接。Diameter還支持認證和授權(quán)分離,重授權(quán)可以隨時根據(jù)需求進行。而RADIUS中認證與授權(quán)必須是成對出現(xiàn)的。故選擇B選項。9.下列關(guān)于非集中式訪問控制的說法中,錯誤的是()。A)Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄B)Kerberos協(xié)議設(shè)計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負責(zé)執(zhí)行用戶和服務(wù)的安全驗證C)分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗證過程D)在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認證過程Kerberos是一種網(wǎng)絡(luò)認證協(xié)議,其設(shè)計目標是通過密鑰系統(tǒng)為客戶機/服務(wù)器應(yīng)用程序提供強大的認證服務(wù)。該認證過程的實現(xiàn)不依賴于主機操作系統(tǒng)的認證,故D選項說法錯誤,無需基于主機地址的信任,不要求網(wǎng)絡(luò)上所有主機的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。故選擇D選項。10.下列關(guān)于進程管理的說法中,錯誤的是()。A)用于進程管理的定時器產(chǎn)生中斷,則系統(tǒng)暫停當前代碼執(zhí)行,進入進程管理程序B)操作系統(tǒng)負責(zé)建立新進程,為其分配資源,同步其通信并確保安全C)進程與CPU的通信是通過系統(tǒng)調(diào)用來完成的D)操作系統(tǒng)維護一個進程表,表中每一項代表一個進程進程與CPU的通信是通過共享存儲器系統(tǒng)、消息傳遞系統(tǒng)、管道通信來完成的。而不是通過系統(tǒng)調(diào)用來完成的。故選擇C選項。11.下列關(guān)于守護進程的說法中,錯誤的是()。A)Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的B)守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C)守護進程不能完成系統(tǒng)任務(wù)D)如果想讓某個進程不因為用戶或終端或其它變化而受到影響,就必須把這個進程變成一個守護進程在linux或者unix操作系統(tǒng)中在系統(tǒng)的引導(dǎo)的時候會開啟很多服務(wù),這些服務(wù)就叫做守護進程。為了增加靈活性,root可以選擇系統(tǒng)開啟的模式,這些模式叫做運行級別,每一種運行級別以一定的方式配置系統(tǒng)。守護進程是脫離于終端并且在后臺運行的進程。守護進程脫離于終端是為了避免進程在執(zhí)行過程中的信息在任何終端上顯示并且進程也不會被任何終端所產(chǎn)生的終端信息所打斷。守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止。Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的,同時,守護進程還能完成許多系統(tǒng)任務(wù),例如,作業(yè)規(guī)劃進程crond、打印進程lqd等,故選擇C選項。12.在Unix系統(tǒng)中,改變文件分組的命令是()。A)chmodB)chownC)chgrpD)whochmod:文件/目錄權(quán)限設(shè)置命令;chown:改變文件的擁有者;chgrp:變更文件與目錄的所屬群組,設(shè)置方式采用群組名稱或群組識別碼皆可;who:顯示系統(tǒng)登陸者。故選擇C選項。13.下列選項中,不屬于Windows環(huán)境子系統(tǒng)的是()。A)POSIXB)OS/2C)Win32D)Win8Windows有3個環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運行使用了POSIX庫的程序,有了這個子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應(yīng)用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個Windows系統(tǒng)就不能運行,其他兩個子系統(tǒng)只是在需要時才被啟動,而Wind32子系統(tǒng)必須始終處于運行狀態(tài)。故選擇D選項。14.下列有關(guān)視圖的說法中,錯誤的是()。A)視圖是從一個或幾個基本表或幾個視圖導(dǎo)出來的表B)視圖和表都是關(guān)系,都存儲數(shù)據(jù)C)視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D)視圖機制與授權(quán)機制結(jié)合起來,可以增加數(shù)據(jù)的保密性視圖是原始數(shù)據(jù)庫數(shù)據(jù)的一種變換,是查看表中數(shù)據(jù)的另外一種方式??梢詫⒁晥D看成是一個移動的窗口,通過它可以看到感興趣的數(shù)據(jù)。視圖是從一個或多個實際表中獲得的,這些表的數(shù)據(jù)存放在數(shù)據(jù)庫中。那些用于產(chǎn)生視圖的表叫做該視圖的基表。一個視圖也可以從另一個視圖中產(chǎn)生。視圖的定義存在數(shù)據(jù)庫中,與此定義相關(guān)的數(shù)據(jù)并沒有再存一份于數(shù)據(jù)庫中,通過視圖看到的數(shù)據(jù)存放在基表中,而不是存放在視圖中,視圖不存儲數(shù)據(jù),故B選項說法不正確。數(shù)據(jù)庫授權(quán)命令可以使每個用戶對數(shù)據(jù)庫的檢索限制到特定的數(shù)據(jù)庫對象上,但不能授權(quán)到數(shù)據(jù)庫特定行和特定的列上。故選擇B選項。15.下列關(guān)于視圖機制的說法中,錯誤的是()。A)視圖機制的安全保護功能比較精細,通常能達到應(yīng)用系統(tǒng)的要求B)為不同的用戶定義不同的視圖,可以限制各個用戶的訪問范圍C)通過視圖機制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護D)在實際應(yīng)用中,通常將視圖機制與授權(quán)機制結(jié)合起來使用,首先用視圖機制屏蔽一部分保密數(shù)據(jù),然后在視圖上再進一步定義存取權(quán)限視圖為機密數(shù)據(jù)提供了安全保護。在設(shè)計用戶應(yīng)用系統(tǒng)時,可以為不同的用戶定義不同的視圖,使機密數(shù)據(jù)不出現(xiàn)在不應(yīng)該看到的用戶的視圖上,這樣視圖就自動提供了對機密數(shù)據(jù)的安全保護措施。視圖可以作為一種安全機制。通過視圖用戶只能查看和修改他們所能看到的數(shù)據(jù)。其它數(shù)據(jù)庫或表既不可見也不可以訪問。如果某一用戶想要訪問視圖的結(jié)果集,必須授予其訪問權(quán)限。視圖所引用表的訪問權(quán)限與視圖權(quán)限的設(shè)置互不影響,但視圖機制的安全保護功能太不精細,往往不能達到應(yīng)用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性。因此A選項是不正確的。故選擇A選項。16.下列關(guān)于事務(wù)處理的說法中,錯誤的是()。A)事務(wù)處理是一種機制,用來管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫不包含不完整的操作結(jié)果B)利用事務(wù)處理,可以保證一組操作不會中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C)不能回退SELECT語句,因此事務(wù)處理中不能使用該語句D)在發(fā)出COMMIT或ROLLBACK語句之前,該事務(wù)將一直保持有效由于事務(wù)是由幾個任務(wù)組成的,因此如果一個事務(wù)作為一個整體是成功的,則事務(wù)中的每個任務(wù)都必須成功。如果事務(wù)中有一部分失敗,則整個事務(wù)失敗。一個事務(wù)的任何更新要在系統(tǒng)上完全完成,如果由于某種原因出錯,事務(wù)不能完成它的全部任務(wù),系統(tǒng)將返回到事務(wù)開始前的狀態(tài)。COMMIT語句用于告訴DBMS,事務(wù)處理中的語句被成功執(zhí)行完成了。被成功執(zhí)行完成后,數(shù)據(jù)庫內(nèi)容將是完整的。而ROLLBACK語句則是用于告訴DBMS,事務(wù)處理中的語句不能被成功執(zhí)行。不能回退SELECT語句,因此該語句在事務(wù)中必然成功執(zhí)行。故選擇C選項。17.下列選項中,ESP協(xié)議不能對其進行封裝的是()。A)應(yīng)用層協(xié)議B)傳輸層協(xié)議C)網(wǎng)絡(luò)層協(xié)議D)鏈路層協(xié)議ESP協(xié)議主要設(shè)計在IPv4和IPv6中提供安全服務(wù)的混合應(yīng)用。IESP通過加密需要保護的數(shù)據(jù)以及在ESP的數(shù)據(jù)部分放置這些加密的數(shù)據(jù)來提供機密性和完整性。且ESP加密采用的是對稱密鑰加密算法,能夠提供無連接的數(shù)據(jù)完整性驗證、數(shù)據(jù)來源驗證和抗重放攻擊服務(wù)。根據(jù)用戶安全要求,這個機制既可以用于加密一個傳輸層的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整個的IP數(shù)據(jù)報。封裝受保護數(shù)據(jù)是非常必要的,這樣就可以為整個原始數(shù)據(jù)報提供機密性,但是,ESP協(xié)議無法封裝鏈路層協(xié)議。故選擇D選項。18.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A)OakleyB)KerberosC)SKEMED)ISAKMPIKE屬于一種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不屬于IKE協(xié)議,B選項錯誤。故選擇B選項。19.Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種()。A)認證協(xié)議B)加密協(xié)議C)完整性檢驗協(xié)議D)訪問控制協(xié)議Kerberos是一種網(wǎng)絡(luò)認證協(xié)議,而不是加密協(xié)議或完整性檢驗協(xié)議。其設(shè)計目標是通過密鑰系統(tǒng)為客戶機/服務(wù)器應(yīng)用程序提供強大的認證服務(wù)。故選擇A選項。20.下列組件中,典型的PKI系統(tǒng)不包括()。A)CAB)RAC)CDSD)LDAP一個簡單的PKI系統(tǒng)包括證書機構(gòu)CA、注冊機構(gòu)RA和相應(yīng)的PKI存儲庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供一定的查詢功能。故選擇C選項。21.下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭討B(tài)連接狀態(tài)進行有效檢測和防護的是()。A)TCPB)UDPC)ICMPD)FTP狀態(tài)檢測防火墻在處理無連接狀態(tài)的UDP、ICMP等協(xié)議時,無法提供動態(tài)的鏈接狀態(tài)檢查,而且當處理FTP存在建立兩個TCP連接的協(xié)議時,針對FTP協(xié)議的被動模式,要在連接狀態(tài)表中允許相關(guān)聯(lián)的兩個連接。而在FTP的標準模式下,F(xiàn)TP客戶端在內(nèi)網(wǎng),服務(wù)器端在外網(wǎng),由于FTP的數(shù)據(jù)連接是從外網(wǎng)服務(wù)器到內(nèi)網(wǎng)客戶端的一個變化的端口,因此狀態(tài)防火墻需要打開整個端口范圍才能允許第二個連接通過,在連接量非常大的網(wǎng)絡(luò),這樣會造成網(wǎng)絡(luò)的遲滯現(xiàn)象。狀態(tài)防火墻可以通過檢查TCP的標識位獲得斷開連接的信息,從而動態(tài)的將改連接從狀態(tài)表中刪除。故選擇A選項。22.下列協(xié)議中,不能被攻擊者用來進行DoS攻擊的是()。A)TCPB)ICMPC)UDPD)IPSecDoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。ICMP在Internet上用于錯誤處理和傳遞控制信息。"PingofDeath"就是故意產(chǎn)生畸形的測試Ping包,聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64KB上限,使未采取保護措施的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)內(nèi)存分配錯誤,導(dǎo)致TCP/IP協(xié)議棧崩潰,最終接收方宕機。UDPflood攻擊:如今在Internet上UDP(用戶數(shù)據(jù)包協(xié)議)的應(yīng)用比較廣泛,很多提供WWW和Mail等服務(wù)設(shè)備通常是使用Unix的服務(wù)器,它們默認打開一些被黑客惡意利用的UDP服務(wù)。所以,TCP、ICMP和UDP均會被DoS攻擊,IPSec無法被DoS攻擊。故選擇D選項。23.下列選項中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A)BitBlazeB)NessusC)MetasploitD)NmapBitBlaze平臺由三個部分組成:Vine,靜態(tài)分析組件,TEMU,動態(tài)分析組件,Rudder,結(jié)合動態(tài)和靜態(tài)分析進行具體和符號化分析的組件。Nessus?是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。NMap,也就是NetworkMapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。故選擇C選項。24.OWASP的十大安全威脅排名中,位列第一的是()。A)遭破壞的認證和會話管理B)跨站腳本C)注入攻擊D)偽造跨站請求OWASP的十大安全威脅排名:第一位:注入式風(fēng)險;第二位:跨站點腳本(簡稱XSS);第三位:無效的認證及會話管理功能;第四位:對不安全對象的直接引用;第五位:偽造的跨站點請求(簡稱CSRF);第六位:安全配置錯誤;第七位:加密存儲方面的不安全因素;第八位:不限制訪問者的URL;第九位:傳輸層面的保護力度不足;第十位:未經(jīng)驗證的重新指向及轉(zhuǎn)發(fā)。故選擇C選項。25.下列選項中,用戶認證的請求通過加密信道進行傳輸?shù)氖牵ǎ)POSTB)HTTPC)GETD)HTTPSHTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細內(nèi)容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進行,提供了身份驗證與加密通訊方法,因此用戶認證的請求通過加密信道進行傳輸,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊。故選擇D選項。26.提出軟件安全開發(fā)生命周期SDL模型的公司是()。A)微軟B)惠普C)IBMD)思科安全開發(fā)周期,即SecurityDevelopmentLifecycle(SDL),是微軟提出的從安全角度指導(dǎo)軟件開發(fā)過程的管理模式。微軟于2004年將SDL引入其內(nèi)部軟件開發(fā)流程中,目的是減少其軟件中的漏洞的數(shù)量和降低其嚴重級別。故選擇A選項。27.下列選項中,不屬于代碼混淆技術(shù)的是()。A)語法轉(zhuǎn)換B)控制流轉(zhuǎn)換C)數(shù)據(jù)轉(zhuǎn)換D)詞法轉(zhuǎn)換代碼混淆技術(shù)在保持原有代碼功能的基礎(chǔ)上,通過代碼變換等混淆手段實現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術(shù)。代碼混淆技術(shù)可通過多種技術(shù)手段實現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。故選擇A選項。28.下列選項中,不屬于漏洞定義三要素的是()。A)漏洞是計算機系統(tǒng)本身存在的缺陷B)漏洞的存在和利用都有一定的環(huán)境要求C)漏洞在計算機系統(tǒng)中不可避免D)漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失漏洞的定義包含以下三個要素:首先,漏洞是計算機系統(tǒng)本身存在的缺陷;其次,漏洞的存在和利用都有一定的環(huán)境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統(tǒng)帶來威脅和損失。故選擇C選項。29.下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長方向的描述中,正確的是()。A)堆由低地址向高地址增長,棧由低地址向高地址增長B)堆由低地址向高地址增長,棧由高地址向低地址增長C)堆由高地址向低地址增長,棧由高地址向低地址增長D)堆由高地址向低地址增長,棧由低地址向高地址增長堆生長方向是向上的,也就是向著內(nèi)存增加的方向;棧相反。故選擇B選項。30.下列選項中,不屬于緩沖區(qū)溢出的是()。A)棧溢出B)整數(shù)溢出C)堆溢出D)單字節(jié)溢出緩沖區(qū)溢出是指當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個操作進程之間,指令會被臨時儲存在"堆棧"當中,"堆棧"也會出現(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個字節(jié)。故選擇B選項。31.在信息安全事故響應(yīng)中,必須采取的措施中不包括()。A)建立清晰的優(yōu)先次序B)清晰地指派工作和責(zé)任C)保護物理資產(chǎn)D)對災(zāi)難進行歸檔信息安全應(yīng)急響應(yīng)的核心是為了保障業(yè)務(wù),在具體實施應(yīng)急響應(yīng)的過程中就需要通過不斷的總結(jié)和回顧來完善應(yīng)急響應(yīng)管理體系。編寫安全指南:針對可能發(fā)生的安全事件安全問題,對判斷過程進行詳細描述。同時,安全指南也是管理層支持組織IT的一個證明。明確職責(zé)規(guī)范:明確IT用戶、IT管理員、IT審計員、IT應(yīng)用人員、IT安全員、IT安全管理層和管理層的職責(zé),在發(fā)生安全事件時可以很快定位相應(yīng)人員。信息披露:明確處理安全事件的過程規(guī)則和報告渠道。制定安全事件的報告提交策略:安全事件越重大,需要的授權(quán)也越大。設(shè)置優(yōu)先級:制定優(yōu)先級表,根據(jù)安全事件導(dǎo)致的后果順序采用相應(yīng)的應(yīng)急措施。判斷采用調(diào)查和評估安全事件的方法:通過判斷潛在和持續(xù)的損失程度、原因等采用不同的方法。通知受影響各方:對所有受影響的組織內(nèi)部各部門和外部機構(gòu)都進行通報,并建立溝通渠道。安全事件的評估:對安全事件做評估,包括損失、響應(yīng)時間、提交策略的有效性、調(diào)查的有效性等,并對評估結(jié)果進行歸檔。故選擇C選項。32.下列關(guān)于系統(tǒng)整個開發(fā)過程的描述中,錯誤的是()。A)系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行B)系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限C)系統(tǒng)的生命周期是無限長的D)系統(tǒng)開發(fā)過程的每一個階段都是一個循環(huán)過程系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行。故A正確。系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限。故B正確。系統(tǒng)生命周期就是系統(tǒng)從產(chǎn)生構(gòu)思到不再使用的整個生命歷程。任何系統(tǒng)都會經(jīng)歷一個發(fā)生、發(fā)展和消亡的過程。而不是系統(tǒng)的生命周期是無限長的。故選擇C選項。33.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括()。A)確定安全控制的有效性B)估計殘留風(fēng)險的準確性C)對控制效果進行監(jiān)控和衡量D)逐步消減安全控制方面的開支一旦實現(xiàn)了控制策略,就應(yīng)該對控制效果進行監(jiān)控和衡量,從而來確定安全控制的有效性,并估計殘留風(fēng)險的準確性。整個安全控制是一個循環(huán)過程,不會終止,只要機構(gòu)繼續(xù)運轉(zhuǎn),這個過程就會繼續(xù),并不是說這方面的預(yù)算就可以減少。故選擇D選項。34.下列關(guān)于信息安全管理體系認證的描述中,錯誤的是()。A)信息安全管理體系第三方認證,為組織機構(gòu)的信息安全體系提供客觀評價B)每個組織都必須進行認證C)認證可以樹立組織機構(gòu)的信息安全形象D)滿足某些行業(yè)開展服務(wù)的法律要求引入信息安全管理體系就可以協(xié)調(diào)各個方面信息管理,從而使管理更為有效。通過進行信息安全管理體系認證,可以增進組織間電子電子商務(wù)往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進行認證,故B選項說法錯誤。通過認證能保證和證明組織所有的部門對信息安全的承諾。獲得國際認可的機構(gòu)的認證證書,可得到國際上的承認,拓展您的業(yè)務(wù)。建立信息安全管理體系能降低這種風(fēng)險,通過第三方的認證能增強投資者及其他利益相關(guān)方的投資信心。企業(yè)通過認證將可以向其客戶、競爭對手、供應(yīng)商、員工和投資方展示其在同行內(nèi)的領(lǐng)導(dǎo)地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關(guān)方感受到組織對信息安全的承諾。故選擇B選項。35.下列選項中,不屬于審核準備工作內(nèi)容的是()。A)編制審核計劃B)加強安全意識教育C)收集并審核有關(guān)文件D)準備審核工作文件--編寫檢查表審核是指為獲得審核證據(jù)并對其進行客觀的評價,以確定滿足審核準則的程度所進行的系統(tǒng)的獨立的并形成文件的過程。加強安全教育與審核對象沒有關(guān)系。故選擇B選項。36.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標準,涉密信息系統(tǒng)建設(shè)使用單位將保密級別分為三級。下列分級正確的是().C)秘密、機密和絕密37.企業(yè)銷售商用密碼產(chǎn)品時,應(yīng)向國家密碼管理機構(gòu)申請,其必需具備的條件是()。A)要求注冊資金超過100萬B)有上市的資格C)有基礎(chǔ)的銷售服務(wù)制度D)有獨立的法人資格根據(jù)商用密碼產(chǎn)品銷售管理規(guī)定,申請《商用密碼產(chǎn)品銷售許可證》的單位應(yīng)當具備下列條件:(1)有獨立的法人資格;(2)有熟悉商用密碼產(chǎn)品知識和承擔(dān)售后服務(wù)的人員以及相應(yīng)的資金保障;(3)有完善的銷售服務(wù)和安全保密管理制度;(4)法律、行政法規(guī)規(guī)定的其它條件。故選擇D選項。38.基本安全要求中基本技術(shù)要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A)物理安全B)路由安全C)數(shù)據(jù)安全D)網(wǎng)絡(luò)安全基本安全要求中基本技術(shù)要求從五個方面提出:物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項。39.電子認證服務(wù)提供者由于違法行為被吊銷電子認證許可證書后,其直接負責(zé)的主管人員和其他直接責(zé)任人員多長時間內(nèi)不得從事電子認證服務(wù)()。A)7年B)10年C)17年D)20年《中華人民共和國電子簽名法》第三十一條電子認證服務(wù)提供者不遵守認證業(yè)務(wù)規(guī)則、未妥善保存與認證相關(guān)的信息,或者有其他違法行為的,由國務(wù)院信息產(chǎn)業(yè)主管部門責(zé)令限期改正;逾期未改正的,吊銷電子認證許可證書,其直接負責(zé)的主管人員和其他直接責(zé)任人員十年內(nèi)不得從事電子認證服務(wù)。吊銷電子認證許可證書的,應(yīng)當予以公告并通知工商行政管理部門。故選擇B選項。40.下列關(guān)于可靠電子簽名的描述中,正確的是()。A)作為電子簽名的加密密鑰不可以更換B)簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C)電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有D)簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)《電子簽名法》規(guī)定,可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力。根據(jù)《電子簽名法》的規(guī)定,同時符合下列四個條件的電子簽名視為可靠的電子簽名:(1)電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;(2)簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;(3)簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn);(4)簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)。故選擇C選項。--計算機系統(tǒng)安全評估的第一個正式標準是__可信計算機評估標準/TCSEC標準_________,它具有劃時代的意義,為計算機安全評估奠定了基礎(chǔ)。2.信息安全的發(fā)展大致經(jīng)歷了三個主要階段:___通信保密___階段、計算機安全階段和信息安全保障階段。3.由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對網(wǎng)絡(luò)海量信息的收集和處理,需要加強相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)_輿情分析_____技術(shù)。4.消息摘要算法MD5可以對任意長度的明文,產(chǎn)生___128___位的消息摘要。5.驗證所收到的消息確實來自真正的發(fā)送方且未被篡改的過程是消息___認證____。6.基于矩陣的行的訪問控制信息表示的是訪問___能力___表,即每個主體都附加一個該主體可訪問的客體的明細表。7.強制訪問控制系統(tǒng)通過比較主體和客體的_安全標簽_來決定一個主體是否能夠訪問某個客體。8.在標準的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個特殊的硬件_自陷__,如中斷、異常等。9.在Unix/Linux中,每一個系統(tǒng)與用戶進行交流的界面,稱為___終端___。10.在Unix\Linux系統(tǒng)中,__root__賬號是一個超級用戶賬戶,可以對系統(tǒng)進行任何操作。11.TCG使用了可信平臺模塊,而中國的可信平臺以可信___密碼__模塊為核心。12.每個事務(wù)均以_BEGINTRANSACTION__語句顯式開始,以COMMIT或ROLLBACK語句顯式結(jié)束。13.根據(jù)ESP封裝內(nèi)容的不同,可將ESP分為傳輸模式和__隧道__模式14.PKI是創(chuàng)建、管理、存儲、分布和作廢_數(shù)字證書_的一系列軟件、硬件、人員、策略和過程的集合。15.主要適用于有嚴格的級別劃分的大型組織機構(gòu)和行業(yè)領(lǐng)域的信任模型是____層次__信任模型。16.NIDS(網(wǎng)絡(luò)入侵檢測系統(tǒng))包括__探測器__和控制臺兩部分。17.木馬程序由兩部分程序組成,黑客通過__客戶___端(即控制端)程序控制遠端用戶的計算機。18.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是__污點___傳播分析技術(shù)。19.惡意影響計算機操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計算機程序是___惡意程序_。20.根據(jù)加殼原理的不同,軟件加殼技術(shù)包括_壓縮__保護殼和加密保護殼。21.處于未公開狀態(tài)的漏洞是__Oday_漏洞。22.指令寄存器eip始終存放著_返回____地址。23.信息安全管理的主要內(nèi)容,包括信息安全___管理體系_、信息安全風(fēng)險評估和信息安全管理措施三個部分。24.風(fēng)險評估分為__自評估_和檢查評估。25.分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲、分布移植和__銷毀_。26.信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護的__資產(chǎn)____對安全的敏感程度和所面臨風(fēng)險的復(fù)雜程度。27.CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和__脆弱性__評估。28.國家秘密的保密期限,絕密級不超過__30___年,除另有規(guī)定。29.《信息系統(tǒng)安全保護等級劃分準則》中提出了定級的四個要素:信息系統(tǒng)所屬類型、__業(yè)務(wù)數(shù)據(jù)___類型、信息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動化處理程度。30.關(guān)于國家秘密,機關(guān)、單位應(yīng)當根據(jù)工作需要,確定具體的保密期限、解密時間,或者_解密條件下。1、為了構(gòu)建一個簡單、安全的"客戶機/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:①能安全存儲用戶的口令(無須解密);②用戶口令在網(wǎng)絡(luò)傳輸中需要被保護;③用戶與服務(wù)器需要進行密鑰協(xié)商,以便在非保護信道中實現(xiàn)安全通信;④在通信過程中能對消息進行認證,以確保消息未被篡改。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對m的相應(yīng)處理。為了準確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運算,x/y表示除法運算,x^y表示指數(shù)運算,而x^(y/z)表示指數(shù)為y/z。請回答下述問題:(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用_____【1】______算法運算后存儲。(2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進行認證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機程序?qū)⒉捎胈____【2】______算法對口令運算后再發(fā)送。(1分)(3)為了在服務(wù)器和認證通過的用戶之間建立安全通信,即在非保護的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是_____【3】_______算法。(2分)(4)假定有兩個全局公開的參數(shù),分別為一個素數(shù)p和一個整數(shù)g,g是p的一個原根,為了協(xié)商共享的會話密鑰:首先,服務(wù)器隨機選取a,計算出A=____【4】________modp,并將A發(fā)送給用戶;(1分)然后,用戶隨機選取b,計算出B=_______【5】_____modp,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計算得到共享的會話密鑰key=_______【6】_____modp。(2分)(5)為了同時確保數(shù)據(jù)的保密性和完整性,用戶采用AES對消息m加密,并利用MD5產(chǎn)生消息密文的認證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認證碼為z。服務(wù)器只需要驗證z是否等于______【7】______即可驗證消息是否在傳輸過程中被篡改。(2分)2、為了增強數(shù)據(jù)庫的安全性,請按操作要求補全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個角色R1:_____【8】_______R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限:_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;(3)減少角色R1的SELECT權(quán)限:_____【10】_______ONTABLEStudentFROMR1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限:_____【11】_______TO王平;(5)對修改Student表數(shù)據(jù)的操作進行審計:_____【12】_______UPDATEONStudent;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標主機端口處于監(jiān)聽狀態(tài)時,TCP半連接掃描的原理圖;圖2為目標主機端口未打開時,TCP半連接掃描的原理圖。請根據(jù)TCP半連接掃描的原理,補全掃描過程中各數(shù)據(jù)包的標志位和狀態(tài)值信息。(每空1分,共10分)請在下表中輸入A-J代表的內(nèi)容A:_____【13】_______B:_____【14】_______C:____【15】________D:_____【16】_______E:_____【17】______F:_____【18】______G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一個程序運行中進行函數(shù)調(diào)用時,對應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分)第一步,____【23】________入棧;第二步,____【24】________入棧;第三步,_____【25】_______跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀____【26】________入棧;第五步,_____【27】_______值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。1)【解題思路】本題考點為MD5、AES、Diffie-Hellman算法的特性以及算法的具體實現(xiàn)過程。MD5的典型應(yīng)用是對一段信息產(chǎn)生信息摘要,以防止被篡改。AES算法基于排列和置換運算。排列是對數(shù)據(jù)重新進行安排,置換是將一個數(shù)據(jù)單元替換為另一個。AES的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和軟件實現(xiàn)。Diffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個組成部分?!緟⒖即鸢浮浚?) 為了安全存儲用戶的口令,需要對用戶口令進行加密,采用MD5算法。因此【1】處應(yīng)該填入:MD5(2) MD5算法對信息進行摘要,防止被篡改。因此【2】處應(yīng)該填入:MD5(3) Diffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法。因此【3】處應(yīng)該填入:Diffie-Hellman。(4) Diffie-Hellman密鑰交換算法1、有兩個全局公開的參數(shù),一個素數(shù)P和一個整數(shù)g,g是P的一個原根。?2、假設(shè)用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數(shù)a<P,并計算公開密鑰Ya=g^a?mod?p。A對XA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個私有的隨機數(shù)b<P,并計算公開密鑰Yb=g^bmod?p?。B對XB的值保密存放而使YB能被A公開獲得。?3、用戶產(chǎn)生共享秘密密鑰的計算方式是K=g^(a*b)?mod?p。因此【4】應(yīng)填入:g^a【5】應(yīng)填入:g^b【6】應(yīng)填入:g^(a*b)(5)用MD5算法對獲得消息的摘要,然后和原摘要比較。因此【7】應(yīng)填入:MD5(c)。2)【解題思路】本題主要考察隊SQL語句的熟悉了解程度。【參考答案】(1) 【解析】創(chuàng)建角色語句CREATEROLE,因此【8】應(yīng)填入:CREATEROLE(2) 【解析】為用戶分配角色權(quán)限指令GRANT+權(quán)限to某用戶;因此【9】應(yīng)填入:GRANT(3) 【解析】減少權(quán)限指令REVOKE+權(quán)限名;因此【10】應(yīng)填入:REVOKESELECT(4) 【解析】和(2)同;【11】應(yīng)填入:GRANTR1(5) 【解析】審計指令A(yù)UDIT;因此【12】應(yīng)填入AUDIT3)【解題思路】本題主要考察TCP半連接原理和三次握手協(xié)議?!緟⒖即鸢浮康谝淮挝帐郑航⑦B接時,客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進入SYN_SEND狀態(tài),等待服務(wù)器確認;第二次握手:服務(wù)器收到syn包,必須確認客戶的syn(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務(wù)器進入SYN_RECV狀態(tài);第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進入ESTABLISHED狀態(tài),完成三次握手。完成三次握手,客戶端與服務(wù)器開始傳送數(shù)據(jù),如果端口掃描沒有完成一個完整的TCP連接,在掃描主機和目標主機的一指定端口建立連接時候只完成了前兩次握手,在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。因此各空填寫如下:【13】應(yīng)填入:syn;【14】應(yīng)填入:1;【15】應(yīng)填入:syn;【16】應(yīng)填入:ack【17】應(yīng)填入:rst;【18】應(yīng)填入:ack;【19】應(yīng)填入:syn;【20】應(yīng)填入:1;【21】應(yīng)填入:rst【22】應(yīng)填入:ack4)【解題思路】本題主要考察程序運行過程中函數(shù)調(diào)用及棧操作?!緟⒖即鸢浮渴紫龋髡{(diào)函數(shù)把EAX,ECX和EDX壓棧。這是一個可選的步驟,只在這三個寄存器內(nèi)容需要保留的時候執(zhí)行此步驟。接著把傳遞給被調(diào)函數(shù)的參數(shù)一一進棧,最后的參數(shù)最先進棧。最后,主調(diào)函數(shù)用call指令調(diào)用子函數(shù);當call指令執(zhí)行的時候,EIP指令指針寄存器的內(nèi)容被壓入棧中。因為EIP寄存器是指向主調(diào)函數(shù)中的下一條指令,所以現(xiàn)在返回地址就在棧頂了。在call指令執(zhí)行完之后,下一個執(zhí)行周期將從被調(diào)函數(shù)的標記處開始。EBP寄存器現(xiàn)在正指向主調(diào)函數(shù)的棧幀中的某個位置,這個值必須被保留,因此,EBP進棧。然后ESP的內(nèi)容賦值給了EBP。這使得函數(shù)的參數(shù)可以通過對EBP附加一個偏移量得到,而棧寄存器ESP便可以空出來做其他事情。因此【23】應(yīng)填入:參數(shù);【24】應(yīng)填入:返回地址;【25】應(yīng)填入:代碼區(qū);【26】應(yīng)填入:基址指針;【27】應(yīng)填入:esp1.信息安全的五個基本屬性是()。B)機密性、可用性、可控性、不可否認性和完整性信息安全的五個基本屬性為:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵賴性(non-repudiation)。而安全性,不可見性和隱蔽性不屬于信息安全的五個基本屬性。故選擇B選項。2.下列關(guān)于信息安全的地位和作用的描述中,錯誤的是(D)。A)信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B)信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C)信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D)信息安全無法影響人們的工作和生活3.下列選項中,不屬于分組密碼工作模式的是()。A)ECBB)CCBC)CFBD)OFBCCB(密碼塊鏈接),每個平文塊先與前一個密文塊進行異或后,再進行加密,沒有分組工作模式。ECB(電碼本)模式是分組密碼的一種最基本的工作模式。在該模式下,待處理信息被分為大小合適的分組,然后分別對每一分組獨立進行加密或解密處理。CFB(密文反饋),其需要初始化向量和密鑰兩個內(nèi)容,首先先對密鑰對初始向量進行加密,得到結(jié)果(分組加密后)與明文進行移位異或運算后得到密文,然后前一次的密文充當初始向量再對后續(xù)明文進行加密。OFB(輸出反饋),需要初始化向量和密鑰,首先運用密鑰對初始化向量進行加密,對下個明文塊的加密。故選擇B選項。4.下列選項中,不屬于哈希函數(shù)應(yīng)用的是(B)。A)消息認證B)數(shù)據(jù)加密C)數(shù)字簽名D)口令保護5.下列選項中,不能用于產(chǎn)生認證碼的是()。A)數(shù)字簽名B)消息加密C)消息認證碼D)哈希函數(shù)目前的認證技術(shù)有對用戶的認證和對消息的認證兩種方式。用戶認證用于鑒別用戶的身份是否是合法用戶;消息認證就是驗證所收到的消息確實是來自真正的發(fā)送方且未被修改的消息,也可以驗證消息的順序和及時性。數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實現(xiàn),用于鑒別數(shù)字信息的方法。因此,數(shù)字簽名不能用于產(chǎn)生認證碼。故選擇A選項。6.在強制訪問控制模型中,屬于混合策略模型的是()。A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型Bell-Lapudula模型基于強制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統(tǒng)。Clark-Wilson模型是一種廣泛應(yīng)用于商務(wù)領(lǐng)域的信息安全模型,能夠較好滿足企業(yè)信息系統(tǒng)所追求的完整性安全需求,它的完整性保證在早期是通過遵循一些靜態(tài)的授權(quán)約束來實現(xiàn)的。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性,屬混合策略模型。故選擇D選項。7.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A)由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B)基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細表C)自主訪問控制模型的實現(xiàn)機制是通過訪問控制矩陣實施的,而具體的實現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作D)系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因為矩陣中的許多元素常常為空自主訪問控制是這樣的一種控制方式,由客體的屬主對自己的客體進行管理,由屬主自己決定是否將自己的客體訪問權(quán)或部分訪問權(quán)授予其他主體,這種控制方式是自主的。訪問控制矩陣的行,每個主體都附加一個該主體可訪問的客體的明細表,所以B選項錯誤。故選擇B選項。8.下列關(guān)于RADIUS協(xié)議的說法中,錯誤的是()。A)RADIUS是一個客戶端/服務(wù)器協(xié)議,它運行在應(yīng)用層,使用UDP協(xié)議B)RADIUS的審計獨立于身份驗證和授權(quán)服務(wù)C)RADIUS的審計服務(wù)使用一個獨立的UDP端口進行通訊D)RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機制RADIUS協(xié)議還規(guī)定了重傳機制。如果NAS向某個RADIUS服務(wù)器提交請求沒有收到返回信息,那么可以要求備份RADIUS服務(wù)器重傳。由于有多個備份RADIUS服務(wù)器,因此NAS進行重傳的時候,可以采用輪詢的方法。如果備份RADIUS服務(wù)器的密鑰和以前RADIUS服務(wù)器的密鑰不同,則需要重新進行認證。但是沒有很好的處理丟包問題。故選擇D選項。9.下列關(guān)于Kerberos協(xié)議的說法中,錯誤的是()。A)支持單點登錄B)支持雙向的身份認證C)身份認證采用的是非對稱加密機制D)通過交換"跨域密鑰"實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認證Kerberos是一種網(wǎng)絡(luò)認證協(xié)議,其設(shè)計目標是通過密鑰系統(tǒng)為客戶機/服務(wù)器應(yīng)用程序提供強大的認證服務(wù)。該認證過程的實現(xiàn)不依賴于主機操作系統(tǒng)的認證,無需基于主機地址的信任,不要求網(wǎng)絡(luò)上所有主機的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。?Kerberos作為一種可信任的第三方認證服務(wù),是通過傳統(tǒng)的密碼技術(shù)(傳統(tǒng)密碼技術(shù)術(shù)語對稱加密機制)執(zhí)行認證服務(wù)的。故選擇C選項。10.下列關(guān)于文件系統(tǒng)管理的說法中,錯誤的是()。A)文件是存儲在外存上,具有標識名的一組相關(guān)字符流或記錄的集合B)文件系統(tǒng)是操作系統(tǒng)負責(zé)存取和管理文件的一組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口C)文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回D)文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建文件系統(tǒng)在操作系統(tǒng)存在的時候就已經(jīng)存在了,操作系統(tǒng)程序自身也是保存在文件系統(tǒng)中,因此在安裝系統(tǒng)之前總是會先將存儲盤格式化成某種文件系統(tǒng)格式。故選擇D選項。11.Linux系統(tǒng)啟動后運行的第一個進程是()。A)initB)sysiniC)bootD)loginLinux系統(tǒng)啟動后運行的第一個進程是初始化的進程,即init進程;而boot是在Linux啟動之前運行的進程,sysini進程和login進程是后續(xù)部分的進程。故選擇A選項。12.下列選項中,不屬于Unix/Linux文件類型的是()。A)可執(zhí)行文件(exe)B)目錄C)SocketsD)正規(guī)文件可執(zhí)行文件為windows系統(tǒng)的文件類型,其他均是Unix/Linux文件類型。故選擇A選項。13.下列關(guān)于root賬戶的說法中,錯誤的是(A)。A)Unix\Linux超級用戶賬戶只有一個B)root賬號是一個超級用戶賬戶,可以對系統(tǒng)進行任何操作C)只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級用戶D)不要隨意將rootshell留在終端上14.在Windows系統(tǒng)中,查看當前已經(jīng)啟動的服務(wù)列表的命令是()。A)netB)netstartC)netstartserviceD)netstopNET命令是功能強大的以命令行方式執(zhí)行的工具。它包含了管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登陸等;netstart:啟動服務(wù),或顯示已啟動服務(wù)的列表;格式netstartservice;NETSTOP作用:停止WindowsNT網(wǎng)絡(luò)服務(wù)。故選擇B選項。15.下列關(guān)于SQL命令的說法中,正確的是()。A)刪除表的命令是DROPB)刪除記錄的命令是DESTROYC)建立視圖的命令是CREATETABLED)更新記錄的命令是REPLACE刪除表的命令是DROP。刪除記錄的命令:delete;建立視圖的命令CREATEview;更新記錄的命令update;故選擇A選項。16.下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是(D)。A)約束B)規(guī)則C)默認值D)視圖17.AH協(xié)議具有的功能是()。A)加密B)數(shù)字簽名C)數(shù)據(jù)完整性鑒別D)協(xié)商相關(guān)安全參數(shù)AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包??紤]到計算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對數(shù)據(jù)包進行保護。故選擇C選項。18.下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A)沒有為通信雙方提供良好的數(shù)據(jù)源認證機制B)沒有為數(shù)據(jù)提供較強的完整性保護機制C)沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機制D)沒有提供對傳輸數(shù)據(jù)的加密保護機制IPv4中TCP/IP協(xié)議棧,沒有口令保護,遠程用戶的登錄傳送的帳號和密碼都是明文,這是Telnet致命的弱點;認證過程簡單,只是驗證連接者的帳戶和密碼;傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機制。故選擇C選項。19.下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是()。A)SMTPB)S/MIMEC)SETD)POP3SMTP:簡單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉(zhuǎn)方式。SET:安全電子交易協(xié)議;POP3:郵局協(xié)議的第3個版本,它是規(guī)定個人計算機如何連接到互聯(lián)網(wǎng)上的郵件服務(wù)器進行收發(fā)郵件的協(xié)議。S/MIME為多用途網(wǎng)際郵件擴充協(xié)議,在安全方面的功能又進行了擴展,它可以把MIME實體(比如數(shù)字簽名和加密信息等)封裝成安全對象。故選擇B選20.在計算機網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測器要連接的設(shè)備是()。A)路由器B)防火墻C)網(wǎng)關(guān)設(shè)備D)交換機NIDS是NetworkIntrusionDetectionSystem的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測Hacker或Cracker通過網(wǎng)絡(luò)進行的入侵行為。NIDS提供的功能主要有數(shù)據(jù)的收集,如數(shù)據(jù)包嗅探;事件的響應(yīng),如利用特征匹配或異常識別技術(shù)檢測攻擊,并產(chǎn)生響應(yīng);事件的分析,事件數(shù)據(jù)存儲。所以其探測器要連接在交換機上。故選擇D選項。21.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A)B)C)D)私有IP地址范圍:A:~55即/8B:~55即/12C:~55即/16故選擇B選項。22.下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是()。A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B)反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計算機將變動后的IP地址主動通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻當客戶端想與服務(wù)端建立連接時,它首先登錄到FTP服務(wù)器,寫主頁空間上面的一個文件,并打開端口監(jiān)聽,等待服務(wù)端的連接,服務(wù)端定期用HTTP協(xié)議讀取這個文件的內(nèi)容,當發(fā)現(xiàn)是客戶端讓自己開始連接時,就主動連接,如此就可完成連接工作,因此,客戶端必須有公網(wǎng)IP,且木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻。ABD選項正確,C選項錯誤。故選擇C選項。23.下列攻擊手段中,不屬于誘騙式攻擊的是()。A)網(wǎng)站掛馬B)ARP欺騙C)網(wǎng)站釣魚D)社會工程ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是--截獲網(wǎng)關(guān)數(shù)據(jù)。第二種ARP欺騙的原理是--偽造網(wǎng)關(guān)。網(wǎng)站掛馬、網(wǎng)站釣魚和社會工程都有誘騙性質(zhì),屬于誘騙攻擊。故選擇B選項。24.下列選項中,不屬于軟件動態(tài)安全檢測技術(shù)的是()。A)動態(tài)污點分析B)模糊測試C)智能模糊測試D)詞法分析動態(tài)檢測技術(shù)不同于靜態(tài)檢測技術(shù),它通過調(diào)試器運行被檢測的軟件的某項功能,檢查運行結(jié)果與預(yù)期結(jié)果的差距,來確定被測軟件此功能是否存在安全缺陷。動態(tài)污點分析、模糊測試和智能模糊測試都屬于軟件動態(tài)安全檢測技術(shù)。詞法分析是計算機科學(xué)中將字符序列轉(zhuǎn)換為單詞序列的過程。故選擇D選項。25.下列軟件中,采用軟件動靜結(jié)合安全檢測技術(shù)的是()。A)BitBlazeB)IDAproC)OllyDbgD)SoftICEBitBlaze致力于實現(xiàn)一個統(tǒng)一的二進制分析平臺,以提供一種全新的計算機安全問題的解決方案。這個平臺將支持精確的分析,提供一種可擴展的架構(gòu),而且結(jié)合了靜態(tài)和動態(tài)分析技術(shù)以及程序驗證技術(shù)以滿足各種安全應(yīng)用的普遍需求。BitBlaze把二進制代碼中與安全相關(guān)的部分直接提取出來,從而提供了一種原則性的、基于根源的計算機安全問題的解決方案。故選擇A選項。26.下列選項中,不屬于惡意程序傳播方法的是()。)誘騙下載B)網(wǎng)站掛馬C)加殼欺騙D)通過移動存儲介質(zhì)傳播加殼欺騙,用以躲過殺毒軟件的查殺,使得可以寄宿在宿主計算機上二不被發(fā)現(xiàn);其他均是:誘騙下載是利用社會工程的惡意程序傳播方法。網(wǎng)站掛馬是網(wǎng)站植入木馬的惡意程序傳播方法。通過移動存儲介質(zhì)傳播也是一種惡意程序傳播方法。故選項C選項。27.下列關(guān)于軟件測試的描述中,錯誤的是()。A)軟件靜態(tài)安全檢測技術(shù)可用于對軟件源代碼的檢測B)軟件動態(tài)安全檢測技術(shù)可用于對軟件可執(zhí)行代碼的檢測C)模型檢驗是一種軟件動態(tài)安全檢測技術(shù)D)模糊測試是一種軟件動態(tài)安全檢測技術(shù)對軟件源代碼的檢測屬于軟件靜態(tài)安全檢測技術(shù);對軟件可執(zhí)行代碼的檢測屬于軟件動態(tài)安全檢測技術(shù);模糊測試是一種軟件動態(tài)安全檢測技術(shù);模型檢驗是一種軟件靜態(tài)安全檢測技術(shù)。故選擇C選項。28.微軟公司安全公告中定義為"重要"的漏洞,對應(yīng)的漏洞危險等級是()。A)第一級B)第二級C)第三級D)第四級微軟公司漏洞分為:第一級:緊急。第二級:重要。第三級:警告。第四級:注意,對應(yīng)于漏洞危險等級;故選擇B選項。29.下列選項中,屬于UAF(use-after-free)漏洞的是()。A)寫污點值到污點地址漏洞B)格式化字符串漏洞C)內(nèi)存地址對象破壞性調(diào)用的漏洞D)數(shù)組越界漏洞UAF(UseAfterFree)類漏洞,即引用了已經(jīng)釋放的內(nèi)存,如內(nèi)存地址對象破壞性調(diào)用的漏洞。寫污點值到污點地址漏洞、格式化字符串漏洞、數(shù)組越界漏洞都不是利用已經(jīng)釋放內(nèi)存的攻擊方式。故選擇C選項。30.下列選項中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括()。A)safeSEHB)NOPC)SEHOPD)ASLRsafeSEH、SEHOP、ASLR都屬于軟件漏洞利用防范技術(shù),而NOP屬于漏洞利用技術(shù)。故選擇B選項。31.下列選項中,不屬于應(yīng)急計劃三元素的是(A)。A)基本風(fēng)險評估B)事件響應(yīng)C)災(zāi)難恢復(fù)D)業(yè)務(wù)持續(xù)性計劃32.在信息資產(chǎn)管理中,標準信息系統(tǒng)的因特網(wǎng)組件不包括(D)。A)服務(wù)器B)網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機)C)保護設(shè)備(防火墻、代理服務(wù)器)D)電源33.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括()。A)硬件B)軟件C)解決方案D)數(shù)據(jù)和信息標準信息系統(tǒng)的因特網(wǎng)組件包括:服務(wù)器、網(wǎng)絡(luò)設(shè)備和保護設(shè)備。換個說法,標準信息系統(tǒng)組成部分包括硬件、軟件、數(shù)據(jù)和信息;解決方案是對問題發(fā)生時的處理方法;故選擇C選項。34.下列關(guān)于信息資產(chǎn)評估的描述中,錯誤的是(D)。A)在對機構(gòu)的每一項資產(chǎn)歸類時,應(yīng)提出一些問題,來確定用于信息資產(chǎn)評估或者影響評估的權(quán)重標準B)當提出和回答每個問題時,應(yīng)該準備一個工作表,記錄答案,用于以后的分析C)在開始清單處理過程之前,機構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標準D)應(yīng)該給每項資產(chǎn)分配相同權(quán)重35.下列關(guān)于體系審核的描述中,錯誤的是(D)。A)體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核B)應(yīng)由與被審核對象無直接責(zé)任的人員來實施C)組織機構(gòu)要對審核過程本身進行安全控制D)對不符合項的糾正措施無須跟蹤審查體系審核中,需要識別潛在不符合及其原因;確定并實施所需的預(yù)防措施;記錄所采取措施的結(jié)果;評審所采取的預(yù)防措施;識別已變化的風(fēng)險,并確保對發(fā)生重大變化的風(fēng)險予以關(guān)注。所以對不符合項的糾正措施需要重新審查修訂;故選擇D選項36.下列選項中,沒必要進行電子簽名的文件是(C)。A)商品的電子LOGO信息文件B)交易雙方的轉(zhuǎn)賬信息文件C)涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D)下載數(shù)據(jù)的驗證信息文件37.下列關(guān)于可靠電子簽名的描述中,正確的是()。A)簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B)簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C)作為電子簽名的加密密鑰不可以更換D)簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)可靠電子簽名可以滿足電子締約身份認定、信息保密、內(nèi)容完整和行為不可抵賴的要求,并具備便捷、低廉、快速、有效的事后取證優(yōu)勢??煽侩娮雍灻c手寫簽名或者蓋章具有同等的法律效力,是網(wǎng)上交易成功的保證。故簽名制作數(shù)據(jù)只能由電子簽名人控制,不可抵賴。故選擇A選項。38.下列選項中,不應(yīng)被列為國家秘密的是(B)。A)國防建設(shè)和武裝力量活動中的秘密事項B)企業(yè)的商用信息C)科學(xué)技術(shù)中的秘密事項D國民經(jīng)濟和社會發(fā)展中的秘密事項39.信息系統(tǒng)的安全保護等級分為(五級)。信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。故選擇C選項。40.機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定()。A)保密期限和保密領(lǐng)域B)保密單位和保密領(lǐng)域C)保密單位和保密期限D(zhuǎn))保密期限和知悉范圍《中華人民共和國保守國家秘密法》第十四條機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍。故選擇D選項。1.1949年,_香農(nóng)__發(fā)表的《保密系統(tǒng)的通信理論》,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。2.IATF提出的信息保障的核心思想是__縱深防御__戰(zhàn)略。3.傳統(tǒng)對稱密碼加密時所使用的兩個技巧是:代換和_置換_。4.當用戶身份被確認合法后,賦予該用戶進行文件和數(shù)據(jù)等操作權(quán)限的過程稱為_授權(quán)___。5.自主訪問控制模型的實現(xiàn)機制是通過_訪問控制矩陣__實施的,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。6.惡意行為審計與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和_入侵__行為。7.惡意行為的監(jiān)測方式主要分為兩類:主機監(jiān)測和___網(wǎng)絡(luò)_監(jiān)測。8.控制其它程序運行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是__操作系統(tǒng)___。9.進程與CPU通信是通過_中斷__信號來完成的。10.在Unix/Linux系統(tǒng)中,服務(wù)是通過__inetd__進程或啟動腳本來啟動。11.信任根和_信任鏈是可信計算平臺的最主要的關(guān)鍵技術(shù)之一。12.在CREATETABLE語句中使用__DEFAULT__子句,是定義默認值首選的方法。13.SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和__握手__協(xié)議。14.CA通過發(fā)布__證書黑名單__,公開發(fā)布已經(jīng)廢除的證書。15.入侵檢測系統(tǒng)可以實現(xiàn)事中防護,是指入侵攻擊發(fā)生時,入侵檢測系統(tǒng)可以通過與_防火墻__聯(lián)動從而實現(xiàn)動態(tài)防護。16.不同于包過濾防火墻技術(shù),代理服務(wù)器在_應(yīng)用__層對數(shù)據(jù)進行基于安全規(guī)則的過濾。17.ARP協(xié)議的主要作用是完成IP地址到__MAC__地址之間的轉(zhuǎn)換。18.根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實現(xiàn)獲得程序控制權(quán)的過程,是__漏洞利用___。19.攻擊者竊取Web用戶SessionID后,使用該SessionID登錄進入Web目標賬戶的攻擊方法,被稱為_會話劫持___。20通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為污點傳播分析技術(shù)。21.棧指針寄存器esp始終存放__棧頂_指針。22.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,這種漏洞被稱為_數(shù)組越界_漏洞。23.信息安全管理體系的主要內(nèi)容,包括信息安全管理_框架_及其實施、信息安全管理體系審核與評審和信息安全管理體系的認證。24.信息安全工作人員在上崗前、在崗期間和離職時都要嚴格按照人員安全控制_策略_執(zhí)行安全措施。25.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于_風(fēng)險管理_的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險評估。26.信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險的__復(fù)雜__程度。27.CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、__開發(fā)過程_、指導(dǎo)文獻、生命期的技術(shù)支持、測試和脆弱性評估。28.中國信息安全測評中心的英文簡稱是__CNITSEC____。29.《計算機信息系統(tǒng)安全保護等級劃分準則》將信息系統(tǒng)安全分為自主保護級、系統(tǒng)審計保護級、_安全標記_保護級、結(jié)構(gòu)化保護級和訪問驗證保護級五個等級。30.關(guān)于國家秘密,機關(guān)、單位應(yīng)當根據(jù)工作需要,確定具體的_保密期限_、解密時間,或者解密條件。1、為了構(gòu)建一個簡單、安全的"客戶機/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:①能安全存儲用戶的口令(無須解密),且對網(wǎng)絡(luò)傳輸中的口令進行保護;②使用第三方權(quán)威證書管理機構(gòu)CA來對每個用戶的公鑰進行分配。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5、AES、RSA算法。請回答下述問題:(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用_____【1】_______算法運算后存儲。為了能通過用戶名和口令實現(xiàn)身份認證,用戶將采用相同的算法對口令運算后發(fā)送給服務(wù)器。(1分)(2)SHA算法的消息摘要長度為_____【2】_______位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構(gòu)的_____【3】_______對證書加以驗證。(2分)(4)要實現(xiàn)消息認證,產(chǎn)生認證碼的函數(shù)類型有三類:消息加密、消息認證碼和______【4】______。(1分)(5)為了確保RSA密碼的安全,必須認真選擇公鑰參數(shù)(n,e):模數(shù)n至少_____【5】_______位;為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進制表示中應(yīng)當含有盡量少的_____【6】_______。(每空1分)(6)假設(shè)Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對消息加密后得到的密文是______【7】______。已知素數(shù)p=3,q=5,則Alice的私鑰d=_____【8】_______。(第1空1分,第2空2分)2、請回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分)(1)自主存取控制可以定義各個用戶對不同數(shù)據(jù)對象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的SQL命令是_____【11】_______。(2)對數(shù)據(jù)庫模式的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 執(zhí)行案件代理合同(2篇)
- 八年級上冊道德與法治第二單元 遵守社會規(guī)則 復(fù)習(xí)聽課評課記錄
- 冀教版歷史九年級上冊第2課《古代印度文明》聽課評課記錄
- 新版(修訂版)北師大版小學(xué)五年級數(shù)學(xué)下冊聽評課記錄精寫
- 蘇科版數(shù)學(xué)八年級上冊4.3《實數(shù)》聽評課記錄2
- 湘教版數(shù)學(xué)七年級上冊《2.5整式的加法和減法(1)》聽評課記錄5
- 蘇教版數(shù)學(xué)九年級上冊聽評課記錄《2-1圓(2)》
- 蘇科版數(shù)學(xué)八年級上冊《4.2 立方根》聽評課記錄
- 華師大版歷史九年級上冊第6課《古希臘羅馬文化》聽課評課記錄
- 人民版道德與法治七年級上冊5.1《心中有他人》聽課評課記錄
- 礦井主要災(zāi)害事故防治應(yīng)急避災(zāi)知識培訓(xùn)課件
- 不老莓行業(yè)分析
- STARCCM基礎(chǔ)培訓(xùn)教程
- 2016-2023年婁底職業(yè)技術(shù)學(xué)院高職單招(英語/數(shù)學(xué)/語文)筆試歷年參考題庫含答案解析
- 貴陽市2024年高三年級適應(yīng)性考試(一)一模英語試卷(含答案)
- 地理標志專題通用課件
- 全國大學(xué)高考百科匯編之《哈爾濱工業(yè)大學(xué)》簡介
- 《小英雄雨來》讀書分享會
- 學(xué)校安全教育教你如何遠離危險
- 【人教版】九年級化學(xué)上冊全冊單元測試卷【1-7單元合集】
- 口腔科導(dǎo)診分診技巧(PPT課件)
評論
0/150
提交評論