信息安全六套题题文档格式.docx

上传人:b****2 文档编号:2949431 上传时间:2023-05-01 格式:DOCX 页数:119 大小:228.65KB
下载 相关 举报
信息安全六套题题文档格式.docx_第1页
第1页 / 共119页
信息安全六套题题文档格式.docx_第2页
第2页 / 共119页
信息安全六套题题文档格式.docx_第3页
第3页 / 共119页
信息安全六套题题文档格式.docx_第4页
第4页 / 共119页
信息安全六套题题文档格式.docx_第5页
第5页 / 共119页
信息安全六套题题文档格式.docx_第6页
第6页 / 共119页
信息安全六套题题文档格式.docx_第7页
第7页 / 共119页
信息安全六套题题文档格式.docx_第8页
第8页 / 共119页
信息安全六套题题文档格式.docx_第9页
第9页 / 共119页
信息安全六套题题文档格式.docx_第10页
第10页 / 共119页
信息安全六套题题文档格式.docx_第11页
第11页 / 共119页
信息安全六套题题文档格式.docx_第12页
第12页 / 共119页
信息安全六套题题文档格式.docx_第13页
第13页 / 共119页
信息安全六套题题文档格式.docx_第14页
第14页 / 共119页
信息安全六套题题文档格式.docx_第15页
第15页 / 共119页
信息安全六套题题文档格式.docx_第16页
第16页 / 共119页
信息安全六套题题文档格式.docx_第17页
第17页 / 共119页
信息安全六套题题文档格式.docx_第18页
第18页 / 共119页
信息安全六套题题文档格式.docx_第19页
第19页 / 共119页
信息安全六套题题文档格式.docx_第20页
第20页 / 共119页
亲,该文档总共119页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全六套题题文档格式.docx

《信息安全六套题题文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全六套题题文档格式.docx(119页珍藏版)》请在冰点文库上搜索。

信息安全六套题题文档格式.docx

Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接

D)RADIUS协议不支持失败恢复机制;

而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误

B

9)

下列关于非集中式访问控制的说法中,错误的是

A)Hotmail、、163等知名上使用的通行证技术应用了单点登录

B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证

C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程

D)在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程

10)下列关于进程管理的说法中,错误的是

A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序

B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全

C)进程与CPU的通信是通过系统调用来完成的

D)操作系统维护一个进程表,表中每一项代表一个进程

11)下列关于守护进程的说法中,错误的是

A)Unix/Linux系统大多数服务都是通过守护进程实现的

B)守护进程常常在系统引导装入时启动,在系统关闭时终止

C)守护进程不能完成系统任务

D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程

12)在Unix系统中,改变文件分组的命令是

A)chmod

B)chown

C)chgrp

D)who

13)下列选项中,不属于Windows环境子系统的是

A)POSIX

B)OS/2

C)Win32

D)Win8

14)下列有关视图的说法中,错误的是

A)视图是从一个或几个基本表或几个视图导出来的表

B)视图和表都是关系,都存储数据

C)视图和表都是关系,使用SQL访问它们的方式一样

D)视图机制与授权机制结合起来,可以增加数据的XX性

15)下列关于视图机制的说法中,错误的是

A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求

B)为不同的用户定义不同的视图,可以限制各个用户的访问X围

C)通过视图机制把要XX的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护

D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分XX数据,然后在视图上再进一步定义存取权限

16)

下列关于事务处理的说法中,错误的是

A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果

B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行

C)不能回退SELECT语句,因此事务处理中不能使用该语句

D)在发出MIT或ROLLBACK语句之前,该事务将一直保持有效

17)下列选项中,ESP协议不能对其进行封装的是

A)应用层协议

B)传输层协议

C)网络层协议

D)链路层协议

18)IKE协议属于混合型协议,由三个协议组成。

下列协议中,不属于IKE协议的是

A)Oakley

B)Kerberos

C)SKEME

D)ISAKMP

19)Kerberos协议是分布式网络环境的一种

A)认证协议

B)加密协议

C)完整性检验协议

D)访问控制协议

20)

下列组件中,典型的PKI系统不包括

A)CA

B)RA

C)CDS

D)LDAP

21)

下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是

A)TCP

B)UDP

C)ICMP

D)FTP

22)下列协议中,不能被攻击者用来进行DoS攻击的是

B)ICMP

C)UDP

D)IPSec

23)下列选项中,软件漏洞网络攻击框架性工具是

A)BitBlaze

B)Nessus

C)Metasploit

D)Nmap

24)

OWASP的十大安全威胁排名中,位列第一的是

A)

遭破坏的认证和会话管理

B)

跨站脚本

C)

注入攻击

D)

伪造跨站请求

25)

下列选项中,用户认证的请求通过加密信道进行传输的是

POST

HTTP

GET

HTTPS

26)

提出软件安全开发生命周期SDL模型的公司是

微软

惠普

IBM

思科

27)

下列选项中,不属于代码混淆技术的是

A)语法转换

B)控制流转换

C)数据转换

D)词法转换

28)下列选项中,不属于漏洞定义三要素的是

A)漏洞是计算机系统本身存在的缺陷

B)漏洞的存在和利用都有一定的环境要求

C)漏洞在计算机系统中不可避免

D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失

29)下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是

A)堆由低地址向高地址增长,栈由低地址向高地址增长

B)堆由低地址向高地址增长,栈由高地址向低地址增长

C)堆由高地址向低地址增长,栈由高地址向低地址增长

D)堆由高地址向低地址增长,栈由低地址向高地址增长

30)下列选项中,不属于缓冲区溢出的是

A)栈溢出

B)整数溢出

C)堆溢出

D)单字节溢出

31)

在信息安全事故响应中,必须采取的措施中不包括

A)建立清晰的优先次序

B)清晰地指派工作和责任

C)保护物理资产

D)对灾难进行归档

32)

下列关于系统整个开发过程的描述中,错误的是

A)系统开发分为五个阶段,即规划、分析、设计、实现和运行

B)系统开发每个阶段都会有相应的期限

C)系统的生命周期是无限长的

系统开发过程的每一个阶段都是一个循环过程

33)在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

A)确定安全控制的有效性

B)估计残留风险的准确性

C)对控制效果进行监控和衡量

D)逐步消减安全控制方面的开支

34)

下列关于信息安全管理体系认证的描述中,错误的是

信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价

B)每个组织都必须进行认证

C)认证可以树立组织机构的信息安全形象

D)满足某些行业开展服务的法律要求

35)

下列选项中,不属于审核准备工作内容的是

A)编制审核计划

B)加强安全意识教育

C)收集并审核有关文件

D)准备审核工作文件——编写检查表

36)依据涉密信息系统分级保护管理规X和技术标准,涉密信息系统建设使用单位将XX级别分为三级。

下列分级正确的是

A)秘密、XX和要密

B)XX、要密和绝密

C)秘密、XX和绝密

D)秘密、要密和绝密

37)下列关于可靠电子签名的描述中,正确的是

A)作为电子签名的加密密钥不可以更换

B)签署时电子签名制作数据可由交易双方控制

C)电子签名制作数据用于电子签名时,属于电子签名人专有

D)签署后对电子签名的任何改动不能够被发现

38)企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是

A)要求注册资金超过100万

B)有上市的资格

C)有基础的销售服务制度

D)有独立的法人资格

39)基本安全要求中基本技术要求从五个方面提出。

下列选项中,不包含在这五个方面的是

A)物理安全

B)路由安全

C)数据安全

D)网络安全

40)电子认证服务提供者由于XX行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务

A)7年

B)10年

C)17年

D)20年

二、填空题

1)计算机系统安全评估的第一个正式标准是 

_________,它具有划时代的意义,为计算机安全评估奠定了基础。

第1空答案:

可信计算机评估标准

2)信息安全的发展大致经历了三个主要阶段:

 

_________阶段、计算机安全阶段和信息安全保障阶段。

通信XX

3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络____________技术。

舆情分析

4)消息摘要算法MD5可以对任意长度的明文,产生 

____________位的消息摘要。

128

5)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 

____________。

认证

6)基于矩阵的行的访问控制信息表示的是访问 

____________表,即每个主体都附加一个该主体可访问的客体的明细表。

能力

7)强制访问控制系统通过比较主体和客体的 

____________来决定一个主体是否能够访问某个客体。

安全标签

8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 

____________,如中断、异常等。

自陷

9)在Unix/Linux中,每一个系统与用户进行交流的界面,称为 

终端

10)在Unix\Linux系统中, 

____________账号是一个超级用户账户,可以对系统进行任何操作。

root

11)TCG使用了可信平台模块,而中国的可信平台以可信 

____________模块为核心。

密码

12)每个事务均以 

____________语句显式开始,以 

MIT 

或 

ROLLBACK 

语句显式结束。

BEGINTRANSACTION

13)根据ESP封装内容的不同,可将ESP分为传输模式和 

____________模式。

隧道

14)PKI是创建、管理、存储、分布和作废 

____________的一系列软件、硬件、人员、策略和过程的集合。

数字证书

15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 

____________信任模型。

层次

16)NIDS包括 

____________和控制台两部分。

探测器

17)木马程序由两部分程序组成,黑客通过 

____________端程序控制远端用户的计算机。

客户

18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 

____________传播分析技术。

污点

19)恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和XX性的计算机程序是____________。

恶意程序malware

20)根据加壳原理的不同,软件加壳技术包括 

____________保护壳和加密保护壳。

压缩

21)处于未公开状态的漏洞是 

____________漏洞。

0day零day0天零天0日零日

22)指令寄存器eip始终存放着 

____________地址。

返回

23)信息安全管理的主要内容,包括信息安全 

____________、信息安全风险评估和信息安全管理措施三个部分。

管理体系

24)风险评估分为____________ 

和检查评估。

自评估

25)分类数据的管理包括这些数据的存储、分布移植和 

____________ 

销毁

26)信息安全风险评估的复杂程度,取决于受保护的 

____________对安全的敏感程度和所面临风险的复杂程度。

资产

27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 

____________评估。

脆弱性

28)国家秘密的XX期限,绝密级不超过 

____________年,除另有规定。

30

29)《信息系统安全保护等级划分准则》中提出了定级的四个要素:

信息系统所属类型、 

____________类型、信息系统服务X围和业务自动化处理程度。

业务数据

30)关于国家秘密,机关、单位应当根据工作需要,确定具体的XX期限、解密时间,或者 

解密条件

三、应用题

1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:

①能安全存储用户的口令(无须解密);

②用户口令在网络传输中需要被保护;

③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;

④在通信过程中能对消息进行认证,以确保消息未被篡改。

(共10分)

 

假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。

为了准确地描述算法,另外定义如下:

给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。

请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 

_____【1】______算法运算后存储。

(1分)

(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 

_____【2】______算法对口令运算后再发送。

(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 

_____【3】_______算法。

(2分)

(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:

首先,服务器随机选取a,计算出A= 

____【4】________ 

modp,并将A发送给用户;

然后,用户随机选取b,计算出B= 

_______【5】_____ 

modp,并将B发送给服务器;

最后,服务器和用户就可以计算得到共享的会话密钥key= 

_______【6】_____ 

modp。

(5)为了同时确保数据的XX性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;

假设服务器收到的消息密文为c,认证码为z。

服务器只需要验证z是否等于 

______【7】______即可验证消息是否在传输过程中被篡改。

MD5

第2空答案:

第3空答案:

Diffie-HellmanD-H

第4空答案:

g^a

第5空答案:

g^b

第6空答案:

g^(a*b)

第7空答案:

MD5(c)

2)为了增强数据库的安全性,请按操作要求补全SQL语句:

(每空1分,共5分)

(1)创建一个角色R1:

_____【8】_______ 

R1;

(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:

_____【9】_______ 

INSERT,UPDATE,SELECT 

ONTABLEStudent 

TOR1;

(3)减少角色R1的SELECT权限:

_____【10】_______ 

FROMR1;

(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:

_____【11】_______ 

TO 

王平;

(5)对修改Student表数据的操作进行审计:

_____【12】_______ 

UPDATE 

ONStudent;

CREATEROLE

GRANT

REVOKESELECT

GRANTR1

AUDIT

3)下图是TCP半连接扫描的原理图。

其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;

图2为目标主机端口未打开时,TCP半连接扫描的原理图。

请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。

(每空1分,共10分)

请在下表中输入A-J代表的内容

A:

_____【13】_______

B:

_____【14】_______

C:

____【15】________

D:

_____【16】_______

E:

_____【17】______

F:

_____【18】______

G:

_____【19】______

H:

_____【20】_______

I:

_____【21】_______

J:

_____【22】______

syn

1

ack

rst

第8空答案:

第9空答案:

第10空答案:

4)一个程序运行中进行函数调用时,对应内存中栈的操作如下:

(每空1分,共5分)

第一步, 

____【23】________入栈;

第二步, 

____【24】________入栈;

第三步, 

_____【25】_______跳转;

第四步,ebp中母函数栈帧 

____【26】________ 

入栈;

第五步, 

_____【27】_______值装入ebp,ebp更新为新栈帧基地址;

第六步,给新栈帧分配空间。

参数

返回地址

代码区

基址指针

esp

第二套

1)信息安全的五个基本属性是

A)XX性、可用性、可控性、不可否认性和安全性

B)XX性、可用性、可控性、不可否认性和完整性

C)XX性、可用性、可控性、不可否认性和不可见性

D)XX性、可用性、可控性、不可否认性和隐蔽性

2)下列关于信息安全的地位和作用的描述中,错误的是

A)信息安全是网络时代国家生存和民族振兴的根本保障

B)信息安全是信息社会健康发展和信息革命成功的关键因素

C)信息安全是网络时代人类生存和文明发展的基本条件

D)信息安全无法影响人们的工作和生活

3)下列选项中,不属于分组密码工作模式的是

A)ECB

B)CCB

C)CFB

D)OFB

4)下列选项中,不属于哈希函数应用的是

A)消息认证

B)数据加密

C)数字签名

D)口令保护

5)下列选项中,不能用于产生认证码的是

A)数字签名

B)消息加密

C)消息认证码

D)哈希函数

6)在强制访问控制模型中,属于混合策略模型的是

A)Bell-Lapudula模型

B)Biba模型

C)Clark-Wilson模型

D)ChineseWall模型

7)下列关于自主访问控制的说法中,错误的是

A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

8)下列关于RADIUS协议的说法中,错误的是

A)RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议

B)RADIUS的审计独立于身份验证和授权服务

C)RADIUS的审计服务使用一个独立的UDP端口进行通讯

D)RADIUS协议提供了完备的丢包处理及数据重传机制

9)下列关于Kerberos协议的说法中,错误的是

A)支持单点登录

B)支持双向的身份认证

C)身份认证采用的是非对称加密机制

D)通过交换“跨域密钥”实现分布式网络环境下的认证

10)下列关于文件系统管理的说法中,错误的是

文件是存储在外存上,具有标识名的一组相关字符流或记录的集合

B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口

C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回

D)文件系统在安装操作系统之后才会创建

11)Linux系统启动后运行的第一个进程是

A)init

B)sysini

C)boot

D)login

12)下列选项中,不属于Unix/Linux文件类型的是

A)可执行文件(exe)

B)目录

C)Sockets

D)正规文件

13)下列关于root账户的说法中,错误的是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2