全国计算机等级三级信息安全技术试题第二卷教学提纲.docx

上传人:b****4 文档编号:6096955 上传时间:2023-05-09 格式:DOCX 页数:16 大小:49.14KB
下载 相关 举报
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第1页
第1页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第2页
第2页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第3页
第3页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第4页
第4页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第5页
第5页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第6页
第6页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第7页
第7页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第8页
第8页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第9页
第9页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第10页
第10页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第11页
第11页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第12页
第12页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第13页
第13页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第14页
第14页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第15页
第15页 / 共16页
全国计算机等级三级信息安全技术试题第二卷教学提纲.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

全国计算机等级三级信息安全技术试题第二卷教学提纲.docx

《全国计算机等级三级信息安全技术试题第二卷教学提纲.docx》由会员分享,可在线阅读,更多相关《全国计算机等级三级信息安全技术试题第二卷教学提纲.docx(16页珍藏版)》请在冰点文库上搜索。

全国计算机等级三级信息安全技术试题第二卷教学提纲.docx

全国计算机等级三级信息安全技术试题第二卷教学提纲

信息安全的五个基本属性是()。

A)机密性、可用性、可控性、不可否认性和安全性

B)机密性、可用性、可控性、不可否认性和完整性

C)机密性、可用性、可控性、不可否认性和不可见性

D)机密性、可用性、可控性、不可否认性和隐蔽性

 

下列关于信息安全的地位和作用的描述中,错误的是()。

A)信息安全是网络时代国家生存和民族振兴的根本保障

B)信息安全是信息社会健康发展和信息革命成功的关键因素

C)信息安全是网络时代人类生存和文明发展的基本条件

D)信息安全无法影响人们的工作和生活

 

下列选项中,不属于分组密码工作模式的是()。

A)ECB

B)CCB

C)CFB

D)OFB

 

下列选项中,不属于哈希函数应用的是()。

A)消息认证

B)数据加密

C)数字签名

D)口令保护

 

下列选项中,不能用于产生认证码的是()。

A)数字签名

B)消息加密

C)消息认证码

D))哈希函数

 

在强制访问控制模型中,属于混合策略模型的是()。

A)Bell-Lapudula模型

B)Biba模型

C)Clark-Wilson模型

D)ChineseWall模型

 

下列关于自主访问控制的说法中,错误的是()。

A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用

B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表

C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作

D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

 

下列关于RADIUS协议的说法中,错误的是()。

A)RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议

B)RADIUS的审计独立于身份验证和授权服务

C)RADIUS的审计服务使用一个独立的UDP端口进行通讯

D)RADIUS协议提供了完备的丢包处理及数据重传机制

 

下列关于Kerberos协议的说法中,错误的是()。

A)支持单点登录

B)支持双向的身份认证

C)身份认证采用的是非对称加密机制

D)通过交换"跨域密钥"实现分布式网络环境下的认证

 

下列关于文件系统管理的说法中,错误的是()。

A)文件是存储在外存上,具有标识名的一组相关字符流或记录的集合

B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口

C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回

D)文件系统在安装操作系统之后才会创建

 

Linux系统启动后运行的第一个进程是()。

A)init

B)sysini

C)boot

D)login

 

下列选项中,不属于Unix/Linux文件类型的是()。

A)可执行文件(exe)

B)目录

C)Sockets

D)正规文件

 

下列关于root账户的说法中,错误的是()。

A)Unix\Linux超级用户账户只有一个

B)root账号是一个超级用户账户,可以对系统进行任何操作

C)只要将用户的UID和GID设置为0,就可以将其变成超级用户

D)不要随意将rootshell留在终端上

 

在Windows系统中,查看当前已经启动的服务列表的命令是()。

A)net

B)netstart

C)netstartservice

D)netstop

 

下列关于SQL命令的说法中,正确的是()。

A)删除表的命令是DROP

B)删除记录的命令是DESTROY

C)建立视图的命令是CREATETABLE

D)更新记录的命令是REPLACE

 

下列数据库术语中,不能保证数据完整性的是()。

A)约束

B)规则

C)默认值

D)视图

 

AH协议具有的功能是()。

A)加密

B)数字签名

C)数据完整性鉴别

D)协商相关安全参数

 

下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。

A)没有为通信双方提供良好的数据源认证机制

B)没有为数据提供较强的完整性保护机制

C)没有提供复杂网络环境下的端到端可靠传输机制

D)没有提供对传输数据的加密保护机制

 

下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。

A)SMTP

B)S/MIME

C)SET

D)POP3

 

在计算机网络系统中,NIDS的探测器要连接的设备是()。

A)路由器

B)防火墙

C)网关设备

D)交换机

 

下列网络地址中,不属于私有IP地址的是()。

A)10.0.0.0

B)59.64.0.0

C)172.16.0.0

D)192.168.0.0

 

下列关于木马反弹端口技术的描述中,错误的是()。

A)反弹端口技术中,由木马服务端程序主动连接木马客户端程序

 

B)反弹端口技术中,木马客户端的IP地址必须是公网IP地址

 

C)反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序

 

D)反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙

 

下列攻击手段中,不属于诱骗式攻击的是()。

A)网站挂马

B)ARP欺骗

C)网站钓鱼

D)社会工程

 

下列选项中,不属于软件动态安全检测技术的是()。

A)动态污点分析

B)模糊测试

 

C)智能模糊测试

 

D)词法分析

下列软件中,采用软件动静结合安全检测技术的是()。

A)BitBlaze

B)IDApro

C)OllyDbg

D)SoftICE

下列选项中,不属于恶意程序传播方法的是()。

A)诱骗下载

B)网站挂马

C)加壳欺骗

D)通过移动存储介质传播

 

下列关于软件测试的描述中,错误的是()。

A)软件静态安全检测技术可用于对软件源代码的检测

B)软件动态安全检测技术可用于对软件可执行代码的检测

C)模型检验是一种软件动态安全检测技术

D)模糊测试是一种软件动态安全检测技术

微软公司安全公告中定义为"重要"的漏洞,对应的漏洞危险等级是()。

A)第一级

B)第二级

C)第三级

D)第四级

 

下列选项中,属于UAF(use-after-free)漏洞的是()。

A)写污点值到污点地址漏洞

B)格式化字符串漏洞

C)内存地址对象破坏性调用的漏洞

D)数组越界漏洞

 

下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。

A)safeSEH

B)NOP

C)SEHOP

D)ASLR

 

下列选项中,不属于应急计划三元素的是()。

A)基本风险评估

B)事件响应

C)灾难恢复

D)业务持续性计划

 

在信息资产管理中,标准信息系统的因特网组件不包括()。

A)服务器

B)网络设备(路由器、集线器、交换机)

C)保护设备(防火墙、代理服务器)

D)电源

 

在信息资产管理中,标准信息系统的组成部分不包括()。

A)硬件

B)软件

C)解决方案

D)数据和信息

 

下列关于信息资产评估的描述中,错误的是()。

A)在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准

B)当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析

C)在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准

D)应该给每项资产分配相同权重

 

下列关于体系审核的描述中,错误的是()。

A)体系审核应对体系范围内所有安全领域进行全面系统地审核

B)应由与被审核对象无直接责任的人员来实施

C)组织机构要对审核过程本身进行安全控制

D)对不符合项的纠正措施无须跟踪审查

 

下列选项中,没必要进行电子签名的文件是()。

A)商品的电子LOGO信息文件

B)交易双方的转账信息文件

C)涉及停止供水、供热、供气、供电等公用事业服务的信息文件

D)下载数据的验证信息文件

 

下列关于可靠电子签名的描述中,正确的是()。

A)签署时电子签名制作数据仅由电子签名人控制

B)签署时电子签名制作数据可由交易双方控制

C)作为电子签名的加密密钥不可以更换

D)签署后对电子签名的任何改动不能够被发现

 

下列选项中,不应被列为国家秘密的是()。

A)国防建设和武装力量活动中的秘密事项

B)企业的商用信息

C)科学技术中的秘密事项

D)国民经济和社会发展中的秘密事项

 

信息系统的安全保护等级分为()。

A)三级

B)四级

C)五级

D)六级

 

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()。

A)保密期限和保密领域

B)保密单位和保密领域

C)保密单位和保密期限

D)保密期限和知悉范围

 

1949年,____________发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。

IATF提出的信息保障的核心思想是____________战略。

传统对称密码加密时所使用的两个技巧是:

代换和____________。

当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为____________。

自主访问控制模型的实现机制是通过____________实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。

恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和____________行为。

 

恶意行为的监测方式主要分为两类:

主机监测和____________监测。

控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是____________。

进程与CPU通信是通过____________信号来完成的。

在Unix/Linux系统中,服务是通过____________进程或启动脚本来启动。

信任根和____________是可信计算平台的最主要的关键技术之一。

在CREATETABLE语句中使用____________子句,是定义默认值首选的方法。

SSL协议包括两层协议:

记录协议和____________协议。

CA通过发布____________,公开发布已经废除的证书。

入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与____________联动从而实现动态防护。

不同于包过滤防火墙技术,代理服务器在____________层对数据进行基于安全规则的过滤。

ARP协议的主要作用是完成IP地址到____________地址之间的转换。

根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是____________。

攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为____________。

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为____________分析技术。

栈指针寄存器esp始终存放____________指针。

攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为____________漏洞。

信息安全管理体系的主要内容,包括信息安全管理____________及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。

信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制____________执行安全措施。

信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于____________的范畴,体系的建立基于系统、全面和科学的安全风险评估。

信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的____________程度。

CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、____________、指导文献、生命期的技术支持、测试和脆弱性评估。

中国信息安全测评中心的英文简称是____________。

《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、____________保护级、结构化保护级和访问验证保护级五个等级。

关于国家秘密,机关、单位应当根据工作需要,确定具体的____________、解密时间,或者解密条件。

1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:

①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。

(共10分)   

假设要构建的应用系统只允许使用MD5、AES、RSA算法。

请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】_______算法运算后存储。

为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。

(1分)

(2)SHA算法的消息摘要长度为_____【2】_______位。

(1分)

(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。

(2分)

(4)要实现消息认证,产生认证码的函数类型有三类:

消息加密、消息认证码和______【4】______。

(1分)

(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):

模数n至少_____【5】_______位;为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的_____【6】_______。

(每空1分)

(6)假设Alice的RSA公钥为(n=15,e=3)。

Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。

已知素数p=3,q=5,则Alice的私钥d=_____【8】_______。

(第1空1分,第2空2分)

 

2、请回答有关数据库自主存取控制的有关问题。

(每空1分,共5分)

(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_____【11】_______。

(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有_____【12】_______权限。

(3)可以为一组具有相同权限的用户创建一个____【13】________,用其来管理数据库权限可以简化授权的过程。

3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。

(每空1分,共10分)

图网络拓扑图

 

其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为_____【14】_______,MAC地址为_____【15】_______。

  为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。

  首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:

  arp_____【16】_______//清空ARP缓存表

  arp_____【17】____________【18】_____________【19】______//将IP地址与MAC地址静态绑定

  然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:

  arp______【20】______//清空ARP缓存表

  arp______【21】____________【22】___________【23】_______//将IP地址与MAC地址静态绑定

 

4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。

下图是以jmpesp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。

(每空1分,共5分)

图漏洞利用技术原理图

 

请补全图中右半部分的相应内容,并填入下面【24】-【28】中。

【24】:

____________

【25】:

____________

【26】:

____________

【27】:

____________

【28】:

____________

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2