三级考试中信息三级安全技术交底内容装什么软件

全国计算机等级考试三级信息安全技术考试大纲及参考书目_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
全国计算机等级考试三级信息安全技术考试大纲及参考书目
上传于|0|0|文档简介
&&全国计算机等级考试
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
你可能喜欢计算机三级
1071人加入
测试价格:免费上传者:pw8900712
所属科目:信息安全技术
所属科目:信息安全技术
所属科目:信息安全技术
测试价格:免费上传者:mochachacha用户关注:378
测试价格:免费上传者:mochachacha用户关注:325
测试价格:免费上传者:mochachacha用户关注:311
测试价格:免费上传者:uwaysoft用户关注:3220
测试价格:免费上传者:wulovelily用户关注:2402
测试价格:免费上传者:hxfky2000用户关注:2512
测试价格:免费上传者:yashquan用户关注:2091
测试价格:免费上传者:fyxs用户关注:2039
测试价格:免费上传者:chrisswang用户关注:2037
测试价格:免费上传者:louushizan用户关注:368
测试价格:免费上传者:nwpuhacker用户关注:320
测试价格:免费上传者:defghin用户关注:359
测试价格:免费上传者:zzh520420用户关注:388
测试价格:5.00学币()上传者:cai8094用户关注:1314
测试价格:5.00学币()上传者:cai8094用户关注:946
测试价格:5.00学币()上传者:robin120用户关注:1369
测试价格:5.00学币()上传者:华仔仔用户关注:1675
测试价格:5.00学币()上传者:besthool889用户关注:1393
测试价格:5.00学币()上传者:qditnet用户关注:1372
测试价格:5.00学币()上传者:MyDreams2008用户关注:1284
共18页/352条三级信息安全技术 【范文十篇】
三级信息安全技术
范文一:--计算机系统安全评估的第一个正式标准是 ___________,它具有划时代的意义,为计算机安全评估奠定了基础。
信息安全的发展大致经历了三个主要阶段: ___________阶段、计算机安全阶段和信息安全保障阶段。
由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络 ___________技术。
消息摘要算法MD5可以对任意长度的明文,产生 ___________位的消息摘要。
验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 ___________。
基于矩阵的行的访问控制信息表示的是访问 ___________表,即每个主体都附加一个该主体可访问的客体的明细表。
强制访问控制系统通过比较主体和客体的 ___________来决定一个主体是否能够访问某个客体。
在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件
___________,如中断、异常等。
在Unix/Linux中,每一个系统与用户进行交流的界面,称为 ___________。
在Unix\Linux系统中, ___________账号是一个超级用户账户,可以对系统进行任何操作。
TCG使用了可信平台模块,而中国的可信平台以可信 ___________模块为核心。
每个事务均以 ___________语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。
根据ESP封装内容的不同,可将ESP分为传输模式和 ___________模式。
PKI是创建、管理、存储、分布和作废 ___________的一系列软件、硬件、人员、策略和过程的集合。
主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 ___________信任模型。
NIDS包括 ___________和控制台两部分。
木马程序由两部分程序组成,黑客通过 ___________端程序控制远端用户的计算机。
通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 ___________传播分析技术。
恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 ___________。
根据加壳原理的不同,软件加壳技术包括 ___________保护壳和加密保护壳。
处于未公开状态的漏洞是 ___________漏洞。
指令寄存器eip始终存放着 ___________地址。
信息安全管理的主要内容,包括信息安全 ___________、信息安全风险评估和信息安全管理措施三个部分。
风险评估分为 ___________和检查评估。
分类数据的管理包括这些数据的存储、分布移植和 ___________ 。
信息安全风险评估的复杂程度,取决于受保护的 ___________对安全的敏感程度和所面临风险的复杂程度。
CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 ___________评估。
国家秘密的保密期限,绝密级不超过 ___________年,除另有规定。
《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 ___________类型、信息系统服务范围和业务自动化处理程度。
关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 ___________。
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _____【1】______算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _____【2】______算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _____【3】_______算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A=
____【4】________ mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B=
_______【5】_____ mod p,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key=
_______【6】_____ mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于 ______【7】______即可验证消息是否在传输过程中被篡改。(2分)
2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)
(1)创建一个角色R1: _____【8】_______ R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限: _____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1;
(3)减少角色R1的SELECT权限: _____【10】_______ ON TABLE Student FROM R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: _____【11】_______ TO 王平;
(5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON S
3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)
请在下表中输入A-J代表的内容
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)
第一步, ____【23】________入栈;
第二步, ____【24】________入栈;
第三步, _____【25】_______跳转;
第四步,ebp中母函数栈帧 ____【26】________ 入栈;
第五步, _____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
范文二:1. 计算机系统安全评估的第一个正式标准是
CC:ISO 15408
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是
本地计算环境
支撑性基础设施
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单
加解密使用的密钥相同
加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
哈希函数将任意长度的输入经过变换后得到相同长度的输出
哈希函数式一种双向密码体制
SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求
主体可以是能够访问信息的用户、程序、进程
一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Chinese Wail
8. 下列关于diameter和RADIUS区别的描述中,错误的是
RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP之上
RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误
RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必须成对出现
9. 下列关于非集中式访问控制的说法中,错误的是
在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程
Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录
10. 下列关于进程管理的说法中,错误的是
线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等
进程是程序运行的一个实例,是运行着的程序
11. Unix系统最重要的网络服务进程是
12. 下列选项中,不属于windows系统进程管理的方法是
任务管理器
13. 下列关于GRANT语句的说法,错误的是
发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户
如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户
如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限
接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户
14. 下列选项中,不属于数据库软件执行的完整性服务的是
实体完整性
语义完整性
参照完整性
关系完整性
15. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现
系统最脆弱的环节的技术是
16. 下列选项中,不属于分发式访问控制方法的是
17. 下列关于IPSec的描述中,正确的是
IPSec支持IPv4,不支持IPv6协议
IPSec不支持IPv4和IPv6协议
IPSec不支持IPv4,支持IPv6协议
IPSec支持IPv4和IPv6协议
18. 下列关于SSL协议的描述中,正确的是
为传输层提供了加密、身份认证和完整性验证的保护
为链路层提供了加密、身份认证和完整性验证的保护
为网络层提供了加密、身份认证和完整性验证的保护
为应用层提供了加密、身份认证和完整性验证的保护
19. 下列选项中,不属于PKI信任模型的是
链状信任模型
网状信任模型
层次信任模型
桥证书认证机构信任模型
20. 下列选项中,误用监测技术不包括的是
状态转换分析
21. 下列选项中,不属于木马自身属性特点的是
22. 攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是
RST标志位设为1的数据包
ACK和RST标志位设为1的数据包
ACK标志位设为1的数据包
SYN和ACK标志位设为1的数据包
23. 下列选项中,不属于网站挂马的主要技术手段是
Js脚本挂马
24. 下列选项中,不属于实现和实施注入攻击所具备的的关键条件是
用户能够自主编写输入的数据
掌握被注入的后台数据库系统的组织结构特性
用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行
Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范
25. 下列选项中,不能有效监测采用加壳技术的恶意程序的是
主动防御技术
启发式查杀技术
虚拟机查杀技术
特征码查杀技术
26. 下列漏洞库中,由国内机构维护的漏洞库是
27. 下列关于堆(heap)的描述中,正确的是
堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
41.信息安全的五个属性是机密性,完整性,41__可用性 _,可控性,不可否认性
42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。
43.传统对称密码加密时使用的两个技巧是:代换和置换
44.当用户身份给确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统
范围和业务自动化处理程度。
69 ISO 13335标准首次给出了关于IT安全的保密性,完整性
,可用性,审计性,认
证性。可靠性六个方面含义。
CC将评估过程划分为功能和
《信息系统安全保护等级划分准则》主要的安全考核指标有身份认证,自主访问控制,数据
完整 性,审计 。
给了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:
(1)信息安全
方针 的阐述;(2)控制目标与控制方式描述:(3)程序或其引用
65信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全 风险评估 65
64信息安全技术通过采用包括建设安全的 主机 64
系统和安全的网络系统,并配备适当的安全产品的方法来实现。
63 风险分析主要分为
风险分析和定向风险分析。
62.通过分析软件代码中变量的取值变化的语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的替在安全缺陷的技术是
shellcode代码
分析技术。 61 微软SDL模型的中文称为软件
安全开发生命周期SDL61
60 软件的安全开发技术主要包括建立
安全威胁60 模型,安全设计,安全编码和安全测试等几个方面。
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:
(1) 在产生Alice和Bob的密钥时,如果采用RSA的算法,选取的模数N至少要有1024
位,如果采用椭圆曲线密码,选取的参数P的规模应大于160
(2) 基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公
钥通过证书发给另一用户,接收方可用证书管理机制的公钥对证书加以验证
(3) 为了预防Alice抵赖,Bob要求Alice对其发送的信息进行签名。Alice将使用自己的
私钥对信息签名;如果要求对信息保密传输,Alice将使用Bob的公钥对消息加密
(4) 实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的76
(5) 实际应用中,通常需要进行身份证。基于口令的认证协议非常简单,但是很不安全,
两种改进的口令验证机制是:利用单向函数加密口令和一次口令。
(6) 基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice
为了认证Bob的身份
(7) 首先,Alice发送给Bob一个随机数a,即:Alice—Bob:a
(8) 然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发给Alice,
假设用SignB表示用Bob的私钥产生数字签名的算法,即:Bob__---Alice:b||SiagnB(a||b);
(9) 最后,为了认证Bob的身份,Alice的随机数b和签名信息之后,只需要使用Bob的
对签名信息进行解密,认证解密的结果是否等于79
请回答有关数据库自主存取控制的有关问题:
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL的语句是 GRANT,如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回授予权限的SQL语句是 VEVOKE
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有CONNECT 权限。
(3)可以为一组具有相同权限的用户创建一个角色,用其来管理数据库权限可以简化授权的过程。
有些软件的漏洞存在于动态连接库中,这些动态连接库的内存中的栈帧地址是动态变化的,因为进行漏洞利用的shellcode地址也是动态变化的。下图是与jmp esp 指令做为跳板,针对动态变化shellcode地址的漏洞栈帧的变化情况。303
请补全图中的相应内容
85 1Shellcode
86 2返回地址
89 5jmp esp
在下图中,内网有二台计算机A和B,通过交换机连接网关设备最后连人互联网,其中计算机A的IP地址为192.168.1.10,MAC的地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备
其中,计算机B感了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为192.168.1.20,MAC地址为 MACB为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网的计算机A设置防止防止伪装网关欺骗的攻击的静态绑定
//清空ARP的缓存表
192.168.1.10
//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定
//清空ARP缓存表
192.168.1.20
MACB// 将IP地址与MAC地址静态绑定
范文三:全国计算机三级信息安全技术部分试题
1. 计算机系统安全评估的第一个正式标准是
CC:ISO 15408
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是
本地计算环境
支撑性基础设施
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单
加解密使用的密钥相同
加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
哈希函数将任意长度的输入经过变换后得到相同长度的输出
哈希函数式一种双向密码体制
SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求
主体可以是能够访问信息的用户、程序、进程
一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Chinese Wail
8. 下列关于diameter和RADIUS区别的描述中,错误的是
RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP之上
RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法
和相关的状态机,能够立即监测出传输错误
RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必须成对出现
9. 下列关于非集中式访问控制的说法中,错误的是
在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程
Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录
10. 下列关于进程管理的说法中,错误的是
线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等
进程是程序运行的一个实例,是运行着的程序
11. Unix系统最重要的网络服务进程是
12. 下列选项中,不属于windows系统进程管理的方法是
任务管理器
13. 下列关于GRANT语句的说法,错误的是
发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户
如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户
如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限
接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户
14. 下列选项中,不属于数据库软件执行的完整性服务的是
实体完整性
语义完整性
参照完整性
关系完整性
15. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现
系统最脆弱的环节的技术是
16. 下列选项中,不属于分发式访问控制方法的是
17. 下列关于IPSec的描述中,正确的是
IPSec支持IPv4,不支持IPv6协议
IPSec不支持IPv4和IPv6协议
IPSec不支持IPv4,支持IPv6协议
IPSec支持IPv4和IPv6协议
18. 下列关于SSL协议的描述中,正确的是
为传输层提供了加密、身份认证和完整性验证的保护
为链路层提供了加密、身份认证和完整性验证的保护
为网络层提供了加密、身份认证和完整性验证的保护
为应用层提供了加密、身份认证和完整性验证的保护
19. 下列选项中,不属于PKI信任模型的是
链状信任模型
网状信任模型
层次信任模型
桥证书认证机构信任模型
20. 下列选项中,误用监测技术不包括的是
状态转换分析
21. 下列选项中,不属于木马自身属性特点的是
22. 攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是
RST标志位设为1的数据包
ACK和RST标志位设为1的数据包
ACK标志位设为1的数据包
SYN和ACK标志位设为1的数据包
23. 下列选项中,不属于网站挂马的主要技术手段是
Js脚本挂马
24. 下列选项中,不属于实现和实施注入攻击所具备的的关键条件是
用户能够自主编写输入的数据
掌握被注入的后台数据库系统的组织结构特性
用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行
Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范
25. 下列选项中,不能有效监测采用加壳技术的恶意程序的是
主动防御技术
启发式查杀技术
虚拟机查杀技术
特征码查杀技术
26. 下列漏洞库中,由国内机构维护的漏洞库是
27. 下列关于堆(heap)的描述中,正确的是
堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
41.信息安全的五个属性是机密性,完整性,41__可用性 _,可控性,不可否认性
42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。
43.传统对称密码加密时使用的两个技巧是:代换和置换
44.当用户身份给确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统
范围和业务自动化处理程度。
69 ISO 13335标准首次给出了关于IT安全的保密性,完整性
,可用性,审计性,认
证性。可靠性六个方面含义。
CC将评估过程划分为功能和
《信息系统安全保护等级划分准则》主要的安全考核指标有身份认证,自主访问控制,数据
完整 性,审计 。
给了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:
(1)信息安全
方针 的阐述;(2)控制目标与控制方式描述:(3)程序或其引用
65信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全 风险评估 65
64信息安全技术通过采用包括建设安全的 主机 64
系统和安全的网络系统,并配备适当
的安全产品的方法来实现。
63 风险分析主要分为
风险分析和定向风险分析。
62.通过分析软件代码中变量的取值变化的语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的替在安全缺陷的技术是
shellcode代码
分析技术。
61 微软SDL模型的中文称为软件
安全开发生命周期SDL61
60 软件的安全开发技术主要包括建立
安全威胁60 模型,安全设计,安全编码和安全测试等几个方面。
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:
(1) 在产生Alice和Bob的密钥时,如果采用RSA的算法,选取的模数N至少要有1024
位,如果采用椭圆曲线密码,选取的参数P的规模应大于160
(2) 基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公
钥通过证书发给另一用户,接收方可用证书管理机制的公钥对证书加以验证
(3) 为了预防Alice抵赖,Bob要求Alice对其发送的信息进行签名。Alice将使用自己的
私钥对信息签名;如果要求对信息保密传输,Alice将使用Bob的公钥对消息加密
(4) 实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的76
(5) 实际应用中,通常需要进行身份证。基于口令的认证协议非常简单,但是很不安全,
两种改进的口令验证机制是:利用单向函数加密口令和一次口令。
(6) 基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice
为了认证Bob的身份
(7) 首先,Alice发送给Bob一个随机数a,即:Alice—Bob:a
(8) 然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发给Alice,
假设用SignB表示用Bob的私钥产生数字签名的算法,即:Bob__---Alice:b||SiagnB(a||b);
(9) 最后,为了认证Bob的身份,Alice的随机数b和签名信息之后,只需要使用Bob的
对签名信息进行解密,认证解密的结果是否等于79
请回答有关数据库自主存取控制的有关问题:
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL的语句是 GRANT,如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回授予权限的SQL语句是 VEVOKE
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有CONNECT 权限。
(3)可以为一组具有相同权限的用户创建一个角色,用其来管理数据库权限可以简化授权的过程。
有些软件的漏洞存在于动态连接库中,这些动态连接库的内存中的栈帧地址是动态变化的,因为进行漏洞利用的shellcode地址也是动态变化的。下图是与jmp esp 指令做为跳板,针对动态变化shellcode地址的漏洞栈帧的变化情况。303
请补全图中的相应内容
85 1Shellcode
86 2返回地址
89 5jmp esp
在下图中,内网有二台计算机A和B,通过交换机连接网关设备最后连人互联网,其中计算机A的IP地址为192.168.1.10,MAC的地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备
其中,计算机B感了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为192.168.1.20,MAC地址为 MACB为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网的计算机A设置防止防止伪装网关欺骗的攻击的静态绑定
//清空ARP的缓存表
192.168.1.10
//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定
//清空ARP缓存表
192.168.1.20
MACB// 将IP地址与MAC地址静态绑定
范文四:1. 计算机系统安全评估的第一个正式标准是
CC:ISO 15408
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是
本地计算环境
支撑性基础设施
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单
加解密使用的密钥相同
加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
哈希函数将任意长度的输入经过变换后得到相同长度的输出
哈希函数式一种双向密码体制
SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求
主体可以是能够访问信息的用户、程序、进程
一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Chinese Wail
8. 下列关于diameter和RADIUS区别的描述中,错误的是
RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP之上
RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误
RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必
须成对出现
9. 下列关于非集中式访问控制的说法中,错误的是
在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程
Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录
10. 下列关于进程管理的说法中,错误的是
线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等
进程是程序运行的一个实例,是运行着的程序
11. Unix系统最重要的网络服务进程是
12. 下列选项中,不属于windows系统进程管理的方法是
任务管理器
13. 下列关于GRANT语句的说法,错误的是
发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户
如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户
如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限
接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户
14. 下列选项中,不属于数据库软件执行的完整性服务的是
实体完整性
语义完整性
参照完整性
关系完整性
15. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现
系统最脆弱的环节的技术是
16. 下列选项中,不属于分发式访问控制方法的是
17. 下列关于IPSec的描述中,正确的是
IPSec支持IPv4,不支持IPv6协议
IPSec不支持IPv4和IPv6协议
IPSec不支持IPv4,支持IPv6协议
IPSec支持IPv4和IPv6协议
18. 下列关于SSL协议的描述中,正确的是
为传输层提供了加密、身份认证和完整性验证的保护
为链路层提供了加密、身份认证和完整性验证的保护
为网络层提供了加密、身份认证和完整性验证的保护
为应用层提供了加密、身份认证和完整性验证的保护
19. 下列选项中,不属于PKI信任模型的是
链状信任模型
网状信任模型
层次信任模型
桥证书认证机构信任模型
20. 下列选项中,误用监测技术不包括的是
状态转换分析
21. 下列选项中,不属于木马自身属性特点的是
22. 攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是
RST标志位设为1的数据包
ACK和RST标志位设为1的数据包
ACK标志位设为1的数据包
SYN和ACK标志位设为1的数据包
23. 下列选项中,不属于网站挂马的主要技术手段是
Js脚本挂马
24. 下列选项中,不属于实现和实施注入攻击所具备的的关键条件是
用户能够自主编写输入的数据
掌握被注入的后台数据库系统的组织结构特性
用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行
Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范
25. 下列选项中,不能有效监测采用加壳技术的恶意程序的是
主动防御技术
启发式查杀技术
虚拟机查杀技术
特征码查杀技术
26. 下列漏洞库中,由国内机构维护的漏洞库是
27. 下列关于堆(heap)的描述中,正确的是
堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
41.信息安全的五个属性是机密性,完整性,41__可用性 _,可控性,不可否认性
42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。
43.传统对称密码加密时使用的两个技巧是:代换和置换
44.当用户身份给确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统
范围和业务自动化处理程度。
69 ISO 13335标准首次给出了关于IT安全的保密性,完整性
,可用性,审计性,认
证性。可靠性六个方面含义。
CC将评估过程划分为功能和
《信息系统安全保护等级划分准则》主要的安全考核指标有身份认证,自主访问控制,数据
完整 性,审计 。
给了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:
(1)信息安全
方针 的阐述;(2)控制目标与控制方式描述:(3)程序或其引用
65信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全 风险评估 65
64信息安全技术通过采用包括建设安全的 主机 64
系统和安全的网络系统,并配备适当的安全产品的方法来实现。
63 风险分析主要分为
风险分析和定向风险分析。
62.通过分析软件代码中变量的取值变化的语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的替在安全缺陷的技术是
shellcode代码
分析技术。
61 微软SDL模型的中文称为软件
安全开发生命周期SDL61
60 软件的安全开发技术主要包括建立
安全威胁60 模型,安全设计,安全编码和安全测试等几个方面。
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:
(1) 在产生Alice和Bob的密钥时,如果采用RSA的算法,选取的模数N至少要有1024
位,如果采用椭圆曲线密码,选取的参数P的规模应大于160
(2) 基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公
钥通过证书发给另一用户,接收方可用证书管理机制的公钥对证书加以验证
(3) 为了预防Alice抵赖,Bob要求Alice对其发送的信息进行签名。Alice将使用自己的
私钥对信息签名;如果要求对信息保密传输,Alice将使用Bob的公钥对消息加密
(4) 实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的76
(5) 实际应用中,通常需要进行身份证。基于口令的认证协议非常简单,但是很不安全,
两种改进的口令验证机制是:利用单向函数加密口令和一次口令。
(6) 基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice
为了认证Bob的身份
(7) 首先,Alice发送给Bob一个随机数a,即:Alice—Bob:a
(8) 然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发给Alice,
假设用SignB表示用Bob的私钥产生数字签名的算法,即:Bob__---Alice:b||SiagnB(a||b);
(9) 最后,为了认证Bob的身份,Alice的随机数b和签名信息之后,只需要使用Bob的
对签名信息进行解密,认证解密的结果是否等于79
请回答有关数据库自主存取控制的有关问题:
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL的语句是 GRANT,如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回授予权限的SQL语句是 VEVOKE
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有CONNECT 权限。
(3)可以为一组具有相同权限的用户创建一个角色,用其来管理数据库权限可以简化授权的过程。
有些软件的漏洞存在于动态连接库中,这些动态连接库的内存中的栈帧地址是动态变化的,因为进行漏洞利用的shellcode地址也是动态变化的。下图是与jmp esp 指令做为跳板,针对动态变化shellcode地址的漏洞栈帧的变化情况。303
请补全图中的相应内容
85 1Shellcode
86 2返回地址
89 5jmp esp
在下图中,内网有二台计算机A和B,通过交换机连接网关设备最后连人互联网,其中计算机A的IP地址为192.168.1.10,MAC的地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备
其中,计算机B感了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为192.168.1.20,MAC地址为 MACB为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网的计算机A设置防止防止伪装网关欺骗的攻击的静态绑定
//清空ARP的缓存表
192.168.1.10
//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定
//清空ARP缓存表
192.168.1.20
MACB// 将IP地址与MAC地址静态绑定
范文五:2013年计算机三级信息安全技术习题及答案一
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2.计算机场地可以选择在公共区域人流量比较大的地方。×
3.计算机场地可以选择在化工厂生产车间附近。×
4.计算机场地在正常情况下温度保持在18~28摄氏度。√
5.机房供电线路和动力、照明用电可以用同一线路。×
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√
8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√
9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×
10.由于传输的内容不同,电力线可以与网络线同槽铺设。×
11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√
14.机房内的环境对粉尘含量没有要求。×
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√
16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
17.纸介质资料废弃应用碎纸机粉碎或焚毁。√
2013年计算机三级信息安全技术习题及答案二
二、单选题
1.以下不符合防静电要求的是(B)
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到(D)
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确 来源:233网校-计算机三级考试
三、多选题
1.场地安全要考虑的因素有 (ABCDE)
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制E.场地电源供应
2.火灾自动报警、自动灭火系统部署应注意(ABCD)
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和子动两种触发装置
3.为了减小雷电损失,可以采取的措施有(ACD)
A.机房内应设等电位连接网络
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E.信号处理电路
4.会导致电磁泄露的有(ABCDE)
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话线E.信号处理电路
5.磁介质的报废处理,应采用(CD)
A.直接丢弃
B.砸碎丢弃
C.反复多次擦写
D.内置电磁辐射干扰器
6.静电的危害有(ABCD)
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
7.防止设备电磁辐射可以采用的措施有(ABCD)
C.尽量采用低辐射材料和设备
D.内置电磁辐射干扰器
四、问答题
1.物理安全包含哪些内容?
2.解释环境安全与设备安全的联系与不同。
2013年计算机三级信息安全技术习题及答案三
一、判断题
1.灾难恢复和容灾具有不同的含义。×
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√
3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√
4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×
5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×
6.容灾就是数据备份。×
7.数据越重要,容灾等级越高。√
8.容灾项目的实施过程是周而复始的。√
9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×
10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√
11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√
二、单选题
1.代表了当灾难发生后,数据的恢复程度的指标是(A)
2.代表了当灾难发生后,数据的恢复时间的指标是(B)
3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)
4.下图是_____存储类型的结构图。(B)
C.以上都不是
5.容灾的目的和实质是(C)
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
6.容灾项目实施过程的分析阶段,需要进行(D)
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
8.下列叙述不属于完全备份机制特点描述的是__D___。
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.不能进行得太频繁
D.需要存储空间小
9.下面不属于容灾内容的是(A)
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
三、多选题
1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
2.系统数据备份包括的对象有__ABD___。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
3.容灾等级越高,则__ACD___。
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
四、问答题
1.容灾的含义是什么?容灾过程包括哪些内容?
2.容灾与备份之间是什么关系?
3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。
4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生’灾难如何恢复。
来源:233网校-计算机三级考试
范文六:全国计算机等级考试三级信息安全技术
考试大纲(2013年版)
1.了解信息安全保障工作的总体思路和基本实践方法2.掌握信息安全技术的基本概念、原理、方法和技术
5.了解信息系统安全设施部署与管理基本技术3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能4.掌握信息安全设备的安装、配置和使用的基本方法
6.了解信息安全风险评估和等级保护原理与方法7.了解信息安全相关的标准、法律法规和道德规范考试内容
1.信息安全保障的内涵和意义
1.密码技术二、信息安全基础技术与原理
(1)对称密码与非对称密码(2)哈希函数(3)数字签名
2.认证技术(4)密钥管理
(1)消息认证(2)身份认证
(1)访问控制模型(2)访问控制技术
(1)审计和监控基础(2)审计和监控技术
1.操作系统安全三、系统安全一、信息安全保障概述2.信息安全保障的总体思路和基本实践方法3.访问控制技术4.审计和监控技术
(1)操作系统安全基础
2.数据库安全(2)操作系统安全实践
(1)数据库安全基础(2)数据库安全实践
1.网络安全基础
(3)PKI(4)VPN四、网络安全2.网络安全威胁技术3.网络安全防护技术(2)入侵检测系统与入侵防御系统(5)网络安全协议
1.软件漏洞概念与原理2.软件安全开发3.软件安全检测4.软件安全保护5.恶意程序6.Web应用系统安全
1.信息安全管理体系2.信息安全风险评估3.信息安全管理措施
1.信息安全标准七、信息安全标准与法规六、信息安全管理五、应用安全
2.信息安全法律法规与国家政策3.信息安全从业人员道德规范
上机考试,考试时长120分钟,满分100分。
包含:选择题(40分)、填空题(30分)、综合应用题(30分)。
范文七:第六套
一、填空题
1、TCSEC将计算机系统安全划分为( )。 A)
三个等级七个级别
四个等级七个级别
五个等级七个级别
六个等级七个级别
2、信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是( )。
不可否认性
3、下列关于密码技术的描述中,错误的是( )。
传统密钥系统的加密密钥和解密密钥相同
公开密钥系统的加密密钥和解密密钥不同
消息摘要适合数字签名但不适合数据加密
数字签名系统一定具有数据加密功能
4、用于验证消息完整性的是( )。
以上都不是
5、下列选项中,属于单密钥密码算法的是( )。
ElGamal算法
Diffie-Hellman算法
6、下列关于基于USB Key身份认证的描述中,错误的是( )。
采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾 B)
USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书
基于USB Key的身份认证的认证模式只有挑战/应答模式
USB Key作为数字证书的存储介质,可以保证私钥不被复制
7、下列关于集中式访问控制的描述中,错误的是( )。
RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等 B)
TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议
Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议
8、下列选项中,不属于分布式访问控制方法的是( )。
基于PKI体系的认证模式
Kerberos协议
9、下列关于数字签名的描述中,正确的是( )。
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
数字签名能够解决数据的加密传输
数字签名一般采用对称加密机制
数字签名能够解决篡改、伪造等安全性问题
10、下列不属于引导程序的是( )。
11、下列关于守护进程的描述中,正确的是( )。
守护进程是由终端启动的长期运行的进程
守护进程通常周期性地执行某种任务或等待处理某些发生的事件
当控制终端被关闭时,包括守护进程在内的进程都会自动关闭
Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的
12、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文
件并进行系统选择的程序是( )。
Ntoskrnl.exe
13、中国可信平台与TCG可信平台最根本的差异是( )。
TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台
所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM
中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升
中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构
14、在SQL语句中,修改表中数据的基本命令是( )。
15、下列操作中,不能在视图上完成的是( )。
在视图上定义新的表
在视图上定义新的视图
16、不可以通过事务处理回退的语句是( )。
17、端口扫描时,隐蔽性最高的扫描方法是( )。
TCP SYN扫描
TCP FIN扫描
TCP半连接扫描
18、利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。
操作系统版本
19、下列软件中,只能用于端口扫描的是( )。
Metasploit
20、下列拒绝服务攻击中,不通过传输层实施的是( )。 A)
Port Connection Flood
Script Flood
21、下列有关远程控制技术的描述中,错误的是( )。
防火墙可以拦截木马服务端对木马客户端的连接
通过Webshell可以获得对Web网站一定的远程操作权限
反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
采用DLL劫持技术的木马可以实现自身的隐藏
22、下列选项中,不属于木马隐藏技术的是( )。
Rootkit技术
23、PKI系统中,OCSP服务器的功能是( )。
OCSP服务器为用户提供证书在线状态的查询
OCSP服务器为用户提供证书的存储
OCSP服务器为用户提供证书真实性的验证
OCSP服务器为用户提供证书的下载
24、下列漏洞中,描述为"由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响"的是( )。
竞争条件漏洞
意外情况处置错误漏洞
访问验证错误漏洞
输入验证错误漏洞
25、国家信息安全漏洞共享平台的英文缩写是( )。
BugTraq C)
26、栈指针寄存器esp中保存的是( )。
栈帧底部指针
返回地址 C)
27、在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
随机填充数据 C)
新返回地址
28、下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是( )。
29、下列选项中,不属于软件源代码静态安全检测技术的是( )
数据流分析
污点传播分析 C)
30、下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是( )。
网站挂马 B)
局域网传播
电子邮件和即时通讯软件
31、下列不属于访问控制类型的是( )。
检验性的访问控制
预防性的访问控制
纠正性的访问控制
探查性的访问控制
32、在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。
用户账户管理
操作跟踪 C)
访问权利和许可权的管理
33、风险管理的第一个任务是( )。 A)
34、下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是( )。
安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理
安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理
安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理
35、信息安全风险评估的三种方法是( )。
生命周期风险评估、细节风险评估、两者相结合
应用风险评估、网络风险评估、两者相结合
硬件风险评估、软件风险评估、两者相结合
基本风险评估、详细风险评估、两者相结合
36、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
最长保密期限
限定保密领域
37、系统安全维护的正确步骤是( )。
处理错误,报告错误,处理错误报告
发现错误,处理错误,报告错误
报告错误,报告错误报告,处理错误
报告错误,处理错误,处理错误报告
38、下列选项中,不属于销售商用密码产品必需的申请条件的是( )。
有熟悉商用密码产品知识和承担售后服务的人员
要求注册资金超过200万人民币
有完善的销售服务和安全管理规章制度
有独立的法人资格
39、下列关于可靠电子签名特点的描述中,错误的是( )。
电子签名制作数据用于电子签名时,属于电子签名人专有 B)
签署时电子签名制作数据仅由电子签名人控制
电子签名的验证属于电子签名人专有
签署后对电子签名的任何改动能够被发现
40、下列关于国家秘密的处理方法的说法中,正确的是( )。
在互联网及其它公共信息网络中传递经加密处理的国家秘密 B)
在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密
在专用VPN中传递国家秘密
在私人交往和通信中涉及国家秘密
二、填空题
1、保证信息机密性的核心技术是 _____________。
2、IATF提出的信息保障的核心思想是 _____________。
3、扩散和 _____________是对称密码设计的主要思想。
4、序列密码,也被称为 _____________,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。
5、自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 _____________来限定哪些主体针对哪些客体可以执行什么操作。
6、恶意行为的监控方式主要分为两类:主机监测和 _____________监测。
7、网络信息内容监控的主要方法为 _____________。
8、操作系统使用 _____________机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
9、在Unix/Linux系统中, 服务是通过 _____________进程或启动脚本来启动的。
10、服务发现,也称为 _____________,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
11、用于取消数据库审计功能的SQL命令是 _____________。
12、每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 _____________语句显式结束。
13、利用UDP协议传输大量小块数据时,传输速度 _____________于利用TCP协议进行传输。
14、ARP协议的主要作用是完成IP地址到 _____________地址之间的转换。
15、IPS可以分析并拦截在 _____________层进行攻击的数据包,这是硬件防火墙所不具备的。
16、根据IDS检测入侵行为的方式和原理的不同,可以分为基于 _____________检测的IDS和基于异常检测的IDS。
17、NIDS探测器从 _____________设备中采集要分析检测的原始数据。
18、美国国家漏洞数据库的英文简写为 _____________。
19、按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 _____________漏洞。
20、软件加壳技术的原理是对可执行文件进行 _____________或加密,从而改变可执行文件中代码的表现形式。
21、软件漏洞危险等级中最低的等级是 _____________。
22、恶意程序会修改被感染计算机的 _____________文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
23、识别和 _____________机构面临的风险的过程称为风险管理。
24、在信息安全管理措施中,事故响应的四个阶段分别为计划、 _____________、反应、恢复。
25、信息安全管理体系审核包括 _____________和技术两方面审核。
26、CC将评估过程划分为功能和 _____________两部分。
27、体系审核是为获得 _____________证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。
28、涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 _____________。
29、《计算机信息系统安全保护等级划分准则》将信息系统安全分为 _____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。
30、访问控制对于保护客体(其信息和数据)的机密性和 _____________是很有必要的。
三、综合题
1、根据要求,完成下列题目。(共10分)
(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:
随机选择两个大素数p和q,p和q都保密;
______【1】_______,将n公开; (1分)
(要求:A和B的乘积表示为AB)
计算φ(n)=
_____【2】________,将φ(n)保密;(1分)
随机选取一个正整数e,1<e<φ(n)且e与φ(n)互素,将e公开;
这样,就确定了RSA密码的公开加密密钥Ke= (1分)
根据ed?Τ1 mod φ(n),计算出d,d保密;
这样,就确定了RSA密码的私有解密密钥Kd=
对消息M进行加密运算:C=
_____【4】________ mod n;(2分)
(要求:A的B次方表示为A^B)
对密文C进行解密运算:M=
_____【5】________ mod n。(2分)
(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数:
应当采用足够大的整数n,普遍认为,n至少应取 ______【6】_______位;(1分)
为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的1,有学者建议取e= ______【7】_______,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分)
与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 ______【8】_______时,已有求出d的攻击方法。(1分)
2、今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号);
部门(部门号,名称,经理名,地址,电话)。
请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。(每空1分,共5分)
(1)将职工表的INSERT权限授予王平:
______【9】_______
ON TABLE 职工 TO 王平;
(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:
______【10】_______
ON TABLE 职工, 部门 TO 王明
______【11】_______
(3)建立部门号为"01"的部门中年龄大于30的所有职工信息的视图"VIEW_职工",以便为用户杨兰分配SELECT权限:
______【12】_______ VIEW_职工
SELECT X.*, Y.名称FROM 职工 X, 部门Y
_____【13】________ AND Y.部门号='01' AND X.部门号=Y.部门号
3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为172.16.20.10,防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。(每空1分,共10分)
表 NAT地址翻译表
4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空1分,共5分)
(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:
______【24】_______端安全防护,指浏览器的安全防护;
______【25】_______安全防护,指保护明文数据在网络中传输的安全;
______【26】_______端安全防护,指对Web应用程序的各种安全威胁的防护。
(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:
______【27】_______检测技术,没有Web系统源代码的安全检测技术;
______【28】_______检测技术,针对Web系统源代码的安全检测技术。
范文八:2014计算机三级信息安全技术真题及答案
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
范文九:第一套
一、填空题
1、信息技术的产生与发展,大致经历的三个阶段是( ) 。 A) 电讯技术的发明、计算机技术的发展和互联网的使用 B) 电讯技术的发明、计算机技术的发展和云计算的使用 C) 电讯技术的发明、计算机技术的发展和个人计算机的使用 D) 电讯技术的发明、计算机技术的发展和半导体技术的使用 2、P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四 个组成部分中,核心是( ) 。 A) 策略 B) 防护 C) 检测 D) 响应 3、下列关于对称密码的描述中,错误的是( )。 A) 加解密处理速度快 B) 加解密使用的密钥相同 C) 密钥管理和分发简单 D) 数字签名困难 4、下列关于哈希函数的说法中,正确的是( ) 。 A) 哈希函数是一种双向密码体制 B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出 C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 D) SHA算法要比MD5算法更快 5、下列攻击中,消息认证不能预防的是( ) 。 A) 伪装 B) 内容修改 C) 计时修改 D) 发送方否认 6、下列关于访问控制主体和客体的说法中,错误的是( ) 。 A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求 B) 主体可以是能够访问信息的用户、程序和进程 C) 客体是含有被访问信息的被动实体 D) 一个对象或数据如果是主体,则其不可能是客体
7、同时具有强制访问控制和自主访问控制属性的访问控制模型是( ) 。 A) BLP B) Biba C) Chinese Wall D) RBAC 8、下列关于Diameter和RADIUS区别的描述中,错误的是( ) 。 A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠 的传输协议TCP、SCTP之上 B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认 证与授权必须成对出现 C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了 端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接 D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了 失败恢复算法和相关的状态机,能够立即检测出传输错误 9、下列关于非集中式访问控制的说法中,错误的是( ) 。 A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录 B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方, 即Kerberos验证服务器, 它通常也称为密钥分发服务器,负责执行用户和服务的 安全验证 C) 分布式的异构网络环境中, 在用户必须向每个要访问的服务器或服务提供凭 证的情况下,使用Kerberos协议能够有效地简化网络的验证过程 D) 在许多应用中, Kerberos协议需要
结合额外的单点登录技术以减少用户在不 同服务器中的认证过程 10、下列关于进程管理的说法中,错误的是( ) 。 A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理 程序 B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全 C) 进程与CPU的通信是通过系统调用来完成的 D) 操作系统维护一个进程表,表中每一项代表一个进程 11、下列关于守护进程的说法中,错误的是( ) 。 A) Unix/Linux系统大多数服务都是通过守护进程实现的 B) 守护进程常常在系统引导装入时启动,在系统关闭时终止 C) 守护进程不能完成系统任务 D) 如果想让某个进程不因为用户或终端或其它变化而受到影响, 就必须把这个 进程变成一个守护进程 12、在Unix系统中,改变文件分组的命令是( ) 。 A) chmod B) chown C) chgrp D) who
13、下列选项中,不属于Windows环境子系统的是( ) 。 A) POSIX B) OS/2 C) Win32 D) Win8 14、下列有关视图的说法中,错误的是( ) 。 A) 视图是从一个或几个基本表或几个视图导出来的表 B) 视图和表都是关系,都存储数据 C) 视图和表都是关系,使用SQL访问它们的方式一样 D) 视图机制与授权机制结合起来,可以增加数据的保密性 15、下列关于视图机制的说法中,错误的是( ) 。 A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求 B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围 C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来, 从而自 动地对数据提供一定程度的安全保护 D) 在实际应用中, 通常将视图机制与授权机制结合起来使用,首先用视图机制 屏蔽一部分保密数据,然后在视图上再进一步定义存取权限 16、下列关于事务处理的说法中,错误的是( ) 。 A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不 包含不完整的操作结果 B) 利用事务处理, 可以保证一组操作不会中途停止,它们或者作为整体执行或 者完全不执行 C) 不能回退SELECT语句,因此事务处理中不能使用该语句 D) 在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效 17、下列选项中,ESP协议不能对其进行封装的是( ) 。 A) 应用层协议 B) 传输层协议 C) 网络层协议 D) 链路层协议
18、IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的 是( ) 。 A) Oakley B) Kerberos C) SKEME D) ISAKMP
19、Kerberos协议是分布式网络环境的一种( ) 。 A) 认证协议 B) 加密协议 C) 完整性检验协议 D) 访问控制协议 20、下列组件中,典型的PKI系统不包括( ) 。 A) CA B) RA C) CDS D) LDAP 21、
下列协议中, 状态检测防火墙技术能够对其动态连接状态进行有效检测和防 护的是( ) 。 A) TCP B) UDP C) ICMP D) FTP 22、下列协议中,不能被攻击者用来进行DoS攻击的是( ) 。 A) TCP B) ICMP C) UDP D) IPSec 23、下列选项中,软件漏洞网络攻击框架性工具是( ) 。 A) BitBlaze B) Nessus C) Metasploit D) Nmap 24、OWASP的十大安全威胁排名中,位列第一的是( ) 。 A) 遭破坏的认证和会话管理 B) 跨站脚本 C) 注入攻击 D) 伪造跨站请求 25、下列选项中,用户认证的请求通过加密信道进行传输的是( ) 。 A) POST B) HTTP C) GET D) HTTPS
26、提出软件安全开发生命周期SDL模型的公司是( ) 。 A) 微软 B) 惠普 C) IBM D) 思科 27、下列选项中,不属于代码混淆技术的是( ) 。 A) 语法转换 B) 控制流转换 C) 数据转换 D) 词法转换 28、下列选项中,不属于漏洞定义三要素的是( ) 。 A) 漏洞是计算机系统本身存在的缺陷 B) 漏洞的存在和利用都有一定的环境要求 C) 漏洞在计算机系统中不可避免 D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损 失 29、下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是 ( ) 。 A) 堆由低地址向高地址增长,栈由低地址向高地址增长 B) 堆由低地址向高地址增长,栈由高地址向低地址增长 C) 堆由高地址向低地址增长,栈由高地址向低地址增长 D) 堆由高地址向低地址增长,栈由低地址向高地址增长 30、下列选项中,不属于缓冲区溢出的是( ) 。 A) 栈溢出 B) 整数溢出 C) 堆溢出 D) 单字节溢出 31、在信息安全事故响应中,必须采取的措施中不包括( ) 。 A) 建立清晰的优先次序 B) 清晰地指派工作和责任 C) 保护物理资产 D) 对灾难进行归档 32、下列关于系统整个开发过程的描述中,错误的是( ) 。 A) 系统开发分为五个阶段,即规划、分析、设计、实现和运行 B) 系统开发每个阶段都会有相应的期限 C) 系统的生命周期是无限长的 D) 系统开发过程的每一个阶段都是一个循环过程
33、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括( ) 。 A) 确定安全控制的有效性 B) 估计残留风险的准确性 C) 对控制效果进行监控和衡量 D) 逐步消减安全控制方面的开支 34、下列关于信息安全管理体系认证的描述中,错误的是( ) 。 A) 信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价 B) 每个组织都必须进行认证 C) 认证可以树立组织机构的信息安全形象 D) 满足某些行业开展服务的法律要求 35、下列选项中,不属于审核准备工作内容的是( ) 。 A) 编制审核计划 B) 加强安全意识教育 C)
收集并审核有关文件 D) 准备审核工作文件--编写检查表 36、 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单 位将保密级别分为三级。下列分级正确的是( ) 。 A) 秘密、机密和要密 B) 机密、要密和绝密 C) 秘密、机密和绝密 D) 秘密、要密和绝密 37、下列关于可靠电子签名的描述中,正确的是( ) 。 A) 作为电子签名的加密密钥不可以更换 B) 签署时电子签名制作数据可由交易双方控制 C) 电子签名制作数据用于电子签名时,属于电子签名人专有 D) 签署后对电子签名的任何改动不能够被发现 38、企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件 是( ) 。 A) 要求注册资金超过100万 B) 有上市的资格 C) 有基础的销售服务制度 D) 有独立的法人资格 39、基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五 个方面的是( ) 。 A) 物理安全 B) 路由安全 C) 数据安全 D) 网络安全
40、 电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责 的主管人员和其他直接责任人员多长时间内不得从事电子认证服务( ) 。 A) 7年 B) 10年 C) 17年 D) 20年
二、填空题
1、 --计算机系统安全评估的第一个 正式标准是 ___________,它具有划时代的 意义,为计算机安全评估奠定了基础。 2、信息安全的发展大致经历了三个主要阶段: ___________阶段、计算机安全 阶段和信息安全保障阶段。 3、由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集 和处理,需要加强相关信息技术的研究,即网络 ___________ 技术。 4、消息摘要算法MD5可以对任意长度的明文,产生 ___________位的消息摘要。 5、验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 ___________。 6、基于矩阵的行的访问控制信息表示的是访问 ___________表,即每个主体都 附加一个该主体可访问的客体的明细表。 7、强制访问控制系统通过比较主体和客体的 ___________来决定一个主体是否 能够访问某个客体。 8、 在标准的模型中, 将CPU模式从用户模式转到内核模式的唯一方法是触发一个 特殊的硬件 ___________,如中断、异常等。 9、在Unix/Linux中,每一个系统与用户进行交流的界面,称为 ___________。 10、在Unix\Linux系统中, ___________账号是一个超级用户账户,可以对系统 进行任何操作。 11、TCG使用了可信平台模块,而中国的可信平台以可信 ___________模块为核 心。 12、 每个事务均以 ___________语句显式开始,以 COMMIT 或 ROLLBACK 语句显 式结束。
13、根据ESP封装内容的不同,可将ESP分为传输模式和 ___________模
式。 14、PKI是创建、管理、存储、分布和作废 ___________的一系列软件、硬件、 人员、策略和过程的集合。 15、主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 ___________信任模型。 16、NIDS包括 ___________和控制台两部分。 17、 木马程序由两部分程序组成,黑客通过 ___________端程序控制远端用户的 计算机。 18、 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据 导致的程序执行异常,是 ___________传播分析技术。 19、恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保 密性的计算机程序是 ___________。 20、 根据加壳原理的不同, 软件加壳技术包括 ___________保护壳和加密保护壳。 21、处于未公开状态的漏洞是 ___________漏洞。 22、指令寄存器eip始终存放着 ___________地址。 23、信息安全管理的主要内容,包括信息安全 ___________ 、信息安全风险评 估和信息安全管理措施三个部分。 24、风险评估分为 ___________和检查评估。 25、分类数据的管理包括这些数据的存储、分布移植和 ___________ 。 26、 信息安全风险评估的复杂程度,取决于受保护的 ___________对安全的敏感 程度和所面临风险的复杂程度。 27、CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开 发过程、指导文献、生命期的技术支持、测试和 ___________评估。 28、国家秘密的保密期限,绝密级不超过 ___________年,除另有规定。 国家秘密的保密期限,绝密级不超过 ___________年,除另有规定。
29、 《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所 属类型、 ___________类型、信息系统服务范围和业务自动化处理程度。
30、关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密 时间,或者 ___________。
三、综合题
1、为了构建一个简单、安全的。 (1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证, 为了防止口令在网络传输中被窃听,客户机程序将采用 _____【2】______算法 对口令运算后再发送。 (1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上 创建一个会话密钥,最有效的密钥交换协议是 _____【3】_______算法。 (2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个 原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给 用户; (1分) 然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服 务器; (1分) 最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。 (2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用 MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认 证码为z。服务器只需要验证z是否等于 ______【7】______即可验证消息是否在 传输过程中被篡改。 (2分)
2、为了增强数据库的安全性,请按操作要求补全SQL语句: (每空1分,共5分) (1)创建一个角色R1: _____【8】_______ R1; (2) 为角色R1分配Student表的INSERT、 UPDATE、 SELECT权限: _____ 【9】 _______
INSERT,UPDATE,SELECT ON TABLE Student TO R1; (3)减少角色R1的SELECT权限: _____【10】_______ ON TABLE Student FROM R1; (4) 将角色R1授予王平, 使其具有角色R1所包含的全部权限:_____ 【11】 _______ TO 王平; (5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON S 3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时, TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理 图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值 信息。 (每空1分,共10分)
请在下表中输入A-J代表的内容 A:_____【13】_______ B:_____【14】_______ C:____ 【15】________ D:_____【16】_______ E:_____【17】______ F:_____【18】______ G:_____【19】______ H:_____【20】_______ I:_____【21】_______ J:_____【22】______ 4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下: (每空1分,共 5分) 第一步, ____【23】________入栈;
第二步, ____【24】________入栈; 第三步, _____【25】_______跳转; 第四步,ebp中母函数栈帧 ____【26】________ 入栈; 第五步, _____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步, 给新栈帧分配空间。
范文十:2014计算机三级信息安全技术真题及答案
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名

我要回帖

更多关于 三级安全教育考试 的文章

 

随机推荐