信息安全六套题题.docx

上传人:牧羊曲112 文档编号:1939805 上传时间:2022-12-27 格式:DOCX 页数:70 大小:324.54KB
返回 下载 相关 举报
信息安全六套题题.docx_第1页
第1页 / 共70页
信息安全六套题题.docx_第2页
第2页 / 共70页
信息安全六套题题.docx_第3页
第3页 / 共70页
信息安全六套题题.docx_第4页
第4页 / 共70页
信息安全六套题题.docx_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《信息安全六套题题.docx》由会员分享,可在线阅读,更多相关《信息安全六套题题.docx(70页珍藏版)》请在三一办公上搜索。

1、第一套一、 单选题1) 信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2) P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3) 下列关于对称密码的描述中,错误的是A) 加解密处理速度快B) 加解密使用的密钥相同C) 密钥管理和分发简单D) 数字签名困难答案:C4) 下列关于哈希函数的说法中,正确的是

2、A) 哈希函数是一种双向密码体制B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D) SHA算法要比MD5算法更快答案:C5) 下列攻击中,消息认证不能预防的是A) 伪装B) 内容修改C) 计时修改D) 发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B) 主体可以是能够访问信息的用户、程序和进程C) 客体是含有被访问信息的被动实体D) 一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控

3、制模型是A) BLPB) BibaC) Chinese WallD) RBAC答案:C8) 下列关于Diameter和RADIUS区别的描述中,错误的是A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并

4、且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9) 下列关于非集中式访问控制的说法中,错误的是A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答

5、案:D10) 下列关于进程管理的说法中,错误的是A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C) 进程与CPU的通信是通过系统调用来完成的D) 操作系统维护一个进程表,表中每一项代表一个进程答案:C11) 下列关于守护进程的说法中,错误的是A) Unix/Linux系统大多数服务都是通过守护进程实现的B) 守护进程常常在系统引导装入时启动,在系统关闭时终止C) 守护进程不能完成系统任务D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12) 在Uni

6、x系统中,改变文件分组的命令是 A) chmodB) chownC) chgrpD) who答案:C13) 下列选项中,不属于Windows环境子系统的是A) POSIXB) OS/2C) Win32D) Win8答案:D14) 下列有关视图的说法中,错误的是A) 视图是从一个或几个基本表或几个视图导出来的表B) 视图和表都是关系,都存储数据C) 视图和表都是关系,使用SQL访问它们的方式一样D) 视图机制与授权机制结合起来,可以增加数据的保密性答案:B15) 下列关于视图机制的说法中,错误的是A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求B) 为不同的用户定义不同的视图,可以

7、限制各个用户的访问范围C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16) 下列关于事务处理的说法中,错误的是A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B) 利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C) 不能回退SELECT语句,因此事务处理中不能使用该语句D) 在发出COMMIT或ROLLBACK语句之前,该事务将一

8、直保持有效答案:C17) 下列选项中,ESP协议不能对其进行封装的是A) 应用层协议B) 传输层协议C) 网络层协议D) 链路层协议答案:D18) IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是A) OakleyB) KerberosC) SKEMED) ISAKMP答案:B19) Kerberos协议是分布式网络环境的一种A) 认证协议B) 加密协议C) 完整性检验协议D) 访问控制协议答案:A20) 下列组件中,典型的PKI系统不包括A) CAB) RAC) CDSD) LDAP答案:C21) 下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护

9、的是A) TCPB) UDPC) ICMPD) FTP答案:A22) 下列协议中,不能被攻击者用来进行DoS攻击的是A) TCPB) ICMPC) UDPD) IPSec答案:D23) 下列选项中,软件漏洞网络攻击框架性工具是A) BitBlazeB) NessusC) MetasploitD) Nmap答案:C24) OWASP的十大安全威胁排名中,位列第一的是A)遭破坏的认证和会话管理 B)跨站脚本C)注入攻击D)伪造跨站请求答案:C25) 下列选项中,用户认证的请求通过加密信道进行传输的是A)POST B)HTTP C)GET D)HTTPS答案:D26) 提出软件安全开发生命周期SDL

10、模型的公司是A)微软 B)惠普 C)IBM D)思科答案:A27) 下列选项中,不属于代码混淆技术的是A)语法转换B)控制流转换C)数据转换D)词法转换答案:A28) 下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞在计算机系统中不可避免D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C29) 下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是A)堆由低地址向高地址增长,栈由低地址向高地址增长B)堆由低地址向高地址增长,栈由高地址向低地址增长C)堆由高地址向低地址增长,栈由

11、高地址向低地址增长D)堆由高地址向低地址增长,栈由低地址向高地址增长答案:B30) 下列选项中,不属于缓冲区溢出的是A)栈溢出B)整数溢出C)堆溢出D)单字节溢出答案:B31) 在信息安全事故响应中,必须采取的措施中不包括A)建立清晰的优先次序 B)清晰地指派工作和责任C)保护物理资产D)对灾难进行归档答案:C32) 下列关于系统整个开发过程的描述中,错误的是A)系统开发分为五个阶段,即规划、分析、设计、实现和运行B)系统开发每个阶段都会有相应的期限C)系统的生命周期是无限长的D)系统开发过程的每一个阶段都是一个循环过程答案:C33) 在信息安全管理中的控制策略实现后,接下来要采取的措施不包括

12、A)确定安全控制的有效性B)估计残留风险的准确性C)对控制效果进行监控和衡量D)逐步消减安全控制方面的开支答案:D34) 下列关于信息安全管理体系认证的描述中,错误的是A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B)每个组织都必须进行认证C)认证可以树立组织机构的信息安全形象D)满足某些行业开展服务的法律要求答案:B35) 下列选项中,不属于审核准备工作内容的是A)编制审核计划B)加强安全意识教育C)收集并审核有关文件D)准备审核工作文件编写检查表答案:B36) 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是A)

13、秘密、机密和要密B)机密、要密和绝密C)秘密、机密和绝密D)秘密、要密和绝密答案:C37) 下列关于可靠电子签名的描述中,正确的是A)作为电子签名的加密密钥不可以更换B)签署时电子签名制作数据可由交易双方控制C)电子签名制作数据用于电子签名时,属于电子签名人专有D)签署后对电子签名的任何改动不能够被发现答案:C38) 企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A)要求注册资金超过100万B)有上市的资格C)有基础的销售服务制度D)有独立的法人资格答案:D39) 基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是A)物理安全B)路由安全C)数据

14、安全D)网络安全答案:B40) 电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A) 7年B) 10年C) 17年D) 20年答案:B二、填空题1)计算机系统安全评估的第一个正式标准是_,它具有划时代的意义,为计算机安全评估奠定了基础。第1空答案:可信计算机评估标准2)信息安全的发展大致经历了三个主要阶段:_阶段、计算机安全阶段和信息安全保障阶段。第1空答案:通信保密3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络_技术。第1空答案:舆情分析4)消息摘要算

15、法MD5可以对任意长度的明文,产生_位的消息摘要。第1空答案:1285)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息_。第1空答案:认证6)基于矩阵的行的访问控制信息表示的是访问_表,即每个主体都附加一个该主体可访问的客体的明细表。第1空答案:能力7)强制访问控制系统通过比较主体和客体的_来决定一个主体是否能够访问某个客体。第1空答案:安全标签8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件_,如中断、异常等。第1空答案:自陷9)在Unix/Linux中,每一个系统与用户进行交流的界面,称为_。第1空答案:终端10)在UnixLinux系统中,

16、_账号是一个超级用户账户,可以对系统进行任何操作。第1空答案:root11)TCG使用了可信平台模块,而中国的可信平台以可信_模块为核心。第1空答案:密码12)每个事务均以_语句显式开始,以COMMIT或ROLLBACK语句显式结束。第1空答案:BEGIN TRANSACTION13)根据ESP封装内容的不同,可将ESP分为传输模式和_模式。第1空答案:隧道14)PKI是创建、管理、存储、分布和作废_的一系列软件、硬件、人员、策略和过程的集合。第1空答案:数字证书15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是_信任模型。第1空答案:层次16)NIDS包括_和控制台两部分。

17、第1空答案:探测器17)木马程序由两部分程序组成,黑客通过_端程序控制远端用户的计算机。第1空答案:客户18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是_传播分析技术。第1空答案:污点19)恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是_。第1空答案:恶意程序 malware20)根据加壳原理的不同,软件加壳技术包括_保护壳和加密保护壳。第1空答案:压缩21)处于未公开状态的漏洞是_漏洞。第1空答案:0day 零day 0天 零天 0日 零日22)指令寄存器eip始终存放着_地址。第1空答案:返回23)信息安全

18、管理的主要内容,包括信息安全_、信息安全风险评估和信息安全管理措施三个部分。第1空答案:管理体系24)风险评估分为_和检查评估。第1空答案:自评估25)分类数据的管理包括这些数据的存储、分布移植和_。第1空答案:销毁26)信息安全风险评估的复杂程度,取决于受保护的_对安全的敏感程度和所面临风险的复杂程度。第1空答案:资产27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和_评估。第1空答案:脆弱性28)国家秘密的保密期限,绝密级不超过_年,除另有规定。第1空答案:3029)信息系统安全保护等级划分准则中提出了定级的四个要素:信息系

19、统所属类型、_类型、信息系统服务范围和业务自动化处理程度。第1空答案:业务数据30)关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者_。第1空答案:解密条件 三、应用题1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:能安全存储用户的口令(无须解密);用户口令在网络传输中需要被保护;用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。

20、为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,xy表示指数运算,而x(y/z)表示指数为y/z。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_【1】_算法运算后存储。(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_【2】_算法对口令运算后再发送。(1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_【3】_算法。(2分)(4)假定有两个全局公开的参数,分别为一个素数p和一个

21、整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A=_【4】_mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B=_【5】_mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key=_【6】_mod p。(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于_【7】_即可验证消息是否在传输过程中被篡改。(2分)第1空答案:MD5第2空答案:MD5第3空答案:Diffie-H

22、ellman D-H第4空答案:ga第5空答案:gb第6空答案:g(a*b)第7空答案:MD5(c)2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1:_【8】_R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_【9】_INSERT,UPDATE,SELECTON TABLE StudentTO R1;(3)减少角色R1的SELECT权限:_【10】_ON TABLE StudentFROM R1;(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_【11】_TO王平;(5)对修改Student

23、表数据的操作进行审计:_【12】_UPDATEON Student;第1空答案:CREATE ROLE第2空答案:GRANT第3空答案:REVOKE SELECT第4空答案:GRANT R1第5空答案:AUDIT3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)请在下表中输入A-J代表的内容A:_【13】_B:_【14】_C:_ 【15】_D:_【16】_E:_【17】_F:_【18】_G:_【

24、19】_H:_【20】_I:_【21】_J:_【22】_第1空答案:syn第2空答案:1第3空答案:syn第4空答案:ack第5空答案:rst第6空答案:ack第7空答案:syn第8空答案:1第9空答案:rst第10空答案:ack4) 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)第一步,_【23】_入栈;第二步,_【24】_入栈;第三步,_【25】_跳转;第四步,ebp中母函数栈帧_【26】_入栈;第五步,_【27】_值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第1空答案:参数第2空答案:返回地址第3空答案:代码区第4空答案:基址指针第5空答

25、案:esp第二套1) 信息安全的五个基本属性是A)机密性、可用性、可控性、不可否认性和安全性B)机密性、可用性、可控性、不可否认性和完整性C)机密性、可用性、可控性、不可否认性和不可见性D)机密性、可用性、可控性、不可否认性和隐蔽性答案:B2) 下列关于信息安全的地位和作用的描述中,错误的是A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活答案:D3) 下列选项中,不属于分组密码工作模式的是A)ECBB)CCBC)CFBD)OFB答案:B4) 下列选项中,

26、不属于哈希函数应用的是A)消息认证B)数据加密C)数字签名D)口令保护答案:B5) 下列选项中,不能用于产生认证码的是A)数字签名B)消息加密C)消息认证码D)哈希函数答案:A6) 在强制访问控制模型中,属于混合策略模型的是A)Bell-Lapudula 模型B)Biba 模型C)Clark-Wilson 模型D)Chinese Wall 模型答案:D7) 下列关于自主访问控制的说法中,错误的是A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C)自主访问控制模型

27、的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空答案:B8) 下列关于RADIUS协议的说法中,错误的是A)RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议B)RADIUS的审计独立于身份验证和授权服务C)RADIUS的审计服务使用一个独立的UDP端口进行通讯D)RADIUS协议提供了完备的丢包处理及数据重传机制答案:D9) 下列关于Kerberos协议的说法中,错误的是A)支持单点登录B)支持双向的身份认证C)身份认证采

28、用的是非对称加密机制D)通过交换“跨域密钥”实现分布式网络环境下的认证答案:C10) 下列关于文件系统管理的说法中,错误的是A)文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D)文件系统在安装操作系统之后才会创建答案:D11) Linux系统启动后运行的第一个进程是A)initB)sysiniC)bootD)login答案:A12) 下列选项中,不属于Unix/Linux文件类型的是A)可执行文件(exe)B)目录C

29、)SocketsD)正规文件答案:A13) 下列关于root账户的说法中,错误的是A)UnixLinux超级用户账户只有一个B)root账号是一个超级用户账户,可以对系统进行任何操作C)只要将用户的UID和GID设置为0,就可以将其变成超级用户D)不要随意将root shell留在终端上答案:A14) 在Windows系统中,查看当前已经启动的服务列表的命令是A)netB)net startC)net start serviceD)net stop答案:B15) 下列关于SQL命令的说法中,正确的是A)删除表的命令是DROPB)删除记录的命令是DESTROYC)建立视图的命令是CREATE T

30、ABLED)更新记录的命令是REPLACE答案:A16) 下列数据库术语中,不能保证数据完整性的是A)约束B)规则C)默认值D)视图答案:D17)AH协议具有的功能是A)加密B)数字签名C)数据完整性鉴别D)协商相关安全参数答案:C18)下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是A)没有为通信双方提供良好的数据源认证机制B)没有为数据提供较强的完整性保护机制C)没有提供复杂网络环境下的端到端可靠传输机制D)没有提供对传输数据的加密保护机制答案:C19)下列协议中,可为电子邮件提供数字签名和数据加密功能的是A)SMTPB)S/MIMEC)SETD)POP3答案:B20)在计算机网

31、络系统中,NIDS的探测器要连接的设备是A)路由器B)防火墙C)网关设备D)交换机答案:D21)下列网络地址中,不属于私有IP地址的是A)10.0.0.0B)59.64.0.0C)172.16.0.0D)192.168.0.0答案:B22)下列关于木马反弹端口技术的描述中,错误的是A)反弹端口技术中,由木马服务端程序主动连接木马客户端程序B)反弹端口技术中,木马客户端的IP地址必须是公网IP地址C)反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D)反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C23)下列攻击手段中,不属于诱骗式攻击的是A)网站挂马B)

32、ARP欺骗C)网站钓鱼D)社会工程答案:B24)下列选项中,不属于软件动态安全检测技术的是A)动态污点分析B)模糊测试C)智能模糊测试D)词法分析答案:D25)下列软件中,采用软件动静结合安全检测技术的是A)BitBlazeB)IDA proC)OllyDbgD)SoftICE答案:A26)下列选项中,不属于恶意程序传播方法的是A)诱骗下载B)网站挂马C)加壳欺骗D)通过移动存储介质传播答案:C27)下列关于软件测试的描述中,错误的是A)软件静态安全检测技术可用于对软件源代码的检测B)软件动态安全检测技术可用于对软件可执行代码的检测C)模型检验是一种软件动态安全检测技术D)模糊测试是一种软件动

33、态安全检测技术答案:C28)微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是A)第一级B)第二级C)第三级D)第四级答案:B29)下列选项中,属于UAF(use-after-free)漏洞的是A)写污点值到污点地址漏洞B)格式化字符串漏洞C)内存地址对象破坏性调用的漏洞D)数组越界漏洞答案:C30)下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括A)safeSEHB)NOPC)SEHOPD)ASLR答案:B31)下列选项中,不属于应急计划三元素的是A)基本风险评估B)事件响应C)灾难恢复D)业务持续性计划答案:A32)在信息资产管理中,标准信息系统的因特网组件不

34、包括A)服务器B)网络设备(路由器、集线器、交换机)C)保护设备(防火墙、代理服务器)D)电源答案:D33)在信息资产管理中,标准信息系统的组成部分不包括A)硬件B)软件C)解决方案D)数据和信息答案:C34)下列关于信息资产评估的描述中,错误的是A)在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B)当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C)在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D)应该给每项资产分配相同权重答案:D35)下列关于体系审核的描述中,错误的是A)体系审核应对体系范围内所有安全领域进行

35、全面系统地审核B)应由与被审核对象无直接责任的人员来实施C)组织机构要对审核过程本身进行安全控制D)对不符合项的纠正措施无须跟踪审查答案:D36)下列选项中,没必要进行电子签名的文件是A)商品的电子LOGO信息文件B)交易双方的转账信息文件C)涉及停止供水、供热、供气、供电等公用事业服务的信息文件D)下载数据的验证信息文件答案:C37)下列关于可靠电子签名的描述中,正确的是A)签署时电子签名制作数据仅由电子签名人控制B)签署时电子签名制作数据可由交易双方控制C)作为电子签名的加密密钥不可以更换D)签署后对电子签名的任何改动不能够被发现答案:A38)下列选项中,不应被列为国家秘密的是A)国防建设

36、和武装力量活动中的秘密事项B)企业的商用信息C)科学技术中的秘密事项D)国民经济和社会发展中的秘密事项答案:B39)信息系统的安全保护等级分为A)三级B)四级C)五级D)六级答案:C40)机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A)保密期限和保密领域B)保密单位和保密领域C)保密单位和保密期限D)保密期限和知悉范围答案:D二、 填空题1) 1949年,_发表的保密系统的通信理论,是现代通信安全的代表作,是信息安全发展的重要里程碑。第1空答案:香农2) IATF提出的信息保障的核心思想是_战略。第1空答案:纵深防御3) 传统对称密码加密时所使用

37、的两个技巧是:代换和_。第1空答案:置换4) 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为_。第1空答案:授权5)自主访问控制模型的实现机制是通过_实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。第1空答案:访问控制矩阵6)恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和_行为。第1空答案:入侵7)恶意行为的监测方式主要分为两类:主机监测和_监测。第1空答案:网络8)控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_。第1空答案:操作系统9)进程与CPU通信是通过_信号来

38、完成的。第1空答案:中断10)在Unix/Linux系统中,服务是通过_进程或启动脚本来启动。第1空答案:inetd11)信任根和_是可信计算平台的最主要的关键技术之一。第1空答案:信任链12)在CREATE TABLE语句中使用_子句,是定义默认值首选的方法。第1空答案:DEFAULT13) SSL协议包括两层协议:记录协议和_协议。第1空答案:握手14) CA通过发布_,公开发布已经废除的证书。第1空答案:证书黑名单15) 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_联动从而实现动态防护。第1空答案:防火墙16)不同于包过滤防火墙技术,代理服务器在_层对数据进

39、行基于安全规则的过滤。第1空答案:应用17) ARP协议的主要作用是完成IP地址到_地址之间的转换。第1空答案:MAC18)根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是_。第1空答案:漏洞利用 exploit19)攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为_。第1空答案:会话劫持20)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为_分析技术。第1空答案:污点传播21)栈指针寄存器esp始终存放_指针。第1空答案:栈顶22)攻击

40、者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为_漏洞。第1空答案:数组越界23)信息安全管理体系的主要内容,包括信息安全管理_及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。第1空答案:框架24)信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制_执行安全措施。第1空答案:策略25)信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于_的范畴,体系的建立基于系统、全面和科学的安全风险评估。第1空答案:风险管理26)信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的_程度。第1空答案:复杂27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、_、指导文献、生命期的技术支持、测试和脆弱性评估。第1空答案:开发过程28)中国信息安全测评中心的英文简称是_。第1空答案:CNITSEC29)计算机信息系统安全保护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、_保护

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号