欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机三级信息安全试题一.docx

    • 资源ID:88760236       资源大小:44.03KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机三级信息安全试题一.docx

    信息安全三级试题一一、选择题1. 信息技术的产生与进展,大致经受的三个阶段是 。A) 电讯技术的制造、计算机技术的进展和互联网的使用B) 电讯技术的制造、计算机技术的进展和云计算的使用C) 电讯技术的制造、计算机技术的进展和个人计算机的使用D) 电讯技术的制造、计算机技术的进展和半导体技术的使用2. P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成局部中,核心 。A) 策略B) 防护C) 检测D) 响应3. 以下关于对称密码的描述中,错误的选项是 。A) 加解密处理速度快B) 加解密使用的密钥一样C) 密钥治理和分发简洁D) 数字签名困难4. 以下关于哈希函数的说法中,正确的选项是 。A) 哈希函数是一种双向密码体制B) 哈希函数将任意长度的输入经过变换后得到一样长度的输出C) MD5算法首先将任意长度的消息填充为512的倍数,然后进展处理D) SHA算法要比MD5算法更快5. 以下攻击中,消息认证不能预防的是 。A) 伪装B) 内容修改C) 计时修改D) 发送方否认6. 以下关于访问掌握主体和客体的说法中,错误的选项是 。A) 主体是一个主动的实体,它供给对客体中的对象或数据的访问要求B) 主体可以是能够访问信息的用户、程序和进程C) 客体是含有被访问信息的被动实体D) 一个对象或数据假设是主体,则其不行能是客体7. 同时具有强制访问掌握和自主访问掌握属性的访问掌握模型是 。A) BLPB) BibaC) Chinese WallD) RBAC8. 以下关于Diameter和RADIUS区分的描述中,错误的选项是 。A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在牢靠的传输协议TCP、SCTP之上B) RADIUS支持认证和授权分别,重授权可以随时依据需求进展;Diameter中认证与授权必需成对消灭C) RADIUS固有的客户端/效劳器模式限制了它的进一步进展;Diameter承受了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够马上检测出传输错误.9. 以下关于非集中式访问掌握的说法中,错误的选项是 。A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证效劳器, 它通常也称为密钥分发效劳器,负责执行用户和效劳的安全验证C) 分布式的异构网络环境中,在用户必需向每个要访问的效劳器或效劳供给凭证的状况下,使用Kerberos协议能够有效地简化网络的验证过程D) 在很多应用中,Kerberos协议需要结合额外的单点登录技术以削减用户在不同效劳器中的认证过程10. 以下关于进程治理的说法中,错误的选项是 。A) 用于进程治理的定时器产生中断,则系统暂停当前代码执行,进入进程治理程序B) 操作系统负责建立进程,为其安排资源,同步其通信并确保安全C) 进程与CPU的通信是通过系统调用来完成的D) 操作系统维护一个进程表,表中每一项代表一个进程11. 以下关于守护进程的说法中,错误的选项是 。A) Unix/Linux系统大多数效劳都是通过守护进程实现的B) 守护进程常常在系统引导装入时启动,在系统关闭时终止C) 守护进程不能完成系统任务D) 假设想让某个进程不由于用户或终端或其它变化而受到影响,就必需把这个进程变成一个守护进程12. 在Unix系统中,转变文件分组的命令是 。A) chmodB) chownC) chgrpD) who13. 以下选项中,不属于Windows环境子系统的是 。A) POSIXB) OS/2C) Win32D) Win814. 以下有关视图的说法中,错误的选项是 。A) 视图是从一个或几个根本表或几个视图导出来的表B) 视图和表都是关系,都存储数据C) 视图和表都是关系,使用SQL访问它们的方式一样D) 视图机制与授权机制结合起来,可以增加数据的保密性15. 以下关于视图机制的说法中,错误的选项是 。A) 视图机制的安全保护功能比较精细,通常能到达应用系统的要求B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐蔽起来,从而自动地对数据供给肯定程度的安全保护D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一局部保密数据,然后在视图上再进一步定义存取权限16. 以下关于事务处理的说法中,错误的选项是 。A) 事务处理是一种机制,用来治理必需成批执行的SQL操作,以保证数据库不包含不完整的操作结果B) 利用事务处理,可以保证一组操作不会中途停顿,它们或者作为整体执行或者完全不执行C) 不能回退SELECT语句,因此事务处理中不能使用该语句D) 在发出COMMIT或ROLLBACK语句之前,该事务将始终保持有效17. 以下选项中,ESP协议不能对其进展封装的是 。A) 应用层协议B) 传输层协议C) 网络层协议D) 链路层协议18. IKE协议属于混合型协议,由三个协议组成。以下协议中,不属于IKE协议的是 。A) OakleyB) KerberosC) SKEMED) ISAKMP19. Kerberos协议是分布式网络环境的一种 。A) 认证协议B) 加密协议C) 完整性检验协议D) 访问掌握协议20. 以下组件中,典型的PKI系统不包括 。A) CAB) RAC) CDSD) LDAP21. 以下协议中,状态检测防火墙技术能够对其动态连接状态进展有效检测和防护的是 。A) TCPB) UDPC) ICMPD) FTP22. 以下协议中,不能被攻击者用来进展DoS攻击的是 。A) TCPB) ICMPC) UDPD) IPSec23. 以下选项中,软件漏洞网络攻击框架性工具是 。A) BitBlazeB) NessusC) MetasploitD) Nmap24. OWASP的十大安全威逼排名中,位列第一的是 。A) 遭破坏的认证和会话治理B) 跨站脚本C) 注入攻击D) 伪造跨站恳求25. 以下选项中,用户认证的恳求通过加密信道进展传输的是 。A) POSTB) C) GETD) S26. 提出软件安全开发生命周期SDL模型的公司是 。A) 微软B) 惠普C) IBMD) 思科27. 以下选项中,不属于代码混淆技术的是 。A) 语法转换B) 掌握流转换C) 数据转换D) 词法转换28. 以下选项中,不属于漏洞定义三要素的是 。A) 漏洞是计算机系统本身存在的缺陷B) 漏洞的存在和利用都有肯定的环境要求C) 漏洞在计算机系统中不行避开D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威逼和损失29. 以下关于堆heap和栈stack在内存中增长方向的描述中,正确的选项是 。A) 堆由低地址向高地址增长,栈由低地址向高地址增长B) 堆由低地址向高地址增长,栈由高地址向低地址增长C) 堆由高地址向低地址增长,栈由高地址向低地址增长D) 堆由高地址向低地址增长,栈由低地址向高地址增长30. 以下选项中,不属于缓冲区溢出的是 。A) 栈溢出B) 整数溢出C) 堆溢出D) 单字节溢出31. 在信息安全事故响应中,必需实行的措施中不包括 。A) 建立清楚的优先次序B) 清楚地指派工作和责任C) 保护物理资产D) 对灾难进展归档32. 以下关于系统整个开发过程的描述中,错误的选项是 。A) 系统开发分为五个阶段,即规划、分析、设计、实现和运行B) 系统开发每个阶段都会有相应的期限C) 系统的生命周期是无限长的D) 系统开发过程的每一个阶段都是一个循环过程33. 在信息安全治理中的掌握策略实现后,接下来要实行的措施不包括 。A) 确定安全掌握的有效性B) 估量残留风险的准确性C) 对掌握效果进展监控和衡量D) 逐步消减安全掌握方面的开支34. 以下关于信息安全治理体系认证的描述中,错误的选项是 。A) 信息安全治理体系第三方认证,为组织机构的信息安全体系供给客观评价B) 每个组织都必需进展认证C) 认证可以树立组织机构的信息安全形象D) 满足某些行业开展效劳的法律要求35. 以下选项中,不属于审核预备工作内容的是 。A) 编制审核打算B) 加强安全意识教育C) 收集并审核有关文件D) 预备审核工作文件-编写检查表36. 依据涉密信息系统分级保护治理标准和技术标准,涉密信息系统建设使用单位将保密级别分为三级。以下分级正确的选项是 。A) 隐秘、机密和要密B) 机密、要密和绝密C) 隐秘、机密和绝密D) 隐秘、要密和绝密37. 以下关于牢靠电子签名的描述中,正确的选项是 。A) 作为电子签名的加密密钥不行以更换B) 签署时电子签名制作数据可由交易双方掌握C) 电子签名制作数据用于电子签名时,属于电子签名人专有D) 签署后对电子签名的任何改动不能够被觉察38. 企业销售商用密码产品时,应向国家密码治理机构申请,其必需具备的条件是 。A) 要求注册资金超过100万B) 有上市的资格C) 有根底的销售效劳制度D) 有独立的法人资格39. 根本安全要求中根本技术要求从五个方面提出。以下选项中,不包含在这五个方面的是 。A) 物理安全B) 路由安全C) 数据安全D) 网络安全40. 电子认证效劳供给者由于违法行为被撤消电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证效劳 。A) 7年B) 10年C) 17年D) 20年二、填空题1. -计算机系统安全评估的第一个正式标准是,它具有划时代的意义,为计算机安全评估奠定了根底。2. 信息安全的进展大致经受了三个主要阶段:阶段、计算机安全阶段和信息安全保障阶段。3. 由于网络信息量格外巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的争论,即网络技术。4. 消息摘要算法 MD5 可以对任意长度的明文,产生位的消息摘要。5. 验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息。6. 基于矩阵的行的访问掌握信息表示的是访问表,即每个主体都附加一个该主体可访问的客体的明细表。7. 强制访问掌握系统通过比较主体和客体的来打算一个主体是否能够访问某个客体。8. 在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特别的硬件, 如中断、特别等。9. 在Unix/Linux中,每一个系统与用户进展沟通的界面,称为。10. 在UnixLinux系统中,账号是一个超级用户账户,可以对系统进展任何操作。11. TCG使用了可信平台模块,而中国的可信平台以可信模块为核心。12. 每个事务均以语句显式开头,以 COMMIT 或 ROLLBACK 语句显式完毕。13. 依据ESP封装内容的不同,可将ESP分为传输模式和模式。14. PKI是创立、治理、存储、分布和作废的一系列软件、硬件、人员、策略和过程的集合。15. 主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任模型。16. NIDS包括和掌握台两局部。17. 木马程序由两局部程序组成,黑客通过端程序掌握远端用户的计算机。18. 通过分析代码中输入数据对程序执行路径的影响,以觉察不行信的输入数据导致的程序执行特别,是 传播分析技术。19. 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 。20. 依据加壳原理的不同,软件加壳技术包括保护壳和加密保护壳。21. 处于未公开状态的漏洞是漏洞。22. 指令存放器eip始终存放着地址。23. 信息安全治理的主要内容,包括信息安全、信息安全风险评估和信息安全治理措施三个局部。24. 风险评估分为和检查评估。25. 分类数据的治理包括这些数据的存储、分布移植和。26. 信息安全风险评估的简单程度,取决于受保护的对安全的敏感程度和所面临风险的简单程度。27. CC评估等级每一级均需评估七个功能类,分别是配置治理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和评估。28. 国家隐秘的保密期限,绝密级不超过年,除另有规定。29. 信息系统安全保护等级划分准则中提出了定级的四个要素:信息系统所属类型、类型、信息系统效劳范围和业务自动化处理程度。30. 关于国家隐秘,机关、单位应当依据工作需要,确定具体的保密期限、解密时间,或者。三、综合题1、为了构建一个简洁、安全的“客户机/效劳器“模式的应用系统,要求:能安全存储用户的口令无须解密;用户口令在网络传输中需要被保护;用户与效劳器需要进展密钥协商,以便在非保护信道中实现安全通信;在通信过程中能对消息进展认证,以确保消息未被篡改。共10分假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,xy表示指数运算,而x(y/z)表示指数为y/z。请答复下述问题:1为了安全存储用户的口令,效劳器需要将每个用户的口令承受1分【1】算法运算后存储。(2) 在建立安全通信前,用户需要首先提交用户名和口令到效劳器进展认证,为了防止口令在网络传输中被窃听,客户机程序将承受【2】算法对口令运算后再发送。1分(3) 为了在效劳器和认证通过的用户之间建立安全通信,即在非保护的信道上创立一个会话密钥,最有效的密钥交换协议是【3】算法。2分(4) 假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,效劳器随机选取a,计算出A= 然后,用户随机选取b,计算出B=【4】【5】mod p,并将A发送给用户;1分 mod p,并将B发送给效劳器;1分最终,效劳器和用户就可以计算得到共享的会话密钥key=【6】mod p。2分(5) 为了同时确保数据的保密性和完整性,用户承受AES对消息m加密,并利用MD5产生消息密文的认证码,发送给效劳器;假设效劳器收到的消息密文为 c,认证码为z。效劳器只需要验证 z是否等于 【7】即可验证消息是否在传输过程中被篡改。2分2、为了增加数据库的安全性,请按操作要求补全SQL语句:每空1分,共5分1创立一个角色R1:【8】R1; 2 为 角 色 R1 分 配 Student 表 的 INSERT 、 UPDATE 、 SELECT 权 限 :【 9 】 INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3) 削减角色R1的SELECT权限:【10】ON TABLE Student FROM R1;(4) 将角色R1授予王平,使其具有角色R1所包含的全部权限:【11】TO 王平;(5) 对修改Student表数据的操作进展审计:【12】UPDATE ON Student;3)以下图是TCP半连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP半连接扫描的原理图; 图2为目标主机端口未翻开时, TCP半连接扫描的原理图。请依据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。每空1分,共10分请在下表中输入AJ 代表的内容A:B:【13】【14】C:【15】D:E: F: G: H: I:J:【16】【17】【18】【19】【20】【21】【22】4、 一个程序运行中进展函数调用时,对应内存中栈的操作如下:每空1分,共5分第一步, 其次步, 第三步,【23】【24】【25】入栈; 入栈; 跳转;第四步,ebp中母函数栈帧【26】入栈;第五步,【27】值装入ebp,ebp更为栈帧基地址;第六步,给栈帧安排空间。

    注意事项

    本文(计算机三级信息安全试题一.docx)为本站会员(爷***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开