计算机三级信息安全技术练习题第三套.doc





《计算机三级信息安全技术练习题第三套.doc》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术练习题第三套.doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。可信计算机评估准则(TCSEC,也称为橘皮书)将计算机系统的安全划分为( )。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系
2、都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是( )。A) ECB模式是分组密码
3、的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。下列关于非对称密码的说法中,错误的是( )。A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密
4、码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。下列方法中,不能用于身份认证的是( )。A) 静态密码B) 动态口令C) USB KEY认证D) AC证书AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。消息认证:消息加密、消息认证码、哈希函数身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术下列关于自主访问控制的说法中,错误的是( )。A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体
5、,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同
6、时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。下列选项中,不属于强制访问控制模型的是( )。A) BLPB) BibaC) Chinese WallD) RBACKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。下列关于进程管理的说法中,错
7、误的是( )。A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。线程,有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。下列选项中
8、,不属于Windows系统进程管理工具的是( )。A) 任务管理器B) 本地安全策略C) Msinfo32D) DOS命令行本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。Windows系统进程管理工具有:任务管理器、Msinfo32、DOS命令行。下列选项中,不属于数据库软件执行的完整性服务的是( )。A) 语义完整性B) 参照完整性C) 实体完整性D) 关系完整性数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。而关系不在其考虑范围内。模拟黑客可能使用的攻击技术和漏洞发现技术,对目
9、标系统的安全做深入地探测,发现系统最脆弱环节的技术是( )。A) 端口扫描B) 渗透测试C) SQL注入D) 服务发现渗透测试(Penetration Test),是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。Intenet安全协议(IPsec)是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过
10、公用网络提供安全保障。IPsec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,后续也增加了对IPv4的支持。下列关于SSL协议的描述中,正确的是( )。A) 为链路层提供了加密、身份认证和完整性验证的保护B) 为网络层提供了加密、身份认证和完整性验证的保护C) 为传输层提供了加密、身份认证和完整性验证的保护D) 为应用层提供了加密、身份认证和完整性验证的保护SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议:它建立在SS
11、L记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。下列选项中,不属于PKI信任模型的是( )。A) 网状信任模型B) 链状信任模型C) 层次信任模型D) 桥证书认证机构信任模型信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型的类型有1.单级CA信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构4.Web模型 5.桥CA信任模型,6.用户为中心的信任模型。下列选项中,误用检测技术不包括的是( )。A) 状态转换分析B) 模型推理C) 统计分析D) 专家系统特征检测又称误用检测,主要有以下五
12、种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。入侵检测系统(IDS)的分类:1、 基于数据采集方式:基于网络的入侵检测(NIDS)基于主机的入侵检测(HIDS)2、 根据检测原理分类:误用检测型IDS、异常检测型IDS误用检测型:专家系统、推理模型、状态转换分析异常检测型:统计分析、神经网络、其他其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法3、 针对大型网络的IDS则分为:集中式结构和分布式结构下列选项中,不属于木马自身属性特点的是( )。A) 伪
13、装性B) 隐藏性C) 窃密性D) 感染性木马属性:伪装性、隐藏性、窃密性、破坏性远程控制技术:木马、Webshell攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是( )。A) SYN和ACK标志位设为1的数据包B) ACK标志位设为1的数据包C) ACK和RST标志位设为1的数据包D) RST标志位设为1的数据ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如
14、果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。这里,服务器要做两个动作:查表、回应ACK/RST.下列选项中,不属于软件安全保护技术的是( )。A) 注册信息验证技术B) 软件逆向分析技术C) 代码混淆技术D) 软件水印技术软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。下列选项中,不能有效检测采用加壳技术的恶意程序的是( )。A) 主动防御技术B) 特征码查杀技术C) 虚拟机查杀技术D) 启发式查杀技术特征码查杀技术是一种针对电脑病毒查杀的手
15、段,有具有低误报率、高准确性、高可靠性等优势。但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。中国国家信息安全漏洞库,英文名称China National Vulnerability Database of Information Security,简称CNNVD,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。下列关于堆(heap)的描述中:堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长,而栈刚好相反。当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XS
16、S漏洞,这种XSS漏洞属于( )。A) 反射型XSSB) 存储型XSSC) CSRF-based XSSD) DOM-based XSS由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。反射型XSS,一般是攻击者将含有XSS攻击脚本的URL提交到博客或论坛上、诱骗用户点击URL链接实施攻击;存储型XSS,攻击者直接将XSS代码写入到服务器的网页中,因此在用户正常浏览时会受到XSS攻击(例如用户打开邮件);DOM-based XSS在效果上属于反射XSS。XSS的防范:给关键的cookie设置httponly标识;进行输入检查;进行输出检查。下列选项中,综合漏洞扫描不包含的功能是(
17、)。A) 弱口令扫描B) SQL注入扫描C) 病毒扫描D) 漏洞扫描SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误。下列选项中,应急计划过程开发的第一阶段是( )。A) 业务单元报告B) 业务总结分析C) 业务影响分析D) 业务影响总结应急计划过程开发过程中,需要先对可能造成的影响作出分析,然后才能进行下一步计划。下列选项中,不属于访问控制实现方法的是( )。A) 行政性访问控制 B) 虚拟性访问控制 C) 逻
18、辑/技术性访问控制D) 物理性访问控制根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制;访问控制:1、 预防性访问控制:防护、安全策略、安全感知训练、反病毒软件2、 探查性访问控制:安全性防护、监督用户、时间调查、攻击监测系统3、 纠正性访问控制:报警、圈套、安全策略4、 访问控制的实现可分为:行政、逻辑/技术、物理信息安全的目标是( )。A) 通过权威安全机构的评测B) 无明显风险存在C) 将残留风险保护在机构可以随时控制的范围内D) 将残留风险降低为0下列关于信息安全管理的描述中,错误的是(A )。A) 零风险是信息安全管理工作的目标B) 风险评估
19、是信息安全管理工作的基础C) 风险处置是信息安全管理工作的核心D) 安全管理控制措施是风险管理的具体手段信息安全的目标是降低系统残留风险,但风险始终存在无法消除。下列选项中,信息安全管理体系(ISMS)体现的思想是( )。A) 预防控制为主B) 预防为主C) 控制为主D) 治理为主信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织机构所拥有的关键信
20、息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后( )。A) 二年B) 三年C) 四年D) 五年中华人民共和国电子签名法 第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。A) 解密对象B) 最长保密期限C) 解密条件D) 限定保密领域中华人民共和国保守国家秘密法 第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和
21、利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前(B )。A) 30日B) 60日C) 90日D) 120日中华人民共和国电子签名法第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。被称为中国首部真正意义上的信息化法律的是(
22、)。A) 电子签名法B) 保守国家秘密法C) 全国人大常委会关于维护互联网安全的决定D) 全国人民代表大会常务委员会关于加强网络信息保护的决定电子签名法被认为是中国首部真正电子商务法意义上的立法。因为自1996年联合国颁布电子商务示范法以来,世界各国电子商务立法如火如荼,有的国家颁布了电子商务法或交易法,有的国家颁布了电子签名或数字签名法,也有的国家兼采两种立法方式。 而我国电子商务立法最终在国家信息化战略的引导下出台,可以说是业内人士期盼已久的举措,也受到了各相关企业乃至政府部门的高度关注。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全技术 练习题 第三

限制150内