一:选择1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件C. 应用平台软件D. 应用业务软件2下列示意图的威胁类型。
( B )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁 3.信息系统中的缺陷是安全问题的根源所在主要指的是。
( B ) A. 威胁 B. 脆弱点 C. 漏洞 D. 后门 4TCP/IP 在设计时只考虑了互联互通和资源共享的问题,而没有考虑来自网络的大量安全问题,例如利用TCP/IP 的第三次握手中的脆弱点进行的攻击属于。
( C ) A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 5.确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程属于数据。
( B )A. 完整性B. 保密性C. 可用性D. 可控性A. PDRR 模型B. IATF 模型C. DODS 模型D. V-VPN 模型 7.下列选项中,那一项不属于计算机硬件安全缺陷。
( D ) A. PC 的硬件很容易安装和拆卸 B. 内存空间没有保护机制 C. 容易受到电磁的干扰 D. 系统很容易被病毒破坏 8.根据可信计算平台的工作原理,完整性测量的信任的根是:( B ) A. CMOS 引导参数 B. BIOS 引导块 C. 硬盘BOOT 引导区 D. 硬盘FAT 文件分区 9. TPM 技术最核心的功能是。
( C )A. 网络数据流进行加密B.信息数据进行加密C. CPU 处理数据流进行加密D.BIOS 处理数据流进行加密10.下列关于口令,叙述不正确的是。
( D )A. 是一种容易实现并有效地只让授权用户进入系统的方法。
B. 是用户与操作系统之间交换的信物。
C. 是只有用户自己和系统管理员知道的简单的字符串。
D.是用户本身的特征11. 为了使每次用户在登录时输入的口令都不相同,一次性口令OTP(One-Time Password)的在登录过程中加入。
( C )A. 变化口令技术B. 不变因子技术C. 不确定因子技术D. 不确定算法技术12. Winlogon 是一个用户模式进程,运行的是\Windows\System32\Winlogon.exe 。
在Windows 系统的登录过程中,激活Winlogon 进程按键组合是。
( D ) A.Ctrl+Shift+Del B. Alt + Tab +Del C.Ctrl+Alt+ESCD. Ctrl+Alt+Del 13 地址解析协议ARP 的基本功能是( C ) A. 将目标MAC 地址转换成IP 地址B. 将ARP 包转换成IP 协议包C. 将目标IP 地址转换成目标MAC 地址D.解析发送帧的含义14. 第五代隔离技术是( B ).A. 硬件卡隔离B. 安全通道隔离C. 数据转播隔离D. 空气开关隔离15.对Web 服务器的安全威胁主要存在于服务器段操作系统、相关软件存在安全漏洞和( C )。
A. 浏览器劫持(Browser Hijacking)B. 网络钓鱼(Phishing)C. 服务器端的错误配置D. 客户端随意从Web 站点下载应用程序在本地运二:多项选择: 16.计算机信息系统安全的最终目标集中体现为两大目标是。
( CD ) A. 计算机硬件保护 B. 计算机系统保护 C. 系统保护 D. 信息保护 17.NGSCB 技术提供的新特性是:( ABCD )A. 进程隔离B. 密封存储C. 安全通路D. 可验证性18.TCP/IP 协议包括功能层是。
( ABD ) A. 应用层 B. 传输层C. 数据链路层D. 网络接口层19.常用反病毒技术有( ABCD )A. 访问控制技术B.进程监视技术C. 完整性监视技术D.特征码检测技术20.下列那一项属于常见的防火墙技术。
( ABC )A. 代理技术B. 状态检测技术C. 包(分组)过滤技术D.入侵检测技术三:名词解释: 21.信息完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。
22.隐蔽信道:一般可分为存储通道和时间通道,它们都是利用共享资源来传递秘密信息的,并要协调好时间间隔。
23.中间人攻击:就是攻击者通过将自己的主机插入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。
24.缓存区溢出:通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
25.计算机取证:是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。
四:填空题(共10分,每题1分) 26.信息保障被定义为:通过确保 信息和信息系统 的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。
27. 容灾备份是指利用技术、管理手段以及相关资源确保既定的关键数据、关键数据处理信息系统和关键业务在灾难发生后可以的 恢复和重续运营 过程。
28.陷门是一个模块的秘密的未记入文档的 入口 。
29.黑客攻击可以形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是 服务威胁 ,即服务流激增以禁止合法用户使用。
30.国际上把防信息辐射泄漏技术简称为 TEMPEST 技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。
31. 信息保障技术框架从整体、过程的角度看待信息安全问题,其代表理论为“ 纵深防护战略 ”,就是信息保障依赖人、技术、操作三个因素实现组织的任务、业务运作。
32.入侵是指任何企图危及资源的完整性、机密性和 可用性 的活动。
33. 网络隔离主要是指把两个或两个以上可路由的网络通过 不可路由的协议 进行数据交换而达到隔离目的。
34.目前主要的一些软件保护技术有密码保护技术、 电子注册保护技术 、结合硬件的保护技术、基于数字签名的保护技术、软件水印技术、软件的反动态跟踪技术。
35. Windows 安全子系统包含五个关键的组件 安全引用监视器(SRM ) 等模块组成。
五:简答题 36.计算机系统的安全需求有哪些?(6分) 答:(1)保密性(1分) (2)完整性(1分) (3)可用性(1分) (4)可控性(1分) (5)不可抵赖性(1分) (6)可存活性(1分) 37.简述可信计算的研究和发展重点是什么?(5分) 答:(1)基于可信计算技术的可信终端是发展产业的基础。
(1分) (2)高性能可信计算芯片是提高竞争能力的核心。
(1分) (3)可信计算机理论和体系结构式持续发展的源泉。
(1分) (4)可信计算应用关键技术是产业化的突破口。
(1分) (5)可信计算相关标准规范是自主创新的保护神。
(1分) 38.操作系统安全的主要目标有哪些?(4分) 答:(1)标识系统中的用户并进行身份鉴别;(1分) (2)依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;(1分) (3)监督系统运行的安全;(1分) (4)保证系统自身的安全性和完整性(1分) 39. 计算机取证的程序包括几个方面的问题?(5分) 答:计算机取证的程序共计包括5个方面的问题: (1)计算机证据的发现(1分) (2)计算机证据的固定(1分) (3)计算机证据的提取(1分) (4)计算机证据的分析(1分) (5)计算机证据的提交(1分) 40. 简述网络隔离技术要求是什么?(6分) 答:(1)必须保持内外网络每时每刻物理断开(1分)(2)能打破原有协议格式(1分) (3)具有安全处理功能(1分) (4)使用安全的操作平台(1分) (5)能适度交换数据信息和操作命令(1分)(6)确保隔离模块本身的安全性(1分)41.ARP 欺骗有几种实现方式?(4分) 答:ARP 欺骗有3种实现方式(1分) (1)发送未被请求的ARP 应答报文。
(1分)(2)发送ARP 请求报文。
(1分) (3)响应一个请求报文。
(1分)六:论述题(20分)42.论述使用那些方法可以调高用户口令的安全性?(10分)答:(1)提高口令质量包括:增加口令空间、选用无规律的口令、多个口令、系统生成口令、对使用口令进行访问采取更严格的控制(3分)(2)口令存储,必须对口令的内部存储实行一定的访问控制和加密处理(1分)(3)在口令传输中施加某种保护(1分)(4)口令管理,使用口令分级制度,管理员有最高权限,一般用户只能更改自己的口令。
(2分)(5)口令审计,系统应对口令的使用和更改进行审计。
(1分) (6)使用一次性口令(1分) 43.论述目前主要入侵检测技术和方法?(10分)答:目前,在入侵检测系统中有多种检测入侵的方法和技术,常见的主要有以下几种:(1)统计方法(1分) (2)模式预测(1分) (3) 专家系统(1分) (4) 键盘监控(1分)(5)基于模型的入侵检测方法(1分)(6)状态转移分析(1分) (7)模式匹配(1分)(8)其它新技术:包括如下一些技术和方法:软计算方法、移动代理、计算机免疫学、数据挖掘、协议分析加命令解析技术(3分)一:单项选择1. 计算机信息系统是由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的( A )。
A. 人机系统B. 计算机管理系统C. 计算机网络系统D. 计算机人工系统2.下列示意图的威胁类型属于。
( C )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁3. 在软件水印保护中,把水印隐藏在程序的指令部分属于( B )。
A. 数据水印 B. 代码水印C. 静态水印D. 动态水印4磁盘机与光盘机的读写头与盘片之间的距离很小,不到。
( A )A. 1微米B. 10微米C. 30 微米D.0.1微米5.整个计算机系统安全的基础是指。
( A )A. 操作系统安全B. 数据库安全C. 网络安全D. 应用软件的安全6. 在Windows中,SAM数据库是个名为SAM的文件,它位于%systemRoot%。
( C )A. \system\driveB. \system\configC.\system32\configD.\system32\drive7.域名欺骗属于。
( A )A. DNS的安全问题B. 电子邮件的安全问题C. FTTP服务的安全问题D.Web服务的安全问题8 利用web服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序使WWW服务器崩溃属于。
(A )A. WWW攻击B. 拒绝服务攻击C. 病毒攻D.分布式拒绝服务攻击9.一台计算机系统中了木马攻击后,木马的工作过程是:( B )A. 配置木马→运行木马→传播木马→信息反馈→远程控制→建立连接B. 配置木马→传播木马→运行木马→信息反馈→建立连接→远程控制C. 远程控制→传播木马→运行木马→信息反馈→建立连接→配置木马D. 远程控制→传播木马→信息反馈→运行木马→建立连接→配置木马10.木马常常隐藏在注册表的一些关键位置,木马经常隐藏的地方。