当前位置:文档之家› 三级 计算机信息安全技术 第五套

三级 计算机信息安全技术 第五套

第五套一、填空题1、信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。

A) 机密性B) 完整性C) 不可否认性D) 可用性2、下列关于信息安全的地位和作用的阐述中,错误的是()。

A) 信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D) 信息安全无法影响人们的工作和生活3、下列关于密码技术的说法中,错误的是()。

A) 密码学包括密码编码学和密码分析学两门学科B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D) 对称加密不易实现数字签名,限制了它的应用范围4、两个不同的消息具有相同的消息摘要的现象,称为()。

A) 攻击B) 碰撞C) 散列D) 都不是5、除去奇偶校验位,DES算法密钥的有效位数是()。

A) 64B) 128C) 56D) 1686、下列关于身份认证的描述中,错误的是()。

A) 身份认证协议分为单向认证协议和双向认证协议B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术D) 静态密码机制是一种不安全的身份认证方式7、下列关于消息认证的说法中,错误的是()。

A) 传统密码只能提供保密性,不能用于消息认证B) 公钥密码既能提供保密性,又能用于消息认证C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值8、下列选项中,不属于集中式访问控制协议的是()。

A) TACACS协议B) RADIUS协议C) Diameter协议D) Kerberos协议9、下列关于访问控制模型的说法中,错误的是()。

A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B) BLP安全模型利用"不下读/不上写"的原则来保证数据的保密性C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出10、下列关于CPU模式和保护环的说法中,错误的是()。

A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C) 环号越高,赋予运行在该环内的进程的权限就越大D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用11、下列关于守护进程的说法中,错误的是()。

A) 守护进程是脱离于终端并且在后台运行的进程B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C) 守护进程常常在系统引导装入时启动,在系统关闭时终止D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的12、如果要给文件foo的分组以读权限,所使用的命令是()。

A) chmod g+r fooB) chown g+r fooC) chmod foo g+rD) chown foo g+r13、下列关于信任属性的说法中,错误的是()。

A) 信任具有二重性,既具有主观性又具有客观性B) 信任具有对称性,即若A信任B,则B信任AC) 信任可度量,即信任的程度可划分等级D) 信任可传递,但不绝对,而且在传播过程中有损失14、下列关于结构化查询语言基本命令的说法中,错误的是()。

A) 创建基本表的基本命令是CREATEB) 插入数据的基本命令是INSERTC) 修改基本表的基本命令是ALERTD) 删除基本表的基本命令是DELETE15、下列特性中,不属于数据库事务处理特性的是()。

A) 原子性B) 完整性C) 隔离性D) 持久性16、下列关于数据库安全特性检查的说法中,正确的是()。

A) 数据库安全特性检查是对数据库的动态安全防护B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D) 人工渗透测试和工具扫描不能同时使用17、TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为()。

A) SYN=0,ACK=0B) SYN=0,ACK=1C) SYN=1,ACK=0D) SYN=1,ACK=118、端口扫描时,采用慢速扫描技术的原因是()。

A) 慢速扫描可以提高扫描的准确性B) 慢速扫描可以隐藏端口扫描行为C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱19、下列关于网络漏洞扫描工具的描述中,错误的是()。

A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞B) 网络漏洞扫描工具可以扫描Web服务器的漏洞C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞20、下列攻击技术中,利用服务器端漏洞进行攻击的是()。

A) SQL注入攻击B) 端口扫描攻击C) CSRF攻击D) 点击劫持攻击21、下列选项中,不属于木马功能的是()。

A) 信息窃取B) 隐藏运行C) 远程控制D) 主动感染22、下列关于防火墙DMZ区域的描述中,错误的是()。

A) DMZ区域的计算机不能访问内网的计算机B) 外网的计算机不能访问DMZ区域的计算机C) 内网的计算机能访问DMZ区域的计算机D) DMZ区域的计算机可以访问外网的计算机23、下列信息中,不包含在数字证书中的是()。

A) 用户身份标识B) 用户的公钥C) 用户的私钥D) CA的数字签名24、下列选项中,不属于漏洞定义三要素的是()。

A) 漏洞是计算机系统本身存在的缺陷B) 漏洞的存在和利用都有一定的环境要求C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失25、下列选项中,不能防止Web系统出现安全配置错误的是()。

A) 采用安全的系统框架,对Web系统的各个组件进行分离B) 必须及时将各个软件更新到最新状态C) 及时配置好Web防火墙D) 考虑定时对Web系统进行扫描26、下列关于栈的描述中,正确的是()。

A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长27、下列选项中,不属于缓冲区溢出漏洞的是()。

A) 堆溢出B) 整数溢出C) 单字节溢出D) 栈溢出28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。

A) Heap SprayB) slide codeC) NOPD) jmp esp29、严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是()。

A) 瀑布模型B) 螺旋模型C) 迭代模型D) 快速原型模型30、下列软件安全保护技术中,使用压缩算法的是()。

A) 软件防篡改技术B) 软件加壳技术C) 代码混淆技术D) 注册信息验证技术31、下列选项中,不属于信息安全风险评估基本方法的是()。

A) 基本风险评估B) 详细风险评估C) 基本风险评估和详细风险评估相结合D) 长远风险评估32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。

A) 路由安全、网络安全、主机安全、应用安全和数据安全B) 物理安全、网络安全、主机安全、应用安全和数据安全C) 路由安全、网络安全、主机安全、协议安全和数据安全D) 物理安全、网络安全、主机安全、协议安全和数据安全33、事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。

A) 计划B) 观察C) 反应D) 恢复34、下列关于信息安全威胁类型与实例的对应关系中,错误的是()。

A) 人为过失或失败行为;意外事故B) 蓄意信息敲诈行为;非法使用硬件设备或信息C) 蓄意破坏行为;破坏系统或信息D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务35、涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。

A) 秘密B) 机密C) 保密D) 绝密36、六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。

A) 中国B) 加拿大C) 英国D) 荷兰37、在安全管理的方针手册中,下列不属于主要内容的是()。

A) 信息安全方针的阐述B) 控制目标与控制方式描述C) 信息管理的流程D) 程序或其引用38、按照实现方法,访问控制可分为如下三类()。

A) 纠正性访问控制、逻辑/技术性访问控制、物理性访问控制B) 行政性访问控制、纠正性访问控制、物理性访问控制C) 行政性访问控制、逻辑/技术性访问控制、物理性访问控制D) 行政性访问控制、逻辑/技术性访问控制、纠正性访问控制39、信息系统的安全保护等级由两个定级要素决定,它们是()。

A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度40、基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。

A) 电子签名依赖方B) 电子签名人C) 电子签名制作方D) 电子签名主管机构二、填空题1、信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。

2、IATF提出了三个核心要素,分别是_____________、技术和操作。

3、应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。

4、产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。

相关主题