计算机第7套正式

更新时间:2023-10-08 05:37:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机第7套

1 发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标

志着密码学形成一门学科。该论文的作者是

A) Shannon B) Diffie C) Hellman D) Caesar

2 依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是 A) 电讯技术的发明 B) 计算机技术的发展 C) 数据库技术的应用 D) 互联网的使用

3 下列选项中,属于信息安全问题产生内在根源的是 A) 恶意代码攻击 B) 非授权的访问 C) 互联网的开放性 D) 物理侵入

4 Diffie-Hellman算法是一种 A) 密钥交换协议

B) 消息认证码的产生方式 C) 数字签名算法 D) 访问控制策略

5 Diffie-Hellman算法是一种 A) 密钥交换协议

B) 消息认证码的产生方式 C) 数字签名算法 D) 访问控制策略

6 对传送的会话或文件密钥进行加密时,采用的密钥是 A) 对称密钥 B) 非对称密钥 C) 密钥加密密钥 D) 会话密钥

7 有关单点登录,说法错误的是

A) 用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源 B) 单点登录可以细致地分配用户权限,实现细粒度的访问控制 C) 消除了多个系统中的用户密码进行同步时的风险

D) Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术 8 产生认证码的方法不包括 A) 消息加密 B) 消息认证码 C) 哈希函数 D) 消息摘要 9 Biba模型属于 A) 自主访问控制 B) 强制访问控制

C) 基于角色的访问控制 D) 混合策略访问控制

10 关于Kerberos协议,说法错误的是 A) 支持双向的身份认证

B) 通过交换跨域密钥实现分布式网络环境下的认证 C) 身份认证采用的是非对称加密机制 D) AS和TGS是集中式管理,容易形成瓶颈

11 用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是 A) 高交互蜜罐 B) 低交互蜜罐

C) 主机行为监视模块 D) 蜜网

12 完成用户代码请求操作系统服务的过程,所采用的方法是 A) 中断 B) 异常

C) 显示执行自陷指令 D) 系统调用

13 Windows操作系统核心组件中,硬件抽象层组件是 A) Kernel32.dll B) HAL.dll C) Ntdll.dll D) Win32k.sys

14 有关数据库安全,下列说法错误的是

A) CREATE USER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限

B) 为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程

C) 视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性

D) 防火墙能对SQL注入漏洞进行有效防范 15 \使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等\,这类数据库安全威胁是 A) 合法的特权滥用 B) 过度的特权滥用 C) 特权提升 D) 不健全的认证

16不能对ARP欺骗攻击起到防范和检测作用的是 A) IDS

B) IP和MAC双向静态绑定 C) PKI

D) ARP防火墙

17 DoS攻击的实现方式,不包括

A) 利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击 B) 通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击 C) 通过耗尽目标主机的网络带宽,实施DoS攻击 D) 通过耗尽目标主机的存储空间,实施DoS攻击 18下列说法中,错误的是

A) RARP协议是进行地址转换的协议

B) RARP协议的作用就是通过自身的IP获得对应的MAC地址 C) MAC地址可以作为一台主机或网络设备的唯一网络标识 D) 源主机和目标主机的MAC地址保存在链路层数据帧的帧头中 19 下列不属于主流捆绑技术的是 A) 多文件捆绑 B) 资源融合捆绑 C) 网站挂马捆绑 D) 漏洞利用捆绑

20 跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为 A) CSRF B) XSS C) OWASP D) MIMT

21 针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了 A) 对应用层的过滤 B) 对网络层的过滤 C) 对传输层的过滤

D) 对链路层的过滤

22 内存空间中用于存放动态数据的区域被称为 A) 堆 B) 栈 C) 栈帧 D) 缓冲区

23 通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的 A) 第0阶段 B) 第1阶段 C) 第3阶段 D) 第5阶段

24 基于软件技术的安全保护方法不包括 A) 软件加壳 B) 加密狗

C) 反调试反跟踪技术 D) 数字水印

25 下列描述正确的是

A) 堆是一个先进先出的数据结构,往低地址增长 B) 堆是一个先进后出的数据结构,往高地址增长 C) 栈是一个后进先出的数据结构,往低地址增长 D) 栈是一个后进后出的数据结构,往高地址增长 26 风险分析主要分为

A) 定量风险分析和定性风险分析 B) 客观风险分析和主观风险分析 C) 内部风险分析和外部风险分析 D) 技术的风险分析和管理的风险分析

27 在基本安全管理措施中,访问控制依赖的原则不包括 A) 身份标识 B) 共享 C) 授权

D) 责任衡量

28 制定业务持续性计划时,策略选择的决定性因素是 A) 成本 B) 人员 C) 技术 D) 政策

29 灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括 A) 电子拱桥 B) 远程日志 C) 数据库镜像

D) 即时监控

30 为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是 A) 体系审核应对体系范围内部分安全领域进行全面系统的审核 B) 应由与被审核对象有直接责任的人员来实施 C) 组织机构要对审核过程本身进行安全控制

D) 对不符合项的纠正措施酌情跟踪审查,并确定其有效性 31 风险评估主要依赖的因素,不包括 A) 所采用的系统环境 B) 使用信息的商业目的 C) 商业信息和系统的性质 D) 灾难恢复策略

32属于《计算机信息系统安全保护等级划分准则》安全考核指标的是 A) 密码认证 B) 登陆访问控制 C) 数据一致性 D) 审计

33 信息安全管理的基本管理要求涉及的五个方面是

A) 路由安全、网络安全、主机安全、应用安全和数据安全 B) 路由安全、网络安全、主机安全、协议安全和数据安全 C) 物理安全、网络安全、主机安全、应用安全和数据安全 D) 物理安全、网络安全、主机安全、协议安全和数据安全 34 电子签名认证证书应当载明

A) 电子认证服务者名称、证书持有人名称、证书序列号、证书有效期 B) 电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

C) 电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期 D) 电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名 35 机构想要提供电子认证服务,应具备的必须条件包括 A) 电子证书开发人员 B) 专业营销人员

C) 具有符合国家安全标准的技术和设备

D) 具有当地密码管理机构同意使用密码的证明文件 36 GB/T AAAA-AAAA是指

A) 信息安全技术、信息系统安全等级保护适用范围 B) 信息安全技术、信息系统安全等级保护实施指南 C) 信息安全技术、信息系统安全等级保护通用标准 D) 信息安全技术、信息系统安全等级保护定级指南

37根据《信息安全等级保护管理办法》,如果对社会秩序、公共利益造成了严重损

害,或对国家安全造成损害,该破坏应归属为安全保护等级的 A) 一级

B) 二级 C) 三级 D) 四级

38 负责制定有关密钥管理、数字签名、安全评估内容的组织是 A) ISO/IEC JTC1 B) ISO/TC68 C) ITU JTC1 D) IETF JTC1

39《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含 A) 物理安全 B) 存储安全 C) 网络安全 D) 应用安全 40 MAC是指 A) 自主访问控制 B) 强制访问控制

C) 基于角色的访问控制 D) 完整性访问控制

2 填空

1 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征 2 P2DR安全模型的核心是 策略 。

3密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法 和 解

密 算法。

4 密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于 认证 的密钥分发。

5 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协 议和基于

公钥 密码的认证协议。

6 将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细

信息,以达到对攻击活动进行监视、 检测和分析的目的的网络监测技术是 蜜罐 技术。

7 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、 加密 算法和解密算法

8 密钥分配可以分成三类:人工密钥分发、基于 中心 的密钥分发和基于认证的密钥分发。

9 常用的认证协议包括基于口令的认证协议、基于 对称 密码的认证协议和

基于公钥密码的认证协议。

10 基于角色的访问控制(RBAC,Role-based Access) 模型的要素包括用户、

和 角色 许可等基本定义。

11蜜罐技术是一种 网络 监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。

12 Select、Update和Insert语句中,不能回退事务的是 select 。 13 现在的许多操作系统并不经常使用第 二 保护环,有的甚至根本不用 14 Windows有三种类型的事件日志: 系统 日志、应用程序日志和安全日志。

15 定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的 操作 。 16 操作系统为0环和1环执行指令时,它在管理员模式或 特权 模式下运行。 17 在UNIX系统中,只要将用户的UID和GID设置为 0 就可以将其变成超级用户。

18Windows有三种类型的事件日志:系统日志、应用程序日志和 安全 日志。

19 在数据库中,用户权限是由两个要素组成的:数据库 对象 和操作类型。 20 当攻击者和目标主机在同一个网络时,采取的TCP欺骗攻击是 非盲 攻击。 21 按照封装的层次分类,IPSec属于第 三 层隧道协议。 22 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 污点 传播分析技术。

23 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞 利用 。

24 缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为 shellcode 代码。

本文来源:https://www.bwwdw.com/article/doud.html

Top