计算机三级信息安全第三套.docx
- 文档编号:2880371
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:13
- 大小:119.41KB
计算机三级信息安全第三套.docx
《计算机三级信息安全第三套.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全第三套.docx(13页珍藏版)》请在冰豆网上搜索。
计算机三级信息安全第三套
一、单选题
1、《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
A)三个等级五个级别
B)三个等级六个级别
C)四个等级六个级别
D)四个等级七个级别
2、IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在其中的是()。
A)本地计算环境
B)技术
C)区域边界
D)支撑性基础设施
3、下列关于分组密码工作模式的说法中,错误的是()。
A)ECB模式是分组密码的基本工作模式
B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送
C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍
D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
4、下列关于非对称密码的说法中,错误的是()。
A)基于难解问题设计密码是非对称密码设计的主要思想
B)公开密钥密码易于实现数字签名
C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难
D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
5、下列关于MD5和SHA的说法中,错误的是()。
A)SHA所产生的摘要比MD5长32位
B)SHA比MD5更安全
C)SHA算法要比MD5算法更快
D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
6、下列方法中,不能用于身份认证的是()。
A)静态密码
B)动态口令
C)USBKEY认证
D)AC证书
7、下列关于自主访问控制的说法中,错误的是()。
A)任何访问控制策略最终均可以被模型化为访问矩阵形式
B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
8、下列选项中,不属于强制访问控制模型的是()。
A)BLP
B)Biba
C)ChineseWall
D)RBAC
9、下列关于非集中式访问控制的说法中,错误的是()。
A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程
10、下列关于进程管理的说法中,错误的是()。
A)进程是程序运行的一个实例,是运行着的程序
B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:
内存地址空间、程序、数据等
D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
11、Unix系统最重要的网络服务进程是()。
A)inetd
B)inet
C)netd
D)sysnet
12、下列选项中,不属于Windows系统进程管理工具的是()。
A)任务管理器
B)本地安全策略
C)Msinfo32
D)DOS命令行
13、下列关于GRANT语句的说法中,错误的是()。
A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户
B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户
C)如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户
D)如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限
14、下列选项中,不属于数据库软件执行的完整性服务的是()。
A)语义完整性
B)参照完整性
C)实体完整性
D)关系完整性
15、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。
A)端口扫描
B)渗透测试
C)SQL注入
D)服务发现
16、下列选项中,不属于分布式访问控制方法的是()。
A)SSO
B)Kerberos
C)SESAME
D)RADIUS
17、下列关于IPSec的描述中,正确的是()。
A)IPSec支持IPv4和IPv6协议
B)IPSec支持IPv4协议,不支持IPv6协议
C)IPSec不支持IPv4协议,支持IPv6协议
D)IPSec不支持IPv4和IPv6协议
18、下列关于SSL协议的描述中,正确的是()。
A)为链路层提供了加密、身份认证和完整性验证的保护
B)为网络层提供了加密、身份认证和完整性验证的保护
C)为传输层提供了加密、身份认证和完整性验证的保护
D)为应用层提供了加密、身份认证和完整性验证的保护
19、下列选项中,不属于PKI信任模型的是()。
A)网状信任模型
B)链状信任模型
C)层次信任模型
D)桥证书认证机构信任模型
20、下列选项中,误用检测技术不包括的是()。
A)状态转换分析
B)模型推理
C)统计分析
D)专家系统
21、下列选项中,不属于木马自身属性特点的是()。
A)伪装性
B)隐藏性
C)窃密性
D)感染性
22、攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。
A)SYN和ACK标志位设为1的数据包
B)ACK标志位设为1的数据包
C)ACK和RST标志位设为1的数据包
D)RST标志位设为1的数据包
23、下列选项中,不属于网站挂马的主要技术手段是()。
A)框架挂马
B)下载挂马
C)js脚本挂马
D)body挂马
24、下列选项中,不属于软件安全保护技术的是()。
A)注册信息验证技术
B)软件逆向分析技术
C)代码混淆技术
D)软件水印技术
25、下列选项中,不属于软件安全保护技术的是()。
A)注册信息验证技术
B)软件逆向分析技术
C)代码混淆技术
D)软件水印技术
26、下列漏洞库中,由国内机构维护的漏洞库是()。
A)CVE
B)NVD
C)EBD
D)CNNVD
27、下列关于堆(heap)的描述中,正确的是()。
A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长
C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长
D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
28、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。
A)反射型XSS
B)存储型XSS
C)CSRF-basedXSS
D)DOM-basedXSS
29、下列选项中,不属于恶意程序传播方法的是()。
A)通过局域网传播
B)修改浏览器配置
C)通过电子邮件和即时通信软件传播
D)诱骗下载
30、下列选项中,综合漏洞扫描不包含的功能是()。
A)弱口令扫描
B)SQL注入扫描
C)病毒扫描
D)漏洞扫描
31、下列选项中,应急计划过程开发的第一阶段是()。
A)业务单元报告
B)业务总结分析
C)业务影响分析
D)业务影响总结
32、下列选项中,不属于访问控制实现方法的是()。
A)行政性访问控制
B)虚拟性访问控制
C)逻辑/技术性访问控制
D)物理性访问控制
33、信息安全的目标是()。
A)通过权威安全机构的评测
B)无明显风险存在
C)将残留风险保护在机构可以随时控制的范围内
D)将残留风险降低为0
34、下列选项中,信息安全管理体系(ISMS)体现的思想是()。
A)预防控制为主
B)预防为主
C)控制为主
D)治理为主
35、下列关于信息安全管理的描述中,错误的是()。
A)零风险是信息安全管理工作的目标
B)风险评估是信息安全管理工作的基础
C)风险处置是信息安全管理工作的核心
D)安全管理控制措施是风险管理的具体手段
36、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。
A)二年
B)三年
C)四年
D)五年
37、国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。
A)解密对象
B)最长保密期限
C)解密条件
D)限定保密领域
38、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。
A)30日
B)60日
C)90日
D)120日
39、被称为"中国首部真正意义上的信息化法律"的是()。
A)电子签名法
B)保守国家秘密法
C)全国人大常委会关于维护互联网安全的决定
D)全国人民代表大会常务委员会关于加强网络信息保护的决定
40、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。
A)2年以下有期徒刑或者拘役
B)3年以下有期徒刑或者拘役
C)5年以下有期徒刑或者拘役
D)10年以下有期徒刑或者拘役
二、填空题
1、信息安全的五个属性是机密性、完整性、____可用性________、可控性、不可否认性。
2、上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为__CC__________,是评估信息技术产品和系统安全性的基础准则。
3、密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对____________的保密,而不应依赖于对算法的保密。
4、AES的分组长度固定为____________位,密钥长度则可以是128、192或256位。
5、基于USBKey的身份认证系统主要有两种认证模式:
挑战/应答模式和基于____________体系的认证模式。
6、任何访问控制策略最终可以被模型化为____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
7、根据具体需求和资源限制,可以将网络信息内容审计系统分为____________模型和分段模型两种过程模型。
8、当用户代码需要请求操作系统提供的服务时,通常采用____________的方法来完成这一过程。
9、当操作系统为0环和1环执行指令时,它在管理员模式或____________模式下运行。
10、在Unix\Linux中,主要的审计工具是____________守护进程。
11、为不同的数据库用户定义不同的____________,可以限制各个用户的访问范围。
12、对于数据库的安全防护分为三个阶段:
事前检查、事中监控和事后____________。
13、IPSec协议框架中包括两种网络安全协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全 第三