计算机四级信息安全技术第七套第八套

第七套

一、选择题

(1 ) 发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是

O Shannon

O Diffe

O Hellman

O Caesar

正确答案: A

答疑: [解析] 1949年,香农(Shannon) 发表了著名的《保密系统的通信理论》的论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成。本题答案是A。

(2 )依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

O电讯技术的发明

O计算机技术的发展

O数据库技术的应用

O互联网的使用

正确答案: C

答疑:信息技术的产生和发展,大致经历了3个阶段:电讯技术的发明;计算机技术的发展,互联网的使用,本题答案为C。

( 3)下列选项中,属于信息安全问题产生内在根源的是

O恶意代码攻击

O非授权的访问

●互联网的开放性

O物理侵入

正确答案: C

答疑: [解析] 信息安全问题的内因包括组成网络的通信和信息系统的自身缺陷、互联网的开放性,恶意代码攻击、非授权的访问和物理侵入都是人为原因,属于信息安全问题的外因,本题答案为C.

(4)Difie Hllmnan算法是一种

O密钥交换协议

O消息认证码的产生方式

O数字签名算法

O访问控制策略

正确答案: A

答疑: [解析] Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础。本题答案为A。

5.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是

O身份认证

●消息认证

O访问控制

O数字签名

正确答案: B

答疑: [解析]身份认证通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限,答案A错误:访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,答案C错误;数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并标明签署人对数据信息中包含的信息的认可的技术,答案D错误;消息认证是指验证所收到的消息确实是来自真正的发送方,并且未被篡改的过程,本题答案为B。

6对传送的会话或文件密钥进行加密时,采用的密钥是

O对称密钥

O非对称密钥

O密钥加密密钥

O会话密钥

正确答案: C

答疑: [解析] 密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥,本题答案为C。

(7) 有关单点登录,说法错误的是

O用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源

O单点登录可以细致地分配用户权限,实现细粒度的访问控制

O消除了多个系统中的用户密码进行同步时的风险

O Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术

正确答案: B

答疑: [解析] 单点登录技术提供一个更有效的用户登录流程,用户只需输入一次用户名和密码,就能访问到多个该用户所需要的资源,降低了用户名密码的记忆难度并减少了用户验证所需的时间,答案A正确;单点登录技术消除了多个系统中的用户密码进行同步时的风险,答案c正确; Hotmai1、yahoo、163等知名网站上是用的通行证技术和开源社区中的OpenID等都是用了单点登录技术,答案D正确;本题答案为B。

8产生认证码的方法不包括

O消息加密

O消息认证码

O哈希函数

O消息摘要

正确答案: D

答疑: [解析] 各种消息认证或数字签名方法在功能上基本可看作有两层,下层中有某种产生认证码的函数,认证码是一个用来认证消息的值,产生认证码的函数类型通常有3类:消息加密、消息认证码和哈希函数,本题答案为D。

( 9) Biba模型属于

O自主访问控制

●强制访问控制

O基于角色的访问控制

O混合策略访问控制

正确答案: B

答疑: [解析]强制访问控制(Mandatory Access Control, MAC) 是访问控制模型的一种,它通过分级的安全标签实现了信息的单向流通,一直被军方采用,其中最著名的是Be11-LaPadul a模型和Biba模型,本题答案为B。

10 关于Kerberos协议,说法错误的是

O支持双向的身份认证

O通过交换跨域密钥实现分布式网络环境下的认证

O身份认证采用的是非对称加密机制

OAS和TGS是集中式管理,容易形成瓶颈

正确答案: C

答疑: [解析] Kerberos协议支持双向的身份认证;通过交换跨域密钥实现分布式网络环境下的认证; AS和TGS是集中式管理,容易形成瓶颈;答案A、B、D正确; Kerberos协议身份认

证采用的是对称加密机制,本题答案为C。

11用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是

●高交互蜜罐

O低交互蜜罐

O主机行为监视模块

O蜜网

正确答案: A

答疑: [解析]高交互蜜罐指的是用作攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息,答案A正确; 低交互蜜罐是通过脚本或其他形式程序虚拟部分操作系统及服务行为,同时模拟系统服务漏洞,以达到攻击诱捕的目的,答案B错误;主机行为监视模块装在高交互蜜罐系统上,负责捕获系统网络连接变化、文件系统变化、系统服务变化、进程变化等操作系统主机行为信息,生成主机监视日志,同时通过文件系统变化情况提炼恶意样本文件,答案C错误;蜜网又称为诱捕网络,实质上是一类研究性的高交互蜜罐技术,其主要目的是收集黑客的攻击信息,与传统的蜜罐技术不同的是,蜜网构成了一个黑客诱捕网络体系架构,答案D错误;本题答案为A。

( 12)完成用户代码请求操作系统服务的过程,所采用的方法是

O中断

O异常

O显示执行自陷指令

●系统调用

正确答案: D

答疑: [解析] 中断、异常和显示执行自陷指令是将CPU模式从用户模式转到内核模式的方法;当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完成这一

过程,本题答案为D。

( 13) Windows操作系统核心组件中,硬件抽象层组件是

O Kernel32.dll

O HAL.dII

O Ntdll.dl

O Win32k.sys

正确答案: B

答疑: [解析] windows操作系统核心组件中,Kerne132. d11属于wi ndows核心系统DLL组件; Ntd11. d11属于windows内部支持函数组件; Win32k. sys属于windows子系统的内核模式部分组件; HAL. d11属于windows硬件抽象层组件,本题答案为B。

14有关数据库安全,下列说法错误的是

O CREATE USER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECI权限

O为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程

O视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性

O防火墙能对SQL注入漏洞进行有效防范

正确答案: D

答疑: [解析] 防火墙不对应用层数据进行深度安全监测,所以目前防火墙不能对SQL 注入漏洞进行有效防范,本题答案为D。

(15 )“使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是

O合法的特权滥用

O过度的特权滥用

O特权提升

O不健全的认证

正确答案: C

答疑: [解析] 特权提升中,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限,使用管理全乡,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,本题答案为C

16不能对ARP欺骗攻击起到防范和检测作用的是

○IDS

○IP和MAC双向静态绑定

O PKI

○ARP防火墙

正确答案:c

答疑:【解析】ARP欺骗的原理就是恶意主机伪装并发送欺骗性的ARP数据包,致使其他主机收到欺骗性的ARP数据包后更新其ARP缓存表,从而建立错误的IP地址与MAC地址的映射关系,为了有效防范AP欺骗,可以通过TnS、antiary或AEP防火墙等查找dP

欺骗的设备或具有检测网络内的AEP欺骗攻击,定位.P病毒主机,再查杀或手工分析清楚AP病毒﹔还可以通过在局域网中进行MAC地址和IP地址的双向静态绑定,使ARP欺骗失效,本题答案为c。

( 17) DoS攻击的实现方式,不包括

O利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击

O通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击

O通过耗尽目标主机的网络带宽,实施DoS攻击

O通过耗尽目标主机的存储空间,实施DoS攻击

正确答案: D

答疑: [解析] DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现:

1、利用目标主机自身存在的拒绝服务型漏洞进行攻击;

2、耗尽目标主机CPU和内存等计算机资源的攻击;

3、耗尽目标主机网络带宽攻击

本题答案为D。

( 18)下列说法中,错误的是

O RARP协议是进行地址转换的协议

O RARP协议的作用就是通过自身的IP获得对应的MAC地址

OMAC地址可以作为一台主机或网络设备的唯一网络标识

O源主机和目标主机的MAC地址保存在链路层数据帧的帧头中

正确答案: B

答疑: [解析]逆向地址转换协议(RARP) 的功能与ARP协议相似,只不过RARP协议

是用于MAC地址向IP地址转换的,所以本题答案为B。

19下列不属于主流捆绑技术的是

○多文件捆绑

○资源融合捆绑

○网站挂马捆绑

○漏洞利用捆绑正确答案:c

答疑:【解析】目前流行的捆绑技术和方式主要有多文件捆绑、资源融合捆绑和漏洞利用捆绑3种,本题答案为C。

20跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为

O CSRF

O Xss

O OWASP

O MIMT

正确答案: A

答疑: [解析] 跨站点请求伪造攻击(Cross Site Request Forgery,CSRF) 属于伪造客户端请求的一种攻击方式,本题答案为A。

21针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了

O对应用层的过滤

O对网络层的过滤

O对传输层的过滤

O对链路层的过滤

正确答案: D

答疑: [解析] 80端口通常提供给应用层的http协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的eb防火墙比普通防火墙增加了对应用层的过滤,本题答案为A。

22内存空间中用于存放动态数据的区域被称为

O堆

O栈

O栈帧

O缓冲区

正确答案: A

答疑: [解析] 操作系统的内存空间分为: . text段是存放程序代码的区域,该区域是只读的; . bss段和. data段保存的是全局变量数据;堆用来存放动态数据;栈用来保存本地变量、函数调用等信息;缓冲区用来存放程序运行时加载到内存的运行代码和数据;栈帧存放在栈中,通常在函数调用时,被调用函数的相关信息会保存在内存中的栈区,这块内存中连续的栈的区域即栈帧;本题答案为A。

( 23)通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的

●第阶段

O第1阶段

O第3阶段

O第5阶段

正确答案: A

答疑: [解析] 微软的软件安全开发生命周期模型共分为13个阶段,其中第0阶段(准备阶段),就是通过教育培训,培养开发团队员工的安全意识,本题答案为A。

24基于软件技术的安全保护方法不包括

O软件加壳

O加密狗

O反调试反跟踪技术

O数字水印

正确答案: B

答疑: [解析] 基于软件技术的安全保护方法有:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术和反调试反跟踪技术,其中数据水印属于软件水印技术的一种,本题答案为B。

25下列描述正确的是

O堆是一个先进先出的数据结构,往低地址增长

O堆是一个先进后出的数据结构,往高地址增长

●栈是一个后进先出的数据结构,往低地址增长

O栈是一个后进后出的数据结构,往高地址增长

正确答案: C

答疑: [解析] 1inux操作系统的虚拟内存空间包括堆、栈等部分,其中堆是先进先出的数据结构,往高地址增长;栈是一个后进先出的数据结构,往低地址增长,本题答案C。

26风险分析主要分为

●定量风险分析和定性风险分析

O客观风险分析和主观风险分析

O内部风险分析和外部风险分析

O技术的风险分析和管理的风险分析

正确答案: A

答疑: [解析] 风险分析主要分为定量风险分析和定性风险分析,本题答案为A。

27在基本安全管理措施中,访问控制依赖的原则不包括

O身份标识

●共享

O授权

O责任衡量

正确答案: B

答疑:

[解析]在基本安全管理措施中,访问控制依赖于四个原则:身份标识、验证、授权和责任衡量:本题答案为B。

28制定业务持续性计划时,策略选择的决定性因素是

O成本

O人员

O技术

O政策

正确答案: A

答疑: [解析] 在制定业务持续性计划时,有许多策略可供机构选择,在这些选项中,决定性因素通常是成本,本题答案为A。

29灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括

O电子拱桥

O远程日志

O数据库镜像

O即时监控

正确答案: D

答疑: [解析] 灾难恢复中,有些选项可用于恢复持续性之外的其他意图,这些选项包括:电子拱桥、远程日志和数据库镜像,其中电子拱桥是把大批数据转移到站外设备上;远程日志是把实时交易转移到站外设备上;数据库镜像改进了远程日志过程,不只处理完全相同的实时数据存储,而且把远程站点的数据库复制到多个服务器上;本题答案为D。

30为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是

O体系审核应对体系范围内部分安全领域进行全面系统的审核

O应由与被审核对象有直接责任的人员来实施

●组织机构要对审核过程本身进行安全控制

O对不符合项的纠正措施酌情跟踪审查,并确定其有效性

正确答案: (

答疑: [解析] 体系审核应对审核范围内所有安全领域进行全面系统的审核,应由被审核对象无直接责任的人员来实施,对不符合项的纠正措施必须跟踪审核,并确定其有效性。另外,组织机构要对审核过程本身进行安全控制,使审核效果最大化,并使体系审核过程的影响最小化,本题答案为C。

(31 )风险评估主要依赖的因素,不包括

O所采用的系统环境

O使用信息的商业目的

O商业信息和系统的性质

●灾难恢复策略

正确答案: D

答疑: [解析]风险评估主要依赖于所采用的系统环境、使用信息的商业目的、商业信息和系统的性质等,本题答案为D。

32属于《计算机信息系统安全保护等级划分准则》安全考核指标的是

O密码认证

O登陆访问控制

O数据一致性

●审计

正确答案: D

答疑: [解析]《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,本题答案为D。

33信息安全管理的基本技术要求设计的五个方面是:

O路由安全、网络安全、主机安全、应用安全和数据安全

O.路由安全、网络安全、主机安全、协议安全和数据安全

O物理安全、网络安全、主机安全、应用安全和数据安全

O物理安全、网络安全、主机安全、协议安全和数据安全

答疑: [解析] 《信息系统安全等级保护基本要求》提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求;信息安全管理的基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出,本题答案为C。

(34 )电子签名认证证书应当载明

O电子认证服务者名称、证书持有人名称、证书序列号、证书有效期

O电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

O电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效

O电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名

正确答案: A

答疑: [解析] 《电子签名法》第二十-条,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:

1、电子认证服务提供者名称;

2、证书持有人名称; .

3、证书序列号;

4、证书有效期;

5、证书持有人的电子签名验证数据;

6、电子认证服务提供者的电子签名;

7、国务院信息产业主管部门]规定的其他内容;

本题答案为A。

35机构想要提供电子认证服务,应具备的必须条件包括

O电子证书开发人员

O专业营销人员.

O具有符合国家安全标准的技术和设备

0具有当地密码管理机构同意使用密码的证明文件

正确答案: C .

答疑: C [解析]《电子签名法》第十七条,提供电子提供服务,应当具备下列条件:

1、具有与提供电子认证服务相适应的专业技术人员和管理人员;

2、具有与提供电子认证服务相适应的资金和经营场所;

3、具有符合国家安全标准的技术和设备;

4、具有国家密码管理机构同意使用密码的证明文件;

5、法律、行政法规规定的其他条件;

本题答案为C。

36 GB/T AAAA-AAAA是指

O信息安全技术、信息系统安全等级保护适用范围

O信息安全技术、信息系统安全等级保护实施指南

O信息安全技术、信息系统安全等级保护通用标准

●信息安全技术、信息系统安全等级保护定级指南

正确答案: D

答疑: [解析] GB/T 22239《信息系统安全等级保护基本要求》是信息安全等级保护相关系列标准之一,与本标准相关的系列标准,包括:

——GB/T AAAAAA信息安全技术、信息系统安全等级保护定级指南;

——GB/T CCC-CCCC 信息安全技术、信息系统安全等级保护实施指南;本题答案为D。

37 根据《信息安全等级保护管理办法》,如果对社会秩序、公共利益造成了严重损害,或对国家安全造成损害,该破坏应归属为安全保护等级的

O一级

O二级

O三级.

O四级

正确答案: C

答疑: [解析]根据《信息安全等级保护管理办法》,信息系统的五个安全保护等级为: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。

第三极,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

本题答案为C。

38 '负责制定有关密钥管理、数字签名、安全评估内容的组织是

●ISO/IEC JTCl .

O ISO/TC68

OITU JTCl

O ETF JTCl

正确答案: A

答疑: [解析] IS0/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面的内容;本题答案为A。

(39 )《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含

O物理安全

O存储安全

O网络安全

O应用安全

正确答案: B

答疑: B [解析]《信息系统安全等级保护基本要求》提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求,基本安全要求包括基本技术要求和基本管理要求;信息安全管理的基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个层面提出,本题答案为B。

40 MAC是指

O自主访问控制

O强制访问控制

O基于角色的访问控制

O完整性访问控制

正确答案: B

答疑: [解析]

自主访问控制,Di scretionary Access Contro1,DAC

强制访问控制,Mandatory Access Contro1,MAC

基于角色的访问控制,Role-based Access, RBAC

本题答案为B。.

二、填空题

41. 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征

答疑: [答案] 安全特征

[解析]信息系统安全保障涵盖以下3个方面:生命周期、保障要素和安全特征,本题答案为:安全特征。

42. P2DR安全模型的核心是策略

答疑: [答案] 策略

[解析] P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形,它包括4个主要部分:策略(Po1icy) 、防护(Protection)、检测(Detection) 和响应(Response) ,其中策略(Policy) 是模型的核心,本题答案为:策略

43. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。

答疑: [答案]解密

[解析]密码系统(即密码体制)通常由五个部分组成:消息空间、密文空间、密钥空间、加密算法、解密算法,本题答案为:解密

44.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。

答疑: [答案] 认证

[解析]从密钥信息的交换方式来看,可以将密钥分配分为三类: 人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。本题答案为:认证。

45. 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。

答疑: [答案] 公钥

[解析]常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议,本题答案为:公钥。

46.将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是蜜罐技术。

答疑: [答案] 蜜罐

[解析]网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术,本题答案为:蜜罐。

47.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。

答疑: [答案] 加密

[解析]密码系统(即密码体制)通常由五个部分组成:消息空间、密文空间、密钥空间、加

密算法、解密算法,本题答案为:加密

48.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。

答疑: [答案] 中心

[解析]从密钥信息的交换方式来看,可以将密钥分配分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。本题答案为:中心。

49. 常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。

答疑: [答案] 对称

[解析]常用的认证协议包括:基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议,本题答案为:对称。

50. 基于角色的访问控制(RBAC, Role based Access)模型的要素包括用户、角色和许可等基本定义。

答疑: [答案] 角色

[解析]基于角色的访问控制(Role-based Access, RBAC) 模型的要素包括用户、角色和许可等基本定义,本题答案为:角色

51. 蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。

答疑: [答案]网络

[解析]网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术,本题答案为:网络

52.Select、Update和Insert语句中,不能回退事务的是SELECT

答疑: [答案] SELECT

[解析]事务是单个的工作单元,如果某一事务成功,则在该事务中进行的所有数据更改均会提交,成为数据库中的永久组成部分,如果事务遇到错误且必须取消或回滚,则所有数据更改均被清除,可以回退的语句包括事务管理用来管理INSERT、UPDATE和DELETE语句,不能回退SELECT语句,也不能回退CREATE语句和DROP语句,本题答案为: SELECT.

53. 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用。

答疑: [答案]二

[解析]保护环支持多任务操作系统所要求的可用性、完整性和机密性要求,进程运行所在的环境号越小,进程的可信度越高,最常用的保护环机构提供4个保护环:

1、0环:操作系统内核

2、1环:操作系统的其他部分

3、2环: I/0驱动程序和实用工具.

4、3环:应用程序和用户活动

现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用,本题答案为:二

54. Windows有三种类型的事件日志: 系统日志、应用程序日志和安全日志。

答疑: [答案] 系统

[解析] windows有3种类型的事件日志:系统日志、应用程序日志和安全日志,本题答案为:系统

55. 定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象.上进行哪些类型的操作

答疑: [答案]操作

[解析]在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。本题答案为:操作。

56. 操作系统为0环和1环执行指令时,它在管理员模式或特权模式下运行。.

答疑:

[答案]特权

[解析]当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行,本题答案为:特权

57. 在UNIX系统中,只要将用户的UID和GID设置为0 就可以将其变成超级用户。

答疑: [答案] 0

[解析] UNIX系统中,UID表示文件拥有者; GID表示文件所在分组在UNIX系统中,只要将用户的UID和GID设置为0,就可以将其变成超级用户。本题答案为: 0

58. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。

答疑: [答案]安全

[解析] windows有3种类型的事件日志:系统日志、应用程序日志和安全日志,本题答案为:安全

59. 在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。

答疑: [答案]对象

[解析]在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。本题答案为:对象

60. 当攻击者和目标主机在同一一个网络时,采取的TCP欺骗攻击是非盲攻击。

答疑: [答案]非盲

[解析] TCP欺骗攻击包括非盲攻击和盲攻击两种主要的欺骗手段,其中非盲攻击是指攻击者和目标主机在同一一个网络中,盲攻击发生在攻击者和目标主机不在同一一个网络上的情况,本题答案为:非盲。

61. 按照封装的层次分类,IPSec属于第三层隧道协议。

答疑: [答案]三

[解析]网络隧道(Tunneling) 技术是VPN的关键技术,它的主要原理是使一种协议封装

在另一种安全协议中传输,从而实现被封装的安全性,现有封装协议主要包括第二层隧道协议,第三层隧道协议,介于二、三层之间的隧道协议,以及传输层的隧道协议;其中IPSec属于第三层隧道协议。本题答案为:三

62. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术。

答疑: [答案] 污点

[解析]软件源代码的静态安全监测技术包括词法分析、数据流分析、污点传播分析等,污点传播技术是通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,本题答案为:污点

63.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞利用。

答疑: [答案] 利用

[解析]根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,就是漏洞利用,一般用exploit来表示,本题答案为:利用。

64. 缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为shellcode代码。

答疑: [解析] 漏洞利用时都要利用shellcode代码,shellcode代码时一段机器指令,可实现攻击者指定的操作。1996年,A1eph 0ne在Undergrund发表的论文中,介绍了如何利用linux的一个栈溢出漏洞,向进程中植入-段代码从而获得了shell权限,这段代码称为she11code,这个称呼沿用至今。后来,大家把shellcode通称为缓冲区溢出攻击中植入的一段用以获得执行权限的代码。本题答案为: shellcode。

66. 针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术。

答疑: [答案]动态

[解析]软件动态安全检测技术是针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃等非正常的输出,并通过检测软件运行中的内部状态信息来验证或检测软件缺陷的过程,它的分析对象是可执行代码。本题答案为:动态

67. 专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒。

答疑: [答案]宏

[解析]计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或程序代码,其中宏病毒是一种专门寄生在具有宏功能的文档或模板中的计算机病毒,本题答案为:宏。

68. 窃取用户SessionID后,使用该SessionD登录进入目标账户的攻击方法被称为会话劫持

答疑: [答案] 会话劫持

[解析] Sessi onID是用户登录持有的认证凭证,因此黑客可以直接使用窃取的SessionID与服务器进行交互,会话劫持就是一种窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账号的有效Session。本题答案为:会话劫持。

69. 限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护

答疑: [答案] 数据执行保护

[解析] windows操作系统中提供了几种软件漏洞利用的防范技术,其中数据执行保护(Data Execute Prevention, DEP) 技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。本题答案为:数据执行保护

70. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。

答疑: [答案] 风险管理

[解析]信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估,本题答案为:风险管理

三、操作题

一、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题: (共5分)

1)基于难解问题设计密码是非对称密码设计的主要思想,其中ElGamal基于(71)

求解困难的问题设计。(1分)

2)为了防止抵赖,Alice在购买完商品后,应用系统要求Alice使用她的(72)

对购买信息进行签名。(1分)

3)为了发送保密信息给Bob, Alice将使用Bob的(73) 对消息加密; Bob在收到消息后,可以使用自己的(74 ) 对消息进行解密。(每空1分)

4)假设Alice的RSA公钥为(e=3,n=20)。Bob发送消息m=4给Alice,则Bob对消息加密后得到的密文是(75)

(1分)

答案一、答疑: 1)答案:离散对数

基于难解问题设计密码是非对称密码设计的主要思想,目前主流的非对称密码包括RSA、E1Gama1、椭圆曲线密码等。RSA基于大合数因式分解难的问题设计; E1Gama1基于离散对数求解困难的问题设计;而BCC基于椭圆曲线离散对数求解困难的问题设计。

2)答案:公钥

用户A1ice和用户Bob利用公开密钥密码进行数字签名时,首先要将各自的公玥Ke 公开登记并存入管理中心的共享的公钥数据库(Pub1ic Key Database,PKDB) ,签名过程是: A1ice用自己的私钥KdA对购买信息进行签名,Bob收到A1ice信息后,查阅PKDB, 获得A的公钥KeA,然后用KeA对信息进行验证。

3)答案:私钥

如果A1ice发送的信息需要保密,那么A1ice需要查阅PKDB,获取Bob的公钥KeB,并用Bob的公钥KeB对信息进行加密,再将加密后的密文发送给Bob; Bob收到信息后,使用自己的私钥KdB对信息进行解密。

4)答案: 4

RSA算法中,加密运算为: C=Me mod n;解密运算为: M=Cd mod n其中1为消息,C 为密文。Bob发送消息m= 4给A1ice时,需要使用A1ice的公钥e对消息进行加密。此例中,m=4, e=3,n=20,所以C=43 mod 20 = 4,即C=4,所以Bob对消息加密后得到的密

文是4。

二、为了构建一个简单、安全的“客户机/服务器”模式的应用系统,且假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题: (共5分)

1)在网络中需要传输大量数据,考虑到加密性能,对这些数据加密应该采用的算法是(76) 算法。(1分)

2)为了安全存储用户的口令,服务器需要将每个用户的口令采用(77) 算法运算后存储。为了能通过用户名和口令对身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)

3)属于单向函数的算法是78 算法。(1分)

4)假设Alice的RSA公钥为(e=3,n=15)。Bob发送消息m=2给Alice,则Bob对消息加密后得到的密文是(79)

已知素数p=3,q=5,则Alice的私钥d=( 80) (第1空1分,第2空1分)

答案二、答疑: MD5属于哈希函数的一种; AES属于对称加密算法; RSA属于非对称加密算法;

1)答案: AES

对称加密算法的优点是加解密处理速度快和保密度高,所以若要传输大量数据,考虑到加密性能,应该使用AES算法。

2)答案: MD5

哈希函数具有单向性的特征,所以在口令保护中应用非常广泛,通常仅将口令的哈希值进行保存,进行口令校验时比对哈希值即可。由于MD5属于哈希函数的一种。

3)答案: MD5

哈希函数也称为散列函数,杂凑函数,它是一种单向密码体制,具有单向性,典型的哈希函数有两类: MD5和SHA。

4)答案:第(4)空为8,第(5)空为3

RSA算法的具体描述如下:

①随机选择两个大素数p和q,p和q都保密

②计算n=pq,将n公开

③计算中(n) = (p-1)(q-1),φ(n)保密

④随机选择一个正整数e,1< e <中(n) 且e必须与中(n)互素,将e公开,e和n就构成了用户的公钥

⑤根据ed = 1 mod中(n) ( =表示模同余运算),计算出d, d保密,d和n构成了用户的私钥

⑥加密运算: C=Ile mod n

⑦解密运算: M=Ce mod n

Bob发送消息m=2给A1ice时,需要使用A1ice的公钥e对消息进行加密

C=2^3mod15=8

已知素数p=3,q=5,可知n=15,中(n)=8,随机选取e=3,此时e与n互素,然后根据:

ed = 1 mod 8,计算出d=3

三、请根据要求完成下列题目(每空1分,共10分) :

Kerberos V5协议是属于(81) 层的安全协议。Kerberos V5协议的参与者共三方: Client (用户计算机)、Server (用户计算机希望访问的应用服务器)和Kerberos服务器(为Client访问Serve提供身份鉴别和权限许可的服务器)。其中,Kerberos服务器包括: AS服务器和TGS服务器。AS服务器用于鉴别Client用户身份的真实性,TGS服务器用于鉴别Client是否具有访问Server的权限。

1)请根据上述各参与方的名称,补充完整图中Kerberos V5协议的[2] - [5]

2)_ Kerberos V5协议通过6步实现对用户的认证,其中的第1步已在图中标为(1),请将后续第2步到第6步的序号2至6,填写到对应的[6] - [10]中正确的位置。

[2] (82)

[3] ( 83)

答案三、答疑:答案: [1] 应用,[2]AS,[3] TGS,[4] Client,[5] Server,[6]6,[7]5,[8]3,[9]4,[10]2

[解析] Kerberos协议属于应用层的安全协议,它由美国麻省理工学院在Athena Project 项目实施中提出的一种认证协议,主要用于在分布式网络环境中,实现用户和服务器之间的安全身份认证。Kerberos V5属于第五版本,它通过6步实现对用户的认证,第1步和第2步是C1ient到AS进行身份认证,第3步和第4步是C1ient到TGS申请访问Server 的权限,第5步到第6步是C1ient的到访问Server的许可后访问Server.具体步骤如下:

1、Client向AS申请进行身份认证

2、AS验证C1ient的身份后,向C1ient发放通过身份验证的票据

3、C1 ient向TGS申请Server的访问权限

4、TGS验证C1i ent有AS提供的通过身份验证票据后,向C1ient发放可以访问Server的票据

5、Client用TGS发放的访问Server的票据,访问应用服务器Server

6、由Server验证完C1ient访问Server的票据后,提供访问权限,这一步可选。

由上可知,图中:

[2]是Kerberos服务器的身份鉴别(Authentication Server, AS)服务

[3]是票据许可(Ticket-Granting Server) 服务

[4]是C1ient

[5]是Server

[6]是第6步

[7]是第5步

[8]是第3步

[10]是第2步

四、某公司网络拓扑图如下图所示。

现需要通过设置防火墙的包过滤规则,达到如下要求:

1)内网计算机的网段是10.102.50.*;

2)外网计算机不允许访问内网;

3)限制内网计算机只能访问IP为65. 2030.105的外网Web服务器,且仅允许访问该服务器上采用SSL协议(利用443端口提供服务)对外服务的网站。

请补充完整下面的包过滤规则表,其中“操作”可填选项包括“允许”和“拦截”两项。(每空1分,共10分)

[1] 91

[2] 92

[3] 93 ,

答案四、答疑:答案: [1] 10. 102. 50.* [2] 65. 20.30.105 [3] TCP [4] 443 [5] 65. 20.30.105 [6] 10. 102.50.* [7]TCP [8]443 [9]允许[10]拦截

[解析]

题意中,内网IP网段: 10. 102. 50.*,外网IP: 65. 20. 30. 105,要求外网计算机不允许访问内网,内网计算机只能通过SSL协议(传输层基于TCP协议)访问外网IP为65. 20.30. 105的Web服务器,由此可知:

规则1中,由方向为内网到外网、操作为允许可知,此请求必须满足题目要求,所以源IP为10. 102. 50. *,目标IP为65. 20. 30. 105,由于内网访问外网必须通过SSL协议,所以传输层协议为TCP,目标端口为443

规则2中,由标志位ACK=1可知,数据包都是TCP层的确认包,所以操作也是允许,由方向为外网到内网可知:源IP为: 65. 20. 30.105,目标IP: 10. 102. 50. *,由应用层协议SSL可知传输层协议为TCP,源端口为443

除了规则1和规则2之外,题意要求其他任意数据包必须拦截,所以规则3中的操作为拦截。

第八套

( 1)香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑

●1949

O 1965

O 1969

O 1976

正确答案: A

答疑: [解析] 1949年,香农(Shannon) 在发表的《保密系统的通信理论》论文中,首先用信息论的观点对信息保密问题作了全面的阐述,这篇论文是现代通信安全的代表作,也是信息安全发展的重要里程碑,本题答案是A。

2美国制定数据加密标准DES(Data Encryption Standard)的年份是

O 1949

O 1969

O 1976.

●1977

正确答案: D

答疑: [解析] 美国于1977年制定的数据加密标准DES (Data Encryption Standard),为加密算法的标准化奠定了基础。本题答案为D。

( 3) 信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

O通信保密阶段

O计算机安全阶段

O信息安全保障阶段

●互联网使用阶段

正确答案: D

答疑: [解析] 信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。本题答案为D。

4最早的代换密码是

O Caesar密码

O DES密码

O AES密码

O Rijndael密码

正确答案: A

答疑: [解析]最早的代换密码是由Ju1ius Caesar发明的Caesar密码,本题答案为A。

( 5) DAC是指

0自主访问控制

O强制访问控制

O基于角色的访问控制

O完整性访问控制

正确答案: A

答疑: [解析]访问控制在准则中被分为两类:自主访问控制(Di scretionary Access Control,DAC) 和强制访问控制(Mandatory Access Control,s MAC) ,本题答案为A。

6下列不属于对称密码算法的是

O DES

O AES

O IDEA

O ECC

正确答案: D

答疑: [解析] 对称密钥体制根据对明文的加密方式的不同分为两类:分组密码(B1ock Cipher)和序列密码(Stream Cipher),其中分组密码又被称为分块密码,常见的分组密码算法有: DES、IDEA、AES等;序列密码又称为流密码,公开的序列密码算法主要有RC4、SEA 等,A、B、C项都属于对称密码算法,本题答案为D。

7不能通过消息认证技术解决的攻击是

O泄密

O内容修改

O顺序修改

O计时修改

正确答案: A

答疑: [解析]在网络通信环境中,可能有下述攻击:泄密、传输分析、伪装、内容修改、顺序修改、计时修改、发送方否认、接收方否认;消息认证技术可以解决的攻击有:伪装、内容修改、顺序修改和计时修改。对于泄密和传输分析这两种攻击的方法属于消息保密性范畴,消息认证技术无法解决,本题答案为A。

8属于保密性模型的是

O Bell-Lapudula模型

O Biba模型

O Clark-Wilson模型

O Chinese Wall模型

正确答案: A

答疑: [解析] Bell-Lapadul a安全模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据的保密性; Biba模型利用“不下读/不上写”的原则来保证数据的完整性;Chinese Wall模型应用在可能存在利益冲突的组织中,本题答案为A。

9没有采用FestelI网络的密码算法是

O DES

O Twofish

O RC5

O AES

正确答案: D

答疑: [解析] Feiste1网络(又称为Feiste1结构)是由Horst Feistel 在设计Luci fer分组密码时发明的,并被DES、FEAL、Twofish、RC5等算法使用; AES算法在整体结构上采用的是代换-置换SP网络组成的圈函数,多圈迭代,而非Peiste1网络结构。本题答案为D。

计算机四级考试

全国计算机等级考试(四级)考试大纲 基本要求 ⒈具有计算机及其应用的基础知识。 ⒉熟悉计算机操作系统、软件工程和数据库的原理及其应用。 ⒊具有计算机体系结构、系统组成和性能评价的基础及应用知识。 ⒋具有计算机网络和通信的基础知识。 ⒌具有计算机应用项目开发的分析、设计和组织实施的基本能力。 ⒍具有计算机应用系统安全和保密性知识。 考试内容 一、计算机系统组成及工作原理 ⒈计算机系统组成:

⑴计算机的发展。 ⑵计算机的分类及应用。 ⑶计算机硬件结构。 ⑷主要部件功能。 ⑸计算机软件的功能与分类。 ⑹系统软件与应用软件。 ⒉计算机工作原理: ⑴计算机中数的表示。 ⑵运算器。 ⑶控制器。 ⑷存储器。

⑸输入与输出系统。 ⒊计算机的主要性能: ⑴计算机系统性能指标。 ⑵处理机指标。 ⑶存储容量能力。 ⑷I/O总线能力。 ⑸系统通信能力。 ⑹联机事务处理能力。 ⑺软件支持。 二、数据结构与算法 ⒈基本概念:

⑴数据结构的基本概念。 ⑵算法的描述与分析。 ⒉线性表: ⑴线性表的逻辑结构。 ⑵线性表的顺序存储结构。 ⑶线性表的链式存储结构。 ⒊数组: ⑴数组的定义与运算。 ⑵数组的顺序存储结构。 ⑶矩阵的压缩存储。 ⒋栈与队列:

⑴栈的定义和运算。 ⑵栈的存储结构。 ⑶队列的定义和运算。 ⑷链队列与循环队列。 ⒌串: ⑴串及其操作。 ⑵串的存储结构。 ⒍树和二叉树: ⑴树的定义。 ⑵二叉树的定义及性质。 ⑶二叉树与树的转换。

⑷二叉树的存储。 ⑸遍历二叉树与线索二叉树。 ⒎图: ⑴图及其存储结构。 ⑵图的遍历。 ⑶图的连通性。 ⑷有向无环图。 ⑸最短路径。 ⑹拓扑排序。 ⒏查找:

计算机等级考试四级信息安全

操作系统概述 一、操作系统基本概念、特征、分 类 1.操作系统的分类(前三种为基本分类) (1)批处理系统 ①特点:成批处理 ②分类:简单批处理系统和多道批处理系统 ③优点 1)作业流程自动化较高 2)资源利用率较高 3)作业吞吐量大,提高了整 个系统效率 ④缺点:用户不能直接与计算机交互,不适合调试程序 (2)分时系统 (3)实时系统 (4)个人操作系统 (5)网络操作系统 (6)分布式操作系统 (7)嵌入式操作系统 2.计算机存储体系中,操作系统涉及的存储设备为寄存器、高速缓存、内存、硬盘 二、操作系统主要功能 1 .进程管理 (1)进程控制 ①与进程一一对应的是进程控制 块 (2)进程同步 (3)进程间通信 (4)调度 ①进程调度进程的就绪队列中选一个分配处理器资源,执行 1) 有CPU资源让出不一定调度, 没有CPU资源让出一定不会发生调度。 ②线程调度线程的就绪队列中选一个分配处理器资源,执行 ③作业调度作业后备队列中选若干个作业分配资源,装入内存建立进程 2.存储管理 3 .文件管理 4.设备管理 5.用户接口 (1)操作系统提供给用户应用程序编程 的唯一接口是系统调用 三、操作系统发展演化过程,典型操作系统四、操作系统结构设计、典型的操 作系统结构 1.操作系统体系构造的三个类型:整体 式构造、层次式构造和微内核构造 (1)微内核构造:基于客户/服务器模式 (C/S模式) 操作系统运行机制 一、内核态与用户态 二、中断与异常 三、系统调用接口 四、存储系统 五、I/O系统 六、时钟(Clock) 进程线程模型 一、并发环境与多道程序设计 二、进程的基本概念,进程控制块 (PCB) 1.概念:进程是具有一定独立功能的程序 关于某个数据集合上的一次运行活动,进程 是系统进行资源分配和调度的一个独立单位。 2.组成:指令(代码、程序)、数据和进程 控制块。PCB是进程的灵魂,指令和数据是 进程的躯体。 3.分类:从操作系统角度来看,可将进程 分为系统进程和用户进程两类。优先级前者 高于后者。 4.进程队列:就绪队列、等待队列、运行 队列 5.PCB内容可分为调度信息和现场信息两大 部分。调度信息是供进程调度时使用,现场 信息刻画了进程的运行情况 6.PCB的内容和大小和具体系统的管理和控 制方法有关,也和系统规模的大小有关。 7.PCB组织方式: (1)线性方式 (2)连接方式 (3)索引方式 8.保存在进程控制块结构中的是进程标识 符、进程当前状态、进程相应的程序和数据 地址、进程优先级、CPU现场保护区、进程 同步与通信机制、进程所在队列PCB 的链接 字、与进程有关的其他信息如代码段指针。 三、进程状态及状态转换(见 OneNote) 四、进程控制:创建、撤销、阻 塞、唤醒,UNIX类进程操作的应用 (fork ()、exec ()、wait ()、signal ()) 1.进程控制是通过原语来实现的。 2.原语通常由若干指令所组成,用来实现 某个特定的操作。 3.原语的执行必须是连续的。 4.原语是操作系统核心的一个组成部分, 必须在管态下执行,并且常驻内存 5.用于进程控制的原语: (1)创建原语: ①创建一个进程的注意任务是建立进 程控制块PCB ②申请一空闲PCB区域,将有关信 息填入PCB ③置该进程为就绪状态 ④插入就绪队列 (2)撤销原语(运行--> 退出) ①找到要撤销进程的PCB ②将他从所在队列中消去 ③撤销属于该进程的一切“子孙进 程” ④释放被撤销进程所占用的全部资源 ⑤消去被撤销进程的PCB (3)阻塞原语(运行-->阻塞) ①中断CPU执行,把CPU当前状态 保存在PCB的现场信息中 ②把进程当前状态置为等待状态,并 插入到等待队列中去 (4)唤醒原语(等待--> 就绪) ①在等待队列中找到该进程 ②置该进程为就绪状态 ③从等待队列插入到就绪队列中去, 等待调度执行 6.UNIX中父进程通过调用fork()创建子进 程。步骤: (1)为子进程分配一个空闲的proc结构 (进程描述符) (2)赋予子进程唯一标识pid. (3)以一次一页的方式复制父进程用户地 址空间 (4)获得子进程继承的共享资源的指针 (5)子进程就绪,加入调度队列 (6)对子进程返回标识符0,父进程返回子 进程的pid。

计算机等级考试信息安全技术解答题八套+答案

试题1 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分) 然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)

最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。(2分) 2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分) (1)创建一个角色R1:_____【8】_______ R1; (2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1; (3)减少角色R1的SELECT权限:_____【10】_______ ON TABLE Student FROM R1; (4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______ TO 王平; (5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON Student; 3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)

信息技术综合练习第七套

信息技术模拟试卷(七) (满分:150分,考试时间:75分钟) 一、单项选择题(共20小题,每小题3分,共60分) 1.2016年《中国新歌声》年度总决赛汪峰战队的蒋敦豪获得冠军,这条消息通过电视和网络迅速传遍了全国,该事例说明信息具有( ) 。 A.扩散性和普遍性 B. 依附性和传染性 C. 传递性和共享性 D.价值性和传递性 2.录制时长为10s、采样频率为22.1 kHz、量化位数为8位的单声道声音所需的容量约为( )。 A.22.1 KB B.176.8 KB C.221 KB D.1768 KB 3.使用搜索引擎搜索信息时,有时会搜索不到需要的信息,可采取的改善措施是( )。 ①重新提炼关键词后进行搜索;②对原有关键词使用《》括起来后进行搜索;③换一个搜索引擎进行搜索;④采用多个关键词进行搜索 A.①②③ B.①③④ C.②③④ D.①②④ 4.信息技术课上,老师要求各学习小组成员互评对方制作的电子报刊,大家使用局域网进行各小组成员之间的作品交流,较便捷的方法是( )。 A.用U盘相互拷贝作品 B.在教师机上设置一个共享文件夹,把作品存放到共享文件夹中 C.用电子邮件相互传送 D.将每个人的作品打印出来,每人一份 5.编辑张图片时,分别以不同的格式保存为3个文件:pic. bmp、 pic.jpg、 pic.gif,这3个文件的容量大小是( )。 A.pic.bmp 最大 B.pic.jpg最大 C.pic.gif最大 D.一样大 6.在百度中输人关键字“北京大学”进行搜索,出现的内容是( )。 A.北京大学的全部信息 B.北京大学网站主页 C.北京大学相关信息的链接地址 D.北京大学招生信息 7.在Word中要简洁明了地表现某跨国公司的组织结构,适合采用的表达方式是( )。 A.组织结构图 B.流程图 C.饼图 D.项目式 8.下列属于合法的VB变量名的是( )。 A.xy* 12 B.12xy C.xy12 D.Mod 9.判断x是否在区间(a,b]内,以下哪个逻辑表达式是不正确的? ( ) A.a=x B.a=x And a≤x 信息技术模拟试卷(七)

信息安全技术网络安全等级保护-安全设计技术要求

信息安全技术网络安全等级保护安全设计技术要求 1 范围 本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,对第五级等级保护对象的安全设计技术要求不在本标准中描述。 本标准适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB 17859—1999 计算机信息系统安全保护等级划分准则 GB/T 22240—2008 信息安全技术信息系统安全等级保护定级指南 GB/T 25069—2010 信息安全技术术语 GB/T 31167—2014 信息安全技术云计算服务安全指南 GB/T 31168—2014 信息安全技术云计算服务安全能力要求 GB/T 32919—2016 信息安全技术工业控制系统安全控制应用指南 GB/T 22239—2018 信息安全技术网络安全等级保护基本要求 3 术语和定义 GB 17859-1999、GB/T 22240-2008、GB/T 25069-2010、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 31167—2014中的某些术语和定义。 3.1 网络安全 cybersecurity 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 [GB/T 22239—2018,定义3.1] 3.2 定级系统classified system 已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。 3.3 定级系统安全保护环境security environment of classified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 3.4 安全计算环境security computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。

计算机四级信息安全技术第七套第八套

第七套 一、选择题 (1 ) 发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是 O Shannon O Diffe O Hellman O Caesar 正确答案: A 答疑: [解析] 1949年,香农(Shannon) 发表了著名的《保密系统的通信理论》的论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成。本题答案是A。 (2 )依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是 O电讯技术的发明 O计算机技术的发展 O数据库技术的应用 O互联网的使用 正确答案: C 答疑:信息技术的产生和发展,大致经历了3个阶段:电讯技术的发明;计算机技术的发展,互联网的使用,本题答案为C。 ( 3)下列选项中,属于信息安全问题产生内在根源的是 O恶意代码攻击 O非授权的访问 ●互联网的开放性 O物理侵入 正确答案: C 答疑: [解析] 信息安全问题的内因包括组成网络的通信和信息系统的自身缺陷、互联网的开放性,恶意代码攻击、非授权的访问和物理侵入都是人为原因,属于信息安全问题的外因,本题答案为C. (4)Difie Hllmnan算法是一种 O密钥交换协议 O消息认证码的产生方式 O数字签名算法 O访问控制策略 正确答案: A 答疑: [解析] Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础。本题答案为A。 5.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是

国防《计算机信息安全技术》课后习题答案第8章

第8章防火墙技术 习题参考答案 1.简述防火墙的定义。 答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。 2.防火墙的主要功能有哪些?又有哪些局限性? 答:主要功能:①过滤进出网络的数据信息。 ②管理进出网络的访问行为。 ③便于集中安全保护。 ④对网络存取和访问进行监控审计。 ⑤实施NA T技术的理想平台。 局限性:①防火墙不能防范不经过防火墙的攻击。 ②防火墙不能防范网络内部的攻击。 ③防火墙不能防范内部人员的泄密行为。 ④防火墙不能防范因配置不当或错误配置引起的安全威胁。 ⑤防火墙不能防范利用网络协议的缺陷进行的攻击。 ⑥防火墙不能防范利用服务器系统的漏洞进行的攻击。 ⑦防火墙不能防范感染病毒文件的传输。 ⑧防火墙不能防范本身安全漏洞的威胁。 ⑨防火墙不能防范人为的或自然的破坏。 3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么? 答:堡垒主机是一种被强化的可以防御进攻的主机。根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。 4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备? 答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。它解决了需要公开的服务与内部网络安全策略相矛盾的问题。DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。 5.屏蔽路由器体系结构的优缺点是什么? 答:屏蔽路由器体系结构的优点是结构简单,容易实现,成本低廉。只需在边界路由器中加入一个包过滤软件就可以了,现在标准的路由器软件中都包含有过滤功能;屏蔽路由器对用户是透明的,无需修改、配置用户主机。 缺点是:不能识别不同的用户;屏蔽路由器没有较好的监视和日志功能、报警功能,无法保留攻击踪迹,不易发觉入侵行为;依赖一个单一的设备保护系统的风险比较大;被保护的内部网络主机与外部网络的主机直接通信,使整个网络受到威胁。 6.双宿主主机体系结构的特点有哪些?其主要的缺点是什么? 答:双宿主主机结构是在外部网络和内部网络之间放置一台双宿主堡垒主机作为防火墙。双宿主堡垒主机的两个网卡分别连接内、外部网络,监控过往数据。内、外网络通信必须经过堡垒主机。堡垒主机不使用包过滤规则,而是相当于一个网关,割断了两个网络IP层之间的直接通信。两个网络之间的通信是通过应用层数据共享或应用层代理服务来实现。堡垒主机上运行的防火墙软件,可以转发应用程序,提供服务等。 双宿主主机结构主要的缺点是:一旦攻击者侵入堡垒主机并使其具有路由功能,则任何外部网络用户都可以随便访问内部网络。 7.包过滤技术的原理是什么?状态检测技术有哪些优势? 答:包过滤技术是一种基于网络层的防火墙技术,其核心是包过滤算法的设计,也叫做安全策略设

计算机等级考试四级信息安全工程师1套

信息安全工程师第二套 1在操作系统的结构设计中,微内核结构表示的是() 。 A、整体式结构 B、层次结构 C、分布式结构 D、客户机/服务器结构 D【解析】常见的操作系统体系结构有整体式结构、层次式结构和微内核(客户机/服务器)结构等。所以在在操作系统的结构设计中,微内核结构表示的是客户机/服务器结构。故本题答案选择D选项。 2用户程序在用户态下使用特权指令而引起的中断是()。 A、时钟中断 B、外部中断 C、访管中断 D、溢出中断 C【解析】用户程序不能直接使用特权指令。如果用户程序在用户态下执行了特权指令,则引起访管中断,这也是CPU由用户态向核心态转换的方法。故本题答案选择C选项。 3下列各种事件中,不属于I/O中断的事件是() 。 A、数据传送完毕 B、设备出错 C、指令错 D、键盘输入 C【解析】/O中断—般由I/O设备的控制器或者通道发出。I/O中断通常可分为两大类:/O操作正常结束以及I/O 异常。数据传送完毕、设备出错和键盘输入均产生/O中断。指令出错属于程序性中断。故本题答案选择C选项。 4用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用() 。 A、自然语言 B、系统调用 C、命令控制 D、运行时系统 B【解析】用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用系统调用。故本题答案选择B选项。 5采用多道程序设计技术可以()。 A、提高I/O设备的利用率 B、加快程序的运行速度 C、保证程序运行的正确性 D、减少设备的损耗 A【解析】所谓多道程序设计技术,就是允许多个程序同时进入内存并运行。多道程序设计是操作系统所采用的最基本、最重要的技术,其根本目的是提供整个系统的效率。采用采用多道程序设计技术可以提高I/O设备的利用率。故本题答案选择A选项。 6在多道程序设计系统中,下列能并行工作的是() 。 A、CPU与外部设备 B、内存和内存 C、用户与应用程序

计算机安全技术教案

计算机安全技术教案 第一章:引言 计算机安全技术旨在保护计算机系统、网络和数据免受潜在威胁和风险的侵害。随着信息技术的迅猛发展,计算机安全问题日益突出,因此,掌握计算机安全技术对于个人和企业来说都至关重要。本教案旨在向学生们介绍计算机安全技术的基本原理、常见威胁和安全策略等内容,以帮助他们更好地理解和运用计算机安全技术。 第二章:计算机安全基础知识 2.1 计算机安全概述 - 信息安全的定义和重要性 - 计算机安全的含义和意义 - 常见的计算机安全威胁和风险 2.2 计算机安全原理 - 计算机安全的三个基本要素:机密性、完整性、可用性 - 认证、授权和审计的基本原理 - 对称加密和非对称加密的工作原理 第三章:操作系统安全 3.1 操作系统安全原理

- 操作系统安全的基本概念 - 计算机安全威胁与操作系统- 访问控制和权限管理 3.2 操作系统安全策略 - 强化操作系统安全的措施 - 安全补丁的安装和管理 第四章:网络安全 4.1 网络安全原理 - 网络安全的基本概念 - 常见的网络安全威胁和风险- 防火墙和入侵检测系统的原理4.2 网络安全策略 - 网络安全防护措施 - 网络安全事件的响应与处理第五章:数据安全 5.1 数据加密技术 - 数据加密的基本原理

- 常用的数据加密算法 5.2 数据备份与恢复 - 数据备份的重要性和方法 - 数据恢复的过程和策略 第六章:社交工程和网络欺诈6.1 社交工程的概念和方法 - 社交工程攻击的特点 - 预防社交工程攻击的措施 6.2 网络欺诈与网络钓鱼 - 网络欺诈的类型和手段 - 避免成为网络钓鱼的受害者 第七章:信息安全管理 7.1 信息安全管理体系 - 信息安全管理的基本原则 - 信息安全管理体系的要素和流程7.2 合规性和法律要求 - 信息安全合规性的概念和目标

计算机四级考试题库含答案

计算机四级考试题库含答案 1、下列关于拓扑结构的正确描述是()。 A、星型拓扑各节点分布处理能力较强 B、总线拓扑不能保证信息的及时传送且不具有实时功能 C、树型拓扑不能扩展 D、网状拓扑结构复杂成本较低 答案:B 2、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A、完整性 B、可靠性 C、安全性 D、一致性 答案:C 3、特征串扫描病毒的缺点()。 A、扫描时间长 B、不容易选择合适的特征串 C、容易产生误报 D、以上都是 答案:D 4、下列网络协议中,属于应用层协议的是()。 A、DNS B、ARP C、UDP D、TCP 答案:A 5、管理员希望在网络中配置RIPv2,则下面哪条命令能够宣告网络到RIP 进程中()? [R1]rip 1[R2-rip-1]version 2 A、import-route GigABitEthernet 0/0/1 B、network 192.168.1.0 0.0.0.255 C、network GigABitEthernet 0/0/1 D、network 192.168.1.0 答案:D 6、在HDLC的帧中,帧检验序列的长度为()。 A、64Bit B、48Bit

C、32Bit D、16Bit 答案:D 7、CisCo路由器配置中,下面哪一条命令显示接口状态的总结信息()。 A、show ip route B、show interfACes C、show ip interfACe Breif D、show running-Config 答案:C 8、在OSI参考模型中,数据链路层的协议数据单元(PDU)称为()。 A、包 B、报文 C、帧 D、位流 答案:C 9、安全的网络必须具备哪些特征()。 A、保密性 B、完整性 C、可用性 D、以上都正确 答案:D 10、下列网络互连设备中,提供网络层协议转换的是()。 A、转发器 B、网桥 C、路由器 D、网关 答案:C 11、下列用于接收电子邮件的网络协议是()。 A、SMTP B、TELNET C、FTP D、IMAP 答案:D 12、使用Ping命令检测目标主机时,返回的TTL值为64,则目标主机可 能是()。

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案) 一、单选题(共65题,每题1分,共65分) 1、在数据库管理系统中,数据对象的存取权限DR表示()。 A、更新数据 B、读数据 C、删除关系 D、删除关系里面的记录 正确答案:C 2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。 A、商密 B、秘密 C、机密 D、绝密 正确答案:A 3、()是在使用不同协议的网络区域间做协议转换。 A、应用网关 B、接入网关 C、安全网关 D、中继网关 正确答案:A 4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。 A、公安网监部门 B、工商行政管理部门 C、文化行政部门 D、电信管理部门 正确答案:C 5、IPv6的地址长度是O。 A、64bit B、32bit C、128bit

D、256bit 正确答案:C 6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。 A、经营管理技术 B、系统冗余技术 C、信息安全管理技术 D、服务器备份技术 正确答案:C 7、()负责全国互联网论坛社区服务的监督管理执法工作。 A、国家互联网信息办公室 B、省互联网信息办公室 C、直辖市互联网信息办公室 D、自治区互联网信息办公室 正确答案:A 8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、删除、修改、增加计算机信息系统数据和应用程序罪 D、扰乱无线电通讯管理秩序罪 正确答案:B 9、红外传输的优点不包括()。 A、能贯穿墙壁 B、频率分配简单 C、抗干扰 D、安全 正确答案:A 10、条件允许的情况下,恶意软件分析平台中0。 A、宿主机与虚拟机使用同构平台。 B、宿主机与虚拟机使用同构平台。 C、只需考虑用虚拟机还原被分析系统环 D、无需考虑宿主机与虚拟机使用何种平

42647-计算机网络安全技术(第4版)-课后习题参考答案

部分练习题参考答案(第四版) 第1章 一、选择题 1.C 2.D 3.D 4.D 5.D 6.A 7.B 8. A 9.A 10.D 11.A 12.ABC 第2章 一、选择题 1.A 2.A 3.B 4.ABCDE 5.B 6.B 7.D 8.B 9.B 10. E 11.A 12. B 13.A 14.B 15. ABCE 16.D 17.C 18.D 19.A 20.B 21.A 22.B 二、判断题 1.×2.×3.√4.×5.√6.×7.√ 第3章 一、选择题 1.①C ② D 2.D 3.ABCD 4.B 5.B 6.D 7.D 8.AB 9.ABCD 10. B 11. E 12.D 13.D 14. D 二、判断题 1.×2.√3.√4.×5.√6.×7.√8.√9.√10.√11 .×12.√ 第4章 一、选择题

1.D 2.B 3.①B ②A 4.D 5.B 6.B 7.A 8.C 9.B 10.D 二、填空题 1.对称;非对称2.RSA;SHA;AES 3.文件;磁盘 4. 虚拟专用网(VPN);安全电子邮件;Web安全 5.完整性;不可否认性 第5章 一、选择题 1.C 2.ACD 3.C 4.①D ②D ③A 5.①D ② A ③A 6.①D ② A 7.A 8.AC 9.B 10.B 11.A 12.B 13.D 14.C 15.B 16.A 二、判断题 1.√2.×3.√4.×5.√6.√ 第6章 一、选择题 1.C 2.A 3.C 4.ABCDE 5.ABD 6.B 7.D 8.AE 9. ABCD 10.A 11. B 12. ABC 13. C 14. C 二、填空题 1.Net start 2.0或1 3.Net share c$ /delete 4.WINLOGON.EXE 第7章 一、选择题 1.C 2.B 3.C 4.BCD 5.ABCD 二、填空题 1.匿名访问、基本身份验证、集成Windows身份验证、Windows域服务器的摘要式身

《计算机信息安全技术》试卷及参考答案

《计算机信息安全技术》试卷一 一、填空题(每空2分,共20分) 1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。 2. 在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。 3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。 4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。 5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。 6.VPN 的实现技术有:_______、隧道服务器、认证、加密。 7._______是防火墙最核心、最基本的功能。 8.Windows 操作系统的安全机制有:_______、Kerberos 协议、PKI 、智能卡、加密文件系统、安全配置模板、安全账号管理器。 9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。 二、名词解释(每题5分,共20分) 1.ISO 7498-2标准 2.非对称密码体制 3.宏病毒 4.CIDF 文档 三、计算题(每题5分,共10分) 1.设密文为china ,试利用通用凯撒密码对其进行解密。 2.使用密钥 ⎪⎪⎪⎭⎫ ⎝⎛192221182151717 对字符串my love 进行Hill 密码加密。 四、简答题(每题5分,共40分) 1.信息安全的定义是什么?它有哪些特性? 2. 简述恢复硬盘数据的步骤。 3.简述RSA 算法的优点和缺点。 4.信息隐藏有哪些分类?它有哪些特性? 5.常用的清除计算机病毒的方法有哪些? 6.简述代理服务技术的原理及其优缺点。 7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用? 8. 数据库加密的方式有哪些? 五、论述题(10分) 试述你对计算机信息安全的理解和认识。

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护 技术要求 ■标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全等级保护(四级)具体技术要求 我国信息安全等级保护与涉密信息系统分级保护关系 涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护 水平不低于国家等级保护的第三、四、五级要求 一、网络安全 网络安全审计 1、 对网络系统中的网络设备运行状况、网络流量、用户行为等进行全而的监测、记 录; 2、 对于每一个事件,英审计记录应包括:事件的日期和时间、用户、事件类型、事 件是否成功,及其他与审计相关的信息: 3、 安全审计应可以根据记录数据进行分析,并生成审计报表: 4、 安全审计应可以对特左事件,提供指泄方式的实时报警: 5、 审计记录应受到保护避免受到未预期的删除、修改或覆盖等; 6、 安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程: 7、 审计员应能够左义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的 措施(如报警并导出),当存储空间被耗尽时,终I 匕可审计事件的发生; 8、 安全审计应根据信息系统的统一安全策略,实现集中审计: 9、 网络设备时钟应与时钟服务器时钟保持同步。 边界完整性检査 1、应能够检测内部网络中岀现的内部用户未通过准许私自联到外部网络的行为(即 “非法外联”行为); 保护对象不同 管理体系不同 标准体系不同 执行) 级别划分不同 等级保护 非涉密信息系统 公安机关 国家标准(GB 、 分级保护 涉密信息系统 国家保密工作部门 国家保密标准(BMB,强制 第一级:自主保护级 第二级:指导保护级 第三级:监督保护级 第四级:强制保护级 第五级:专控保护级 级 级级 密密密 秘机绝

计算机安全技术试题及答案

重点掌握的内容: ⏹信息安全与网络安全的基本概念 ⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法 ⏹算法应用:信息的加密与解密技术 ⏹RSA算法应用:数字签名技术、身份认证技术 ⏹TCP/UDP协议、数据包交换技术 ⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构) ⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术 ⏹病毒、木马与黑客的基本概念和防治技术 复习题 一、选择填空题 1.以下关于非对称密钥加密说法正确的是:(b ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥是相同的 D.加密密钥和解密密钥没有任何关系 2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )? A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 3. 密码学分为( c )两种。 A.古典密码学和经典密码学 B.现代密码学和流密码学 C.古典密码学和现代密码学 D.分组密码学和流密码学 4.多表代换密码指的是 ( )。 A.用多张表格的数据进行加密和解密 B.用多个表项进行加密 C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格 5.以下关于CA认证中心说法正确的是:( c) A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 6. 数字签名采用的是:( b ) A. 对称密钥加密体制 B. 非对称密钥加密体制 C. 古典加密体制 D. 现代加密体制 7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击 8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。 A.消息文本中关键技术的描述 B.消息文本中关键词的描述 C.消息文本中关键条目的描述 D.都不正确 9. 单表代换密码指的是 ( )。 A.用一张表格的数据进行加密和解密 B.用单个字母进行加密

2022年信息安全工程师第8套试题

信息安全工程师第8套试题 一、单项选择题 1) 从计算机应用角度来看,操作系统旳重要作用是提供 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统旳特性之一,下列共享设备中,哪种设备可以共享不过不能被抢占使用? A) CPU C) 硬盘 D) 内存 3) 内核态和顾客态是用于操作系统运行安全而设置旳一种状态标志,

其含义是指 A) 操作系统所处旳状态 C) 内存在运行时所处旳状态 D) 安全系统所处旳状态 4) 外部I/O设备向处理器发出旳中断信号又称为 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现旳功能是 A) 从目前途序跳转到调用程序 C) 调用程序一般与目前途序有关 D) 调用结束后返回原程序

6) 计算机操作系统中,所谓进程旳唯一"标志"是指 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7) 某一单核处理机旳计算机系统中共有20个进程,那么,处在运行状态旳进程至少为几种? A) 1 B) 20 C) 19 8) 当顾客在编程中需要创立一种进程时,他可以采用下列哪一种措施? B) 填写进程控制块旳数据构造并提交系统

C) 填写进程控制块旳数据构造并将其放入就绪队列 D) 将顾客所在进程旳进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中对旳编译链接后,其对旳旳运行成果是A) 共打印出2行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World 10) 有如下C语言程序

计算机四级网络技术真题及解析(3)

计算机四级网络技术真题及解析(3) 第三套 1.现代操作系统最基本的特征是(A) A) 并发性 B) 顺序性 C) 封闭性 D) 并行性 2.组成操作系统的主要部分通常是进程线程管理、内存管理、设备管理和 (A) A) 文件管理 B) P、V操作管理 C) 死锁管理 D) 备份管理 3.下列程序中,哪一个不属于操作系统内核程序? (D) A) 进程调度程序 B) 中断服务程序 C) 设备驱动程序 D) 用户应用程序 4.用户编写程序时调用fork()创建进程,其使用的是操作系统提供给用户的什么接口? (A) A) 系统调用 B) 命令控制语言 C) 作业控制语言 D) 应用编程接口 5.用户进程从用户态转变为内核态时,使用的指令是 (A) A) 访管指令 B) I/O指令 C) 页保护指令 D) 压栈指令 6.多道程序设计的意义是 (A) A) )宏观上有多个进程在计算机中同时运行 B) 微观上有多个进程在计算机中同时运行 C) 一种将程序分割为若干子程序的设计方法 D) 多个计算机协同运行一个进程 7.进程从运行态转换为阻塞态的原因是 (A) A) 需要的数据没有准备好 B) 需要的设备不存在 C) 分配给该进程的时间片用完 D) 运算过程中栈溢出 8.一个运行着的进程打开了一个新的文件,则指向该文件数据结构的关键指针存放在 (A) A) 进程控制块中 B) 文件目录中 C) 文件句柄中 D) 进程头文件中 9.请分析以下程序。 int main() {

pid_t pid; pid = fork(); if(pid==0) printf("I am the child process, my process ID is%d\n",getpid()); else printf("I am the parent process, my process ID is%d\n",getpid());} 那么,该程序正确运行后的结果是 (A) A) I am the child process, my process ID is 3744 I am the parent process, my process ID is 3987 B) I am the child process, my process ID is 3744 C) I am the parent process, my process ID is 3987 D) 不输出任何信息 10.在Pthread线程包使用中,当用户编程创建新的线程时,需要使用的线程库函数是(A) A) pthread_create() B) pthread_exit() C) pthread_yield() D) pthread_join() 11.下列进程关系中,不能用P、V操作来实现的是 (A) A) 进程共享 B) 进程同步 C) 进程互斥 D) 进程的前趋关系 12.进程间通信时,下列哪一种情形下,发送进程不能再申请互斥锁? (A) A) 已满的邮件槽 B) 已空的邮件槽 C) 未加锁的邮件槽 D) 半满的邮件槽 13.下列哪一种调度算法是不可抢占的? (B) A) 时间片轮转 B) 先来先服务 C) 最短作业时间优先 D) 最高优先级优先 14.在内存分区管理中,下列哪一种技术可以将零碎的空闲区集中为一个大的空闲区? (C) A) 覆盖技术 B) 交换技术 C) 内存紧缩 D) 动态重定位 15.在内存分配方案中,下列哪一种方法使内存的利用率较高且管理简单? (B) A) 段式分配 B) 页式分配 C) 可变分区分配 D) 固定分区分配

计算机四级数据库真题及解析(7)

计算机四级数据库真题及解析(7) 第七套 1下列关于信息的叙述中,哪一条是错误的()。 A)信息是数据的语法解释 B)信息是数据的内涵 C)信息可以用数据表示 D)信息的价值与信息的准确性和及时性有关 2下列关于数据库管理系统的叙述中,哪一条是错误的()。 A)数据库管理系统属于系统软件 B)数据库管理系统是计算机中按照一定格式存放数据的仓库 C)数据库管理系统能让用户与应用程序共享数据库 D)数据库管理系统支持用户对数据库数据执行增、删、改、查等操作3下列关于Web上交换数据所用技术的叙述中,哪一条是错误的()A)HTML称为扩展标记语言,可用来创建文档 B)超链接是指向其他文档的指针,可以将文档连接起来 C)Web页面上显示的信息可以从数据库中动态地抽取出来 D)XML被认为是在数据库和Web页面之间交换数据的主要标准 4下列哪一条不是数据模型的组成要素()。 A)数据操作 B)数据约束 C)数据结构 D)数据安全 5下列关于信息世界的基本概念的叙述中,哪一条是错误的()。A)实体是客观存在并可相互区别的事物 B)实体所具有的某一特性称为属性 C)不同型实体的集合称为实体集 D)唯一标识实体的属性集称为码或者键

6下列关于数据库中模式、型和数据库状态的叙述中,哪一条是错误的 ()。 A)数据库模式是数据库中全体数据的逻辑结构和特征的描述 B)数据库的型是指对某一类数据的结构和属性的描述 C)数据库的型是随时间不断变化的 D)数据库状态是数据库实例的当前集合 7在关系数据库系统的发展历史中,系统而严格地提出关系模型的是()A)1962 年CODASYL 提出 B)1968 年David Child 提出 C)1970年美国IBM 公司的E.F.Codd提出 D)20世纪80年代Oracle公司提出 8关系模型中的属性由主属性和非主属性组成。下列论述中哪一条是错误 的()。 A)主码中的属性都是主属性 B)主属性就是主码 C)不包含在任何一个候选码中的属性称之为非主属性 D)主属性和非主属性的集合可以唯一标识一个元组 9如图所示的两个关系R和S 贝U关系T是关系R和关系S经过下列哪一操作得到的结果()。 A)R?S B) C)R >S D) 10学校数据库中有学生、课程和选课三个关系:学生(学号,姓名)、选课(学号,课程号,成绩)和课程(课程号,课程名)。如果要列出所有学生、课程和选课的情况,包括没有选修任何课程的学生和没有任何学生选修的课程,则应执行下列哪一项操作()。

相关文档
最新文档