计算机三级信息安全技术真题题库

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性

属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是)

数据加密不属于哈希函数

数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型

由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空RADIUS协议提供了完备的丢包处理及数据重传机制(错)

身份认证采用的是非对称加密机制(错)

文件系统在安装操作系统之后才会创建(错)

Linux系统启动后运行的第一个进程是init

可执行文件(EXE)不属于Linux文件类型

Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是net start

删除表的命令是DROP

视图不能保证数据完整性

AH协议具有的功能是数据完整性鉴别

没有提供复杂网络环境下的端到端可靠传输机制不属于IPv4中TCP/IP协议栈安全缺陷

S/MIME可为电子邮件提供数字签名和数据加密功能

在计算机网络系统中,NIDS的探测器要连接的设备是交换机

不属于私有ip地址

反弹端口技术中,由跳跃计算机将变动后的ip地址主动通知木马服务端程序(错)

ARP欺骗不属于诱骗式攻击

词法分析不属于软件动态安全监测技术

BitBlaze采用软件动静结合安全监测技术

加壳欺骗不属于恶意程序传播方法

模糊测试是一种软件动态安全检测技术(不是模型检验)

微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险级别是第二级

内存地址对象破坏性调用的漏洞属于UAF漏洞

Windows操作系统提供的软件漏洞利用防范技术不包括NOP

事件响应、灾难恢复和业务持续性计划属于应急计划三元素

在信息资产管理中,标准信息系统的因特网组件包括服务器、网络设备和保护设备

在信息资产管理中,标准信息系统的组成部分包括硬件、软件、数据和信息

签署是电子签名制作数据仅由电子签名人控制

信息系统的安全保护级别分为五级

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

填空题

1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑

IATF提出的信息保障的核心思想是纵深防御战略

传统对称密码加密时所使用的两个技巧是:代换和置换

当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权

恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的进攻行为和入侵行为恶意行为的检测方式主要分为两类:主机检测和网络检测

控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是操作系统

进程与CPU通信是通过中断信号来完成的

在Linux系统中,服务是通过inetd进程或启动脚本来启动

信任根和信任链是可信计算平台的最主要的关键技术之一

在CREATE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法

SSL协议包括两层协议:记录协议和握手协议

CA通过发布证书黑名单,公开发布已经废除的证书

入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防护墙联动从而实现动态防护

不同于包过滤防火墙技术,代理服务器在应用层对数据进行基于安全规则的过滤

ARP协议的主要作用是完成IP地址到MAC地址之间的转换

根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用

攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为会话劫持

通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播

栈指针寄存器esp始终存放栈顶指针

攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为数组越界漏洞

信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证

信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施

信息安全管理体系是一个系统化,程序化和文件化的管理体系,属于风险的范畴,体系的建立基于系统、全面和科学的风险评估

信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度

CC评估等级每一等级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指引文献、生命期的技术支持、测试和脆弱性评估

中国信息安全测评中心的英文简称是CNITSEC

《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件

相关文档
最新文档