计算机三级信息安全技术综合题试题库完整
- 格式:doc
- 大小:504.50 KB
- 文档页数:22
计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
计算机三级信息安全技术试题及答案1. ____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2. 对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5. ___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。
三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
第一套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。
(共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m分)别表示对m的相应处理。
为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y 表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z 。
请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_______ 【1】算法运算后存储。
(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_【 2】___ 算法对口令运算后再发送。
(1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是___ 【3 】 ___ 算法。
(2分)(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= 【4】______ mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B= ___ 【5】___ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= 【 6】__ mod p。
(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为____________________________________ c,认证码为z。
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
信息安全技术题目容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B数字签名C访问控制D路由控制答案:A 题目容:以下关于BLP模型规则说法不正确的是:A BLP模型主要包括简单安全规则和*-规则B *-规则可以简单表述为向下写C主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限D主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B 题目容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B统一分析异常活动模式C对被破坏的数据进行修复D识别活动模式以反映已知攻击答案:C 题目容:下列哪种算法通常不被用户保证保密性?A AESB RC4C RSAD MD5答案:D 题目容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B数据完整性验证C数据机密性D防报文回放攻击功能答案:C题目容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C可以进行攻击检测和实时报警D 可以对攻击活动进行监视、检测和分析答案:C 题目容:WPA2包含下列哪个协议标准的所有安全特性? A IEEE 802.11b B IEEE 802.11c C IEEE 802.11g D IEEE 802.11i题目容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 种类型的漏洞? A 、缓冲区溢出 B 设计错误 C 信息泄露 D 代码注入 答案:D题目容:在UNIX 系统中,etc/services 接口主要提供什么服务文件记录一些常用的接口及其所提供的服务的对应关系 文件记录inetd 超级守护进程允许提供那些服务 文件记录哪些用户可以使用 i netd 守护进程管理的服务 文件记录哪些IP 或网段可以使用inetd 守护进程管理的服务题目容:下列哪些选项不属于 NIDS 的常见技术?A 、协议分析B 零拷贝C SYN CookieD IP 碎片重组答案:C 题目容:时间戳的引入主要是为了防止: A 、消息伪造 B 消息篡改 C 消息重放 D 未认证消息 答案:CA 、访问控制B 数据完整性C 数据保密性D 身份鉴别 答案:C题目容:以下哪个策略对抗 ARP 欺骗有效A 、使用静态的 ARP 缓存就会产生哪A etc/servicesB etc/servicesC 、etc/servicesD etc/services 答案:AB在网络上阻止ARP报文的发送C安装杀毒软件并更新到最新的病毒库D使用linux系统提供安全性E、答案:A 题目容:从分析方法上入侵检测分为哪两种类型A、异常检测、网络检测B误用检测、异常检测C主机检测、网络检测D网络检测、误用检测答案:BRADIUS协议说法正确的是:题目容:以下对于远程用户拨号认证系统(A、它是一种B/S结构的协议B它是一项通用的认证计费协议C它使用TCP通信D它的基本组件包括认证、授权和加密答案:B 题目容:以下对windows账号的描述,正确的是:A Windows系统是采用SID (安全标识符)来标识用户对文件或文件夹的权限B Windows系统是采用用户名来标识用户对文件或文件夹的权限C、Windows系统默认会生成administrator 和guest两个账号,两个账号都不允许D Windows系统默认生成administrator 和guest两个账号,两个账号都可以改名答案:D题目容:为什么在数字签名中含有消息摘要?A、防止发送方否认发送过消息B加密明文C提供解密密码D可以确认发送容是否在途中被他人修改答案:D题目容:某个客户的网络现在可以正常访问In ternet 互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问In ternet 互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B在网络的出口路由器上做源NATC在网络的出口路由器上做目的NATD在网络出口处增加一定数量的路由器答案:B题目容:IP欺骗(IP Spoof )是利用TCP/IP协议中的缺陷进行攻击的A、对源IP地址弱鉴别方式B结束会话时的四次握手过程C IP协议寻址机制D TCP寻址机制E、答案:A题目容:Shellcode 是什么?A、是用C语言编写的一段完成特殊功能代码B是用汇编语言编写的一段完成特殊功能代码C是用机器码组成的一段完成特殊功能代码D命令行下的代码编写E、答案:C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题构建的密码方案B通过椭圆曲线方程求解的困难性构建的密码方案C基于椭圆曲线上有限域离散对数问题构建的密码方案D通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C题目容:下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制答案:B题目容:下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A ARP欺骗、分片攻击、syn flood 等B ARP欺骗、mac flooding 、嗅探等C死亡之pi ng、mac floodi ng 、嗅探等D IP源地址欺骗、ARP欺骗、嗅探等答案:B题目容:数据库中事务处理的用途是:A、事务管理B数据恢复C一致性保护D访问控制E、答案:C题目容:以下关于置换密码的说法正确的是:A、明文根据密钥被不同的密文字母代替B明文字母不变,仅仅是位置根据密钥发生改变C明文和密钥的每个bit异或D明文根据密钥作了移位答案:B题目容:令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A、多因素鉴别原则B双因素鉴别原则C强制性鉴别原则D自主性鉴别原则答案:B题目容:如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时, 主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?A、原IP头之前B 原IP头与TCP/UDP头之间C应用层协议头与TCP/UDP头之间D应用层协议头与应用数据之间答案:B题目容:通常在设计VLA N时,以下哪一项不是VLA N的规划方法?A基于交换机端口B基于网络层协议C基于MAC地址D基于数字证书答案:D题目容:下面哪一项访问控制模型使用安全标签( security labels )?A、自主访问控制B非自主访问控制C强制访问控制D基于角色的访问控制答案:C题目容:下面对WAPI描述不正确的是:A、安全机制由WAI和WPI两部分组成B WAI实现对用户身份的鉴别C WPI实现对传输的数据加密D WAI实现对传输的数据加密答案:D 题目容:主体之间的认证服务能够防止下列哪种攻击? A 、流量分析 B 重放攻击 C 假冒攻击 D 信息篡改答案:C 题目容:以下哪个不是导致地址解析协议( A ARP 协议是一个无状态的协议 B 为提高效率,APR 信息在系统中会缓存 C ARP 缓存是动态的,可被改写答案:B 题目容:简单包过滤防火墙主要工作在 A 链路层/网络层 B 网络层/传输层 C 应用层 D 会话层 答案:B题目容:在某个攻击中, 源的行为被称作: 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 A 社会工程 B非法窃取 C电子欺骗 D电子窃听 答案:A题目容:下列对常见强制访问控制模型说法不正确的是: A BLP 模型影响了许多其他访问控制模型的发展 B Clark-wilson模型是一种以事务处理为基本操作的完整性模型C Chinese Wall 模型是一个只考虑完整性的完全策略模型D Biba 模型是一种在数学上与 BLP 模型对偶的完整性保护模型 答案:C 题目容:在数据库安全性控制中,授权的数据对象 A 粒度越小 B 约束越细致 C 围越大 D 约束围大答案:A 题目容:在OSI 参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务? A 、网络层 B 表示层 C 会话层 D 物理层 答案:C题目容:下列哪一些对信息安全漏洞的描述是错误的? A 、漏洞是存在于信息系统的某种缺陷B 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE 中、过程中等) ARP 欺骗的根源之一?,授权予系统数据灵活?C具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D漏洞都是人为故意引入的一种信息系统的弱点E、答案:D题目容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是:A TCSEC和CEMB CC和CEMC CC和TCSECD TCSEC和IPSEC答案:B题目容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:A、为服务器提供针对恶意客户端代码的保护B为客户端程序提供针对用户输入恶意代码的保护C为用户提供针对恶意网络移动代码的保护D提供事件的可追查性答案:A题目容:下面对于强制访问控制的说法错误的是?A、它可以用来实现完整性保护,也可以用来实现机密性保护B在强制访问控制的系统中,用户只能定义客体的安全属性C它在军方和政府等安全要求很高的地方应用较多D它的缺点是使用中的便利性比较低答案:B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A LandB UDP FloodC SmurfD Teardrop答案:D题目容:中国的王小云教授对MD5 SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C对于一个已知的消息摘要,能够恢复其原始消息D对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证答案:B 题目容:以下哪一个数据传输方式难以通过网络窃听获取信息?A FTP传输文件B TELNET进行远程管理C URL以HTTPS开头的网页容D经过TACACS认证和授权后建立的连接答案:C 题目容:常见密码系统包含的元素是:A、明文、密文、信道、加密算法、解密算法B明文、摘要、信道、加密算法、解密算法C明文、密文、密钥、加密算法、解密算法D消息、密文、信道、加密算法、解密算法答案:C 题目容:数字签名应具有的性质不包括:A、能够验证签名者B能够认证被签名消息C能够保护被签名的数据机密性D签名必须能够由第三方验证答案:C题目容:如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A、重放攻击B Smurf攻击C字典攻击D中间人攻击答案:D题目容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到C S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此D木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏答案:D题目容:DSA算法不提供以下哪种服A、数据完整性B加密C数字签名D认证答案:B题目容:攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。
计算机三级信息安全技术测试题(含答案)计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术,信息安全技术,嵌入式系统开发技术等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。
那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间l B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
信息安全技术题目容: ISO 7498-2 开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?A、鉴别B、数字签字C、接见控制D、路由控制答案: A题目容:以下关于BLP模型规则说法不正确的选项是:A、 BLP 模型主要包括简单安全规则和*- 规则B、 *- 规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自主型写权限答案: B题目容:下面哪一项不是IDS 的主要功能:A、监控和解析用户和系统活动B、一致解析异常活动模式C、对被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案: C题目容:以下哪一种算法平时不被用户保证保密性?A、 AESB、 RC4C、 RSAD、 MD5答案: D题目容:以下哪一项为哪一项IPSEC协议系统中的 AN协议不能够供应的安全服务?A、数据开源认证B、数据完满性考据C、数据机密性D、防报文回放攻击功能答案: C题目容:以下对蜜网功能描述不正确的选项是:A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、能够进行攻击检测和实时报警D、能够对攻击活动进行监察、检测和解析答案: C题目容: WPA2包括以下哪个协议标准的全部安全特点?A、B、C、D、题目容:当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时,就会产生哪各种类的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案: D题目容:在UNIX 系统中, etc/services接口主要供应什么服务:A、 etc/services文件记录一些常用的接口及其所供应的服务的对应关系B、 etc/services文件记录inetd超级保卫进度赞同供应那些服务C、 etc/services文件记录哪些用户能够使用inetd保卫进度管理的服务D、 etc/services文件记录哪些IP 或网段能够使用inetd保卫进度管理的服务答案: A题目容:以下哪些选项不属于NIDS 的常有技术?A、协议解析B、零拷贝C、 SYN CookieD、 IP 碎片重组答案: C题目容:时间戳的引入主若是为了防范:A、信息捏造B、信息篡改C、信息重放D、未认证信息答案: C题目容: ISO 7498-2 开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安全服务是:A、接见控制B、数据完满性C、数据保密性D、身份鉴别答案: C题目容:以下哪个策略抗衡ARP欺骗有效A、使用静态的ARP缓存B、在网络上阻拦ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用 linux系统供应安全性E、答案: A题目容:从解析方法上入侵检测分为哪两各种类A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案: B题目容:以下关于远程用户拨号认证系统(RADIUS)协议说法正确的选项是:A、它是一种B/S 构造的协议B、它是一项通用的认证计费协议C、它使用TCP通讯D、它的基本组件包括认证、授权和加密答案: B题目容:以下对windows 账号的描述,正确的选项是:A、 Windows 系统是采用 SID(安全表记符)来表记用户对文件或文件夹的权限B、 Windows 系统是采用用户名来表记用户对文件或文件夹的权限C、 Windows 系统默认会生成 administrator和 guest 两个账号,两个账号都不相赞同D、 Windows 系统默认生成 administrator和 guest两个账号,两个账号都能够更名答案: D题目容:为什么在数字签字中含有信息大纲?A、防范发送方否认发送过信息B、加密明文C、供应解密密码D、能够确认发送容可否在途中被他人改正答案: D题目容:某个客户的网络现在能够正常接见Internet互联网,共有 200 台终端 PC但此客户从 ISP (互联网络服务供应商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 能够接见互联网,要想让全部200 台终端 PC 接见 Internet互联网最好采用什么方法或技术:A、花更多的钱向 ISP 申请更多的 IP 地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加必然数量的路由器答案: B题目容: IP 欺骗( IP Spoof )是利用 TCP/IP 协议中的弊端进行攻击的A、对源 IP 地址弱鉴别方式B、结束会话时的四次握手过程C、 IP 协议寻址体系D、 TCP寻址体系E、答案: A题目容: Shellcode是什么?A、是用 C语言编写的一段完成特别功能代码B、是用汇编语言编写的一段完成特别功能代码C、是用机器码组成的一段完成特别功能代码D、命令行下的代码编写E、答案: C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题成立的密码方案B、经过椭圆曲线方程求解的困难性成立的密码方案C、基于椭圆曲线上有限域失散对数问题成立的密码方案D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案答案: C题目容:下面哪一种接见控制模型是基于安全标签实现的?A、自主接见控制B、逼迫接见控制C、基于规则的接见控制D、基于身份的接见控制答案: B题目容:下面那一项容改正确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A、 ARP欺骗、分片攻击、 syn flood等B、 ARP欺骗、 mac flooding、嗅探等C、死亡之ping 、 mac flooding、嗅探等D、 IP 源地址欺骗、 ARP欺骗、嗅探等答案: B题目容:数据库中事务办理的用途是:A、事务管理B、数据恢复C、一致性保护D、接见控制E、答案: C.题目容:以下关于置换密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案: B题目容:令牌( Tokens ),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?A、多因素鉴别原则B、双因素鉴别原则C、逼迫性鉴别原则D、自主性鉴别原则答案: B题目容:如图主机 A 和主机么地址?1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通讯流量进行保护时,B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什A、原 IP 头从前B、原 IP 头与 TCP/UDP头之间C、应用层协议头与TCP/UDP头之间D、应用层协议头与应用数据之间答案: B题目容:平时在设计VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络层协议C、基于 MAC地址D、基于数字证书答案: D题目容:下面哪一项接见控制模型使用安全标签(security labels)?A、自主接见控制B、非自主接见控制C、逼迫接见控制D、基于角色的接见控制答案: C题目容:下面对WAPI描述不正确的选项是:A、安全体系由WAI和 WPI 两部分组成B、 WAI 实现对用户身份的鉴别C、 WPI 实现对传输的数据加密D、 WAI 实现对传输的数据加密.答案: D题目容:主体之间的认证服务能够防范以下哪一种攻击?A、流量解析B、重放攻击C、假冒攻击D、信息篡改答案: C题目容:以下哪个不是以致地址解析协议(ARP)欺骗的根源之一?A、 ARP协议是一个无状态的协议B、为提高效率,APR信息在系统中会缓存C、 ARP缓存是动向的,可被改写D、 E、答案: B题目容:简单包过滤防火墙主要工作在A、链路层 / 网络层B、网络层 / 传输层C、应用层D、会话层答案: B题目容:在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者能够接见系统资源的行为被称作:A、社会工程B、非法偷取C、电子欺骗D、电子窃听答案: A题目容:以下对常有逼迫接见控制模型说法不正确的选项是:A、 BLP 模型影响了好多其他接见控制模型的发展B、 Clark-wilson模型是一种以事务办理为基本操作的完满性模型C、 Chinese Wall模型是一个只考虑完满性的完满策略模型D、 Biba 模型是一种在数学上与 BLP 模型对偶的完满性保护模型答案: C题目容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵便?A、粒度越小B、拘束越认真C、围越大D、拘束围大答案: A.题目容:在 OSI 参照模型中有 7 个层次,供应了相应的安全服务来加强信息系统的安全性,以下哪一层供应了保密性、身份鉴别、数据完满性服务?A、网络层B、表示层C、会话层D、物理层答案: C题目容:以下哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种弊端B、漏洞存在于必然的环境中,寄生在必然的客体上(如TOE中、过程中等)C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弊端E、答案: D题目容:目前我国信息技术安全产评论估依照的标准和配套的评估方法是:A、 TCSEC和 CEMB、 CC和 CEMC、 CC和 TCSECD、 TCSEC和 IPSEC答案: B题目容: Java 安全模型( JSM)是在设计虚假机( JVN)时,引入沙箱( sandbox )体系,其主要目的是:A、为服务器供应针对恶意客户端代码的保护B、为客户端程序供应针对用户输入恶意代码的保护C、为用户供应针对恶意网络搬动代码的保护D、供应事件的可追查性答案: A题目容:下面关于逼迫接见控制的说法错误的选项是?A、它能够用来实现完满性保护,也能够用来实现机密性保护B、在逼迫接见控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用很多D、它的弊端是使用中的便利性比较低答案: B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、 LandB、 UDP FloodC、 SmurfD、 Teardrop答案: D题目容:中国的王小云教授对MD5, SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲B、关于一个已知的信息,能够构造出一个不相同的信息,这两个信息产生了相同的信息大纲C、关于一个已知的信息大纲,能够恢复其原始信息D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据答案: B题目容:以下哪一个数据传输方式难以经过网络窃听获守信息?A、 FTP 传输文件B、 TELNET进行远程管理C、 URL以 HTTPS开头的网页容D、经过 TACACS+认证和授权后成立的连接答案: C题目容:常有密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大纲、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案: C题目容:数字签字应拥有的性质不包括:A、能够考据签字者B、能够认证被签字信息C、能够保护被签字的数据机密性D、签字必定能够由第三方考据答案: C题目容:若是一名攻击者截获了一个公钥,尔后他将这个公钥代替为自己的公钥并发送给接收者,这类情况属于哪一种攻击?A、重放攻击B、 Smurf 攻击C、字典攻击D、中间人攻击答案: D题目容:某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为s.exe, 地址是文件,但当安全管理员停止该进度后,到 c 盘问找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?A、木马采用DLL 注入方式捏造进度名称,在进度解析中看起来是在 C 盘根目录下,实质不在此目录B、木马利用hook 技术获得用户盘问才做的信息,尔后将自己从存中的文件构造中删除,使自己实质在 C 盘,可是在盘问时无法看到C、 S.exe 是木马在运行起来后生成的,每次退出后会将自己删除,因此在 C 盘无法盘问此病毒D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽答案: D题目容: DSA算法不供应予下哪一种服务?A、数据完满性B、加密C、数字签字D、认证答案: B题目容:攻击者使用捏造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK信息并发回ACK信息,创办一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,以致拒绝服务。
计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。
A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。
答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。
- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。
- 身份认证:验证用户的身份或网络服务的合法性。
第一套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。
(共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。
为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。
请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。
(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。
(1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。
(2分)(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。
(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。
服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。
(2分)2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1:_____【8】_______ R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECTON TABLE Student TO R1;(3)减少角色R1的SELECT权限:_____【10】_______ ON TABLE Student FROM R1;(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______ TO 王平;(5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON Student;3)下图是TCP半连接扫描的原理图。
其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。
请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。
(每空1分,共10分)请在下表中输入A-J代表的内容G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)第一步,____【23】________入栈;第二步,____【24】________入栈;第三步,_____【25】_______跳转;第四步,ebp中母函数栈帧____【26】________ 入栈;第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
第二套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。
(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。
请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】_______算法运算后存储。
为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。
(1分)(2)SHA算法的消息摘要长度为_____【2】_______位。
(1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。
(2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和______【4】______。
(1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少_____【5】_______位;为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的_____【6】_______。
(每空1分)(6)假设Alice的RSA公钥为(n=15,e=3)。
Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。
已知素数p=3,q=5,则Alice的私钥d= _____【8】_______。
(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。
(每空1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_____【11】_______。
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有_____【12】_______权限。
(3)可以为一组具有相同权限的用户创建一个____【13】________,用其来管理数据库权限可以简化授权的过程。
3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。
(每空1分,共10分)图网络拓扑图其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为_____【14】_______,MAC地址为_____【15】_______。
为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _____【16】_______//清空ARP缓存表arp _____【17】_______ _____【18】_______ ______【19】______//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:arp ______【20】______//清空ARP缓存表arp ______【21】______ ______【22】______ _____【23】_______//将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。
下图是以jmp esp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。
(每空1分,共5分)图漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面【24】-【28】中。
【24】: ____________ 【25】: ____________ 【26】: ____________ 【27】: ____________ 【28】: ____________第三套1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。
请回答下述问题:(每空1分,共10分)(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的______【1】______,且应确保选取的参数规模大于_____【2】_______位。
(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。
图1所示的密钥分发模型是_____【3】_______模型,图2所示的密钥分发模型是_____【4】_______模型。
在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用_____【5】_______模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用_____【6】_______模型。
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。
Alice将使用自己的___【7】_____对消息签名;而Bob可以使用Alice的____【8】________对签名进行验证。
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的____【9】____进行签名。
(5)实际应用中,通常需要进行身份认证。
基于____【10】________的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。
2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分)(1)查看当前文件夹下的文件权限。
命令:$____【11】________(2)给foo文件的分组以读权限。
命令:$_____【12】_______ g+r foo(3)查看当前登录到系统中的用户。
命令:$_____【13】_______(4)查看用户wang的近期活动。
命令:$_____【14】_______(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。
命令:$_____【15】_______3、请完成下列有关SSL协议连接过程的题目。