计算机三级信息安全技术综合题题库

合集下载

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。

《三级信息安全技术》考试题库完整

《三级信息安全技术》考试题库完整

三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。

以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____ 属性。

A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。

A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。

A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。

A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。

A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。

A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。

Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。

计算机三级信息安全技术测试题含答案

计算机三级信息安全技术测试题含答案

计算机三级信息安全技术测试题含答案计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。

那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的`证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。

计算机等级考试三级信息安全技术第4套试题及答案

计算机等级考试三级信息安全技术第4套试题及答案

D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
31、下列选项中,不属于防火墙体系结构的是( )。
A) 双重宿主主机体系结构
B) 屏蔽主机体系结构
C) 屏蔽子网体系结构
D) 屏蔽中间网络体系结构
32、下列功能中,综合漏洞扫描不包含的是( )。
A) IP 地址扫描
B) 网络端口扫描
B) 外网的计算机不能访问 DMZ 区域的计算机
C) 内网的计算机能访问 DMZ 区域的计算机
D) DMZ 区域的计算机可以访问外网的计算机
26、下列信息中,不包含在数字证书中的是( )。
A) 用户身份标识
B) 用户的公钥
C) 用户的私钥
D) CA 的数字签名
27、端口扫描时,隐蔽性最高的扫描方法是( )。
第 3 页 共 22 页
14、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现 系统最脆弱环节的技术是( )。 A) 端口扫描 B) 渗透测试 C) SQL 注入 D) 服务发现 15、下列关于线程的说法中,正确的是( )。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地 址空间、程序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运 行 16、下列关于保护环的说法中,错误的是( )。 A) 3 环中的主体不能直接访问 1 环中的客体,1 环中的主体同样不能直接访问 3 环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它 来进行访问控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 17、在 Unix 系统中,改变文件拥有权的命令是( )。 A) chmod B) chmod C) chgrp D) who 18、在 Unix 系统中,查看最后一次登录文件的命令是( )。 A) syslogd

三级信息安全技术试题及答案

三级信息安全技术试题及答案

三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】以下对于Windows系统的服务描述,正确的是A.windows 服务必须是一个独立的可执行程序B.Windows服务的运行不需要用户的交互登录C.windows 服务都是随系统启动而启动,无需用户进行干预D.windows 服务都需要用户进行登录后,以登录用户的权限进行启动正确答案:B2.【单选题】下列不属于防火墙核心技术的是____。

A.( 静态/动态) 包过滤技术B.NAT技术C.应用代理技术D.日志审计正确答案:D3.【单选题】下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作正确答案:A4.【单选题】关闭系统多余的服务有什么安全方面的好处A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处正确答案:A5.【单选题】下面哪一项访问控制模型使用安全标签( security labels )?A.自主访问控制B.非自主访问控制C.强制访问控制D.基于角色的访问控制正确答案:C6.【单选题】通过向被攻击者发送大量的ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood正确答案:D7.【单选题】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A.保密性B.可用性C.完整性D.真实性正确答案:B8.【单选题】当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入正确答案:D9.【单选题】支持决策的核心技术是A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.数据通信与计算机网络D.高级语言、文件管理正确答案:C10.【单选题】下列关于风险的说法,____是正确的。

三级信息安全技术考试题库

三级信息安全技术考试题库
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
答案:A
题目内容:下列对常见强制访问控制模型说法不正确的是:
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、Chinese Wall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
题目内容:通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A、 基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书
答案:D
题目内容:下面哪一项访问控制模型使用安全标签(security labels)?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制
答案:C
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:B
题目内容:以下哪一个数据传输方式难以通过网络窃听获取信息?
A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页内容
D、经过TACACS+认证和授权后建立的连接
答案:C
题目内容:常见密码系统包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密钥、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法
答案:C
题目内容:数字签名应具有的性质不包括:

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。

准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。

A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。

A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。

A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。

A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:8

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:8

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A. 可接受使用策略AUPB.安全方针C.适用性声明D.操作规范正确答案:A2.【单选题】___ 是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.网络系统正确答案:C3.【单选题】发生紧急故障后,地市公司必须在分钟内上报省监控?A.10;B.15;C.20;D.25;正确答案:B4.【单选题】1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

A.7B.8C.5D.4正确答案:C5.【单选题】对口令进行安全性管理和使用,最终是为了____A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为正确答案:B6.【单选题】以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以HTTPS开头的网页容D.经过TACACS+认证和授权后建立的连接正确答案:C7.【单选题】代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NRO正确答案:A8.【单选题】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案:C9.【单选题】《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报正确答案:B10.【单选题】网络信息未经授权不能进行改变的特性是____。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。

(共10分)假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。

为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。

请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。

(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _____ 【2】 ___ 法对口令运算后再发送。

(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___【3】 ___ 算法。

(2分)(4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥key= ________ 【6】 ___ modp 。

(2分)(5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c ,认证码为z 。

服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。

(2分)2、为了增强数据库的安全性,请按操作要求补全SQL 吾句:(每空1分,共5分)(1) 创建一个角色R1: ___ 【8】 _____ R1;(2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1;(3) 减少角色 R1 的 SELEC T 限:【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent;3)下图是TCP^连接扫描的原理图。

其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。

请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。

分)请在下表中输入AJ 代表的内容(每空1分,共5分)第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转;第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈;第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间第二套1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的2为目标主机端口未打(每空1分,共10口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。

(共10分)假设要构建的应用系统只允许使用MD5、AES RSA算法。

请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 ________ 【1】 实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。

(1分) (2)SHA 算法的消息摘要长度为 _____ 【2】 _______ 位。

(1分) (3 )用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 (4) 要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和______ 【4】 ____ 。

( 1分)(5) 为了确保RSA 密码的安全,必须认真选择公钥参数 (n,e ):模数n 至少 ____ 【5】 ______ 位;为了使加密速度快,根据 ”反复平 方乘"算法,e 的二进制表示中应当含有尽量少的 _______ 【6】 _______ 。

(每空1分)(6)假设Alice 的RSA 公钥为(n=15,e=3)。

Bob 发送消息m=3给Alice ,则Bob 对消息加密后得到的密文是 _ 【7】 _____ 。

已知素数 p=3,q=5,则Alice 的私钥d= _____ 【8】 _____ 。

(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。

(每空1分,共5分) (1)自主存取控制可以定义各个用户对不同数据对象的存取权限, 向用户授予权限的SQL 命令是—【9】 _______ ,如果指定了 _____ 【10】 ____ 子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的 SQ 命令是 _____ 【11】 (2) 对数据库模式的授权则由 DBA 在创建用户时实现,如果在 CREATEUSER 令中没有指定创建的新用户的权限,默认该用户拥有 _____ 【12】 _______ 权限。

(3) 可以为一组具有相同权限的用户创建一个 ______ 【13】 _______ ,用其来管理数据库权限可以简化授权的过程。

3、 在下图中,内网有两台计算机 A 和 B,通过交换机连接到网关设备最后连入互联网,其中计算机 A 的IP 地址为,MAC 地址为MACA ; 计算机B 的IP 地址为,MAC 地址为MACB ;网关设备的IP 地址为,MAC 地址为MACG 。

(每空1分,共10分) 图网络拓扑图其中,计算机B 感染了 ARP 病毒,此ARP 病毒向其它内网计算机发起伪装网关 ARP 欺骗攻击,它发送的ARP 欺骗数据包中,IP 地址为 _____ 【14】 ____ ,MAC 地址为 ______ 【15】 ______ 。

为了防止ARP 欺骗,需要在内网计算机和网关设备上进行 IP 地址与MAC 地址的双向静态绑定。

首先,在内网中的计算机 A 设置防止伪装网关欺骗攻击的静态绑定:arp ____ 【16】 _______ //清空ARP 缓存表 arp ____ 【仃】 _____________ 【18】 ____________ 【19】 _____ //将IP 地址与MAC 地址静态绑定 然后,在网关设备中对计算机 A 设置IP 地址与MAC 地址的绑定: arp _____ 【20】 _____ //清空ARF 缓存表 arp _____ 【21】 ___________ 【22】 ____________ 【23】 _____ //将IP 地址与MAC 地址静态绑定4、 有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode 地址也是动态变化的。

下图是以jmpesp 指令做为跳板,针对动态变化 Shellcode 地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢 出前后内存中栈帧的变化情况。

(每空1分,共5分) 图漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面【24】-【28】中。

第三套1、 在一个基于公钥密码机制的安全应用系统中,假设用户Alice 和Bob 分别拥有自己的公钥和私钥。

请回答下述问题:(每空1分,共10分)(1 )在选择公钥密码RSA EC (和ElGamal 时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 ___________ 【1】 _____ , 且应确保选取的参数规模大于 _____ 【2】 ________ 位。

(2) 为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方 KDC 来实施。

图1所示的密钥分 发模型是 _____ 【3】 ________ 模型,图2所示的密钥分发模型是 ____ 【4】 _____ 模型。

在客户端与服务器进行安全通信时, 在Kerberos 实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 ____ 【5】 ______ 模型; 而在使用X9.17设计的广域网环境中, 采用由服务器去获得密钥的方案会好一些, 因为服务器一般和KDC 放在一起,即采用 _______ 【6】 _______ 模型。

(3) 为了预防Alice 抵赖,Bob 要求Alice 对其发送的消息进行签名。

_____________________________ A lice 将使用自己的___【7】 对消息签名;而Bob 可以使用Alice的 ___ 【8】 ________ 对签名进行验证。

(4) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 ___ 【9】 ___ 进行签名。

(5) 实际应用中,通常需要进行身份认证。

基于 ____ 【10】 ________ 的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。

2、 以root 用户身份登录进入Linux 系统后,请补全如下操作所需的命令:(每空1分,共5分)_______ 算法运算后存储。

为了能通过用户名和口令 _____ 【3】 ______ 对证书加以验证。

(2分)(1)查看当前文件夹下的文件权限。

命令:$ ____ 【11】________(2)给foo文件的分组以读权限。

命令:$ _____ 【12】 _____ g+rfoo(3)查看当前登录到系统中的用户。

命令:$ ___ 【13】______( 4)查看用户wang 的近期活动。

命令:$ ___ 【14】______( 5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

相关文档
最新文档