计算机三级信息安全技术第四套

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。

TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护。

Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。ElGamal算法,是一种较为常见的加密算法,它是基于1984年提出的公钥密码体制和椭圆曲线加密体系。ECC是"Error Checking and Correcting"的简写,中文名称是"错误检查和纠正"。ECC是一种能够实现"错误检查和纠正"的技术。

如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A) 销毁

B) 撤销C) 过期D) 更新

密钥的替换与更新:当密钥已泄露、被破坏或将要过期时,就要产生新的密钥来替换或更新旧的密钥。

密钥撤销:如果密钥丢失或因其他原因在密钥未过期之前,需要将它从正常运行使用的集合中除去。

密钥销毁:不用的就密钥就必须销毁。

下列关于消息认证的说法中,错误的是()。

A) 对称密码既可提供保密性又可提供认证

B) 公钥密码既可提供认证又可提供签名

C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后

D) 消息认证码既可提供认证又可提供保密性

消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。消息认证码只提供认证。

消息加密分为对称加密和非对称加密。传统密码既可以提供认证又可提供保密性。利用公钥进行加密可提供认证和签名。

MAC中消息是以明文形式发送所以不提供保密性,但是可以在使用过MAC算法之后对报文加密或在使用MAC之前对消息加密来获取保密性,由于收发双方共享密钥,因此MAC不能提供数字签名功能。

防范计算机系统和资源被未授权访问,采取的第一道防线是()。

A) 访问控制B) 授权C) 审计D) 加密

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP 中)的是()。

A) RADIUS B) TACACS C) Diameter D) RBAC

RADIUS是一种C/S结构的协议,它的客户端最初就是NAS

服务器,任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP

、CHAP 或者Unix登录认证等多种方式。由于RADIUS协议简单明确,可扩充,因此得到了广泛应用,包括普通电话上网、ADSL

上网、小区宽带上网、IP电话、VPDN

(Virtual Private Dialup Networks,基于拨号用户

的虚拟专用拨号网业务)、移动电话预付费等业务。故选择A选项。

进程是资源分配的基本单位。所有与该进程有关的资源,都被记录在进程控制块PCB中。以表示该进程拥有这些资源或正在使用它们。与进程相对应,线程与资源分配无关,它属于某一个进程,并与进程内的其他线程一起共享进程的资源。通常在一个进程中可以包含若干个线程,它们可以利用进程所拥有的资源。在引入线程的操作系统中,通常都是把进程作为分配资源的基本单位,而把线程作为独立运行和独立调度的基本单位。

下列关于保护环的说法中,错误的是(A)。

A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体

B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义

C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制

D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式

保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义。保护环在主体和客体

之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制。在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式。

chmod用于改变文件或目录的访问权限。chown将指定文件的拥有者改为指定的用户或组。在lunix系统里,文件或目录的权限的掌控以拥有者及所诉群组来管理。可以使用chgrp指令取变更文件与目录所属群组。who命令主要用于查看当前在线上的用户情况。

syslogd可以负责记录系统运作中,kernel或应用程式产生的各种讯息。这些讯息被写入到系统的纪录档中,让管理人员,进行故障排除、追踪尝试非法入侵的使用者、进行使用者的分析等等。lastlog列出用户最后登录的时间和登录终端的地址。last 列出用户所有的登录时间和登录终端的地址。lastcomm:显示以前使用过的命令的信息。

在Unix系统中,查看最后一次登录文件的命令是(D)。

A) syslogd B) Lastcomm C) last D) lastlog

数据库的参照完整性属于表间规则,对于永久关系的相关表,在更新、插入或删除记录时,如果只改其一,就会影响数据的完整性,对于更新、插入或删除表间数据的完整性,统称为参照完整性。数据库的实体完整性指表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复。在本题中,由于所有外键参考现有的主键,我们可以判断属于数据库的参照完整性。

如果所有外键参考现有的主键,则说明一个数据库具有()。

A) 参照完整性B) 语义完整性C) 实体完整性D) 关系完整性

深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。

A) 端口扫描B) 渗透测试C) 内部安全检测 D) 服务发现

对数据库内部的安全相关对象进行完整的扫描和检测属于内部安全检测。渗透测试是软件测试中的方案,包括信息收集、端口扫描、权限提升、溢出测试等等。

数据库安全特性检查:

数据库安全特性检查是对数据库的静态安全防护。静态安全防护是对数据的各种安全特性配置进行扫描,从而发现其中潜在安全风险。

数据库安全检测具有三个不同的层次,由外及里,分别是端口扫描、渗透测试和内部安全检测。

端口扫描:也称服务发现,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口。

渗透测试:渗透测试是对数据库服务器进行黑盒式的安全检测,检测前不知道数据库内的任何信息。渗透测试的对象主要是数据库身份验证系统和服务监听系统。

内部安全检测:内部安全检测时深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,包括安全元数据、内部审计、安全配置检查、漏洞检测和版本补丁检测等。

服务发现:数据库都是通过开放一定的端口来完成与客户端的通信和数据传输。对数据库的安全特性进行检测,绝大部分检测内容都需要登陆进入数据库内部进行。由于数据库对外开放端口是通信和数据传输的唯一通道,因此也是安全入侵检测最好的实施点。

渗透测试:完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。主要包括:监听器安全特性分析、用户名和密码渗透、漏洞分析三个方面。

防火墙为了使合法用户运行网络应用程序访问服务器端数据,必须允许从Internet到Web服务器的正向连接,因此一旦网络应用程序有注入漏洞,攻击者就可以直接访问数据库进而甚至能够获得数据库所在的服务器的访问权,因此在某些情况下,SQL注入攻击的风险要高于所有其他漏洞。由此可见防火墙对SQL注入没有有效的防范。(SQL注入Web应用十大安全威胁排名第一)

下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()。

A) 源IP和目标IP B) 源端口和目标端口C) 应用层协议数据D) ESP报尾

封装式安全措施负载 (ESP) 不仅为 IP 负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中的 ESP 不对整个数据包进行签名。只对 IP 负载(而不对 IP 报头)进行保护。ESP 报头置于 IP 负载之前,ESP 尾端与 ESP 验证尾端置于 IP 负载之后。因此源IP和目标IP不在范围之内。

IPsec是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPsec协议工作在OSI 模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议。

证书的验证需要验证有效性,即证书是否在证书的有效使用期之内;验证可用性,即证书是否已废除;验证真

相关文档
最新文档