计算机三级信息安全技术练习题第三套
计算机三级(信息安全技术)习题(附参考答案)
计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。
A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。
A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机三级(信息安全技术)考试题含答案
计算机三级(信息安全技术)考试题含答案一、单选题(共100题,每题1分,共100分)1.关于风险管理,说法错误的是A、风险管理是指识别和控制机构面临风险的过程B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D2.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。
该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D3.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十年D、十二年正确答案:A4.在Unix系统中,改变文件分组的命令是()。
A、chownB、whoC、chgrpD、chmod正确答案:C5.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印正确答案:D6.下列关于软件测试的描述中,错误的是( )A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、软件静态安全检测技术可用于对软件源代码的检测正确答案:C7.下列选项中,不属于软件安全保护技术的是A、模型检验技术B、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案:A8.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、软件D、硬件正确答案:B9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.风险分析主要分为A、客观风险分析和主观风险分析B、技术的风险分析和管理的风险分析C、定量风险分析和定性风险分析D、内部风险分析和外部风险分析正确答案:C11.在Windows系统中,查看当前已经启动的服务列表的命令是A、net stopB、net serviceC、net listD、net start正确答案:D12.主要在操作系统的内核层实现的木马隐藏技术是( )。
2024年计算机三级信息安全技术试题及答案
2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
2021年计算机三级信息安全技术上机模拟试题及答案三
2021年计算机三级信息安全技术上机模拟试题及答案三1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。
2.注册表是按照(子树、项、子项和值)组成的分层结构。
实际上注册表只有两个子树:(HKEY_LOCAL_MACHINE和HKEY_USERS),但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
3.在Windows2000网络中有两种主要的帐号类型:(域用户账号和本地用户账号)。
4.E-mail系统主要由(邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站)组成。
5.电子邮件安全技术主要包括(身份证认证技术、加密签名技术、**过滤技术、防火墙技术和邮件病毒过滤技术)。
1.信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。
针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。
它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。
狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。
2.密码系统密码系统指用于加密和解密的系统。
加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。
一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。
密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。
3.数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。
数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机三级信息安全技术练习题第三套
计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。
2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。
3. 访问控制的主要目标是保证(1)、(2)和(3)。
4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。
5. 数据库中常见的安全漏洞有(1)和(2)。
三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。
加密算法的密钥长度指的是加密过程中所使用的密钥的位数。
密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。
解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。
2023计算机三级信息安全技术考试练习题
2023计算机三级信息平安技术考试练习题2023计算机三级信息平安技术考试练习题1. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成严重损害;本级系统按照国家管理标准和技术标准进展自主保护,信息平安监管职能部门对其进展强迫监视、检查。
这应当属于等级保护的__A__。
A 强迫保护级B 监视保护级C 指导保护级D 自主保护级2. 假如一个信息系统,主要对象为涉及国家平安、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息平安性或业务效劳保证性受到破坏后,会对国家平安、社会秩序和公共利益造成特别严重损害;本级系统按照国家管理标准和技术标准进展自主保护,国家指定专门部门、专门机构进展专门监视、检查。
这应当属于等级保护的`____。
AA 专控保护级B 监视保护级C 指导保护级D 自主保护级3. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
CA 英国B 意大利C 美国D 俄罗斯4. 关于口令认证机制,以下说法正确的选项是____。
BA 实现代价最低,平安性最高B 实现代价最低,平安性最低C 实现代价最高,平安性最高D 实现代价最高,平安性最低5. 根据BS 7799的规定,访问控制机制在信息平安保障体系中属于____环节。
AA 保护B 检测C 响应D 恢复6. 身份认证的含义是____。
CA 注册一个用户B 标识一个用户C 验证一个用户D 受权一个用户7. 口令机制通常用于____ 。
AA 认证B 标识C 注册D 受权8. 对日志数据进展审计检查,属于____类控制措施。
BA 预防B 检测C 威慑D 修正9. 《信息系统平安等级保护测评准那么》将测评分为平安控制测评和____测评两方面。
AA 系统整体B 人员C 组织D 网络10. 根据风险管理的看法,资产____价值,____脆弱性,被平安威胁____,____风险。
计算机三级信息安全技术练习题第三套
将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。
D1的安全等级最低。
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
《可信计算机评估准则》(,也称为橘皮书)将计算机系统的安全划分为()。
(四个等级七个级别)除了纵深防御这个核心思想之外,还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
将信息系统的信息保障技术层面划分为四个技术框架焦点域。
(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。
A) 模式是分组密码的基本工作模式B) 模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与模式一样,模式也要求数据的长度是密码分组长度的整数倍D) 模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在模式中,每一分组的加密都依赖于所有前面的分组。
在处理第一个明文分组时,与一个初始向量()组进行异或运算。
不需要保密,它可以明文形式与密文一起传送。
下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。
计算机三级(信息安全技术)习题库(附答案)
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
计算机三级考试《信息安全技术》练习题和答案
计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
计算机三级(信息安全技术)练习题及参考答案
计算机三级(信息安全技术)练习题及参考答案一、单选题(共100题,每题1分,共100分)1.信息安全管理的主要内容,包括A、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分正确答案:B2.下列关于非对称密码的说法中,错误的是( )。
A、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密B、基于难解问题设计密码是非对称密码设计的主要思想C、公开密钥密码易于实现数字签名D、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难正确答案:A3.不属于身份认证手段的是A、用户名和密码认证B、指纹认证C、动态短信密码认证D、消息认证正确答案:D4.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx正确答案:A5.下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、加壳欺骗C、诱骗下载D、通过移动存储介质传播正确答案:B6.风险管理的第一阶段是A、风险预估B、风险控制C、风险识别D、风险评估正确答案:C7.端口扫描时,隐蔽性最高的扫描方法是( )。
A、TCP全连接B、TCP SYN扫描C、TCP FIN扫描D、TCP半连接扫描正确答案:C8.下列选项中,符合计算机使用道德规范的是A、窃取别人的软件资源B、制造传播病毒程序但不传播C、不破坏别人的计算机系统资源D、破译别人的口令或密码正确答案:C9.BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A10.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A11.下列选项中,不属于软件安全保护技术的是( )。
计算机三级(信息安全技术)笔试模拟试题及答案解析(3)
计算机三级(信息安全技术)笔试模拟试题及答案解析(3)计算机三级(信息安全技术)笔试模拟试题及答案解析(3)(1/60)选择题第1题下列不属于网络蠕虫病毒的是______。
A.冲击波B.SQLSLAMMERC.CIHD.振荡波下一题(2/60)选择题第2题传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
A.网络带宽B.数据包C.防火墙D.LINUX上一题下一题(3/60)选择题第3题不是计算机病毒所具有的特点______。
A.传染性B.破坏性C.潜伏性D.可预见性上一题下一题(4/60)选择题第4题关于灾难恢复计划错误的说法是______。
A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审上一题下一题(5/60)选择题第5题对远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP VPN上一题下一题(6/60)选择题第6题1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.5上一题下一题(7/60)选择题第7题等级保护标准GB 17859主要是参考了______而提出。
A.欧洲ITSECB.美国TCSEC/doc/ed6124013.html,D.BS 7799上一题下一题(8/60)选择题第8题我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。
A.GB 17799B.GB 15408C.GB 17859D.GB 14430上一题下一题(9/60)选择题第9题信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。
三级信息安全试题及答案
答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。
A.网络性能达到最优B.配置得更好C.安全性更高 D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。
A.C1级 B.A1级C.D1级 D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。
A.拒绝服务攻击 B.重放攻击C.非服务攻击 D.特洛伊木马4、不属于密码学的作用有( )。
A.完整性 B.鉴别C.压缩 D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。
A.安全策略 B.协议模型C.加密模型 D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。
A.置换密码 B.分组密码C.易位密码 D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。
A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是( )。
A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、( )成为目前最流行的网络管理协议。
A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。
A.32 B.56C.64 D.12811、下面关于认证技术的说法中正确的是( )。
A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。
A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。
计算机三级考试《信息安全技术》练习题含答案
计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。
A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。
答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。
- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。
- 身份认证:验证用户的身份或网络服务的合法性。
2022年9月计算机三级《信息安全技术》考题与答案
2022年9月计算机三级《信息安全技术》考题与答案1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确5.Kerberos中最重要的问题是它严重依赖于(C)A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是(A)A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是(A)A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由(A)A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是(C)A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(C)A.密码B.密文C.子密钥D.密钥11.通常为保证信息处理对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印12.关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的13.以下哪一项不在..证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息14.关于双联签名描述正确的是(D)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名更多(计算机三级)相关试题推荐:1.2022计算机三级信息安全技术考试强化习题2.2022计算机三级考试信息安全技术复习题3.2022计算机三级《信息安全技术》上机模拟习题4.2022年计算机三级上机试题练习(信息安全技术)5.2022计算机三级信息安全技术上机模拟试题6.三级信息安全技术上机模拟试题20227.2022年计算机三级信息安全技术基础习题8.2022计算机三级信息安全技术上机习题9.2022年计算机三级上机模拟试题(信息安全技术)10.2022计算机三级信息安全技术上机练习题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。
D1的安全等级最低。
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
《可信计算机评估准则》(,也称为橘皮书)将计算机系统的安全划分为()。
(四个等级七个级别)除了纵深防御这个核心思想之外,还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
将信息系统的信息保障技术层面划分为四个技术框架焦点域。
(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。
A) 模式是分组密码的基本工作模式B) 模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与模式一样,模式也要求数据的长度是密码分组长度的整数倍D) 模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在模式中,每一分组的加密都依赖于所有前面的分组。
在处理第一个明文分组时,与一个初始向量()组进行异或运算。
不需要保密,它可以明文形式与密文一起传送。
下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。
下列方法中,不能用于身份认证的是()。
A) 静态密码B) 动态口令C) 认证D) 证书授权证书,表明拥有该证书的用户有相应的权利。
静态密码、动态口令和认证可以作为身份认证,证书不可以。
消息认证:消息加密、消息认证码、哈希函数身份认证:静态密码方式、动态口令认证、认证、生物识别技术下列关于自主访问控制的说法中,错误的是()。
A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作模型基于强制访问控制系统,以敏感度来划分资源的安全级别。
访问控制模型对数据提供了分级别的完整性保证,类似于保密模型,也使用强制访问控制系统。
安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。
用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。
模型是20世纪90年代研究出来的一种新模型。
这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。
下列选项中,不属于强制访问控制模型的是()。
A) B) C) D)是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。
该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。
下列关于进程管理的说法中,错误的是()。
A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。
进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。
线程,有时被称为轻量级进程( ,),是程序执行流的最小单元。
下列选项中,不属于系统进程管理工具的是()。
A) 任务管理器B) 本地安全策略C) 32D) 命令行本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。
系统进程管理工具有:任务管理器、32、命令行。
下列选项中,不属于数据库软件执行的完整性服务的是()。
A) 语义完整性B) 参照完整性C) 实体完整性D) 关系完整性数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。
而关系不在其考虑范围内。
模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。
A) 端口扫描B) 渗透测试C) 注入D) 服务发现渗透测试(),是为了证明网络防御按照预期计划正常运行而提供的一种机制。
渗透测试是一个渐进的并且逐步深入的过程。
渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
渗透测试能够直观的让管理人员知道自己网络所面临的问题。
渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。
安全协议()是由互联网工程任务组提供的用于保障安全通信的一系列规范,为私有信息通过公用网络提供安全保障。
是随着6的制定而产生的,鉴于4的应用仍然很广泛,后续也增加了对4的支持。
下列关于协议的描述中,正确的是()。
A) 为链路层提供了加密、身份认证和完整性验证的保护B) 为网络层提供了加密、身份认证和完整性验证的保护C) 为传输层提供了加密、身份认证和完整性验证的保护D) 为应用层提供了加密、身份认证和完整性验证的保护协议位于协议与各种应用层协议之间,为数据通讯提供安全支持。
协议可分为两层:记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
握手协议:它建立在记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
下列选项中,不属于信任模型的是()。
A) 网状信任模型B) 链状信任模型C) 层次信任模型D) 桥证书认证机构信任模型信任模型是原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。
信任模型的类型有1.单级信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构4模型 5.桥信任模型,6.用户为中心的信任模型。
下列选项中,误用检测技术不包括的是()。
A) 状态转换分析B) 模型推理C) 统计分析D) 专家系统特征检测又称误用检测,主要有以下五种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。
入侵检测系统()的分类:1、基于数据采集方式:基于网络的入侵检测()基于主机的入侵检测()2、根据检测原理分类:误用检测型、异常检测型误用检测型:专家系统、推理模型、状态转换分析异常检测型:统计分析、神经网络、其他其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法3、针对大型网络的则分为:集中式结构和分布式结构下列选项中,不属于木马自身属性特点的是()。
A) 伪装性B) 隐藏性C) 窃密性D) 感染性木马属性:伪装性、隐藏性、窃密性、破坏性远程控制技术:木马、攻击者向目标主机发起时,目标主机收到攻击数据包后回应的是()。
A) 和标志位设为1的数据包B) 标志位设为1的数据包C) 和标志位设为1的数据包D) 标志位设为1的数据攻击是在连接建立之后,所有的数据传输报文都是带有标志位的,主机在接收到一个带有标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。
如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应包告诉对方此端口不存在。
这里,服务器要做两个动作:查表、回应.下列选项中,不属于软件安全保护技术的是()。
A) 注册信息验证技术B) 软件逆向分析技术C) 代码混淆技术D) 软件水印技术软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
下列选项中,不能有效检测采用加壳技术的恶意程序的是()。
A) 主动防御技术B) 特征码查杀技术C) 虚拟机查杀技术D) 启发式查杀技术特征码查杀技术是一种针对电脑病毒查杀的手段,有具有低误报率、高准确性、高可靠性等优势。
但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。
中国国家信息安全漏洞库,英文名称" ",简称"",是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
下列关于堆()的描述中:堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长,而栈刚好相反。
当用户双击自己邮箱中邮件的主题时,触发了邮件正文页面中的漏洞,这种漏洞属于()。
A) 反射型B) 存储型C) D)由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。
反射型,一般是攻击者将含有攻击脚本的提交到博客或论坛上、诱骗用户点击链接实施攻击;存储型,攻击者直接将代码写入到服务器的网页中,因此在用户正常浏览时会受到攻击(例如用户打开邮件);在效果上属于反射。
的防范:给关键的设置标识;进行输入检查;进行输出检查。
下列选项中,综合漏洞扫描不包含的功能是()。
A) 弱口令扫描B) 注入扫描C) 病毒扫描D) 漏洞扫描注入攻击指的是通过构建特殊的输入作为参数传入应用程序,而这些输入大都是语法里的一些组合,通过执行语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误。