收藏 分销(赏)

计算机信息安全技术练习题.doc

上传人:二*** 文档编号:4765865 上传时间:2024-10-12 格式:DOC 页数:19 大小:601.04KB 下载积分:5 金币
下载 相关 举报
计算机信息安全技术练习题.doc_第1页
第1页 / 共19页
本文档共19页,全文阅读请下载到手机保存,查看更方便
资源描述
计算机信息安全技术练习题优质资料 (可以直接使用,可编辑 优质资料,欢迎下载) 1. 信息安全的CIA指的是社么? Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性; Availability可用性,指信息的可靠度。 2.简述PPDR安全模型的构成要素及运作方式。 由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。 3. 简述DES算法中S-盒的特点。 S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据 4. 简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。 5.关于散列值的弱碰撞性和强碰撞性有什么区别? 给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力 6. 什么是消息认证码? 是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。 7. 比较MD5和SHA-1的抗穷举攻击能力和运算速度。 由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。 8. 列出MD5和SHA-1的基本逻辑函数。 MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z) G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z)) H(X,Y,Z)=X⊙Y⊙Z G(X,Y,Z)=Y⊙(∨(X∧(乛Z)) SHA-1基本逻辑函数: f(X,Y,Z) 9.Woo-Lam协议一共7步,可以简化为以下五步: S1:A->B S2:B->KDC S3:KDC->B S4:B->A S5:A->B 请给出每步中传输的信息。 10. 如何有效防止端口扫描? 关闭闲置和有潜在危险的端口、利用网络防火墙软件。 11. 网络监听主要原理是什么? 将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收 12. 举例说明缓冲区溢出攻击的原理。 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:   void function(char *str) {   char buffer[16]; strcpy(buffer,str);   }   上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。   当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。   缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。 13.目标探测的方法有哪些? 目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由 14. 如何有效防范DDoS攻击? 及早发现系统存在的漏洞,提高网络系统的安全性; 经常检查系统的物理环境,禁止不必要的网络服务; 充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包。 15. ?简述包过滤型防火墙的工作机制和包过滤类型 包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。原理在于根据数据包头源地址。目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。第一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。 简述代理防火墙的工作原理及特点。 代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用 应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 特点:具有较强的安全性 16. 屏蔽子网的防火墙系统是如何实现的? 17. 状态检测防火墙的技术特点是什么? 状态检测是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高 18. 什么是入侵检测系统? 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 19. 简述基于主机入侵检测系统的工作原理。 基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。 20. 简述基于网络入侵检测系统的工作原理。 基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。 21. 简述误用检测的技术实现。 (1)基于专家系统的误用入侵检测 (2)基于模型推理的误用入侵检测 (3)基于状态转换分析的误用入侵检测 (4)基于条件概率的误用入侵检测 (5)基于键盘监控的误用入侵检测 23.简述异常检测的技术实现。 异常检测的技术实现方法 1、量化分析 2、统计分析 3、神经网络 选择题: 1.下列(RSA算法 )算法属于公开密钥算法。 2.下列( 天书密码 )算法属于置换密码。 3.DES加密过程中,需要进行( 16 )轮交换。 4.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。 5.数据完整性可以防止以下( 数据中途被攻击者篡改或破坏 )攻击。 6.数字签名要预先使用单向Hash函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度) 7.下列运算中,MD5没有使用到的是( 幂运算 )。 8.( 拒绝服务攻击 )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。 9.(IP地址和端口扫描 )就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。 10.分布式拒绝服务(DDoS)攻击分为三层:( 攻击者 )、主控端、代理端,三者在攻击中扮演着不同的角色。 11.有一种称为嗅探器( Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。 12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( 目标探测 )。 13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( 网络协议 )本身存在安全缺陷造成的。 14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用( IP地址和端口扫描 )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。 15.( 分布式拒绝服务 )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。 16.( 包攻击 )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。 17.关于防火墙,以下( 防火墙能阻止来自内部的威胁 )说法是错误的。 18.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网 ) 19.包过滤防火墙工作在OSI的( 网络层 )。 20.防火墙对数据包进行状态检测时,不进行检测过滤的是( 数据包中的内容 )。 21.下列( )功能是入侵检测实现的。 A.过滤非法地址 B.流量统计 C.屏蔽网络内部主机 D.检测和监视已成功的安全突破 22.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( C )。 A.重放攻击 B.反射攻击 C.拒绝服务攻击 D.服务攻击 23.入侵检测系统的第一步是( 信息采集B)。 24.以下( 捕捉可疑的网络活动 )不属于入侵检测系统的功能。 25.信息安全的基本属性是( 保密性、完整性、可用性、可控性、可靠性 )。 26.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( 对称加密技术 )。 27.密码学的目的是( 研究数据保密 )。 28.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( KA公开(KB秘密(M’)) )。 29.防火墙用于将Internet和内部网络隔离( 是网络安全和信息安全的软件和硬件设施 )。 30.PKI支持的服务不包括( 访问控制服务 )。 31.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( 264 )。 32.Bell-LaPadula模型的出发点是维护系统的( 保密性 ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( 完整性 )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 填空题: 1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。 2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输出。 3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。 4.MD5和SHA-1产生的散列值分别是128位和160 位。 5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW)) 。 6.Denning-Sacco协议中使用时间戳T的目的是 防止重放攻击对密钥安全性的威胁。 7.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。 8.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。 9. 堡垒机是防火墙体系的基本形态 10.应用层网关型防火墙的核心技术是代理服务器技术。 11.根据信息的来源将入侵检测系统分为基于主机的IDS,基于 网络的IDS 12.PPDR模型包括策略、 响应 、防护 和检测 。 13.入侵检测技术分为 异常检测和误用探测 两大类。 14.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换 、业务填充机制、路由控制机制和公证机制。 15.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题 ;二是基于公钥密码体制的数字签名 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。 16.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。 17.DES算法密钥是64位,其中密钥有效位是56_位。RSA算法的安全是基于分解两个大素数的积的困难。 18.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散生成。 19.认证技术包括 站点认证、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识认证。 20.NAT的实现方式有三种,分别是 静态转换、动态转换、端口多路复用 。 21. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 解答题: 1. 已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。 K1=11,K0=13gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25 F(a)=(a*K1+K0)mod26 得:(4K1+K0)mod 26=5 (7K1+K0)mod 26=22 2.设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。 A.试对明文security进行加密。 (18x3+5)mod 26=7………h (3x3+5)mod 26=14………..n (2x3+5)mod 26=11………………l (20x3+5)mod 26=13…………m (17x3+5)mod 26=4………e (8x3+5)mod 26=3………..d (19x3+5)mod 26=10……….k (24x3+5)mod 26=25……z B.写出该仿射密码的解密函数。 M=1/3(c-5) mod 26 3. 在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。 因为公钥n为35,所以你可以很简单的知道两个素数为5和7. 所以按公式可以很简单得到私钥d=19,所以M=C^d(mod n) M=10^19(mod 35)就可以得到明文。 4.指出下列程序段存在的问题,并修改它。 char str[10]; char bigstr[20]; … while(scanf(“%20s”,bigstr)!=null) { bigstr[20]=’\0’; strcpy(str,bigstr,sizeof(str)); … } 存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。 5. 设文明数字化序列为:A=1,B=2,C=3,…,Z=26,选取A=,请求出明文YI CHU FA的Hill2密文。 6.用置换矩阵Ek=〔 〕对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。 7. DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。 8.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。 9.S拥有所有用户的公开密钥,用户A使用协议 A → S:A || B || Ra S → A: S || Ss(S || A || Ra || Kb) 其中Ss( )表示S利用私有密钥签名 向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。 答:存在 由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成 A → S:A || C || Ra S收到消息后,则又会按协议 S → A: S || Ss(S || A || Ra || Kc) 将Kb发送给A,A收到信息后会认为他收到的是Kb,而实际收到的是Kc,但是A会把他当作Kb,因为他无法确认。 10. 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储次数,然后对其加密,在将密文贴在商品上,当客户购买到此件商品并拨打 查询时,系统将客户输入的编码解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为仿造者是无法伪造密文的。 11. 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,后者工作在应用层。 防火墙的主要局限性主要有:1、网络上有些攻击可以绕过防火墙2、防火墙不能防范来自内部网络的攻击3、防火墙不能对病毒感染的程序和文件的传输提供保护4、防火墙不能防范全新的网络威胁5、当使用端到端的加密时,防火墙的作用会受到很大的限制6、防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7、防火墙不能防止数据驱动式攻击 12.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型? 信息安全三级试题四 一、 选择题 1.计算机系统安全评估的第一个正式标准是()。 A) TCSECB) COMPUSEC C) CTCPECD) CC:ISO 15408 2.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。 A) 本地计算环境B) 资产C) 域边界D) 支撑性基础设施 3.下列关于访问控制技术的说法中,错误的是()。 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作 C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护 D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 4.下列选项中,不能用于数字签名的算法是()。 A) RSAB) Diffie-HellmanC) ElGamalD) ECC 5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。 A) 销毁B) 撤销C) 过期D) 更新 6.下列关于消息认证的说法中,错误的是()。 A) 对称密码既可提供保密性又可提供认证 B) 公钥密码既可提供认证又可提供签名 C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后 D) 消息认证码既可提供认证又可提供保密性 7.防范计算机系统和资源被未授权访问,采取的第一道防线是()。 A) 访问控制B) 授权C) 审计D) 加密 8.下列关于强制访问控制的说法中,错误的是()。 A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露 B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性 C) 强制访问控制通过分级的安全标签实现了信息的单向流通 D) Biba模型作为BLP模型的补充而提出,利用"不上读/不下写"的原则来保证数据的完整性 9.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()。 A) RADIUSB) TACACSC) DiameterD) RBAC 10.下列关于线程的说法中,正确的是()。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行 11.下列关于保护环的说法中,错误的是()。 A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 12.在Unix系统中,改变文件拥有权的命令是()。 A) chmodB) chownC) chgrpD) who 13.在Unix系统中,查看最后一次登录文件的命令是()。 A) syslogdB) LastcommC) lastD) lastlog 14.如果所有外键参考现有的主键,则说明一个数据库具有()。 A) 参照完整性B) 语义完整性C) 实体完整性D) 关系完整性 15.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。 A) 端口扫描B) 渗透测试C) 内部安全检测D) 服务发现 16.下列关于SQL注入的说法中,错误的是()。 A) 防火墙能对SQL注入漏洞进行有效防范 B) SQL注入攻击利用的是SQL语法 C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险 D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合 17.下列数据包内容选项中,ESP协议在传输模式下不进行加密的是()。 A) 源IP和目标IPB) 源端口和目标端口C) 应用层协议数据D) ESP报尾 18.IPSec协议属于()。 A) 第二层隧道协议B) 介于二、三层之间的隧道协议 C) 第三层隧道协议D) 传输层的VPN协议 19.证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。 A) 验证有效性,即证书是否在证书的有效使用期之内 B) 验证可用性,即证书是否已废除 C) 验证真实性,即证书是否为可信任的CA认证中心签发 D) 验证保密性,即证书是否由CA进行了数字签名 20.下列关于防火墙的描述中,错误的是()。 A) 不能防范内网之间的恶意攻击 B) 不能防范针对面向连接协议的攻击 C) 不能防范病毒和内部驱动的木马 D) 不能防备针对防火墙开放端口的攻击 21.主要在操作系统的内核层实现的木马隐藏技术是()。 A) 线程插入技术B) DLL动态劫持技术C) 端口反弹技术D) Rootkit技术 22."震荡波"病毒进行扩散和传播所利用的漏洞是()。 A) 操作系统服务程序漏洞B) 文件处理软件漏洞 C) 浏览器软件漏洞D) ActiveX控件漏洞 23.下列技术中,不能有效防范网络嗅探的是()。 A) VPNB) SSLC) TELNETD) SSH 24.下列选项中,不属于软件安全开发技术的是()。 A) 安全设计B) 安全发布C) 安全测试D) 建立安全威胁模型 25.下列选项中,基于硬件介质的软件安全保护技术不包括()。 A) 专用接口卡B) 加密狗C) 数字证书D) 加密光盘 26.下列关于栈(stack)的描述中,正确的是()。 A) 栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长 B) 栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长 C) 栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长 D) 栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长 27.下列选项中,不属于防火墙体系结构的是()。 A) 双重宿主主机体系结构B) 屏蔽主机体系结构 C) 屏蔽子网体系结构D) 屏蔽中间网络体系结构 28.下列功能中,综合漏洞扫描不包含的是()。 A) IP地址扫描B) 网络端口扫描C) 恶意程序扫描D) 漏洞扫描 29.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。 A) 符号问题B) 条件未判断C) 运算溢出D) 存储溢出 30.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括()。 A) 随机填充数据B) NOP 填充字段C) HeapD) 新的返回地址 31.为了保证整个组织机构的信息系统安全,下列措施中错误的是()。 A) 应当增加系统的输入输出操作、减少信息的共享 B) 必须保证系统开发过程的安全 C) 必须保证所开发系统的安全 D) 应当确保安全开发人员的安全保密意识 32.在制定一套好的安全管理策略时,制定者首先必须()。 A) 与技术员进行有效沟通B) 与监管者进行有效沟通 C) 与用户进行有效沟通D) 与决策层进行有效沟通 33.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。 A) 机密性B) 完整性C) 有效性D) 坚固性 34.重要安全管理过程不包括()。 A) 系统获取、开发和维护B) 信息安全事件管理与应急响应 C) 业务连续性管理与灾难恢复D) 安全资质评审 35.下列关于系统维护注意事项的描述中,错误的是()。 A) 在系统维护过程中,要注意对维护过程进行记录 B) 维护人员接收到一个更改要求,必须纳入这个更改 C) 保存所有源文件的最近版本是极其重要的,应建立备份和清理档案 D) 一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告 36.BS 7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为"信息安全管理事务准则",第二部分为()。 A) 信息安全管理系统的规范B) 信息安全管理系统的法律 C) 信息安全管理系统的技术D) 信息安全管理系统的设备 37.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是()。 A) 访问验证保护级B) 系统审计保护级 C) 安全标记保护级D) 协议保护级 38.《刑法》中有关信息安全犯罪的规定包括()。 A) 1条B) 2条C) 3条D) 5条 39.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。 A) 身份认证B) 数据信道传输速率C) 数据完整性D) 审计 40.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。 A) 国务院信息产业主管部门B) 公安部信息安全部门 C) 国家安全局D) 所在辖区最高行政机关 二、填空题 1.信息技术可能带来的一些负面影响包括 ___________、信息污染和信息犯罪。 2.IATF提出了三个主要核心要素:人员、___________ 和操作。 3.RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散 ___________的困难性之上。 4.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。 5.产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________ 函数。 6.基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。 7.一个审计系统通常由三部分组成:日志记录器、 ___________ 、通告器,分别用于收集数据、分析数据及通报结果。 8.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口: ___________接口和程序级接口。 9.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。 10.数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。 11.数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。 12.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________ 。 13.SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。 14.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是___________ 协议的数据包。 15.支持多种不同类型的CA系统相互传递信任关系的是___________信任模型。 16.根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于___________检测的IDS 。 17.Webshell与被控制的服务器通过___________端口传递交互的数据。 18.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为___________。 19.由大量NOP空指令0x90填充组成的指令序列是___________指令。 20.软件安全开发技术,主要包括建立___________模型、安全设计、安全编码和安全测试等几个方面。 21.微软SDL模型的中文全称为软件___________模型。 22.通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是___________分析技术。 23.风险分析主要分为___________风险分析和定性风险分析。 24.信息安全技术通过采用包括建设安全的___________系统和安全的网络系统,并配备适当的安全产品的方法来实现。 25.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全___________。 26.为了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:①信息安全________的阐述;②控制目标与控制方式描述;③程序或其引用。 27.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据___________性、审计。 28.CC将评估过程划分为功能和___________两部分。 29.ISO 13335标准首次给出了关于IT安全的保密性、___________、可用性、审计性、认证性、可靠性六个方面含义。 30.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统 ___________范围和业务自动化处理程度。 三、综合题 1.在一个基于公钥密码机制的安全应用系统中,假设用户Alice和1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共10分) (1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有____【1】______位,如果采用椭圆曲线密码,选取的参数p的规模应大于_____【2】______位。(每空1分) (2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】___
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服