《2022年2022年计算机三级信息安全试题六 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级信息安全试题六 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全三级试题六一、 选择题1.TCSEC 将计算机系统安全划分为() 。A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2. 信息安全属性中,含义是 保证信息不被窃听,或窃听者不能了解信息的真实含义 的是() 。A) 机密性B) 完整性C) 不可否认性D) 可用性3. 下列关于密码技术的描述中,错误的是() 。A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4. 用于验证消息完整性的是() 。A) 消息摘要B) 数字签名C) 身份认证D
2、) 以上都不是5. 下列选项中,属于单密钥密码算法的是() 。A) DES 算法B) RSA 算法C) ElGamal算法D) Diffie-Hellman 算法6. 下列关于基于 USB Key 身份认证的描述中,错误的是() 。A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key 内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于 USB Key 的身份认证的认证模式只有挑战/ 应答模式D) USB Key 作为数字证书的存储介质,可以保证私钥不被复制7. 下列关于集中式访问控制的描述中,错误的是() 。A) RADIUS
3、 协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B) TACACS+ 使用传输控制协议TCP ,而 RADIUS 使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+ 是最适合的协议D) Diameter协议是 RADIUS 协议的升级版本,是最适合未来移动通信系统的AAA协议8. 下列选项中,不属于分布式访问控制方法的是() 。A) 单点登录B) 基于 PKI 体系的认证模式C) SESAMED) Kerberos协议9. 下列关于数字签名的描述中,正确的是() 。A) 数字签名
4、是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B) 数字签名能够解决数据的加密传输C) 数字签名一般采用对称加密机制D) 数字签名能够解决篡改、伪造等安全性问题名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 10. 下列不属于引导程序的是() 。A) GrubB) MS-DOSC) LiloD) Spfdisk11. 下列关于守护进程的描述中,正确的是() 。A) 守护进程是由终端启动的长期运行的进程B) 守护进程通常
5、周期性地执行某种任务或等待处理某些发生的事件C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的12. 在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini 文件并进行系统选择的程序是( ) 。A) NtldrB) NC) Ntoskrnl.exeD) Smss.exe13. 中国可信平台与TCG 可信平台最根本的差异是() 。A) TCG 可信平台主要面向PC 平台,而中国可信平台也适合服务器和嵌入式移动运算平台B) 所使用的可信平台模块不同,TCG 可信平台使用了 TPM,而
6、中国可信平台使用了可信密码模块TCMC) 中国可信平台在设计上充分考虑了TCG 可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D) 中国可信平台对 TNC进行了一些改进,形成了自己的可信网络连接架构14. 在SQL 语句中,修改表中数据的基本命令是() 。A) ALTERB) UPDATEC) DELETED) INSERT15. 下列操作中,不能在视图上完成的是() 。A) 更新视图B) 查询C) 在视图上定义新的表D) 在视图上定义新的视图16. 不可以通过事务处理回退的语句是() 。A) INSERTB) UPDATEC) DROPD) DELETE17. 端口扫
7、描时,隐蔽性最高的扫描方法是() 。A) TCP 全连接B) TCP SYN 扫描C) TCP FIN 扫描D) TCP 半连接扫描18. 利用 ICMP协议进行扫描时,可以扫描的目标主机信息是() 。A) IP地址B) 操作系统版本C) 漏洞D) 弱口令19. 下列软件中,只能用于端口扫描的是() 。A) NessusB) MetasploitC) NmapD) X-Scan20. 下列拒绝服务攻击中,不通过传输层实施的是() 。A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACK-Flood 名师资料总结 - - -精品资料欢迎
8、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 21. 下列有关远程控制技术的描述中,错误的是() 。A) 防火墙可以拦截木马服务端对木马客户端的连接B) 通过 Webshell可以获得对 Web网站一定的远程操作权限C) 反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网 IPD) 采用 DLL 劫持技术的木马可以实现自身的隐藏22. 下列选项中,不属于木马隐藏技术的是() 。A) 端口反弹B) 线程插入C) DLL 劫持D) Rootkit技术23
9、.PKI系统中, OCSP 服务器的功能是() 。A) OCSP 服务器为用户提供证书在线状态的查询B) OCSP 服务器为用户提供证书的存储C) OCSP 服务器为用户提供证书真实性的验证D) OCSP 服务器为用户提供证书的下载24. 下列漏洞中,描述为由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响 的是() 。A) 竞争条件漏洞B) 意外情况处置错误漏洞C) 访问验证错误漏洞D) 输入验证错误漏洞25. 国家信息安全漏洞共享平台的英文缩写是() 。A) CVEB) BugTraqC) EDBD) CNVD26. 栈指针寄存器 esp中保存的是
10、() 。A) 栈帧底部指针B) 返回地址C) 基地址D) 栈顶指针27. 在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是() 。A) NOPB) 随机填充数据C) 新返回地址D) exploit28. 下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是() 。A) GSB) DEPC) ASLRD) SEHOP29. 下列选项中,不属于软件源代码静态安全检测技术的是()A) 数据流分析B) 污点传播分析C) 符号执行D) 模糊测试30. 下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是() 。A) 网站挂马B) 诱骗下载C) 局域网传播D) 电子邮件和即时通讯软件31.
11、下列不属于访问控制类型的是() 。A) 检验性的访问控制B) 预防性的访问控制C) 纠正性的访问控制D) 探查性的访问控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 32. 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含() 。A) 用户账户管理B) 操作跟踪C) 访问权利和许可权的管理D) 责任衡量33. 风险管理的第一个任务是() 。A) 风险挖掘B) 风险识别C) 风险制约D) 风险控制34. 下列
12、关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是() 。A) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B) 安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C) 安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理35. 信息安全风险评估的三种方法是() 。A) 生命周期风险评估、细节风险评估、两者相结合B) 应用风险评估、网络风险评估、两者相结合C) 硬件风险评估、软件风险评估、两者相结合D) 基本风险评估、详细风险评估、两者相结合36. 国
13、家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定() 。A) 最长保密期限B) 限定保密领域C) 保密对象D) 解密条件37. 系统安全维护的正确步骤是() 。A) 处理错误,报告错误,处理错误报告B) 发现错误,处理错误,报告错误C) 报告错误,报告错误报告,处理错误D) 报告错误,处理错误,处理错误报告38. 下列选项中,不属于销售商用密码产品必需的申请条件的是() 。A) 有熟悉商用密码产品知识和承担售后服务的人员B) 要求注册资金超过200万人民币C) 有完善的销售服务和安全管理规章制度D) 有独立的法人资格39. 下列关于可靠电子签名特点的描述中,错误的
14、是() 。A) 电子签名制作数据用于电子签名时,属于电子签名人专有B) 签署时电子签名制作数据仅由电子签名人控制C) 电子签名的验证属于电子签名人专有D) 签署后对电子签名的任何改动能够被发现40. 下列关于国家秘密的处理方法的说法中,正确的是() 。A) 在互联网及其它公共信息网络中传递经加密处理的国家秘密B) 在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C) 在专用 VPN中传递国家秘密D) 在私人交往和通信中涉及国家秘密二、 填空题1. 保证信息机密性的核心技术是 _。2.IATF 提出的信息保障的核心思想是 _。3. 扩散和 _是对称密码设计的主要思想。4. 序列密码,也
15、被称为 _,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。5. 自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或_来限定哪些主体针对哪些客体可以执行什么操作。6. 恶意行为的监控方式主要分为两类:主机监测和 _监测。7. 网络信息内容监控的主要方法为 _。8. 操作系统使用 _机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。9. 在Unix/Linux系统中 , 服务是通过 _进程或启动脚本来启动的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
16、 - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 10. 服务发现,也称为 _,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。11. 用于取消数据库审计功能的SQL 命令是 _。12. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 _语句显式结束。13. 利用 UDP协议传输大量小块数据时,传输速度 _于利用 TCP 协议进行传输。14.ARP 协议的主要作用是完成IP地址到 _地址之间的转换。15.IPS 可以分析并拦截在 _层进行攻击的数据包,这是硬件
17、防火墙所不具备的。16. 根据 IDS 检测入侵行为的方式和原理的不同,可以分为基于 _检测的 IDS 和基于异常检测的IDS 。17.NIDS 探测器从 _设备中采集要分析检测的原始数据。18. 美国国家漏洞数据库的英文简写为 _。19. 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 _漏洞。20. 软件加壳技术的原理是对可执行文件进行 _或加密,从而改变可执行文件中代码的表现形式。21. 软件漏洞危险等级中最低的等级是 _。22. 恶意程序会修改被感染计算机的 _文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。23. 识别和 _机构面临的
18、风险的过程称为风险管理。24. 在信息安全管理措施中,事故响应的四个阶段分别为计划、 _、反应、恢复。25. 信息安全管理体系审核包括 _和技术两方面审核。26.CC 将评估过程划分为功能和 _两部分。27. 体系审核是为获得 _证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。28. 涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 _。29. 计算机信息系统安全保护等级划分准则将信息系统安全分为 _保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。30. 访问控制对于保
19、护客体(其信息和数据)的机密性和 _是很有必要的。三、 综合题1、根据要求,完成下列题目。(共 10分)(1)RSA 算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:随机选择两个大素数p和q,p和q都保密;计算 n= _【1】_,将 n公开; (1分)(要求: A和B的乘积表示为 AB)计算 (n)= _【2】_,将 (n) 保密; (1分)随机选取一个正整数e,1e(n) 且e与(n) 互素,将 e公开;这样,就确定了 RSA 密码的公开加密密钥Ke= (1分)根据 ed? 1 mod (n) ,计算出 d,
20、d保密;这样,就确定了 RSA 密码的私有解密密钥Kd= 对消息 M进行加密运算: C= _【4】_ mod n; (2分)(要求: A的B次方表示为 AB)对密文 C进行解密运算:M= _【5】_ mod n。 (2分)(2)RSA 算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保 RSA 密码的安全,必须认真选择RSA 密码的参数:应当采用足够大的整数n,普遍认为, n至少应取 _【6】_位; (1分)为了使加密速度快,根据反复平方乘 算法, e的二进制表示中应当含有尽量少的1,有学者建议取e= _【7】_,其二进制表示中只有两个1,它比 3更
21、安全,而且加密速度也很快;(1分)与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是 d太小也是不好的。当d小于 n的 _【8】_时,已有求出 d的攻击方法。 (1分)2、今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号);部门(部门号,名称,经理名,地址,电话)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL 语句。(每空 1分,共 5
22、分)(1)将职工表的 INSERT 权限授予王平: _【9】_ ON TABLE 职工 TO 王平; (2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力: _【10】_ ON TABLE 职工 , 部门 TO 王明 _【11】_ ; (3)建立部门号为01 的部门中年龄大于30的所有职工信息的视图VIEW_职工 ,以便为用户杨兰分配SELECT 权限: _【12】_ VIEW_ 职工 AS SELECT X.*, Y.名称 FROM 职工 X, 部门 Y WHERE _ 【13】_ AND Y. 部门号 =01 AND X.部门号 =Y. 部门号3、如图 1所示, A计
23、算机和 B计算机之间部署了防火墙进行NAT地址翻译, A计算机的 IP地址为 172.16.20.10,防火墙的 IP地址为 54.60.122.20,B计算机的 IP地址为 210.64.102.30。对于 A计算机访问 B计算机的网络请求,防火墙进行 NAT地址翻译,请根据NAT地址翻译的原理,将图1中( 1) 、 (2) 、 (3) 、 (4)四个数据包的源IP、源端口、目标 IP、目标端口信息填入NAT地址翻译表 中的相应位置。 (每空 1分,共 10分)表 NAT 地址翻译表数据包序号源IP 源端口目标 IP 目标端口(1)172.16.20.10 2025 210.64.102.3
24、0 8080 (2)54.60.122.20 3680 _【14】_ _【15】_ (3)_【16】_ _【17】_ _【18】_ _【19】_ (4)_【20】_ _【21】_ _【22】_ _【23】_ 4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空 1分,共 5分)(1)根据 Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种: _【24】_端安全防护,指浏览器的安全防护; _【25】_安全防护,指保护明文数据在网络中传输的安全; _【26】_端安全防护,指对Web应用程序的各种安全威胁的防护。(2)针对 Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: _【27】_检测技术,没有 Web系统源代码的安全检测技术; _【28】_检测技术,针对 Web系统源代码的安全检测技术。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -