1) 计算机系统安全评估的第一个正式标准是 A) TCSEC B) COMPUSEC C) CTCPEC D) CC:ISO 15408 答案:A
2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A) 本地计算环境 B) 资产 C) 域边界
D) 支撑性基础设施 答案:B
3 ) 下列关于访问控制技术的说法中,错误的是
A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作
C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护
D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D
4) 下列选项中,不能用于数字签名的算法是 A) RSA
B) Diffie-Hellman C) ElGamal D) ECC
答案:B
5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A) 销毁 B) 撤销 C) 过期 D) 更新 答案:B
6) 下列关于消息认证的说法中,错误的是 A) 对称密码既可提供保密性又可提供认证 B) 公钥密码既可提供认证又可提供签名
C) 消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后
D) 消息认证码既可提供认证又可提供保密性 答案:D 7)
防范计算机系统和资源被未授权访问,采取的第一道防线是 A) 访问控制 B) 授权 C) 审计 D) 加密 答案:A
8) 下列关于强制访问控制的说法中,错误的是
A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露
B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性
C) 强制访问控制通过分级的安全标签实现了信息的单向流通
D) Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性 答案:D
9) 下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是 A) RADIUS B) TACACS C) Diameter D) RBAC 答案:A
10) 下列关于线程的说法中,正确的是
A) 线程是程序运行的一个实例,是运行着的程序
B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等
D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行 答案:B
11) 下列关于保护环的说法中,错误的是
A) 3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制
D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 答案:A
12) 在Unix系统中,改变文件拥有权的命令是
A) chmod B) chown C) chgrp D) who 答案:B
13) 在Unix系统中,查看最后一次登录文件的命令是 A) syslogd B) Lastcomm C) last D) lastlog 答案:D
14) 如果所有外键参考现有的主键,则说明一个数据库具有 A) 参照完整性 B) 语义完整性 C) 实体完整性 D) 关系完整性 答案:A
15) 深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即 A) 端口扫描 B) 渗透测试 C) 内部安全检测 D) 服务发现 答案:C
16) 下列关于SQL注入的说法中,错误的是 A) 防火墙能对SQL注入漏洞进行有效防范
B) SQL注入攻击利用的是SQL语法
C) 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险 D) SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合 答案:A
17)?下列数据包内容选项中,ESP协议在传输模式下不进行加密的是 A) 源IP和目标IP B) 源端口和目标端口 C) 应用层协议数据 D) ESP报尾 答案:A
18) ?IPSec协议属于 A) 第二层隧道协议
B) 介于二、三层之间的隧道协议 C) 第三层隧道协议 D) 传输层的VPN协议 答案:C
19)?证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是 A) 验证有效性,即证书是否在证书的有效使用期之内 B) 验证可用性,即证书是否已废除
C) 验证真实性,即证书是否为可信任的CA认证中心签发 D) 验证保密性,即证书是否由CA进行了数字签名 答案:D
20)?下列关于防火墙的描述中,错误的是 A) 不能防范内网之间的恶意攻击 B) 不能防范针对面向连接协议的攻击
C) 不能防范病毒和内部驱动的木马 D) 不能防备针对防火墙开放端口的攻击 答案:B
21)?主要在操作系统的内核层实现的木马隐藏技术是 A) 线程插入技术 B) DLL动态劫持技术 C) 端口反弹技术 D) Rootkit技术 答案:D
22)?“震荡波”病毒进行扩散和传播所利用的漏洞是 A) 操作系统服务程序漏洞 B) 文件处理软件漏洞 C) 浏览器软件漏洞 D) ActiveX控件漏洞 答案:A
23)?下列技术中,不能有效防范网络嗅探的是 A) VPN B) SSL C) TELNET D) SSH 答案:C 24)
?下列选项中,不属于软件安全开发技术的是 A) 安全设计
B) 安全发布 C) 安全测试 D)
建立安全威胁模型 答案:B 25)
?下列选项中,基于硬件介质的软件安全保护技术不包括 A)
专用接口卡 B) 加密狗 C) 数字证书 D) 加密光盘 答案:C
26)?下列关于栈(stack)的描述中,正确的是
A)栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长 B)栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长 C)栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长 D)栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长 答案:D
27)?下列选项中,不属于防火墙体系结构的是
A)双重宿主主机体系结构 B)屏蔽主机体系结构 C)屏蔽子网体系结构 D)屏蔽中间网络体系结构 答案:D
28)?下列功能中,综合漏洞扫描不包含的是 A)IP地址扫描 B)网络端口扫描 C)恶意程序扫描 D)漏洞扫描 答案:C
29)?整数溢出有三种原因。下列选项中,不属于整数溢出原因的是 A)符号问题 B)条件未判断 C)运算溢出 D)存储溢出 答案:B
30)?攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括 A)随机填充数据 B)NOP 填充字段 C)Heap D)新的返回地址 答案:C
31)?为了保证整个组织机构的信息系统安全,下列措施中错误的是 A)应当增加系统的输入输出操作、减少信息的共享
B)必须保证系统开发过程的安全 C)必须保证所开发系统的安全
D)应当确保安全开发人员的安全保密意识 答案:A
32)?在制定一套好的安全管理策略时,制定者首先必须 A)与技术员进行有效沟通 B)与监管者进行有效沟通 C)与用户进行有效沟通 D)与决策层进行有效沟通 答案:D 33)
?在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是 A)机密性 B)完整性 C)有效性 D)坚固性 答案:D
34)?重要安全管理过程不包括 A)系统获取、开发和维护 B)信息安全事件管理与应急响应 C)业务连续性管理与灾难恢复 D)安全资质评审 答案:D 35)
?下列关于系统维护注意事项的描述中,错误的是 A)在系统维护过程中,要注意对维护过程进行记录 B)
维护人员接收到一个更改要求,必须纳入这个更改
C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案 D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告 答案:B
36)?BS 7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为 A)信息安全管理系统的规范 B)信息安全管理系统的法律 C)信息安全管理系统的技术 D)信息安全管理系统的设备 答案:A
37)?《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是 A)访问验证保护级 B)系统审计保护级 C)安全标记保护级 D)协议保护级 答案:D
38)?《刑法》中有关信息安全犯罪的规定包括 A)1条 B)2条 C)3条 D)5条
答案:C
39)?《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含 A)身份认证 B)数据信道传输速率 C)数据完整性 D)审计 答案:B
40)?电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行 A)国务院信息产业主管部门 B)公安部信息安全部门 C)国家安全局
D)所在辖区最高行政机关 答案:A 二、填空题
1)信息技术可能带来的一些负面影响包括?___________、信息污染和信息犯罪。 第1空答案:信息泛滥
2)IATF提出了三个主要核心要素:人员、___________?和操作。 第1空答案:技术
3)RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散 ??___________的困难性之上。 第1空答案:对数
4)对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。 第1空答案:序列
5)产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________?函数。 第1空答案:哈希
6)基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。 第1空答案:控制
7)一个审计系统通常由三部分组成:日志记录器、?___________?、通告器,分别用于收集数据、分析数据及通报结果。 第1空答案:分析器
8)用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:?___________接口和程序级接口。 第1空答案:作业级
9)TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。
第1空答案:可信软件栈
10)数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。 第1空答案:语义
11)数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。 第1空答案:端口
12)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________?。 第1空答案:渗透测试
13)SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。? 第1空答案:证书
14)两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是___________?协议的数据包。 第1空答案:ISAKMP
15)支持多种不同类型的CA系统相互传递信任关系的是___________信任模型。 第1空答案:桥CA
16)根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于___________检测的IDS 。 第1空答案:异常
17)Webshell与被控制的服务器通过___________端口传递交互的数据。 第1空答案:80 18)
隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为___________。 第1空答案:CNNVD
19)由大量NOP空指令0x90填充组成的指令序列是___________指令。 第1空答案:滑板 20)
软件安全开发技术,主要包括建立___________模型、安全设计、安全编码和安全测试等几个方面。
第1空答案:安全威胁
21)微软SDL模型的中文全称为软件___________模型。 第1空答案:安全开发生命周期
22)通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是___________分析技术。 第1空答案:数据流
23)风险分析主要分为___________风险分析和定性风险分析。 第1空答案:定量
24)信息安全技术通过采用包括建设安全的___________系统和安全的网络系统,并配备适当的安全产品的方法来实现。 第1空答案:主机
25)信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全___________。 第1空答案:风险评估
26)为了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:?①信息安全________的阐述;②控制目标与控制方式描述;③程序或其引用。 第1空答案:方针
27)《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据___________性、审计。 第1空答案:完整
28)CC将评估过程划分为功能和___________两部分。 第1空答案:保证
29)ISO 13335标准首次给出了关于IT安全的保密性、___________、可用性、审计性、认证性、可靠性六个方面含义。 第1空答案:完整性
30)《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统?___________范围和业务自动化处理程度。 第1空答案:服务 三、综合应用题 1)
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共10分) ?
(1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有____【1】______位,如果采用椭圆曲线密码,选取的参数p的规模应大于_____【2】______位。(每空1分)
(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】______对证书加以验证。(1分)
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的_____【4】______对消息签名;如果要求对消息保密传输,Alice将使用Bob的____【5】_______对消息加密。(每空1分)
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的_____【6】______进行签名。(1分)
(5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用_____【7】______加密口令和一次性口令。(1分)
(6)基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身份: ?
? ? ?首先,Alice发送给Bob一个随机数a,即 Alice → Bob:a;
? ? ?然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice, 假设用SignB表示用Bob的私钥产生数字签名的算法,即 Bob → Alice :b || SignB( a||b ); ? ? ?最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的_____【8】______对签名信息进行解密,验证解密的结果是否等于____【9】______即可。 ? ? (空?1分,空?2分) 第1空答案:1024 第2空答案:160
第3空答案:公钥 公开密钥 公共密钥 公有密钥 第4空答案:私钥 私有密钥 私人密钥
第5空答案:公钥 公开密钥 公共密钥 公有密钥 第6空答案:摘要 第7空答案:单向函数
第8空答案:公钥 公开密钥 公共密钥 公有密钥
第9空答案:a||b
2) 请补全下列有关Windows的安全实践:?(每空1分,共5分) ?
(1)Winlogon调用____【1】_______DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。
(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行___【2】___策略。
(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用“?____【3】_______查看器”来查看。
(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击“开始”→“运行”,在对话框中输入命令“?____【4】_______”,回车后将弹出注册表编辑器。
(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用?____【5】_______文件系统格式。 第1空答案:GINA 第2空答案:锁定 locked 第3空答案:事件 第4空答案:Regedit 第5空答案:NTFS
3)下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。其中,“访问控制”中Y代表允许访问,N代表禁止访问。(每空1分,共10分)
? ? 表1 ?防火墙访问控制规则表 访问规则 源区域 目的区域 目的IP 协议名称 访问控制 内网可访问Web服务器 外网可访问Mail服务器 ____【1】___ __【2】__ __【3】__ ___【4】__ ___【8】__Y __【5】____ ___【6】____ 或 __【7】___ ??___【9】____ Y 任意地址访问任意地址 任意 任意 任意 任意 ___【10】___ 第1空答案:内网 第2空答案:DMZ 第4空答案:HTTP 第5空答案:外网 第6空答案:DMZ 第8空答案:SMTP 第9空答案:POP3 第10空答案:N
4 ) 根据要求,请完成下列题目。(每空1分,共5分)
? ? (1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是: ? ? 第一级:??____【1】______?; ? ? 第二级:??____【2】_____?; ? ? 第三级:??____【3】______?; ? ? 第四级:??____【4】______?。
? ? (2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写?____【5】______?来称呼漏洞样本验证代码。 第1空答案:紧急 紧急级
第2空答案:重要 重要级 第3空答案:中危 中危级 第4空答案:低危 低危级 第5空答案:POC
第一套
一、
单选题
1) 信息技术的产生与发展,大致经历的三个阶段是
A)电讯技术的发明、计算机技术的发展和互联网的使用 B)电讯技术的发明、计算机技术的发展和云计算的使用 C)电讯技术的发明、计算机技术的发展和个人计算机的使用 D)电讯技术的发明、计算机技术的发展和半导体技术的使用 答案:A
2) P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是
A)策略 B)防护 C)检测 D)响应 答案:A
3) 下列关于对称密码的描述中,错误的是 A) 加解密处理速度快 B) 加解密使用的密钥相同 C) 密钥管理和分发简单 D) 数字签名困难 答案:C
4) 下列关于哈希函数的说法中,正确的是 A) 哈希函数是一种双向密码体制
B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出 C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 D) SHA算法要比MD5算法更快 答案:C
5) 下列攻击中,消息认证不能预防的是 A) 伪装 B) 内容修改 C) 计时修改 D) 发送方否认 答案:D 6)
下列关于访问控制主体和客体的说法中,错误的是
A) 主体是一个主动的实体,它提供对客体中的对象或数据的访问要求 B) 主体可以是能够访问信息的用户、程序和进程 C) 客体是含有被访问信息的被动实体
D) 一个对象或数据如果是主体,则其不可能是客体 答案:D 7)
同时具有强制访问控制和自主访问控制属性的访问控制模型是 A) BLP B) Biba C) Chinese Wall D) RBAC
答案:C
8) 下列关于Diameter和RADIUS区别的描述中,错误的是
A) RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上
B) RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现
C) RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
D) RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误 答案:B 9)
下列关于非集中式访问控制的说法中,错误的是
A) Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B) Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C) 分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D) 在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程 答案:D
10) 下列关于进程管理的说法中,错误的是
A) 用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序 B) 操作系统负责建立新进程,为其分配资源,同步其通信并确保安全 C) 进程与CPU的通信是通过系统调用来完成的 D) 操作系统维护一个进程表,表中每一项代表一个进程 答案:C
11) 下列关于守护进程的说法中,错误的是
A) Unix/Linux系统大多数服务都是通过守护进程实现的 B) 守护进程常常在系统引导装入时启动,在系统关闭时终止 C) 守护进程不能完成系统任务
D) 如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程 答案:C
12) 在Unix系统中,改变文件分组的命令是 A) chmod B) chown C) chgrp D) who 答案:C
13) 下列选项中,不属于Windows环境子系统的是 A) POSIX B) OS/2 C) Win32 D) Win8 答案:D
14) 下列有关视图的说法中,错误的是
A) 视图是从一个或几个基本表或几个视图导出来的表 B) 视图和表都是关系,都存储数据
C) 视图和表都是关系,使用SQL访问它们的方式一样 D) 视图机制与授权机制结合起来,可以增加数据的保密性 答案:B
15) 下列关于视图机制的说法中,错误的是
A) 视图机制的安全保护功能比较精细,通常能达到应用系统的要求 B) 为不同的用户定义不同的视图,可以限制各个用户的访问范围
C) 通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护
D) 在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限 答案:A 16)
下列关于事务处理的说法中,错误的是
A) 事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果
B) 利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行
C) 不能回退SELECT语句,因此事务处理中不能使用该语句 D) 在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效 答案:C
17) 下列选项中,ESP协议不能对其进行封装的是 A) 应用层协议 B) 传输层协议 C) 网络层协议 D) 链路层协议 答案:D
18) IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是 A) Oakley B) Kerberos
C) SKEME D) ISAKMP 答案:B
19) Kerberos协议是分布式网络环境的一种 A) 认证协议 B) 加密协议 C) 完整性检验协议 D) 访问控制协议 答案:A 20)
下列组件中,典型的PKI系统不包括 A) CA B) RA C) CDS D) LDAP 答案:C 21)
下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是 A) TCP B) UDP C) ICMP D) FTP 答案:A
22) 下列协议中,不能被攻击者用来进行DoS攻击的是 A) TCP
B) ICMP C) UDP D) IPSec 答案:D
23) 下列选项中,软件漏洞网络攻击框架性工具是 A) BitBlaze B) Nessus C) Metasploit D) Nmap 答案:C 24)
OWASP的十大安全威胁排名中,位列第一的是 A)
遭破坏的认证和会话管理 B) 跨站脚本 C) 注入攻击 D)
伪造跨站请求 答案:C 25)
下列选项中,用户认证的请求通过加密信道进行传输的是 A) POST
B) HTTP C) GET D) HTTPS 答案:D 26)
提出软件安全开发生命周期SDL模型的公司是 A) 微软 B) 惠普 C) IBM D) 思科 答案:A 27)
下列选项中,不属于代码混淆技术的是 A)语法转换 B)控制流转换 C)数据转换 D)词法转换 答案:A
28) 下列选项中,不属于漏洞定义三要素的是 A)漏洞是计算机系统本身存在的缺陷 B)漏洞的存在和利用都有一定的环境要求 C)漏洞在计算机系统中不可避免
D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失 答案:C
29) 下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是 A)堆由低地址向高地址增长,栈由低地址向高地址增长 B)堆由低地址向高地址增长,栈由高地址向低地址增长 C)堆由高地址向低地址增长,栈由高地址向低地址增长 D)堆由高地址向低地址增长,栈由低地址向高地址增长 答案:B
30) 下列选项中,不属于缓冲区溢出的是 A)栈溢出 B)整数溢出 C)堆溢出 D)单字节溢出 答案:B 31)
在信息安全事故响应中,必须采取的措施中不包括 A)建立清晰的优先次序 B)清晰地指派工作和责任 C)保护物理资产 D)对灾难进行归档 答案:C
32)
下列关于系统整个开发过程的描述中,错误的是
A)系统开发分为五个阶段,即规划、分析、设计、实现和运行 B)系统开发每个阶段都会有相应的期限 C)系统的生命周期是无限长的 D)
系统开发过程的每一个阶段都是一个循环过程 答案:C
33) 在信息安全管理中的控制策略实现后,接下来要采取的措施不包括 A)确定安全控制的有效性 B)估计残留风险的准确性 C)对控制效果进行监控和衡量 D)逐步消减安全控制方面的开支 答案:D 34)
下列关于信息安全管理体系认证的描述中,错误的是 A)
信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价 B)每个组织都必须进行认证
C)认证可以树立组织机构的信息安全形象 D)满足某些行业开展服务的法律要求 答案:B 35)
下列选项中,不属于审核准备工作内容的是 A)编制审核计划
B)加强安全意识教育 C)收集并审核有关文件
D)准备审核工作文件——编写检查表 答案:B
36) 依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是 A)秘密、机密和要密 B)机密、要密和绝密 C)秘密、机密和绝密 D)秘密、要密和绝密 答案:C
37) 下列关于可靠电子签名的描述中,正确的是 A)作为电子签名的加密密钥不可以更换 B)签署时电子签名制作数据可由交易双方控制
C)电子签名制作数据用于电子签名时,属于电子签名人专有 D)签署后对电子签名的任何改动不能够被发现 答案:C
38) 企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是 A)要求注册资金超过100万 B)有上市的资格 C)有基础的销售服务制度 D)有独立的法人资格 答案:D
39) 基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是 A)物理安全
B)路由安全 C)数据安全 D)网络安全 答案:B
40) 电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务 A) 7年 B) 10年 C) 17年 D) 20年 答案:B 二、填空题
1)计算机系统安全评估的第一个正式标准是?_________,它具有划时代的意义,为计算机安全评估奠定了基础。
第1空答案:可信计算机评估标准
2)信息安全的发展大致经历了三个主要阶段:??_________阶段、计算机安全阶段和信息安全保障阶段。
第1空答案:通信保密
3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络____________技术。 第1空答案:舆情分析
4)消息摘要算法MD5可以对任意长度的明文,产生?____________位的消息摘要。 第1空答案:128
5)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息?____________。 第1空答案:认证
6)基于矩阵的行的访问控制信息表示的是访问?____________表,即每个主体都附加一个该主体可访问的客体的明细表。
第1空答案:能力
7)强制访问控制系统通过比较主体和客体的?____________来决定一个主体是否能够访问某个客体。
第1空答案:安全标签
8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件?____________,如中断、异常等。 第1空答案:自陷
9)在Unix/Linux中,每一个系统与用户进行交流的界面,称为?____________。 第1空答案:终端
10)在Unix\\Linux系统中,?____________账号是一个超级用户账户,可以对系统进行任何操作。
第1空答案:root
11)TCG使用了可信平台模块,而中国的可信平台以可信?____________模块为核心。 第1空答案:密码
12)每个事务均以?____________语句显式开始,以?COMMIT?或?ROLLBACK?语句显式结束。 第1空答案:BEGIN TRANSACTION
13)根据ESP封装内容的不同,可将ESP分为传输模式和?____________模式。 第1空答案:隧道
14)PKI是创建、管理、存储、分布和作废?____________的一系列软件、硬件、人员、策略和过程的集合。 第1空答案:数字证书
15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是?____________信任模型。 第1空答案:层次
16)NIDS包括?____________和控制台两部分。 第1空答案:探测器
17)木马程序由两部分程序组成,黑客通过?____________端程序控制远端用户的计算机。
第1空答案:客户
18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是?____________传播分析技术。 第1空答案:污点
19)恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是____________。 第1空答案:恶意程序 malware
20)根据加壳原理的不同,软件加壳技术包括?____________保护壳和加密保护壳。 第1空答案:压缩
21)处于未公开状态的漏洞是?____________漏洞。 第1空答案:0day 零day 0天 零天 0日 零日 22)指令寄存器eip始终存放着?____________地址。 第1空答案:返回
23)信息安全管理的主要内容,包括信息安全?____________、信息安全风险评估和信息安全管理措施三个部分。 第1空答案:管理体系
24)风险评估分为____________?和检查评估。 第1空答案:自评估
25)分类数据的管理包括这些数据的存储、分布移植和?____________?。 第1空答案:销毁
26)信息安全风险评估的复杂程度,取决于受保护的?____________对安全的敏感程度和所面临风险的复杂程度。 第1空答案:资产
27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和?____________评估。 第1空答案:脆弱性
28)国家秘密的保密期限,绝密级不超过?____________年,除另有规定。
第1空答案:30
29)《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、?____________类型、信息系统服务范围和业务自动化处理程度。 第1空答案:业务数据
30)关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者?____________。 第1空答案:解密条件 三、应用题
1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) ?
? ? 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: ?
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用?_____【1】______算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用?_____【2】______算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是?_____【3】_______算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: ?
首先,服务器随机选取a,计算出A=??____【4】________?mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B=??_______【5】_____?mod p,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key=??_______【6】_____?mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于?______【7】______即可验证消息是否在传输过程中被篡改。(2分)
第1空答案:MD5 第2空答案:MD5
第3空答案:Diffie-Hellman D-H 第4空答案:g^a 第5空答案:g^b 第6空答案:g^(a*b) 第7空答案:MD5(c)
2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)
(1)创建一个角色R1:?_____【8】_______?R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:?_____【9】_______?INSERT,UPDATE,SELECT?ON TABLE Student?TO R1;
(3)减少角色R1的SELECT权限:?_____【10】_______?ON TABLE Student?FROM R1; (4)将角色R1授予王平,使其具有角色R1所包含的全部权限:?_____【11】_______?TO?王平;
(5)对修改Student表数据的操作进行审计:_____【12】_______?UPDATE?ON Student; 第1空答案:CREATE ROLE 第2空答案:GRANT
第3空答案:REVOKE SELECT 第4空答案:GRANT R1 第5空答案:AUDIT
3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)
?
?请在下表中输入A-J代表的内容 ?
A:_____【13】_______ B:_____【14】_______ C:____ 【15】________ D:_____【16】_______ E:_____【17】______ F:_____【18】______ G:_____【19】______ H:_____【20】_______ I:_____【21】_______ J:_____【22】______ 第1空答案:syn 第2空答案:1 第3空答案:syn 第4空答案:ack 第5空答案:rst 第6空答案:ack 第7空答案:syn 第8空答案:1 第9空答案:rst 第10空答案:ack
4) 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分) ?
第一步,?____【23】________入栈; 第二步,?____【24】________入栈; 第三步,?_____【25】_______跳转;
第四步,ebp中母函数栈帧?____【26】________?入栈;
?第五步,?_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
第1空答案:参数 第2空答案:返回地址 第3空答案:代码区 第4空答案:基址指针 第5空答案:esp 第二套
1) 信息安全的五个基本属性是
A)机密性、可用性、可控性、不可否认性和安全性 B)机密性、可用性、可控性、不可否认性和完整性 C)机密性、可用性、可控性、不可否认性和不可见性 D)机密性、可用性、可控性、不可否认性和隐蔽性 答案:B
2) 下列关于信息安全的地位和作用的描述中,错误的是 A)信息安全是网络时代国家生存和民族振兴的根本保障 B)信息安全是信息社会健康发展和信息革命成功的关键因素 C)信息安全是网络时代人类生存和文明发展的基本条件 D)信息安全无法影响人们的工作和生活 答案:D
3) 下列选项中,不属于分组密码工作模式的是 A)ECB B)CCB C)CFB D)OFB 答案:B
4) 下列选项中,不属于哈希函数应用的是
A)消息认证 B)数据加密 C)数字签名 D)口令保护 答案:B
5) 下列选项中,不能用于产生认证码的是 A)数字签名 B)消息加密 C)消息认证码 D)哈希函数 答案:A
6) 在强制访问控制模型中,属于混合策略模型的是 A)Bell-Lapudula 模型 B)Biba 模型 C)Clark-Wilson 模型 D)Chinese Wall 模型 答案:D
7) 下列关于自主访问控制的说法中,错误的是
A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用
B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表
C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空 答案:B
8) 下列关于RADIUS协议的说法中,错误的是
A)RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议 B)RADIUS的审计独立于身份验证和授权服务
C)RADIUS的审计服务使用一个独立的UDP端口进行通讯 D)RADIUS协议提供了完备的丢包处理及数据重传机制 答案:D
9) 下列关于Kerberos协议的说法中,错误的是 A)支持单点登录 B)支持双向的身份认证
C)身份认证采用的是非对称加密机制
D)通过交换“跨域密钥”实现分布式网络环境下的认证 答案:C
10) 下列关于文件系统管理的说法中,错误的是 A)
文件是存储在外存上,具有标识名的一组相关字符流或记录的集合
B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口
C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回 D)文件系统在安装操作系统之后才会创建 答案:D
11) Linux系统启动后运行的第一个进程是 A)init B)sysini C)boot D)login
答案:A
12) 下列选项中,不属于Unix/Linux文件类型的是 A)可执行文件(exe) B)目录 C)Sockets D)正规文件 答案:A
13) 下列关于root账户的说法中,错误的是 A)Unix\\Linux超级用户账户只有一个
B)root账号是一个超级用户账户,可以对系统进行任何操作 C)
只要将用户的UID和GID设置为0,就可以将其变成超级用户 D)不要随意将root shell留在终端上 答案:A
14) 在Windows系统中,查看当前已经启动的服务列表的命令是 A)net B)net start C)net start service D)net stop 答案:B
15) 下列关于SQL命令的说法中,正确的是 A)删除表的命令是DROP B)删除记录的命令是DESTROY C)
建立视图的命令是CREATE TABLE
D)更新记录的命令是REPLACE 答案:A 16)
下列数据库术语中,不能保证数据完整性的是 A)约束 B)规则 C)默认值 D)视图 答案:D
17)?AH协议具有的功能是 A)加密 B)数字签名 C)数据完整性鉴别 D)协商相关安全参数 答案:C
18)?下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是 A)没有为通信双方提供良好的数据源认证机制 B)没有为数据提供较强的完整性保护机制 C)没有提供复杂网络环境下的端到端可靠传输机制 D)没有提供对传输数据的加密保护机制 答案:C
19)?下列协议中,可为电子邮件提供数字签名和数据加密功能的是 A)SMTP B)S/MIME C)SET
D)POP3 答案:B
20)?在计算机网络系统中,NIDS的探测器要连接的设备是 A)路由器 B)防火墙 C)网关设备 D)交换机 答案:D
21)?下列网络地址中,不属于私有IP地址的是 答案:B 22)
?下列关于木马反弹端口技术的描述中,错误的是 A)
反弹端口技术中,由木马服务端程序主动连接木马客户端程序 B)
反弹端口技术中,木马客户端的IP地址必须是公网IP地址 C)
反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序 D)
反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙 答案:C
23)?下列攻击手段中,不属于诱骗式攻击的是 A)网站挂马 B)ARP欺骗 C)网站钓鱼
D)社会工程 答案:B 24)
?下列选项中,不属于软件动态安全检测技术的是 A)
动态污点分析 B) 模糊测试 C)
智能模糊测试 D) 词法分析 答案:D 25)
下列软件中,采用软件动静结合安全检测技术的是 A) BitBlaze?? B) IDA pro? C) OllyDbg? D) SoftICE 答案:A
26)?下列选项中,不属于恶意程序传播方法的是
A)诱骗下载 B)网站挂马 C)加壳欺骗
D)通过移动存储介质传播 答案:C 27)
?下列关于软件测试的描述中,错误的是
A)软件静态安全检测技术可用于对软件源代码的检测 B)
软件动态安全检测技术可用于对软件可执行代码的检测 C)
模型检验是一种软件动态安全检测技术 D)模糊测试是一种软件动态安全检测技术 答案:C
28)?微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是 A)第一级 B)第二级 C)第三级 D)第四级 答案:B
29)?下列选项中,属于UAF(use-after-free)漏洞的是 A)写污点值到污点地址漏洞 B)格式化字符串漏洞
C)内存地址对象破坏性调用的漏洞 D)数组越界漏洞
答案:C 30)
?下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括 A)safeSEH B)NOP C)SEHOP D)ASLR 答案:B
31)?下列选项中,不属于应急计划三元素的是 A)基本风险评估 B)事件响应 C)灾难恢复 D)业务持续性计划 答案:A
32)?在信息资产管理中,标准信息系统的因特网组件不包括 A)服务器
B)网络设备(路由器、集线器、交换机) C)保护设备(防火墙、代理服务器) D)电源 答案:D
33)?在信息资产管理中,标准信息系统的组成部分不包括 A)硬件 B)软件 C)解决方案 D)数据和信息
答案:C
34)?下列关于信息资产评估的描述中,错误的是
A)在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准
B)当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析 C)在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准 D)应该给每项资产分配相同权重 答案:D
35)?下列关于体系审核的描述中,错误的是
A)体系审核应对体系范围内所有安全领域进行全面系统地审核 B)应由与被审核对象无直接责任的人员来实施 C)组织机构要对审核过程本身进行安全控制 D)对不符合项的纠正措施无须跟踪审查 答案:D
36)?下列选项中,没必要进行电子签名的文件是 A)商品的电子LOGO信息文件 B)交易双方的转账信息文件
C)涉及停止供水、供热、供气、供电等公用事业服务的信息文件 D)下载数据的验证信息文件 答案:C
37)?下列关于可靠电子签名的描述中,正确的是 A)签署时电子签名制作数据仅由电子签名人控制 B)签署时电子签名制作数据可由交易双方控制 C)作为电子签名的加密密钥不可以更换 D)签署后对电子签名的任何改动不能够被发现
答案:A 38)
?下列选项中,不应被列为国家秘密的是 A)国防建设和武装力量活动中的秘密事项 B)企业的商用信息 C)科学技术中的秘密事项
D)国民经济和社会发展中的秘密事项 答案:B
39)?信息系统的安全保护等级分为 A)三级 B)四级 C)五级 D)六级 答案:C
40)?机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 A)保密期限和保密领域 B)保密单位和保密领域 C)保密单位和保密期限 D)保密期限和知悉范围 答案:D 二、
填空题
1) 1949年,____________发表的《保密系统的通信理论》,是现代通信安全的代表作,
是信息安全发展的重要里程碑。 第1空答案:香农
2) IATF提出的信息保障的核心思想是____________战略。
第1空答案:纵深防御
3) 传统对称密码加密时所使用的两个技巧是:代换和?____________。 第1空答案:置换
4) 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为?____________。 第1空答案:授权 5)
自主访问控制模型的实现机制是通过?____________实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。 第1空答案:访问控制矩阵 6)
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和?____________行为。 第1空答案:入侵
7)恶意行为的监测方式主要分为两类:主机监测和?____________监测。 第1空答案:网络
8)控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是?____________。 第1空答案:操作系统
9)进程与CPU通信是通过?____________信号来完成的。 第1空答案:中断
10)在Unix/Linux系统中,服务是通过?____________进程或启动脚本来启动。 第1空答案:inetd
11)信任根和?____________是可信计算平台的最主要的关键技术之一。 第1空答案:信任链
12)在CREATE TABLE语句中使用?____________子句,是定义默认值首选的方法。
第1空答案:DEFAULT
13) SSL协议包括两层协议:记录协议和?____________协议。 第1空答案:握手
14) CA通过发布?____________,公开发布已经废除的证书。 第1空答案:证书黑名单
15) 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与?____________联动从而实现动态防护。 第1空答案:防火墙
16)不同于包过滤防火墙技术,代理服务器在?____________层对数据进行基于安全规则的过滤。
第1空答案:应用
17) ARP协议的主要作用是完成IP地址到?____________地址之间的转换。 第1空答案:MAC 18)
根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是?____________。 第1空答案:漏洞利用 exploit
19)攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为?____________。 第1空答案:会话劫持
20)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为?____________分析技术。 第1空答案:污点传播
21)栈指针寄存器esp始终存放?____________指针。 第1空答案:栈顶
22)攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为?____________漏洞。
第1空答案:数组越界 23)
信息安全管理体系的主要内容,包括信息安全管理?____________及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。 第1空答案:框架
24)信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制?____________执行安全措施。 第1空答案:策略
25)信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于?____________的范畴,体系的建立基于系统、全面和科学的安全风险评估。 第1空答案:风险管理 26)
信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的?____________程度。 第1空答案:复杂
27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、?____________、指导文献、生命期的技术支持、测试和脆弱性评估。 第1空答案:开发过程
28)中国信息安全测评中心的英文简称是?____________。 第1空答案:CNITSEC
29)《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、?____________保护级、结构化保护级和访问验证保护级五个等级。 第1空答案:安全标记 30)
关于国家秘密,机关、单位应当根据工作需要,确定具体的?____________、解密时间,或者解密条件。
第1空答案:保密期限
三、 综合应用题
1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)
假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用?_____【1】_______算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)
(2)SHA算法的消息摘要长度为?_____【2】_______位。(1分)
(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的?_____【3】_______对证书加以验证。(2分)
(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和?______【4】______。(1分)
(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少?_____【5】_______位;为了使加密速度快,根据“反复平方乘”算法,e的二进制表示中应当含有尽量少的?_____【6】_______。(每空1分)
(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是?______【7】______。已知素数p=3,q=5,则Alice的私钥d=?_____【8】_______。(第1空1分,第2空2分)
第1空答案:MD5 第2空答案:160
第3空答案:公钥 Public key 公开密钥 公有密钥 公共密钥 第4空答案:哈希函数 哈希 第5空答案:1024 第6空答案:1 第7空答案:12 第8空答案:3 2)
请回答有关数据库自主存取控制的有关问题。(每空1分,共5分) ?
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【1】_______,如果指定了?_____【2】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是?_____【3】_______。 ?
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有?_____【4】_______权限。
(3)可以为一组具有相同权限的用户创建一个?____【5】________,用其来管理数据库权限可以简化授权的过程。 第1空答案:GRANT
第2空答案:WITH GRANT OPTION 第3空答案:REVOKE 第4空答案:CONNECT 第5空答案:角色 3)
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 图 ?网络拓扑图
?
? ? 其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为?_____【1】_______,MAC地址为?_____【2】_______。
为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。 ?
首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:
arp??_____【3】_______//清空ARP缓存表 ?
arp??_____【4】_______??_____【5】_______??______【6】______//将IP地址与MAC地址静态绑定
然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:?
arp??______【7】______//清空ARP缓存表
arp??______【8】______??______【9】______??_____【10】_______//将IP地址与MAC地址静态绑定 第2空答案:MACB 第3空答案:-d 第4空答案:-s 第6空答案:MACG 第7空答案:-d 第8空答案:-s 第10空答案:MACA
4 )
有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmp esp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空1分,共5分)
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?图 漏洞利用技术原理图 请补全图中右半部分的相应内容,并填入下面【1】-【5】中。
?【1】: ____________ ?【2】: ____________ ?【3】: ____________ ?【4】: ____________ ?【5】: ____________ 第1空答案:shellcode 第2空答案:返回地址 第3空答案:NOP 第4空答案:Esp 第5空答案:jmp esp
第三套
1) 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为 A)三个等级五个级别 B)三个等级六个级别 C)四个等级六个级别 D)四个等级七个级别 答案:D
2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是 A)本地计算环境 B)技术 C)区域边界 D)支撑性基础设施 答案:B
3) 下列关于分组密码工作模式的说法中,错误的是 A)ECB模式是分组密码的基本工作模式
B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点 答案:B
4) 下列关于非对称密码的说法中,错误的是
A)基于难解问题设计密码是非对称密码设计的主要思想 B)公开密钥密码易于实现数字签名
C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
答案:D
5) 下列关于MD5和SHA的说法中,错误的是 A)SHA所产生的摘要比MD5长32位 B)SHA比MD5更安全 C)SHA算法要比MD5算法更快
D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间 答案:C
6) 下列方法中,不能用于身份认证的是 A)静态密码 B)动态口令 C)USB KEY认证 D)AC证书 答案:D 7)
下列关于自主访问控制的说法中,错误的是
A)任何访问控制策略最终均可以被模型化为访问矩阵形式
B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空 D)
自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 答案:B
8) 下列选项中,不属于强制访问控制模型的是 A)BLP B)Biba
C)Chinese Wall D)RBAC 答案:D 9)
下列关于非集中式访问控制的说法中,错误的是 A)
Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证 C)
分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程 答案:D
10) 下列关于进程管理的说法中,错误的是 A)进程是程序运行的一个实例,是运行着的程序
B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等
D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行 答案:C
11) Unix系统最重要的网络服务进程是 A)inetd B)inet C)netd
D)sysnet 答案:A 12)
下列选项中,不属于Windows系统进程管理工具的是 A)任务管理器 B)
本地安全策略 C)Msinfo32 D)DOS命令行 答案:B
13) 下列关于GRANT语句的说法中,错误的是
A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户 B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户
C)如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户
D)如果没有指定WITH GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限 答案:A
14) 下列选项中,不属于数据库软件执行的完整性服务的是 A)语义完整性 B)参照完整性 C)实体完整性 D)关系完整性 答案:D 15)
模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是 A)端口扫描 B)渗透测试 C)SQL注入 D)服务发现 答案:B
16) 下列选项中,不属于分布式访问控制方法的是 A)SSO B)Kerberos C)SESAME D)RADIUS 答案:D
17)?下列关于IPSec的描述中,正确的是 A)IPSec支持IPv4和IPv6协议
B)IPSec支持IPv4协议,不支持IPv6协议 C)IPSec不支持IPv4协议,支持IPv6协议 D)IPSec不支持IPv4和IPv6协议 答案:A
18)?下列关于SSL协议的描述中,正确的是
A)为链路层提供了加密、身份认证和完整性验证的保护 B)为网络层提供了加密、身份认证和完整性验证的保护 C)为传输层提供了加密、身份认证和完整性验证的保护 D)为应用层提供了加密、身份认证和完整性验证的保护 答案:D
19 ?下列选项中,不属于PKI信任模型的是 A)网状信任模型 B)链状信任模型 C)层次信任模型
D)桥证书认证机构信任模型 答案:B
20)?下列选项中,误用检测技术不包括的是 A)状态转换分析 B)模型推理 C)统计分析 D)专家系统 答案:C
21)?下列选项中,不属于木马自身属性特点的是 A)伪装性 B)隐藏性 C)窃密性 D)感染性 答案:D
22)?攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是 A)SYN和ACK标志位设为1的数据包 B)ACK标志位设为1的数据包 C)ACK和RST标志位设为1的数据包 D)RST标志位设为1的数据包 答案:C
23)?下列选项中,不属于网站挂马的主要技术手段是
A)框架挂马 B)下载挂马 C)js脚本挂马 D)body挂马 答案:B 24)
?下列选项中,不属于软件安全保护技术的是 A)
注册信息验证技术 B)
软件逆向分析技术 C)
代码混淆技术 D)
软件水印技术 答案:B
25)?下列选项中,不能有效检测采用加壳技术的恶意程序的是 A)主动防御技术 B)特征码查杀技术 C)虚拟机查杀技术 D)启发式查杀技术 答案:B
26)?下列漏洞库中,由国内机构维护的漏洞库是 A)CVE B)NVD
C)EBD D)CNNVD 答案:D
27)?下列关于堆(heap)的描述中,正确的是
A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长 B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长 C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长 D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长 答案:A
28)?当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于 A)反射型XSS B)存储型XSS C)CSRF-based XSS D)DOM-based XSS 答案:B
29)?下列选项中,不属于恶意程序传播方法的是 A)通过局域网传播 B)修改浏览器配置
C)通过电子邮件和即时通信软件传播 D)诱骗下载 答案:B
30)?下列选项中,综合漏洞扫描不包含的功能是 A)弱口令扫描 B)SQL注入扫描
C)病毒扫描 D)漏洞扫描 答案:C
31)?下列选项中,应急计划过程开发的第一阶段是 A)业务单元报告 B)业务总结分析 C)业务影响分析 D)业务影响总结 答案:C
32)?下列选项中,不属于访问控制实现方法的是 A)行政性访问控制 B)虚拟性访问控制 C)逻辑/技术性访问控制 D)物理性访问控制 答案:B
33)?信息安全的目标是 A)通过权威安全机构的评测 B)无明显风险存在
C)将残留风险保护在机构可以随时控制的范围内 D)将残留风险降低为0 答案:C
34)?下列选项中,信息安全管理体系(ISMS)体现的思想是 A)预防控制为主 B)预防为主 C)控制为主
D)治理为主 答案:A
35)?下列关于信息安全管理的描述中,错误的是 A)零风险是信息安全管理工作的目标 B)风险评估是信息安全管理工作的基础 C)风险处置是信息安全管理工作的核心 D)安全管理控制措施是风险管理的具体手段 答案:A
36)?电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 A)二年 B)三年 C)四年 D)五年 答案:D
37)?国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的 A)解密对象 B)最长保密期限 C)解密条件 D)限定保密领域 答案:C 38)
?电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前 A)30日 B)60日
C)90日 D)120日 答案:B 39)
?被称为“中国首部真正意义上的信息化法律”的是 A)电子签名法 B)保守国家秘密法
C)全国人大常委会关于维护互联网安全的决定
D)全国人民代表大会常务委员会关于加强网络信息保护的决定 答案:A
40)?违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以 A)2年以下有期徒刑或者拘役 B)3年以下有期徒刑或者拘役 C)5年以下有期徒刑或者拘役 D)10年以下有期徒刑或者拘役 答案:C 二、填空题
1)信息安全的五个属性是机密性、完整性、?____________、可控性、不可否认性。 第1空答案:可用性
2)上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为?____________,是评估信息技术产品和系统安全性的基础准则。 第1空答案:CC
3)密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 ??____________的保密,而不应依赖于对算法的保密。
第1空答案:密钥
4)AES的分组长度固定为?____________位,密钥长度则可以是128、192或256位。 第1空答案:128
5)基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于 ??____________体系的认证模式。 第1空答案:PKI
6)任何访问控制策略最终可以被模型化为?____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。 第1空答案:访问矩阵
7)根据具体需求和资源限制,可以将网络信息内容审计系统分为?____________模型和分段模型两种过程模型。 第1空答案:流水线
8)当用户代码需要请求操作系统提供的服务时,通常采用?____________的方法来完成这一过程。
第1空答案:系统调用
9)当操作系统为0环和1环执行指令时,它在管理员模式或?____________模式下运行。 第1空答案:内核
10)在Unix\\Linux中, 主要的审计工具是?____________守护进程。 第1空答案:syslogd
11)为不同的数据库用户定义不同的?____________,可以限制各个用户的访问范围。 第1空答案:视图 view
12)对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后?____________。 第1空答案:审计
13)IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是?____________协议。 第1空答案:ESP
14)证书链的起始端被称为?____________。
第1空答案:信任锚
15)根据数据采集方式的不同,IDS可以分为NIDS和?____________。 第1空答案:HIDS
16)IDS的异常检测技术主要通过?____________方法和神经网络方法实现。 第1空答案:统计分析 统计学 统计
17)为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为?____________模式。
第1空答案:混杂 18)
可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是?____________。
第1空答案:蠕虫 蠕虫病毒 蠕虫程序 worm 19)
在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为?____________技术。 第1空答案:符号执行
20)被调用的子函数下一步写入数据的长度,大于栈帧的基址到?____________之间预留的保存局部变量的空间时,就会发生栈的溢出。 第1空答案:Esp Esp指针 21)
漏洞利用的核心,是利用程序漏洞去执行?____________以便劫持进程的控制权。 第1空答案:Shellcode 22)
软件安全检测技术中,定理证明属于软件?____________安全检测技术。 第1空答案:静态
23)信息安全风险管理主要包括风险的?____________、风险的评估和风险控制策略。
第1空答案:识别
24)技术层面和??____________层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。
第1空答案:管理 25)
信息安全?____________体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。 第1空答案:管理
26)风险分析主要分为定量风险分析和?____________风险分析。 第1空答案:定性 27)
电子签名认证?____________应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。 第1空答案:证书 数字证书
28)ISO?____________标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。 第1空答案:13335
29)《计算机信息系统安全保护等级划分准则》将信息系统安全分为?____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。 第1空答案:自主
30)国家秘密的保密期限,除另有规定外,机密级不超过?____________年。 第1空答案:20 三、综合应用题 1)
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分) ?
(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的?______【1】______,且应确保选取的参数规模大于?_____【2】_______位。
(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是?_____【3】_______模型,图2所示的密钥分发模型是?_____【4】_______模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用?_____【5】_______模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用?_____【6】_______模型。
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的?___【7】_____对消息签名;而Bob可以使用Alice的?____【8】________对签名进行验证。
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的?____【9】____进行签名。
(5)实际应用中,通常需要进行身份认证。基于?____【10】________的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。 第1空答案:ECC 第2空答案:160 第3空答案:推 第4空答案:拉 第5空答案:拉 第6空答案:推
第7空答案:私钥 私有密钥 私人密钥
第8空答案:公钥 公共密钥 公有密钥 公开密钥
第9空答案:摘要 第10空答案:USB Key
2)以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1分,共5分)? ?
(1)查看当前文件夹下的文件权限。 ? ? ?命令:?$____【1】________??
(2)给foo文件的分组以读权限。 ?? ? ? ?命令:?$_____【2】_______?g+r foo
(3)查看当前登录到系统中的用户。 ? ? ?命令:?$_____【3】_______
(4)查看用户wang的近期活动。 ?? ? ? ?命令:?$_____【4】_______
(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。 ? ? ?命令:?$_____【5】_______ 第1空答案:ls -l 第2空答案:chmod 第3空答案:who 第4空答案:last wang 第5空答案:users 3)
请完成下列有关SSL协议连接过程的题目。(每空1分,共10分)
? ? SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。
? ? SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。
? ? (1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。
? ? (2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的_____【1】_______发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。
? ? (3)服务器可请求客户端提供证书。这个步骤是可选择的。
? ? (4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:
验证?____【2】________性,通过比较当前时间与数字证书截止时间来实现; 验证?____【3】_____性,查看数字证书是否已废除,即查看数字证书是否已经在?___【4】___中发布来判断是否已经废除;
验证?____【5】____性,即数字证书是否被篡改,SSL客户端需要下载?_____【6】_____的数字证书,利用其数字证书中的?____【7】________验证SSL服务器数字证书中CA的?_____【8】____。
? ? 接着,客户端再产生一个pre_master_secret随机密码串,并使用SSL服务器数字证书中的___【9】____?对其进行加密,并将加密后的信息发送给SSL服务器。
? ? (5)SSL服务器利用自己的______【10】______解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。
? ? (6)最后客户端和服务器彼此之间交换各自的握手完成信息。 第1空答案:数字证书 证书 第2空答案:有效 第3空答案:可用
第4空答案:证书黑名单 CRL
第5空答案:真实
第6空答案:CA 认证中心 CA认证中心 第7空答案:公钥 公开密钥 公有密钥 公共密钥 第8空答案:数字签名 签名
第9空答案:公钥 公开密钥 公有密钥 公共密钥 第10空答案:私钥 私有密钥 私人密钥 4 )
根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。(每空1分,共5分)?
(1)?____【1】________技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。
(2)?_____【2】______技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。
(3)?_____【3】_______技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
(4)?_____【4】_______技术和?____【5】________技术是微软公司保护SEH函数不被非法利用,防范针对SEH攻击的两种技术。? 第1空答案:GS
第2空答案:数据执行保护 第3空答案:地址空间分布随机化 第4空答案:SafeSEH
第5空答案:结构化异常处理覆盖保护 第五套
1) 信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是 A)机密性 B)完整性
C)不可否认性 D)可用性 答案:B
2) 下列关于信息安全的地位和作用的阐述中,错误的是 A)信息安全是网络时代国家生存和民族振兴的根本保障 B)信息安全是信息社会健康发展和信息革命成功的关键因素 C)信息安全是网络时代人类生存和文明发展的基本条件 D)信息安全无法影响人们的工作和生活 答案:D
3) 下列关于密码技术的说法中,错误的是 A)密码学包括密码编码学和密码分析学两门学科
B)对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
C)密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密 D)对称加密不易实现数字签名,限制了它的应用范围 答案:C
4 ) 两个不同的消息具有相同的消息摘要的现象,称为 A)攻击 B)碰撞 C)散列 D)都不是 答案:B
5) 除去奇偶校验位,DES算法密钥的有效位数是 A)64 B)128
C)56 D)168 答案:C
6) 下列关于身份认证的描述中,错误的是 A)身份认证协议分为单向认证协议和双向认证协议
B)基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
C)生物特征识别技术是目前身份认证技术中最常见、最安全的技术 D)静态密码机制是一种不安全的身份认证方式 答案:C
7) 下列关于消息认证的说法中,错误的是 A)传统密码只能提供保密性,不能用于消息认证 B)公钥密码既能提供保密性,又能用于消息认证
C)消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程 D)哈希函数的输入是可变大小的消息,输出是固定大小的哈希值 答案:A 8)
下列选项中,不属于集中式访问控制协议的是 A)TACACS协议 B)RADIUS协议 C)Diameter协议 D)Kerberos协议 答案:D
9) 下列关于访问控制模型的说法中,错误的是
A)由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用
B)BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性
C)BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别
D)BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出 答案:B
10) 下列关于CPU模式和保护环的说法中,错误的是
A)在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行
B)内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式 C)环号越高,赋予运行在该环内的进程的权限就越大
D)现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用 答案:C
11) 下列关于守护进程的说法中,错误的是 A)守护进程是脱离于终端并且在后台运行的进程
B)当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭 C)守护进程常常在系统引导装入时启动,在系统关闭时终止
D)Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的 答案:B
12) 如果要给文件foo的分组以读权限,所使用的命令是 A)chmod g+r foo B)chown g+r foo C)chmod foo g+r D)chown foo g+r 答案:A 13)
下列关于信任属性的说法中,错误的是 A)信任具有二重性,既具有主观性又具有客观性 B)
信任具有对称性,即若A信任B,则B信任A C)信任可度量,即信任的程度可划分等级
D)信任可传递,但不绝对,而且在传播过程中有损失 答案:B
14) 下列关于结构化查询语言基本命令的说法中,错误的是 A)创建基本表的基本命令是CREATE B)插入数据的基本命令是INSERT C)修改基本表的基本命令是ALERT D)删除基本表的基本命令是DELETE 答案:D
15) 下列特性中,不属于数据库事务处理特性的是 A)原子性 B)完整性 C)隔离性 D)持久性 答案:B
16) 下列关于数据库安全特性检查的说法中,正确的是 A)数据库安全特性检查是对数据库的动态安全防护
B)渗透测试的对象主要是数据库的身份验证系统和服务监听系统
C)内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测
D)人工渗透测试和工具扫描不能同时使用
答案:B
17)?TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为 A)SYN=0,ACK=0 B)SYN=0,ACK=1 C)SYN=1,ACK=0 D)SYN=1,ACK=1 答案:C
18)?端口扫描时,采用慢速扫描技术的原因是 A)慢速扫描可以提高扫描的准确性 B)慢速扫描可以隐藏端口扫描行为
C)针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包 D)扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱 答案:B
19)?下列关于网络漏洞扫描工具的描述中,错误的是 A)网络漏洞扫描工具可以扫描Linux操作系统的漏洞 B)网络漏洞扫描工具可以扫描Web服务器的漏洞 C)网络漏洞扫描工具可以扫描Cisco网络设备的漏洞 D)网络漏洞扫描工具可以扫描微软Word软件的漏洞 答案:D 20)
?下列攻击技术中,利用服务器端漏洞进行攻击的是 A)SQL注入攻击 B)
端口扫描攻击 ? C)CSRF攻击
D)点击劫持攻击 答案:A 21)
?下列选项中,不属于木马功能的是 A)信息窃取 B)隐藏运行 C)远程控制 D)主动感染 答案:D
22)?下列关于防火墙DMZ区域的描述中,错误的是 A)DMZ区域的计算机不能访问内网的计算机 B)外网的计算机不能访问DMZ区域的计算机 C)内网的计算机能访问DMZ区域的计算机 D)DMZ区域的计算机可以访问外网的计算机 答案:B
23)?下列信息中,不包含在数字证书中的是 A)用户身份标识 B)用户的公钥 C)用户的私钥 D)CA的数字签名 答案:C 24)
?下列选项中,不属于漏洞定义三要素的是 A)漏洞是计算机系统本身存在的缺陷 B)漏洞的存在和利用都有一定的环境要求
C)漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的
D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失 答案:C 25)
?下列选项中,不能防止Web系统出现安全配置错误的是 A)
采用安全的系统框架,对Web系统的各个组件进行分离 B)
必须及时将各个软件更新到最新状态 C)
及时配置好Web防火墙 D)
考虑定时对Web系统进行扫描 答案:C
26)?下列关于栈的描述中,正确的是
A)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
B)栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
C)栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
D)栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长 答案:A 27)
?下列选项中,不属于缓冲区溢出漏洞的是
A)堆溢出 B)整数溢出 C)单字节溢出 D)栈溢出 答案:B
28)?栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是 A)Heap Spray B)slide code C)NOP D)jmp esp 答案:D
29)?严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是 A)瀑布模型 B)螺旋模型 C)迭代模型 D)快速原型模型 答案:A
30)?下列软件安全保护技术中,使用压缩算法的是 A)软件防篡改技术 B)软件加壳技术 C)代码混淆技术 D)注册信息验证技术 答案:B 31)
?下列选项中,不属于信息安全风险评估基本方法的是 A)基本风险评估 B)详细风险评估
C)基本风险评估和详细风险评估相结合 D)长远风险评估 答案:D
32)?下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是 A)路由安全、网络安全、主机安全、应用安全和数据安全 B)物理安全、网络安全、主机安全、应用安全和数据安全 C)路由安全、网络安全、主机安全、协议安全和数据安全 D)物理安全、网络安全、主机安全、协议安全和数据安全 答案:B
33)?事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是 A)计划 B)观察 C)反应 D)恢复 答案:B
34)?下列关于信息安全威胁类型与实例的对应关系中,错误的是 A)人为过失或失败行为;意外事故
B)蓄意信息敲诈行为;非法使用硬件设备或信息 C)蓄意破坏行为;破坏系统或信息
D)蓄意软件攻击;病毒、蠕虫、宏、拒绝服务 答案:B
35)?涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是 A)秘密 B)机密 C)保密 D)绝密 答案:C
36)?六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括 A)中国 B)加拿大 C)英国 D)荷兰 答案:A
37?在安全管理的方针手册中,下列不属于主要内容的是 A)信息安全方针的阐述 B)控制目标与控制方式描述 C)信息管理的流程 D)程序或其引用 答案:C
38)?按照实现方法,访问控制可分为如下三类
A)纠正性访问控制、逻辑/技术性访问控制、物理性访问控制 B)行政性访问控制、纠正性访问控制、物理性访问控制 C)行政性访问控制、逻辑/技术性访问控制、物理性访问控制 D)行政性访问控制、逻辑/技术性访问控制、纠正性访问控制 答案:C
39)?信息系统的安全保护等级由两个定级要素决定,它们是
A)等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度 B)等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度 C)等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度 D)等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度 答案:D
40)?基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为 A)电子签名依赖方 B)电子签名人 C)电子签名制作方 D)电子签名主管机构 答案:A 二、填空题
1)信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。
第1空答案:信息安全保障
2) IATF提出了三个核心要素,分别是_____________、技术和操作。 第1空答案:人员
3)应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。 第1空答案:1024
4)产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。 第1空答案:消息认证码
5)自主访问控制模型的实现机制通过__________实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。 第1空答案:访问控制矩阵
6)蜜网是在?_____________技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。 第1空答案:蜜罐
7)网络信息内容监控的主要方法为___________?。 第1空答案:网络舆情分析
8)现代 CPU通常运行在两种模式下,即用户模式和___________?。 第1空答案:内核模式
9)在Unix\\Linux中, 主要的审计工具是___________守护进程。 第1空答案:syslogd
10)用于设置数据库审计功能的SQL命令是___________。 第1空答案:AUDIT
11)每个数据库事务均以BEGIN TRANSACTION语句显式开始,以___________或ROLLBACK语句显式结束。 第1空答案:COMMIT
12)完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做___________。 第1空答案:渗透测试
13)ping命令利用___________协议的数据包检测远端主机和本机之间的网络链路是否连通。 第1空答案:ICMP
14)?通过“___________-s 网关IP 网关MAC”命令可将网关IP和网关MAC做静态绑定。 第1空答案:arp
15)黑客通过木马的___________端软件控制远程的用户计算机。 第1空答案:客户
16)包过滤防火墙技术主要在___________层和传输层对数据包进行过滤和拦截。 第1空答案:网络
17)SSL协议属于___________层的安全协议。 第1空答案:传输
18)软件漏洞危险等级中最高的等级是___________。 第1空答案:紧急
19)攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为___________漏洞。 第1空答案:数组越界
20)结合了程序理解和模糊测试的软件动态安全检测技术,称为___________测试技术。 第1空答案:智能模糊
21)对恶意程序进行查杀的最基本杀毒技术是___________查杀技术。 第1空答案:特征码 signature
22)会话劫持是一种通过窃取用户的___________后,利用它登录目标账户的攻击方法。 第1空答案:SessionID
23)信息安全的最重要的原则是___________和管理并重。 第1空答案:技术
24)信息安全管理体系认证是基于___________的原则。 第1空答案:自愿
25)为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则是___________原则。 第1空答案:最少特权
26)信息安全风险评估的复杂程度,取决于受保护的资产对安全的___________程度和所面临风险的复杂程度。 第1空答案:敏感
27)CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和___________评估。 第1空答案:脆弱性 28)
信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制和___________访问控制。 第1空答案:纠正性 29)
风险避免有三种常用的方法,即政策、___________和技术。 第1空答案:培训 教育培训
30)商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产、销售和使用实行___________管理。
第1空答案:专控 专门 特殊 专门控制 特殊控制 三、综合应用题 1)
顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1, M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2, C)。(共10分) ?
(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。 ① 假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG=?______【1】_______。(2分)?
② 验证签名的过程就是恢复明文的过程。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:MSG=?_____【2】________。(2分)
(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。
① 假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为:C_MSG=?______【3】_______。(2分)
② 商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG1=?_____【4】________。(2分)
(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下: 发方标识符 收方标识符 报文序号 时间 数据正文 纠错码 形式上可将Alice发给Bob的第I份报文表示为:M = (4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的______【6】_______进行签名,即使用M的哈希值代替M。(1分) 第1空答案:D(SKA,MSG) 第2空答案:E(PKA,S_MSG) 第3空答案:E(PKB,MSG1) 第4空答案:D(SKB,C_MSG) 第5空答案:H 第6空答案:消息摘要 2) 已知关系模式:学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL语句。(每空1分,共5分) ? (1)将学生表的SELECT权限授予王平、张明: ? ? ??______【1】_______?ON TABLE 学生 TO 王平, 张明;? (2)收回张明对学生表的SELECT权限:? ? ? ??______【2】_______?ON TABLE 学生 FROM 张明;? (3)建立学生表中性别为“男”的所有学生的视图,视图名字为VIEW_学生: ? ? ??______【3】_______?VIEW_学生? ? ? ?AS? ? ? ??______【4】_______? ? ? ?WHERE? ? ? ??______【5】_______ 第1空答案:GRANT SELECT 第2空答案:REVOKE SELECT 第3空答案:CREATE VIEW 第4空答案:SELECT * FROM 学生 第5空答案:性别=’男’ 性别='男' 性别=男 3) 防火墙的安全配置要求为: (1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求; (2)禁止B计算机对A计算机的访问请求。 请按照上述安全配置要求,完成下面的防火墙包过滤规则表。(每空1分,共10分) 要求:(1)“操作”的规则设置可选项为:通过、阻断;(2)“标志位”的规则设置格式为“标志位=数值”,比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写“无”。 表 包过滤规则表 序号 1 A到B 方向 源IP 目标IP 协议 源端口 目标端口 标志位 操作 _____【1】_____【2】_____【3】________ ________ ________ ____【4】_____________ 【5】_____ ___【10】___ 2 B到A ____【6】____【7】____【8】____【9】_________ _________ _________ _________ 3 任意网址到任意网址 任意 任意 任意 任意 任意 任意 阻断 第1空答案:TCP 第2空答案:>1023 大于1023 第3空答案:443 第4空答案:无 第5空答案:通过 第6空答案:TCP 第7空答案:443 第8空答案:>1023 大于1023 第9空答案:ACK=1 第10空答案:通过 4 ) 根据题目要求,完成下列题目。(每空1分,共5分) ? ?(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类: ??______【1】_______漏洞,指处于未公开阶段的漏洞; ??______【2】_______漏洞,通常指发布补丁时间不长的漏洞。 ?已公开漏洞,指厂商已经发布补丁的漏洞。 ? ?(2)在整数溢出漏洞中,造成整数溢出的三种原因是: ??______【3】_______溢出,使用另外的数据类型来保存整型数造成的; ??______【4】_______溢出,对整型变量的操作没有考虑其边界范围; ??______【5】_______问题。 第1空答案:0day 零日 0日 零天 0天 第2空答案:1day 一日 1日 一天 1天 第3空答案:存储 第4空答案:运算 第5空答案:符号 第六套 1 ) TCSEC将计算机系统安全划分为 A)三个等级七个级别 B)四个等级七个级别 C)五个等级七个级别 D)六个等级七个级别 答案:B 2) 信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是 A)机密性 B)完整性 C)不可否认性 D)可用性 答案:A 3) 下列关于密码技术的描述中,错误的是 A)传统密钥系统的加密密钥和解密密钥相同 B)公开密钥系统的加密密钥和解密密钥不同 C)消息摘要适合数字签名但不适合数据加密 D)数字签名系统一定具有数据加密功能 答案:D 4 ) 用于验证消息完整性的是 A)消息摘要 B)数字签名 C) 身份认证 D)以上都不是 答案:A 5 ) 下列选项中,属于单密钥密码算法的是 A)DES算法 B)RSA算法 C)ElGamal算法 D)Diffie-Hellman算法 答案:A 6) 下列关于基于USB Key身份认证的描述中,错误的是 A)采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾 B)USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书 C)基于USB Key的身份认证的认证模式只有挑战/应答模式 D)USB Key作为数字证书的存储介质,可以保证私钥不被复制 答案:C 7) 下列关于集中式访问控制的描述中,错误的是 A)RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等 B)TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP C)如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议 D)Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议 答案:C 8) 下列选项中,不属于分布式访问控制方法的是 A)单点登录 B)基于PKI体系的认证模式 C)SESAME D)Kerberos协议 答案:B 9) 下列关于数字签名的描述中,正确的是 A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B)数字签名能够解决数据的加密传输 C)数字签名一般采用对称加密机制 D)数字签名能够解决篡改、伪造等安全性问题 答案:D 10) 下列不属于引导程序的是 A)Grub B)MS-DOS C)Lilo D)Spfdisk 答案:B 11) 下列关于守护进程的描述中,正确的是 A)守护进程是由终端启动的长期运行的进程 B)守护进程通常周期性地执行某种任务或等待处理某些发生的事件 C)当控制终端被关闭时,包括守护进程在内的进程都会自动关闭 D)Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的 答案:B 12) 在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是 A)Ntldr B)Ntdetect.com C)Ntoskrnl.exe D)Smss.exe 答案:A 13) 中国可信平台与TCG可信平台最根本的差异是 A)TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台 B)所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM C)中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升 D)中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构 答案:B 14) 在SQL语句中,修改表中数据的基本命令是 A)ALTER B)UPDATE C)DELETE D)INSERT 答案:B 15) 下列操作中,不能在视图上完成的是 A)更新视图 B)查询 C)在视图上定义新的表 D)在视图上定义新的视图 答案:C 16) 不可以通过事务处理回退的语句是 A)INSERT B)UPDATE C)DROP D)DELETE 答案:C 17)?端口扫描时,隐蔽性最高的扫描方法是 A)TCP全连接 B)TCP SYN扫描 C)TCP FIN扫描 D)TCP半连接扫描 答案:C 18)?利用ICMP协议进行扫描时,可以扫描的目标主机信息是 A)IP地址 B)操作系统版本 C)漏洞 D)弱口令 答案:A 19)?下列软件中,只能用于端口扫描的是 A)Nessus B)Metasploit C)Nmap D)X-Scan 答案:C 20)?下列拒绝服务攻击中,不通过传输层实施的是 A)Port Connection Flood B)Script Flood C)SYN-Flood D)ACK-Flood 答案:B 21)?下列有关远程控制技术的描述中,错误的是 A)防火墙可以拦截木马服务端对木马客户端的连接 B)通过Webshell可以获得对Web网站一定的远程操作权限 C)反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP D)采用DLL劫持技术的木马可以实现自身的隐藏 答案:A 22) ?下列选项中,不属于木马隐藏技术的是 A)端口反弹 B)线程插入 C)DLL劫持 D)Rootkit技术 答案:A 23)?PKI系统中,OCSP服务器的功能是 A)OCSP服务器为用户提供证书在线状态的查询 B)OCSP服务器为用户提供证书的存储 C)OCSP服务器为用户提供证书真实性的验证 D)OCSP服务器为用户提供证书的下载 答案:A 24)?下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是 A)竞争条件漏洞 B)意外情况处置错误漏洞 C)访问验证错误漏洞 D)输入验证错误漏洞 答案:A 25) ?国家信息安全漏洞共享平台的英文缩写是 A)CVE B)BugTraq C) EDB D)CNVD 答案:D 26)?栈指针寄存器esp中保存的是 A)栈帧底部指针 B)返回地址 C)基地址 D)栈顶指针 答案:D 27)?在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是 A)NOP B)随机填充数据 C)新返回地址 D)exploit 答案:D 28)?下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是 A)GS B)DEP C)ASLR D)SEHOP 答案:C 29) ?下列选项中,不属于软件源代码静态安全检测技术的是 A)数据流分析 B)污点传播分析 C)符号执行 D)模糊测试 答案:D 30)?下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是 A)网站挂马 B)诱骗下载 C)局域网传播 D)电子邮件和即时通讯软件 答案:C 31)?下列不属于访问控制类型的是 A)检验性的访问控制 B)预防性的访问控制 C)纠正性的访问控制 D)探查性的访问控制 答案:A 32)?在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含 A)用户账户管理 B)操作跟踪 C)访问权利和许可权的管理 D)责任衡量 答案:D 33) ?风险管理的第一个任务是 A)风险挖掘 B)风险识别 C)风险制约 D)风险控制 答案:B 34)?下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是 A)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理 B)安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理 C)安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理 D)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理 答案:A 35) ?信息安全风险评估的三种方法是 A) 生命周期风险评估、细节风险评估、两者相结合 B) 应用风险评估、网络风险评估、两者相结合 C) 硬件风险评估、软件风险评估、两者相结合 D) 基本风险评估、详细风险评估、两者相结合 答案:D 36)?国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定 A)最长保密期限 B)限定保密领域 C)保密对象 D)解密条件 答案:D 37)?系统安全维护的正确步骤是 A)处理错误,报告错误,处理错误报告 B)发现错误,处理错误,报告错误 C)报告错误,报告错误报告,处理错误 D)报告错误,处理错误,处理错误报告 答案:D 38) ?下列选项中,不属于销售商用密码产品必需的申请条件的是 A)有熟悉商用密码产品知识和承担售后服务的人员 B)要求注册资金超过200万人民币 C)有完善的销售服务和安全管理规章制度 D)有独立的法人资格 答案:B 39)?下列关于可靠电子签名特点的描述中,错误的是 A)电子签名制作数据用于电子签名时,属于电子签名人专有 B)签署时电子签名制作数据仅由电子签名人控制 C)电子签名的验证属于电子签名人专有 D)签署后对电子签名的任何改动能够被发现 答案:C 40) ?下列关于国家秘密的处理方法的说法中,正确的是 A)在互联网及其它公共信息网络中传递经加密处理的国家秘密 B)在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密 C)在专用VPN中传递国家秘密 D)在私人交往和通信中涉及国家秘密 答案:C 二、填空题 1)保证信息机密性的核心技术是?_____________。 第1空答案:密码学 2)IATF提出的信息保障的核心思想是?_____________。 第1空答案:纵深防御 纵深防御战略 3)扩散和?_____________是对称密码设计的主要思想。 第1空答案:混淆 4)序列密码,也被称为?_____________,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。 第1空答案:流密码 5)自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或?_____________来限定哪些主体针对哪些客体可以执行什么操作。 第1空答案:访问控制表 6)恶意行为的监控方式主要分为两类:主机监测和?_____________监测。 第1空答案:网络 7)网络信息内容监控的主要方法为?_____________。 第1空答案:网络舆情分析 8)操作系统使用?_____________机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。 第1空答案:保护环 9) 在Unix/Linux系统中, 服务是通过?_____________进程或启动脚本来启动的。 第1空答案:inetd 10)服务发现,也称为?_____________,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。 第1空答案:端口扫描 11)用于取消数据库审计功能的SQL命令是?_____________。 第1空答案:NOAUDIT 12)每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或?_____________语句显式结束。 第1空答案:ROLLBACK 13)利用UDP协议传输大量小块数据时,传输速度?_____________于利用TCP协议进行传输。 第1空答案:快 14)ARP协议的主要作用是完成IP地址到?_____________地址之间的转换。 第1空答案:物理 15)IPS可以分析并拦截在?_____________层进行攻击的数据包,这是硬件防火墙所不具备的。 第1空答案:应用 16)根据IDS检测入侵行为的方式和原理的不同,可以分为基于?_____________检测的IDS和基于异常检测的IDS。 第1空答案:误用 17)NIDS探测器从?_____________设备中采集要分析检测的原始数据。 第1空答案:交换机 18) 美国国家漏洞数据库的英文简写为?_____________。 第1空答案:NVD 19)按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为?_____________漏洞。 第1空答案:0day 零日 0日 零天 0天 20)软件加壳技术的原理是对可执行文件进行?_____________或加密,从而改变可执行文件中代码的表现形式。 第1空答案:压缩 21)软件漏洞危险等级中最低的等级是?_____________。 第1空答案:低危 22)恶意程序会修改被感染计算机的?_____________文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。 第1空答案:Hosts 23)识别和?_____________机构面临的风险的过程称为风险管理。 第1空答案:控制 24) 在信息安全管理措施中,事故响应的四个阶段分别为计划、?_____________、反应、恢复。 第1空答案:检测 25)信息安全管理体系审核包括?_____________和技术两方面审核。 第1空答案:管理 26)CC将评估过程划分为功能和?_____________两部分。 第1空答案:保证 27)体系审核是为获得?_____________证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。 第1空答案:审核 28)涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为?_____________。 第1空答案:国家秘密 29)《计算机信息系统安全保护等级划分准则》将信息系统安全分为?_____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。 第1空答案:自主 30)访问控制对于保护客体(其信息和数据)的机密性和?_____________是很有必要的。 第1空答案:完整性 三、 综合应用题 1) 根据要求,完成下列题目。(共10分) (1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下: 随机选择两个大素数p和q,p和q都保密; ? 计算n=??______【1】_______,将n公开; (1分) ? ? (要求:A和B的乘积表示为AB) ? 计算φ(n)=??_____【2】________,将φ(n)保密;(1分) 随机选取一个正整数e,1 根据ed≡1 mod φ(n),计算出d,d保密; ? ? ?这样,就确定了RSA密码的私有解密密钥Kd= ? ? 对消息M进行加密运算:C=??_____【4】________?mod n;(2分) ? ? (要求:A的B次方表示为A^B) ? 对密文C进行解密运算:M=??_____【5】________?mod n。(2分) (2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数: 应当采用足够大的整数n,普遍认为,n至少应取?______【6】_______位;(1分) 为了使加密速度快,根据“反复平方乘”算法,e的二进制表示中应当含有尽量少的1,有学者建议取e=?______【7】_______,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分) 与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的?______【8】_______时,已有求出d的攻击方法。(1分) 第1空答案:pq 第2空答案:(p-1)(q-1) 第3空答案:n,e n,e e,n 第4空答案:M^e 第5空答案:C^d 第6空答案:1024 第7空答案:65537 第8空答案:1/4 2) 今有两个关系模式: 职工(职工号,姓名,年龄,职务,工资,部门号); 部门(部门号,名称,经理名,地址,电话)。 ? 请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。(每空1分,共5分) (1)将职工表的INSERT权限授予王平: ? ? ??______【1】_______? ON TABLE 职工 TO 王平; (2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力: ? ? ??______【2】_______? ? ? ? ?ON TABLE 职工, 部门 TO 王明 ? ? ??______【3】_______? ; (3)建立部门号为“01”的部门中年龄大于30的所有职工信息的视图“VIEW_职工”,以便为用户杨兰分配SELECT权限: ? ? ??______【4】_______?VIEW_职工 ? ? ? ? ? ?AS? ? ? ?SELECT X.*, Y.名称FROM 职工 X, 部门Y ? ? ?WHERE ??_____【5】________?AND Y.部门号=’01’ AND X.部门号=Y.部门号 第1空答案:GRANT INSERT 第2空答案:GRANT ALL PRIVILEGES 第3空答案:WITH GRANT OPTION 第4空答案:CREATE VIEW 第5空答案:X.年龄>30 3) ?表 NAT地址翻译表 数据包序号 (1) (2) 源IP 源端口 2025 目标IP 目标端口 8080 3680 _____【1】________ _____【5】________ _____【9】________ _____【2】________ _____【6】________ (3) ______【3】_______ _____【4】________ _____【8】________ (4) ______【7】_______ _____【10】_____ 第2空答案:8080 第4空答案:8080 第6空答案:3680 第8空答案:3680 第10空答案:2025 4) Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空1分,共5分) ? (1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种: ? ?______【1】_______端安全防护,指浏览器的安全防护; ? ?______【2】_______安全防护,指保护明文数据在网络中传输的安全; ? ?______【3】_______端安全防护,指对Web应用程序的各种安全威胁的防护。 ? ?(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: ? ?______【4】_______检测技术,没有Web系统源代码的安全检测技术; ? ?______【5】_______检测技术,针对Web系统源代码的安全检测技术。 第1空答案:客户 client 第2空答案:通信信道 第3空答案:服务 服务器 server 第4空答案:黑盒 第5空答案:白盒 因篇幅问题不能全部显示,请点此查看更多更全内容