計算機三級 信息安全技術題庫——選擇題2

1.safeSEH,SEHOP,ASLP都屬於軟件漏洞利用防範技術,而NOP屬於漏洞利用技術

 

2.標準信息系統的因特網組件包括,服務器,網絡設備和保護設備。換個說法,標準信息系統組成包括硬件,軟件,數據和信息。電源爲能源設備,並不屬於因特網組件

 

3.

4.

5.應急計劃過程開發的第一階段是業務影響分析

 

6.根據訪問控制手段,可以分爲,行政性訪問控制,邏輯性訪問控制,技術性訪問控制和物理性訪問控制

 

7.信息安全的目標是降低系統殘留風險,將殘留風險保護在機構可以隨時控制的範圍內

 

8.信息系統的安全保護等級分爲五級

 

9.機關,單位對所產生的國家祕密事項,應當按照國家祕密及其密級的具體範圍的規定確定密級,同時確定保密期限和知悉範圍

 

10.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少爲電子簽名認證證書失效後五年

 

11.國家祕密的保密期限不能確定時,應當根據事項的性質和特點,確定解密條件

 

12.電子認證服務提供者擬暫停或者終止電子認證服務的,應當在暫停或者終止服務九十日前,就業務承接及其他有關事項通知有關各方,在暫停或者終止服務六十日前向國務院信息產業主管部門報告,並與其他電子認證服務提供者就業務承接進行協商,作出妥善安排。

 

13.電子簽名法被稱爲"中國首部真正意義上的信息化法律"

 

14.違反國家規定,對計算機系統功能進行刪除,修改,增加,干擾,造成計算機信息系統不能正常運行,後果嚴重的,處5年以下有期徒刑或者拘役。後果特別嚴重的,處5年以上有期徒刑

 

15.信息安全屬性中,機密性是保護機密信息不被泄露,不可否認性是保護信息行爲人不能否認自己的行爲,可用性是保證合法用戶對信息和資源的使用不會被不正當地拒絕

 

16.靜態密碼,動態口令和USB KEY認證可以作爲身份認證,AC證書是授權證書,表明擁有該證書的用戶有相應的權利,不能作爲身份認證

 

17.訪問矩陣中的每一行表示一個主體,每一列則表示一個受保護的客體,而矩陣中的元素,則表示主體對客體的訪問模式

 

18.

19.

20.

21.

22.放棄密鑰稱爲密鑰的銷燬。密鑰更新後更新密鑰,稱爲舊密鑰的過期,整個過程稱爲密鑰的更新。懷疑一個特定的密鑰已受到威脅或者密鑰的使用目的已經改變,就稱爲密鑰撤銷

 

23.消息認證碼是一種認證技術。它利用密鑰來生成一個固定長度的數據塊。並將該數據塊附加在消息之後,消息認證碼只提供認證,不提供保密性

 

24.防範計算機系統和資源被未授權訪問,採取的第一道防線是訪問控制

 

25.在數據庫中,約束,規則,默認值都可以保證數據完整性。視圖是數據庫的一個映射,根據用戶權限選擇性的給其觀看其範圍,不能保證數據完整性

 

26.本地安全策略是對登陸到計算機上的賬號定義的一些安全設置,不屬於Windows系統進程管理工具

 

27.數據庫的完整性是指數據庫中數據的正確性和相容性,防止不合語義的數據進入數據庫,關係完整性不屬於數據庫軟件執行的完整性服務

 

29.下載是木馬傳播的途徑,不屬於網站掛馬的主要技術手段

 

30.ESP協議在傳輸模式中對源IP和目標IP不進行加密

 

31.IPsec協議工作在OSI模型的第三層,屬於第三層隧道協議

 

32.證書的驗證需要驗證有效性(即證書是否在證書的有效使用期內),可用性(即證書是否已經廢除)和真實性(證書是否爲可信任的CA認證中心簽發)

 

33.防火牆不能防範內網之間的惡意攻擊,不能防範病毒和內部驅動的木馬,不能防備針對防火牆開放端口的攻擊,可以防範面向連接協議和攻擊

 

34.Rootkit技術是主要在操作系統的內核層實現的木馬隱藏技術

 

35."震盪波"病毒利用windows操作系統的安全漏洞進行傳播,用戶不需要接收電子郵件或者打開文件就可以被感染

 

36.HTTP協議,FTP協議,Telnet協議,POP協議,SMTP協議都屬於明文報文傳輸協議,都不能有效的防範網絡嗅探

 

37.軟件安全保護技術包括,註冊信息驗證技術,軟件防篡改技術,代碼混淆技術,軟件水印技術,軟件加殼技術,反調試反跟蹤技術

 

38.特徵碼查殺技術是一種針對感冒病毒查殺的手段,但是加殼技術掩蓋了惡意程序本身的特徵,導致特徵碼查殺技術不能有效檢測該類病毒。即,特徵碼查殺技術不能有效檢測採用加殼技術的惡意程序

 

39.中國國家信息安全漏洞庫,簡稱CNNVD

 

40.堆是一種先進先出的數據結構,在內存中的增長方向是從低地址到高地址增長

 

41.當用戶雙擊自己Web郵箱中的郵件主題時,觸發了郵件正文頁面的XSS漏洞,因爲此漏洞是在雙擊已存在郵箱郵件而觸發,郵件存儲在服務器中,這種XSS漏洞屬於存儲型XSS

 

42.修改瀏覽器配置,是惡意程序的一個破壞,並不會造成其傳播到其他機器上,故不屬於惡意程序的傳播方法

 

43.SQL注入攻擊指的是通過構建特殊的輸入作爲參數傳入Web應用程序,而這些輸入大都是SQL語法的一些組合,通過執行SQL語句進而執行攻擊者所要的操作其主要原因是程序沒有細緻的過濾用戶輸入的數據,致使非法數據侵入系統,是邏輯上的錯誤,綜合漏洞掃描不包括SQL注入掃描

 

44.信息安全管理體系,ISMS,體現預防控制爲主的思想

 

45.信息安全管理的目標是降低風險,風險評估是信息安全管理工作的基礎,風險處置是信息安全管理工作的核心,安全管理控制措施是風險管理的具體手段

 

46.在制定一套好的安全管理策略時,制定者必須與決策層(擁有資源分配權,資金分配權,人員調換權等)進行有效溝通

 

47.計算機系統安全的三個特性,機密性,完整性,有效性

 

48.重要安全管理過程包括系統獲取,開發和維護,信息安全事件管理與應急響應,業務連續性管理與災難恢復

 

49.BS7799標準是依賴英國的工業,政府和商業共同需求而制定的一個標準,它分爲兩部分,第一部分是"信息安全管理事務準則",第二部分爲信息安全管理系統的規範

 

50.《計算機信息系統安全保護等級劃分準則》將信息系統安全分爲五個等級,分別爲,用戶自主保護級,系統審計保護級,安全標記保護級,結構化保護級,訪問驗證保護級,沒有協議保護級

 

51.機關,單位對所產生的國家國家祕密事項,應當按照國家祕密及其密級的具體範圍的規定確定密級,同時確定保密期限和知悉範圍

 

52.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少爲電子簽名認證證書失效後五年

 

53.國家祕密的保存期限,應當根據事項的性質和特點,按照維護國家和利益的需求,限定在必要的期限內,不能確定解密的條件

 

54.《刑法》中有關信息安全犯罪的規定包括3條

 

55.《計算機信息系統安全保護等級劃分準則》的安全考覈對象不包括數據信道傳輸速率

 

56.電子認證服務提供者被依法吊銷電子認證許可證書的其業務承接事項的處理按照國務院信息產業主管部門規定執行

 

57.1996年,美,加,英,法,德,荷六個國家聯合提出信息技術安全評估的通用標準(CC),不包括中國

 

58.在安全管理的方針手冊中,下列不屬於主要內容的是信息管理的流程

 

59.風險控制的基本策略有,採取安全措施,消除或減小漏洞的不可控制的殘留風險(避免);將風險轉移到其他區域,或轉移到外部(轉移);減小漏洞產生的影響(緩解);瞭解產生的後果,並接受沒有控制或緩解的風險(接受)

 

60.1949年,香農(Shannon)發表了著名的《保密系統的通信理論》,把密碼學置於堅實的之上,標誌着密碼學作爲一門新的學科的形成

 

61.信息安全問題的內因包括組成網絡的通信和信息系統的自身缺陷,互聯網的開發性

 

62.密碼學包括密碼編碼學和密碼分析學。對稱密鑰密碼體制也稱爲單密鑰密碼體制或傳統密碼體制,基本特徵是發送方和接收方共享相同的密鑰,即加密密鑰與解密祕鑰相同。對稱加密不易實現數字簽名,限制了它的應用範圍。密碼體制的安全僅依賴於對密鑰的保密,不依賴於對算法的保密

 

63.消息摘要是一個唯一對應一個消息或文本的固定長度的值,它是由一個單向哈希加密函數對消息進行作用產生的,哈希算法實際上將明文壓縮成消息摘要,是一定會有碰撞產生。也就是兩個不同的明文生成相同的哈希值,即消息摘要,因爲明文和消息摘要的信息量不同。兩個不同的消息具有相同的消息摘要的現象稱爲碰撞

 

64.DES算法的加密密鑰是根據用戶輸入的密碼生成的,該算法把64位密碼中的第8位,第16位,第24位,第32位,第40位,第48位,第56位,第64位作爲奇偶校驗位,在計算密鑰時要忽略這8位,因此,除去奇偶校驗位。DES算法密鑰的有效位數是56位

 

65.由於人的生物特徵具有穩定性和唯一性,目前最安全的身份認證技術是生物特徵識別,但是它並不是目前身份認證技術中最常見的技術

 

66.公鑰密碼既能保證保密性又能用於消息認證

 

67.模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標系統的安全做深入的探測,發現系統最脆弱的環節是滲透測試

 

68.進程是資源分配的基本單位,所有與該進程相關的資源都被記錄在進程控制塊PCB中,以表示該進程在引入線程的操作系統中,通常都是把進程擁有這些資源或者正在使用它們。與進程對應,線程與資源分配無關,她屬於某個進程,並與進程內的其他線程一起共享進程的資源。通常在一個進程內可以包含若干個線程,他們可以利用進程所擁有的資源。進程作爲分配資源的基本單位,而把線程作爲獨立運行和獨立調度的基本單位

 

69.在Unix系統中,syslogd可以負責記錄系統運作中,kernel或應用程序產生的各種訊息,這些訊息被寫入到系統的記錄檔中,讓管理人員進行故障排除,追蹤嘗試非法入侵的使用者,進行使用者的分析等等。lastlog列出用戶最後的登陸時間和登錄終端的地址。last列出用戶所有的登錄時間和登錄終端的地址。lastcomm顯示以前使用過的命令的信息

 

70.

71.

72.

73.

74.

75.

76.

77.

78.

79.

80.

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章