計算機三級 信息安全技術題庫——選擇題5

1.inetd是unix最重要的網絡服務進程,是監視網絡請求的守護進程,替換inetd的功能和方法中最靈活的是xinetd

 

2.用戶數字證書中保存有用戶的公鑰,用戶的私鑰一般保存在硬件的證書介質中提交給用戶,爲了保證私鑰的安全,硬件的證書存儲介質會保護用戶的私鑰不會被賣出,所有涉及私鑰的運算均在硬件內完成,從根本上保證了用戶的私鑰的安全

 

3.進程是爲了實現多任務而提出的概念,進程還有更細的管理單位——線程。進程管理實質上是對處理機執行時間的管理,它是通過中斷實現的,操作系統維護一個進程表,其中每一項代表一個進程

 

4.VPN,SSL,SSH等加密傳輸的設備和技術可有效防範網絡嗅探工具對數據包的嗅探和分析,而VLAN的功能是實現VLAN間網絡傳輸數據的邏輯隔離,由於網絡嗅探工具只能在一個物理網絡或者邏輯網絡中完成數據幀的嗅探,所以通過在一個交換機上劃分不同VLAN的方法可以限制網絡嗅探工具只能嗅探一個VLAN內的數據,減少網絡數據被嗅探的範圍

 

5.對弱口令等登錄信息的掃描主要包括基於字典攻擊的掃描技術和對基於窮舉攻擊的掃描技術

 

6.SMTP協議是簡單郵件傳輸協議,它的主要作用是將電子郵件發送到郵件服務器,屬於電子郵件系統的重要協議

 

7.UDP Flood攻擊是一種典型的帶寬消耗型DoS攻擊,攻擊者製造出巨大流量的UDP數據包,發送到目標主機,從而完全佔滿目標主機的網絡帶寬,達到拒絕服務的效果

 

8.木馬的隱藏技術包括,線程插入技術,DDL動態劫持技術,Rootkit技術

 

9.防火牆不能防範的攻擊有,內網之間的惡意攻擊,繞過防火牆通道上的攻擊,病毒和內部驅動的木馬,針對防火牆開放端口的攻擊

 

10.whois是Internet上提供的查找相關域名,IP地址,E-mail信箱,聯繫電話等信息的一種服務

 

11.Nmap提供了多種端口掃描技術

 

12.針對惡意程序檢測或查殺的主要技術包括,特徵碼查殺,啓發式查殺,基於虛擬機技術的行爲判斷以及主動防禦等

8套31題

13.信息安全問題產生的根源有內因和外因。其中內因是操作系統的複雜度,外因是人爲的和環境的威脅

 

14.1972年的Anderson帶領的小組完成了著名的Anderson報告,這個報告可以看做是計算機安全發展的里程碑

 

15.智能卡存儲用戶的私鑰不易於全面推廣

 

16.數據庫的滲透測試,主要包括三個方面,監聽器安全特性分析,用戶名和密碼滲透,漏洞分析

 

17.數據庫安全檢測具有三個不同的層次,按照檢測的目的劃分,由外及裏,分別是端口掃描,滲透測試和內部安全檢測

 

18.會話密鑰是兩個通信終端用戶在一次交換數據時所採用的密鑰,當用其保護傳輸數據時稱爲數據加密密鑰,當用其保護文件時稱爲文件密鑰

 

19.AAA管理包括認證,授權和審計

 

20.目前廣泛使用的三種分佈式訪問控制方法爲單點登錄,Kerberos協議和SESAME

 

21.在unix/linux系統中,/bin是用戶命令的可執行文件(二進制文件);/dev是特殊設備文件;/etc是系統執行文件,配置文件,管理文件;/lib是引導系統以及在root文件系統中運行命令所需的共享庫文件

 

22.SQL語句中,DISTINCT子句的作用是從查詢結果中去掉重複元祖,GRANT是向用戶授予權限

 

23.視圖機制的安全保護功能不太精細,往往不能達到應用系統的要求,其主要功能在於提供了數據庫的邏輯獨立性。在實際應用中,通常將視圖機制與授權機制結合起來使用,首先用視圖機制屏蔽一部分加密數據,然後再進一步定義存取權限

 

24.新創建的數據庫用戶有3種權限,DBA,RESOURCE,CONNECT,其中擁有CONNECT權限的用戶不能創建新用戶,模式和基本表,只能登錄數據庫;擁有DBA權限的用戶是系統的超級用戶,可以創建新的用戶,創建模式,創建其他用戶;擁有RESOURCE權限的用戶能創建基本表和視圖,稱爲所創建對象的屬主,但是不能創建模式和新的用戶

 

25.現在CPU通常運行在兩種模式下,內核模式和用戶模式,將CPU模式從用戶模式轉到內核模式唯一方法是觸發一個特殊的硬件自陷,如中斷,異常或顯式的執行自陷指令

 

26.在unix/linux系統中,init進程是一個由內核啓動的用戶級進程,加載內核以後,就通過啓動一個用戶級程序init的方法,完成指導進程,因此init始終是第一個進程,即其進程編號始終爲1

 

27.爲了防止網絡攻擊者對目標主機和網絡的掃描,可以通過攔截源主機的掃描數據包來實現有效的防範,可在目標主機和網絡的外圍邊界部署防火牆

 

28.第五代木馬普遍採用了Rootkit技術,在隱藏方面比第四代又有了進一步提升,它通過Rootkit技術實現木馬運行時進程,文件,服務,端口等的隱藏

 

29.利用TCP協議的DoS攻擊可以分爲兩類,一類是利用TCP協議本身的缺陷實施的攻擊,包括SYN-Flood和ACK-Flood攻擊,另一類是利用TCP全連接發起的攻擊

 

30.跨站請求僞造,CSRF,屬於僞造客戶端請求的一種攻擊方式

 

31.入侵防禦系統,IPS,具有在應用層進行防護功能以及入侵檢測功能

 

32.SSL協議包括兩層協議,記錄協議和握手協議,其中握手協議的作用是建立安全連接,在客戶和服務器傳送應用層數據之前,負責完成諸如加密算法和會話密鑰的協商以及通信雙方的身份驗證等功能。SSL中握手協議的作用是完成傳輸格式的定義

 

33.網絡地址翻譯技術(NAT)根據映射方式不同而分爲3種類型,靜態NAT,NAT池和端口地址轉換PAT

 

34.軟件靜態安全檢測技術是針對未處於運行狀態的軟件所開展的安全分析測試技術。軟件動態安全檢測技術是針對運行中的軟件程序,它的分析對象是可執行代碼

 

35.基於軟件技術的軟件安全保護技術有,註冊信息驗證技術,軟件防篡改技術,代碼混淆技術,軟件水印技術,軟件加殼技術,反調試反跟蹤技術

 

36.惡意程序檢測查殺技術主要包括,特徵碼查殺,啓發式查殺,基於虛擬機技術的行爲判定以及主動防禦等

 

37.數組越界漏洞觸發時在執行路徑上有以下特徵,讀取惡意構造的輸入數據,用輸入數據計算數組訪問索引,對數組進行讀寫操作

 

38.windows操作系統中提供的主要幾種軟件漏洞利用的防範技術,其中數據執行保護DEP技術可以設置內存堆棧區的代碼爲不可執行狀態,從而防範溢出後代碼的執行

 

39.常用的軟件測試方法包括白盒測試和黑盒測試兩種,針對二進制代碼的測試往往還有介於二者之間的灰盒測試法

 

40.軟件的動態安全檢測技術主要包括模糊測試,智能模糊測試和動態污點分析等

 

41.ISO 13335標準首次給出了關於IT安全的機密性,完整性,可用性,審計性,認證性,可靠性6個方面的含義,並提出了以風險爲核心的安全模型

 

42.組織機構實施信息安全管理體系認證是根據網絡上的信息安全管理標準——BS7799標準,建立完整的信息安全的體系

 

43.風險管理有兩個主要任務,風險識別和風險控制,其中風險管理的第一階段是風險識別

 

44.對違反國家規定,侵入國家事務,國防建設,尖端科學技術領域的計算機信息系統的,處3年以下有期徒刑或者拘役

 

45.根據《信息安全等級保護管理辦法》,信息系統分爲五個安全等級

 

46.絕密級國家祕密是最重要的國家祕密,泄露會使國家安全和利益遭受特別嚴重的損害

 

47.電子簽名依賴方指的是基於對電子簽名認證證書或者電子簽名的信賴從事有關活動的人

 

48.用戶可能將合法的數據庫權限用於未經授權的目的,這種威脅是合法的特權濫用

 

49.端口掃描也稱爲服務發現,主要是對數據庫的開放端口進行掃描,檢查其中的安全缺陷,如開放了多餘的服務端口等

 

50.服務器端的安全防護策略包括,部署專用的Web防火牆保護Web服務器的安全,Web服務器要進行安全的配置,Web服務器上的Web應用程序要進行安全控制

 

51.限制內存堆棧區的代碼爲不可執行狀態的技術是DEP

 

52.在微軟的軟件安全開發聲明週期SDL模型共包括13個階段,其中第0階段爲準備階段,第1階段爲項目啓動階段,第2階段爲需要遵守的安全設計原則,第三階段爲產品風險評估

 

53.漏洞利用的核心是利用程序漏洞去執行shellcode以便劫持進程的控制權

 

54.在定義ISMS的範圍時,爲了使ISMS定義的更加完整,需考慮組織機構的組織機構現有部門,處所,資產狀況,所採用的技術

 

55.組織機構進行信息安全管理體系認證的目的,一般包括:獲得最佳的信息安全運行方式;保證商業安全;降低風險,避免損失;保持核心競爭優勢;提高商業活動中的信譽;提高競爭能力;滿足客戶的要求;保證可持續發展;符合法律法規的要求

 

56.身份認證屬於信息系統的安全考覈指標

 

57.信息安全管理體系ISMS是一個系統化,程序化和文件化的管理體系,屬於風險管理的範疇

 

58.信息安全管理體系審覈,是指組織機構爲驗證所有安全程序的正確實施和檢查信息系統符合安全實施標準的情況所進行的系統的,獨立的檢查和評價,它是信息安全管理體系的一種自我保證手段

 

59.絕密級國家祕密是最重要的國家祕密,泄露會使國家安全和利益遭受特別嚴重的損害,機密級泄露會使國家安全和利益遭受嚴重的損害,祕密級是一般的國家祕密,泄露會使國家安全和利益遭受損害

 

60.《信息系統安全等級保護劃分準則》提出了定級的四個要素:信息系統所屬類型,業務數據類型,信息系統服務範圍和業務自動化處理進度

 

61.商用密碼產品由國家密碼管理機構指定的單位生產,未經指定,任何單位或者個人不能生產商用密碼產品,商用密碼的科研任務由國家密碼管理機構指定的單位承擔。境外組織或者個人在中國境內使用密碼產品或者含有密碼技術和設備,必須報經國家密碼管理機構批准,但是,外國駐華外交代表機構、領事機構除外

 

62.信息技術安全評價的通用標準CC是六國聯合於1996年提出的,並逐漸形成國際標準ISO 15408

 

63.CC標準是信息技術安全評價的國際標準,我國與之對應的是GB/18336

 

64.

65.

66.

67.

68.

69.

 

 

 

 

終終終於把選擇題填空題過了一遍......

感覺明天要涼.....

希望三級順利.....畢竟我也要死要活了五天

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章