計算機三級 信息安全技術題庫——選擇題3

1.如果所有外鍵參考現有的主鍵,則說明一個數據庫具有參照完整性

 

2.深入數據庫內,對數據庫內部的安全相關對象進行完整的掃描和檢測,即內部安全檢測

 

3.由於一般的掃描偵測器的實現是通過監視某個時間裏一臺主機發起的連接的數目來決定是否在被掃描,所以可以通過慢速掃描技術來隱藏端口掃描行爲

 

4.網絡漏洞掃描工具不可以掃描微軟Word軟件的漏洞

 

5.SQL注入攻擊是利用服務器端漏洞進行的攻擊

 

6.木馬不會自我繁殖,也不會刻意的去感染其他文件

 

7.數字證書內容包括,證書序列號,證書持有者名稱,證書頒發者名稱,證書有效期,公鑰,證書頒發者的一系列數字簽名

 

8.端口掃描時,隱蔽性最高的掃描方式是TCP FIN掃描

 

9.棧是一個後進先出的數據結構,在內存中的增長方向是從高地址向低地址增長

 

10.防火牆的體系結構包括屏蔽路由器,雙重宿主主機系統,屏蔽子網體系結構等,不包括屏蔽中間網絡體系結構

 

11.綜合漏洞掃描主要有IP地址掃描,網絡端口掃描,漏洞掃描。惡意程序掃描屬於專項定向掃描,不屬於綜合漏洞掃描

 

12.符號問題,運算溢出,存儲溢出都會產生整數溢出

 

13.風險評估的方法有很多種,概括起來主要有,基本風險評估,詳細風險評估以及基本風險評估和詳細風險評估相結合

 

14.信息安全的管理涉及五個層面,分別是物理安全,網絡安全,主機安全,應用安全以及數據安全

 

15.事故響應(IR)是爲計劃,檢測和改正事故對信息資產的影響而採取的一系列行動,事故響應階段有計劃,反應,恢復

 

16.訪問控制主要可以分爲三類,預防性的訪問控制,探查性的訪問控制,糾正性的訪問控制。按照實現方法,訪問控制可分爲行政性訪問控制,邏輯/技術性訪問控制,物理性訪問控制

 

17.在訪問控制管理時,由訪問控制依賴的四個原則轉換成三個職責,分別爲用戶賬戶管理,操作跟蹤,訪問權利和許可證的管理

 

18.信息系統的安全保護等級由兩個定級要素決定,等級保護對象受到破壞時所侵害的客體和對個體造成侵害的程度

 

19.電子簽名依賴方指的是基於對電子簽名認證證書或者電子簽名的信賴從事有關活動的人

 

20.系統安全維護的正確步驟是報告錯誤,處理錯誤和處理錯誤報告

 

21.針對Web系統的源代碼進行全面的代碼安全性分析,以全面檢測分析Web應用程序的安全性問題是指白盒測試方法

 

22.審查數據電文作爲證據的真實性,應當考慮的因素有,生成,儲存或者傳遞數據電文方法的可靠性,保持內容完整性的可靠性,用以鑑別發件人方法的可靠性,以及其他相關因素

 

23.美國於1977年制定的數據加密標準DES,爲加密算法的標準化奠定了基礎

 

24.信息安全的發展大致經歷了三個主要階段,通信保密階段,計算機安全階段和信息安全保障階段

 

25.1998年10月,美國NSA頒佈了《信息保障技術框架》(IATF),它是描述信息保障的指導性文件

 

26.消息摘要適合數字簽名但不適合數據加密

 

27.數字簽名系統不一定具有數據加密功能

 

28.單密鑰加密算法是指加密密鑰能從解密祕鑰中推算出來。DES算法爲密碼體制中的對稱密碼體制,又被稱爲美國數據加密標準,DES明文按64位進行分組,密鑰長64位,密鑰事實上是56位參與DES運算。DES算法屬於單密鑰密碼算法

 

29.USB Key的身份認證的認證模式有挑戰/應答模式和基於PKI體系的認證模式

 

30.單點登錄,SESAME,Kerberos協議都屬於分佈式訪問控制方法。基於PKI體系的認證模式屬於集中式訪問控制方法

 

31.數字簽名能夠解決篡改,僞造等安全性問題

 

32.Diffie-Hellman算法是第一個實用的在非保護信道中創建共享密鑰方法,本身是一個匿名(無認證)的密鑰交換協議,已經成爲很多認證協議的基礎

 

33.防火牆不能對SQL注入漏洞進行有效防範

 

34.修改基本表的基本命令是ALERT,刪除基本表的命令是DROP,刪除基本表中的數據的命令是DELECT

 

35.數據庫事務處理的四大特性爲,原子性,一致性,分離性,持久性

 

36.利用ICMP協議進行掃描時,IP地址可以被掃描到

 

37.Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端,並且推斷計算機運行哪個操作系統。它只能用於端口掃描

 

38.Script Flood攻擊不通過傳輸層實施

 

39.木馬服務端對木馬客戶端的連接不會引起防火牆的攔截,因爲它們一般認爲這是用戶在瀏覽網頁

 

40.端口反彈不屬於木馬隱藏技術

 

41.PKI系統中,OCSP(在線證書狀態協議)爲用戶提供證書在線狀態的查詢

 

42.ARP欺騙的原理就是惡意主機僞裝併發送欺騙性的ARP數據包,致使其他主機收到欺騙性的ARP數據包後,更新其ARP緩存表,從而建立錯誤的IP地址與MAC地址的映射關係。PKI不能對ARP欺騙攻擊起到防範和檢測作用

 

43.DoS攻擊的目的是使目標主機無法提供對外服務,一般可以通過3種方式實現,利用目標主機自身存在的拒絕服務型漏洞進行攻擊,耗盡目標主機CPU和內存等計算機資源的攻擊和耗盡目標主機帶寬攻擊

 

44.RARP協議,逆向地址轉換協議,用於MAC地址向IP地址轉換

 

45.及時配置好Web防火牆不能防止Web系統出現安全配置錯誤

 

46.棧是一種特殊的表,這種表只在表頭進行插入和刪除操作,因此表頭對於棧來說具有特殊的意義,稱爲棧頂。棧空間的增長方向是從高地址向低地址增長,在Windows下,棧是向低地址擴展的數據結構,是一塊連續的內存區域,所以數據寫入棧頂的填充方向是從低地址向高地址增長

 

47.棧幀地址的分配動態變化時,jmp esp可以使新的返回地址定位到shellcode起始地址

 

48.嚴格按照各階段進行開發,只有在前一個階段的評審通過後才能進入下一個階段,這種軟件開發生命週期模型是瀑布模型

 

49.軟件加殼的全稱是可執行程序資源壓縮,是保護文件的常用手段,這個壓縮之後的文件,可以獨立運行,解壓過程完全隱蔽,都在內存中完成

 

50.風險管理是社會組織或者個人用以降低風險的消極結果的決策過程,通過風險識別,風險估測,風險評價,並在此基礎上選擇與優化組合各種風險管理技術,對風險實施有效控制和妥善處理風險所致損失的後果,從而以最小的成本收穫最大的安全保障。風險管理的第一個任務是風險識別

 

51.信息安全的管理涉及五個層面分別是安全管理制度,安全管理機構,人員安全管理,系統建設管理和系統作爲管理

 

52.風險分析主要分爲定量風險分析和定性風險分析

 

53.在基本安全管理措施中,訪問控制依賴於四個原則,身份標識,驗證,授權和責任衡量

 

54.制定業務持續性計劃時,策略選擇的決定性因素是成本

 

55.災難恢復中,可用於回覆持續性之外的其他意圖的選項,不包括即時監控

 

56.應當在專用VPN中傳遞國家祕密

 

57.《計算機信息系統安全保護等級劃分準則》主要的安全考覈指標有身份認證,自主訪問控制,數據完整性,審計等

 

58.信息安全技術包括,核心基礎安全技術,安全基礎設施技術,應用安全技術,支撐安全技術

 

59.2001年,美國國家標準與技術研究院頒佈高級加密標準(AES)

 

60.信息安全技術的核心是密碼技術

 

61.產生認證碼的函數類型通常有三類,消息加密,消息認證碼和哈希函數

 

62.強制訪問控制是訪問控制模型的一種,它通過分級的安全標籤實現了信息的單向流通,一直被軍方採用,其中最著名的是Bell-LaPadula模型和Biba模型

 

63.Kerberos協議支持雙向的身份認證,通過交換跨域密鑰實現分佈式網絡環境下的認證,身份認證採用的是對稱加密機制

 

64.最早的代換密碼是Julius發明的Caesar密碼

 

65.訪問控制在準則中被分爲兩類,自主訪問控制(DAC)和強制訪問控制(MAC)

 

66.泄密和傳輸分析這兩種攻擊和方法屬於消息保密性範疇,不能通過消息認證技術解決

 

67.滲透測試的對象主要是數據庫的身份驗證系統和服務監聽系統

 

68.MS-DOS是個人電腦中最普遍使用的磁盤操作系統之一

 

69.

70.

71.

72.

73.

74.

75.

76.

77.

78.

79.

80.

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章