計算機三級 信息安全技術題庫——選擇題4

1.守護進程是Linux中的後臺服務進程,它是一個生存期較長的進程,通常獨立於控制終端並且週期性地執行某種任務或等待處理某些發生的事件,守護進程常常在系統引導裝入時啓動,在系統關閉時終止

 

2.NTLDR全稱是NT Loader,是系統加載程序,是一個隱藏的,只讀的系統文件,位置在系統盤的根目錄,NTLDR一般存放於C盤根目錄下,主要職責是解析Boot.ini文件

 

3.中國可信平臺與TCG可信平臺的差異體現在他們使用了不同的可信平臺模塊,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCM

 

4.在SQL語句中,修改表中數據的基本命令是UPDATE

 

5.視圖是基於數據表的一種查詢窗口,所以在視圖上不能定義新的表

 

6.ARP是用於IP地址向MAC地址轉換的。RARP是MAC轉換爲IP

 

7.目前流行的捆綁技術和方式主要有多文件捆綁,資源融合捆綁和漏洞利用捆綁

 

8.跨站點請求僞造攻擊屬於僞造客戶端請求的一種攻擊方式,簡寫爲CSRF

 

9.80端口通常提供給應用層的http協議使用,普通防火牆無法檢測通過80端口傳遞的數據,需要部署專門的Web防火牆,這是因爲專用的Web防火牆比普通防火牆增加了對應用層的過濾

 

10.Windows操作系統中,配置IPsec時支持三種身份驗證方法,第一種是Active Direct

ory(Kerberos V5協議),第二種是利用CA頒發的數字證書進行身份驗證,第三種是兩臺計算機之間設置一個預共享密鑰,兩臺計算機的預共享密鑰必須相同才能完成身份認證

 

11.每次收到網絡中其他用戶的數字證書後,首先需要驗證這個數字密鑰的真僞,證書的驗證包括對證書的三部分信息做確認,驗證有效性,可用性和驗證真實性。其中對證書真實性的驗證是通過驗證證書中證書認證機構的數字簽名來實現的

 

12.SSL協議包括兩層協議,記錄協議和握手協議,其中握手協議的作用是建立安全連接,在客戶和服務器傳送應用層數據之前,負責完成諸如加密算法和會話密鑰的協商以及通信雙方身份認證等功能,而記錄協議位於SSL握手協議的下層,它定義了傳輸格式

 

13.身份認證通過標識和鑑別用戶的身份,防止攻擊者假冒合法用戶獲得訪問權限。訪問控制是在鑑別用戶的合法身份後,控制用戶對數據信息的訪問。數字簽名是一種以電子形式存在於數據信息之中的,或作爲其附件或邏輯上與之有聯繫的數據,可用於辨別數據簽署人的身份,並標明簽署人對數據信息中包含的信息的認可度。消息認證是驗證所收到的消息確實來自真正的放送方並且未被篡改的過程

 

14.密鑰加密密鑰是對傳送的會話或文件密鑰進行加密時採用的密鑰,也稱爲次主密鑰,通信網的每個節點都分配有一個這類密鑰。對傳送的會話或文件密鑰進行加密時,採用的密鑰是密鑰加密密鑰

 

15.競爭條件漏洞可描述爲"由於程序處理文件等實體在時序和同步方面存在問題,存在一個機會窗口使攻擊者能夠實施外來的影響"

 

16.國家信息安全漏洞共享平臺,CNVD

 

17.exploit是利用一切可以利用的工具,採用一切可以利用的方法,找到一切可以找到的漏洞,並且通過對漏洞資料的分析研究,從而達到獲取網站用戶資料文檔,添加自定義用戶,甚至侵入網站獲得管理員權限控制整個網站的最終目的,exploit不屬於漏洞利用數據項

 

18.ASLP,是一種針對緩衝區溢出的安全保護技術,可以對程序分配的內存地址進行隨機劃分布

 

19.對軟件安全漏洞的檢測一般有兩種方法,動態測試和靜態檢測,靜態檢測關注程序的源碼,通過一定的算法對程序的結構和行爲特徵進行檢測。數據流分析,污點傳播分析,符號執行都屬於靜態檢測。模糊測試屬於動態測試

 

20.惡意程序在局域網的傳播是利用網絡服務程序的漏洞進行傳播

 

21.體系審覈應對審覈範圍內所有安全領域進行全面系統的審覈,應由被審覈對象無直接責任的人員來實施,對不符合的糾正措施必須跟蹤審覈,並確定其有效性,另外,組織機構要對審覈過程本身進行安全控制,使審覈效果最大化,並使審覈過程的影響最小化

 

22.風險評估主要依賴於所採用的系統環境,使用信息的商業目的,商業信息和系統的性質

 

23.信息安全管理的主要內容包括信息安全管理體系,信息安全風險評估和信息安全管理措施

 

24.信息安全風險評估分爲自評估和檢查評估

 

25.信息安全管理措施詳細的介紹了基本安全管理措施和重要安全管理過程

 

26.信息安全風險評估的複雜程度取決於受保護資產對安全的敏感程度和麪臨風險的複雜度

 

27.信息安全管理的基本技術要求從物理安全,網絡安全,主機安全,應用安全和數據安全五個層面提出

 

28.《信息系統安全保護等級劃分準則》提出了定級的四個要素,信息系統所屬類型,業務數據類型,信息系統服務範圍和業務自動化處理程度

 

29.CC將評估過程劃分爲功能和保證兩個部分,有七個等級,每一級均需評估七個功能類,分別是配置管理,分發和操作,開發過程,指導文獻,生命裏的技術支持,測試和脆弱性評估

 

30.ISO 13335標準首次給出了關於IT安全的機密性,完整性,可用性,審計性,認證性,可靠性六個方面的含義

 

31.chinese wall安全策略的基礎是客戶訪問的信息不會與目前他們可支配的信息產生衝突

 

32.當代信息安全起源於20世紀40年代的通信保密,這個時期,人們主要關注信息在通信過程中的安全性問題,即機密性

 

33.中央於2003年9月頒佈的《國家信息化領導小組關於加上信息安全保障工作的意見》標誌着我國信息安全保障體系建設的開始

 

34.Bell-Lapudula安全模型也稱爲BLP模型,他利用"不上讀/不下寫"的原則來保護數據的保密性。Biba模型利用"不下讀/不上寫"的原則來保證數據的完整性。chinese wall模型應用在可能存在利益衝突的組織中

 

35.AES沒有采用Feistel網絡的密碼算法

 

36.對於非對稱加密而言,加解密密鑰不同,私鑰需要妥善保護,而公鑰可以公開,其祕密性不需要保護,但完整性和真實性必須嚴格保護

 

37.1994年,美國聯邦政府頒佈數字簽名標準DSS

 

38.非對稱密鑰體制易於實現數據簽名服務,公鑰可以完全公開,所以通信方事先不需要通過保密信道交換密鑰,使用非對稱密鑰體制的數字簽名能夠讓信息接受者確認發送者的身份,即支持身份鑑別。對稱密鑰的優點是加解密速度快,保密度高,不需要佔用較多的內存

 

39.DSS是數字簽名標準,可用於數字簽名。RSA算法屬於非對稱加密算法,可用於加密和數字簽名。IDEA屬於對稱加密算法,可用於加密,不適合數字簽名。MD5算法屬於哈希函數,可用於消息認證,數字簽名,口令安全性和數據完整性

 

40.完成用戶代碼請求操作系統服務的過程,所採用的方法是系統調用

 

41.windows操作系統核心組件中,Kerne132.dll屬於windows核心系統dll組件,Ntdll.dll屬於windows內部支持函數組件,win32k.sys屬於windows子系統的內核模式部分組件,HAL.dll屬於windows硬件抽象層組件

 

42.特權提升中,攻擊者可以利用數據庫平臺軟件的漏洞將普通用戶的權限,使用管理權限,惡意的開發人員可以禁用審計機制,開設僞造的賬戶以及轉賬等。"使用管理權限,惡意的開發人員可以禁用審計機制,開設僞造的賬戶以及轉賬等",這類數據庫安全威脅是特權提升

 

43.中斷,異常和顯示執行自陷指令指令是將CPU模式從用戶模式轉到內核模式的方法。系統調用不能將CPU模式從用戶模式轉到內核模式的方法

 

44.ISAKMP協議規定了密鑰交換要經過兩個階段

 

45.通過wireshark捕獲的前面10個數據包是ISAKMP協議數據包,包括ISAKMP第一階段主模式的6個數據包和第二階段快速模式的4個數據包

 

46.Ping命令利用的是ICMP協議

 

47.在IP地址掃描的過程中,常利用操作系統提供的一些簡單命令進行掃描,如ping,tracert,另外還可以使用一些功能較強的自動化的掃描工具,如通過Nmap,Superscan等對IP地址進行掃描。wireshark不支持對IP地址進行掃描

 

48.TELNET協議不能防範網絡嗅探工具對數據包進行嗅探

 

49.包過濾技術主要在網絡層和傳輸層進行過濾攔截,對網絡更高協議層的信息無理解能力,不能阻止應用層的攻擊,也不支持對用戶的連接認證,靜態包過濾防火牆屬於包過濾技術的一種,所以對數據包進行過濾的協議層爲網絡層和傳輸層

 

50.SSL加密的協議層是應用層,它爲傳輸層上的應用層提供了加密,身份認證和完整性驗證的保護

 

51.TCP SYN掃描也稱爲TCP的半連接掃描,它利用了TCP三次握手中的前兩次握手,因爲沒有建立三次握手的全連接,只是利用了兩次握手,所以稱爲半連接

 

52.常用的掃描工具中具有網絡漏洞掃描功能的工具包括Nessus,X-Scan,SSS,綠盟激光漏洞掃描器等,具有主機漏洞掃描功能的工具包括Nessus,360安全衛士等

 

53.操作系統的內存空間分爲:.text是存放程序代碼的區域,該區域是隻讀的;.bss段和.data段保存的是全局變量數據;堆用來存放動態數據;棧用來保存本地變量,函數調用等信息;緩衝區用來存放程序運行時加載到內存的運行代碼和數據;棧幀存放在棧中,通常在函數調用時,被調用函數的相關信息會保存在內存中的棧區,這塊內存中連續的棧的區域即棧幀

 

54.微軟的軟件安全開發生命週期模型分爲13階段,其中第0階段(準備階段)是通過教育培訓,培養開發團隊員工的安全意識

 

55.基於軟件技術的安全保護方法有,註冊信息驗證技術,軟件防篡改技術,代碼混淆技術,軟件水印技術,軟件加殼技術和反調試反跟蹤技術,其中數據水印爲軟件水印技術的一種。加密狗不屬於基於軟件技術的安全保護辦法

 

56.指令寄存器eip中存放的指針始終指向返回地址

 

57.惡意程序傳播方法有網站掛馬,誘騙下載,通過移動存儲介質傳播,通過電子郵件和即時通信軟件傳播,通過局域網傳播

 

58.信息安全風險管理主要包括風險的識別,風險的評估和風險控制策略

 

59.信息安全管理體系基於自願的原則

 

60.爲客體分配訪問權限是實施組織機構安全性策略的重要部分,分配權限時依據的重要原則是最少特權

 

61.在對一個計算機硬件資產的跟蹤識別管理中,軟件版本號不能有效的識別該資產的屬性

 

62.在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是費用不高於風險所造成的損失

 

63.安全組織機構中的"三結合"指的是領導,保衛和計算機技術人員相結合

 

64.信息安全管理體系是一個系統化,程序化和文件化的管理體系,他所屬的範疇了風險管理

 

65.信息技術安全評價的通用標準CC是由六個國家於1996年聯合提出的,並逐漸形成國際標準ISO 15408

 

66.ISO 13335標準首次給出了關於IT安全的機密性,完整性,可用性,審計性,認證性,可靠性

 

67.中國信息安全測評中心,CNITSEC

 

68.當代信息安全學起源於二十世紀四十年代的通訊保密,其中確保通信過程安全的核心技術是密碼學

 

69.美國第一個用於軍事目的的計算機網絡ARPAnet出現在二十世紀六十年代末

 

70.我國專家在1999年提出了更爲完善的"保護-預警-監測-應急-恢復-反擊"模型,即PWDRRC模型,使信息安全保障技術體系建立在更爲堅實的基礎之上

 

71.我國的信息安全保障體系建設始於2003年9月,中央頒佈了《國家信息化領導小組關於加強信息安全保障工作的意見》提出要在5年內建設中國信息安全保障體系

 

72.序列密碼,也被稱爲流密碼,是將明文和密鑰都劃分爲位或字符序列,並且對明文序列中的每一位或字符都用密鑰序列中的對應分量來加密,公開的序列密碼算法主要有RC4,SEAL

 

73.強制訪問控制對訪問主體和受控對象標識兩個安全標籤,一個是具有偏序關係的安全等級標籤,另一個是非等級分類標籤。強制訪問控制支持安全標籤

 

74.訪問控制標籤列表限定一個用戶對一個課題目標訪問的安全屬性集合

 

75.Kerberos協議涉及的核心是在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱爲密鑰分發服務器,負責執行用戶和服務的安全驗證

 

76.對於網絡中不良信息監控的方法主要包括,網絡過濾技術,網頁內容過濾技術,圖像內容過濾方式

 

77.分組密碼每一次加密一個明文分組,而序列密碼每一次加密一位或者一個字符。常見的分組密碼算法有DES,IDEA,AES等。公開的序列密碼算法主要有RC4,SEAL等

 

78.AES算法在整體結構上採用的是代換——置換SP網絡組成的圈函數,多圈迭代

 

79.LINUX進程間通信時使用的特殊文件是Sockets

 

80.

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章