计算机三级 信息安全技术题库——选择题4

1.守护进程是Linux中的后台服务进程,它是一个生存期较长的进程,通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件,守护进程常常在系统引导装入时启动,在系统关闭时终止

 

2.NTLDR全称是NT Loader,是系统加载程序,是一个隐藏的,只读的系统文件,位置在系统盘的根目录,NTLDR一般存放于C盘根目录下,主要职责是解析Boot.ini文件

 

3.中国可信平台与TCG可信平台的差异体现在他们使用了不同的可信平台模块,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM

 

4.在SQL语句中,修改表中数据的基本命令是UPDATE

 

5.视图是基于数据表的一种查询窗口,所以在视图上不能定义新的表

 

6.ARP是用于IP地址向MAC地址转换的。RARP是MAC转换为IP

 

7.目前流行的捆绑技术和方式主要有多文件捆绑,资源融合捆绑和漏洞利用捆绑

 

8.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,简写为CSRF

 

9.80端口通常提供给应用层的http协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专门的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤

 

10.Windows操作系统中,配置IPsec时支持三种身份验证方法,第一种是Active Direct

ory(Kerberos V5协议),第二种是利用CA颁发的数字证书进行身份验证,第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同才能完成身份认证

 

11.每次收到网络中其他用户的数字证书后,首先需要验证这个数字密钥的真伪,证书的验证包括对证书的三部分信息做确认,验证有效性,可用性和验证真实性。其中对证书真实性的验证是通过验证证书中证书认证机构的数字签名来实现的

 

12.SSL协议包括两层协议,记录协议和握手协议,其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方身份认证等功能,而记录协议位于SSL握手协议的下层,它定义了传输格式

 

13.身份认证通过标识和鉴别用户的身份,防止攻击者假冒合法用户获得访问权限。访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问。数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并标明签署人对数据信息中包含的信息的认可度。消息认证是验证所收到的消息确实来自真正的放送方并且未被篡改的过程

 

14.密钥加密密钥是对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥,通信网的每个节点都分配有一个这类密钥。对传送的会话或文件密钥进行加密时,采用的密钥是密钥加密密钥

 

15.竞争条件漏洞可描述为"由于程序处理文件等实体在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响"

 

16.国家信息安全漏洞共享平台,CNVD

 

17.exploit是利用一切可以利用的工具,采用一切可以利用的方法,找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档,添加自定义用户,甚至侵入网站获得管理员权限控制整个网站的最终目的,exploit不属于漏洞利用数据项

 

18.ASLP,是一种针对缓冲区溢出的安全保护技术,可以对程序分配的内存地址进行随机划分布

 

19.对软件安全漏洞的检测一般有两种方法,动态测试和静态检测,静态检测关注程序的源码,通过一定的算法对程序的结构和行为特征进行检测。数据流分析,污点传播分析,符号执行都属于静态检测。模糊测试属于动态测试

 

20.恶意程序在局域网的传播是利用网络服务程序的漏洞进行传播

 

21.体系审核应对审核范围内所有安全领域进行全面系统的审核,应由被审核对象无直接责任的人员来实施,对不符合的纠正措施必须跟踪审核,并确定其有效性,另外,组织机构要对审核过程本身进行安全控制,使审核效果最大化,并使审核过程的影响最小化

 

22.风险评估主要依赖于所采用的系统环境,使用信息的商业目的,商业信息和系统的性质

 

23.信息安全管理的主要内容包括信息安全管理体系,信息安全风险评估和信息安全管理措施

 

24.信息安全风险评估分为自评估和检查评估

 

25.信息安全管理措施详细的介绍了基本安全管理措施和重要安全管理过程

 

26.信息安全风险评估的复杂程度取决于受保护资产对安全的敏感程度和面临风险的复杂度

 

27.信息安全管理的基本技术要求从物理安全,网络安全,主机安全,应用安全和数据安全五个层面提出

 

28.《信息系统安全保护等级划分准则》提出了定级的四个要素,信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度

 

29.CC将评估过程划分为功能和保证两个部分,有七个等级,每一级均需评估七个功能类,分别是配置管理,分发和操作,开发过程,指导文献,生命里的技术支持,测试和脆弱性评估

 

30.ISO 13335标准首次给出了关于IT安全的机密性,完整性,可用性,审计性,认证性,可靠性六个方面的含义

 

31.chinese wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突

 

32.当代信息安全起源于20世纪40年代的通信保密,这个时期,人们主要关注信息在通信过程中的安全性问题,即机密性

 

33.中央于2003年9月颁布的《国家信息化领导小组关于加上信息安全保障工作的意见》标志着我国信息安全保障体系建设的开始

 

34.Bell-Lapudula安全模型也称为BLP模型,他利用"不上读/不下写"的原则来保护数据的保密性。Biba模型利用"不下读/不上写"的原则来保证数据的完整性。chinese wall模型应用在可能存在利益冲突的组织中

 

35.AES没有采用Feistel网络的密码算法

 

36.对于非对称加密而言,加解密密钥不同,私钥需要妥善保护,而公钥可以公开,其秘密性不需要保护,但完整性和真实性必须严格保护

 

37.1994年,美国联邦政府颁布数字签名标准DSS

 

38.非对称密钥体制易于实现数据签名服务,公钥可以完全公开,所以通信方事先不需要通过保密信道交换密钥,使用非对称密钥体制的数字签名能够让信息接受者确认发送者的身份,即支持身份鉴别。对称密钥的优点是加解密速度快,保密度高,不需要占用较多的内存

 

39.DSS是数字签名标准,可用于数字签名。RSA算法属于非对称加密算法,可用于加密和数字签名。IDEA属于对称加密算法,可用于加密,不适合数字签名。MD5算法属于哈希函数,可用于消息认证,数字签名,口令安全性和数据完整性

 

40.完成用户代码请求操作系统服务的过程,所采用的方法是系统调用

 

41.windows操作系统核心组件中,Kerne132.dll属于windows核心系统dll组件,Ntdll.dll属于windows内部支持函数组件,win32k.sys属于windows子系统的内核模式部分组件,HAL.dll属于windows硬件抽象层组件

 

42.特权提升中,攻击者可以利用数据库平台软件的漏洞将普通用户的权限,使用管理权限,恶意的开发人员可以禁用审计机制,开设伪造的账户以及转账等。"使用管理权限,恶意的开发人员可以禁用审计机制,开设伪造的账户以及转账等",这类数据库安全威胁是特权提升

 

43.中断,异常和显示执行自陷指令指令是将CPU模式从用户模式转到内核模式的方法。系统调用不能将CPU模式从用户模式转到内核模式的方法

 

44.ISAKMP协议规定了密钥交换要经过两个阶段

 

45.通过wireshark捕获的前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式的6个数据包和第二阶段快速模式的4个数据包

 

46.Ping命令利用的是ICMP协议

 

47.在IP地址扫描的过程中,常利用操作系统提供的一些简单命令进行扫描,如ping,tracert,另外还可以使用一些功能较强的自动化的扫描工具,如通过Nmap,Superscan等对IP地址进行扫描。wireshark不支持对IP地址进行扫描

 

48.TELNET协议不能防范网络嗅探工具对数据包进行嗅探

 

49.包过滤技术主要在网络层和传输层进行过滤拦截,对网络更高协议层的信息无理解能力,不能阻止应用层的攻击,也不支持对用户的连接认证,静态包过滤防火墙属于包过滤技术的一种,所以对数据包进行过滤的协议层为网络层和传输层

 

50.SSL加密的协议层是应用层,它为传输层上的应用层提供了加密,身份认证和完整性验证的保护

 

51.TCP SYN扫描也称为TCP的半连接扫描,它利用了TCP三次握手中的前两次握手,因为没有建立三次握手的全连接,只是利用了两次握手,所以称为半连接

 

52.常用的扫描工具中具有网络漏洞扫描功能的工具包括Nessus,X-Scan,SSS,绿盟激光漏洞扫描器等,具有主机漏洞扫描功能的工具包括Nessus,360安全卫士等

 

53.操作系统的内存空间分为:.text是存放程序代码的区域,该区域是只读的;.bss段和.data段保存的是全局变量数据;堆用来存放动态数据;栈用来保存本地变量,函数调用等信息;缓冲区用来存放程序运行时加载到内存的运行代码和数据;栈帧存放在栈中,通常在函数调用时,被调用函数的相关信息会保存在内存中的栈区,这块内存中连续的栈的区域即栈帧

 

54.微软的软件安全开发生命周期模型分为13阶段,其中第0阶段(准备阶段)是通过教育培训,培养开发团队员工的安全意识

 

55.基于软件技术的安全保护方法有,注册信息验证技术,软件防篡改技术,代码混淆技术,软件水印技术,软件加壳技术和反调试反跟踪技术,其中数据水印为软件水印技术的一种。加密狗不属于基于软件技术的安全保护办法

 

56.指令寄存器eip中存放的指针始终指向返回地址

 

57.恶意程序传播方法有网站挂马,诱骗下载,通过移动存储介质传播,通过电子邮件和即时通信软件传播,通过局域网传播

 

58.信息安全风险管理主要包括风险的识别,风险的评估和风险控制策略

 

59.信息安全管理体系基于自愿的原则

 

60.为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时依据的重要原则是最少特权

 

61.在对一个计算机硬件资产的跟踪识别管理中,软件版本号不能有效的识别该资产的属性

 

62.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是费用不高于风险所造成的损失

 

63.安全组织机构中的"三结合"指的是领导,保卫和计算机技术人员相结合

 

64.信息安全管理体系是一个系统化,程序化和文件化的管理体系,他所属的范畴了风险管理

 

65.信息技术安全评价的通用标准CC是由六个国家于1996年联合提出的,并逐渐形成国际标准ISO 15408

 

66.ISO 13335标准首次给出了关于IT安全的机密性,完整性,可用性,审计性,认证性,可靠性

 

67.中国信息安全测评中心,CNITSEC

 

68.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是密码学

 

69.美国第一个用于军事目的的计算机网络ARPAnet出现在二十世纪六十年代末

 

70.我国专家在1999年提出了更为完善的"保护-预警-监测-应急-恢复-反击"模型,即PWDRRC模型,使信息安全保障技术体系建立在更为坚实的基础之上

 

71.我国的信息安全保障体系建设始于2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》提出要在5年内建设中国信息安全保障体系

 

72.序列密码,也被称为流密码,是将明文和密钥都划分为位或字符序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密,公开的序列密码算法主要有RC4,SEAL

 

73.强制访问控制对访问主体和受控对象标识两个安全标签,一个是具有偏序关系的安全等级标签,另一个是非等级分类标签。强制访问控制支持安全标签

 

74.访问控制标签列表限定一个用户对一个课题目标访问的安全属性集合

 

75.Kerberos协议涉及的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证

 

76.对于网络中不良信息监控的方法主要包括,网络过滤技术,网页内容过滤技术,图像内容过滤方式

 

77.分组密码每一次加密一个明文分组,而序列密码每一次加密一位或者一个字符。常见的分组密码算法有DES,IDEA,AES等。公开的序列密码算法主要有RC4,SEAL等

 

78.AES算法在整体结构上采用的是代换——置换SP网络组成的圈函数,多圈迭代

 

79.LINUX进程间通信时使用的特殊文件是Sockets

 

80.

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章