A) 微软
B) 惠普
C) IBM
D) 思科
27.下列选项中,不属于代码混淆技术的是()。
A) 语法转换
B) 控制流转换
C) 数据转换
D) 词法转换
28.下列选项中,不属于漏洞定义三要素的是()。
A) 漏洞是计算机系统本身存在的缺陷
B) 漏洞的存在和利用都有一定的环境要求
C) 漏洞在计算机系统中不可避免
D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
29.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。
A) 堆由低地址向高地址增长,栈由低地址向高地址增长
B) 堆由低地址向高地址增长,栈由高地址向低地址增长
C) 堆由高地址向低地址增长,栈由高地址向低地址增长
D) 堆由高地址向低地址增长,栈由低地址向高地址增长
30.下列选项中,不属于缓冲区溢出的是()。
A) 栈溢出
B) 整数溢出
C) 堆溢出
D) 单字节溢出
31.在信息安全事故响应中,必须采取的措施中不包括()。
A) 建立清晰的优先次序
B) 清晰地指派工作和责任
C) 保护物理资产
D) 对灾难进行归档
32.下列关于系统整个开发过程的描述中,错误的是()。
A) 系统开发分为五个阶段,即规划、分析、设计、实现和运行
B) 系统开发每个阶段都会有相应的期限
C) 系统的生命周期是无限长的
D) 系统开发过程的每一个阶段都是一个循环过程
33.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。
A) 确定安全控制的有效性
B) 估计残留风险的准确性
C) 对控制效果进行监控和衡量
D) 逐步消减安全控制方面的开支
34.下列关于信息安全管理体系认证的描述中,错误的是()。
A) 信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价
B) 每个组织都必须进行认证
C) 认证可以树立组织机构的信息安全形象
D) 满足某些行业开展服务的法律要求
35.下列选项中,不属于审核准备工作内容的是()。
A) 编制审核计划
B) 加强安全意识教育
C) 收集并审核有关文件
D) 准备审核工作文件--编写检查表
36.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分
级正确的是()。
A) 秘密、机密和要密
B) 机密、要密和绝密
C) 秘密、机密和绝密
D) 秘密、要密和绝密
37.下列关于可靠电子签名的描述中,正确的是()。
A) 作为电子签名的加密密钥不可以更换
B) 签署时电子签名制作数据可由交易双方控制
C) 电子签名制作数据用于电子签名时,属于电子签名人专有
D) 签署后对电子签名的任何改动不能够被发现
38.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。
A) 要求注册资金超过100万
B) 有上市的资格
C) 有基础的销售服务制度
D) 有独立的法人资格
39.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。
A) 物理安全
B) 路由安全
C) 数据安全
D) 网络安全
40.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。
A) 7年
B) 10年
C) 17年
D) 20年
二、填空题
1.--计算机系统安全评估的第一个正式标准是 ___________,它具有划时代的意义,为计算机安全评估奠定了
基础。
2.信息安全的发展大致经历了三个主要阶段: ___________阶段、计算机安全阶段和信息安全保障阶段。 3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络 ___________技术。
4.消息摘要算法MD5可以对任意长度的明文,产生 ___________位的消息摘要。
5.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 ___________。
6.基于矩阵的行的访问控制信息表示的是访问 ___________表,即每个主体都附加一个该主体可访问的客体的明细表。
7.强制访问控制系统通过比较主体和客体的 ___________来决定一个主体是否能够访问某个客体。
8.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 ___________,如中断、异常等。
9.在Unix/Linux中,每一个系统与用户进行交流的界面,称为 ___________。
10.在Unix\\Linux系统中, ___________账号是一个超级用户账户,可以对系统进行任何操作。 11.TCG使用了可信平台模块,而中国的可信平台以可信 ___________模块为核心。
12.每个事务均以 ___________语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。 13.根据ESP封装内容的不同,可将ESP分为传输模式和 ___________模式。
14.PKI是创建、管理、存储、分布和作废 ___________的一系列软件、硬件、人员、策略和过程的集合。 15.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 ___________信任模型。 16.NIDS包括 ___________和控制台两部分。
17.木马程序由两部分程序组成,黑客通过 ___________端程序控制远端用户的计算机。
18.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 ___________传播分析技术。 19.恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 ___________。 20.根据加壳原理的不同,软件加壳技术包括 ___________保护壳和加密保护壳。 21.处于未公开状态的漏洞是 ___________漏洞。 22.指令寄存器eip始终存放着 ___________地址。
23.信息安全管理的主要内容,包括信息安全 ___________、信息安全风险评估和信息安全管理措施三个部分。 24.风险评估分为 ___________和检查评估。
25.分类数据的管理包括这些数据的存储、分布移植和 ___________ 。
26.信息安全风险评估的复杂程度,取决于受保护的 ___________对安全的敏感程度和所面临风险的复杂程度。 27.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 ___________评估。
28.国家秘密的保密期限,绝密级不超过 ___________年,除另有规定。
29.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 ___________类型、信息系统服务范围和业务自动化处理程度。
30.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 ___________。 三、综合题 1、为了构建一个简单、安全的\客户机/服务器\模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _____【1】______算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _____【2】______算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _____【3】_______算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于 ______【7】______即可验证消息是否在传输过程中被篡改。(2分)
2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分) (1)创建一个角色R1: _____【8】_______ R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限: _____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1;
(3)减少角色R1的SELECT权限: _____【10】_______ ON TABLE Student FROM R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: _____【11】_______ TO 王平;
(5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON Student;
3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)
请在下表中输入A-J代表的内容 A:_____【13】_______ B:_____【14】_______ C:____ 【15】________ D:_____【16】_______ E:_____【17】______ F:_____【18】______ G:_____【19】______ H:_____【20】_______ I:_____【21】_______ J:_____【22】______
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)
第一步, ____【23】________入栈;
第二步, ____【24】________入栈;
第三步, _____【25】_______跳转;
第四步,ebp中母函数栈帧 ____【26】________ 入栈;
第五步, _____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机三级信息安全第一套(2)在线全文阅读。
相关推荐: