计算机三级 信息安全技术题库——选择题5

1.inetd是unix最重要的网络服务进程,是监视网络请求的守护进程,替换inetd的功能和方法中最灵活的是xinetd

 

2.用户数字证书中保存有用户的公钥,用户的私钥一般保存在硬件的证书介质中提交给用户,为了保证私钥的安全,硬件的证书存储介质会保护用户的私钥不会被卖出,所有涉及私钥的运算均在硬件内完成,从根本上保证了用户的私钥的安全

 

3.进程是为了实现多任务而提出的概念,进程还有更细的管理单位——线程。进程管理实质上是对处理机执行时间的管理,它是通过中断实现的,操作系统维护一个进程表,其中每一项代表一个进程

 

4.VPN,SSL,SSH等加密传输的设备和技术可有效防范网络嗅探工具对数据包的嗅探和分析,而VLAN的功能是实现VLAN间网络传输数据的逻辑隔离,由于网络嗅探工具只能在一个物理网络或者逻辑网络中完成数据帧的嗅探,所以通过在一个交换机上划分不同VLAN的方法可以限制网络嗅探工具只能嗅探一个VLAN内的数据,减少网络数据被嗅探的范围

 

5.对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和对基于穷举攻击的扫描技术

 

6.SMTP协议是简单邮件传输协议,它的主要作用是将电子邮件发送到邮件服务器,属于电子邮件系统的重要协议

 

7.UDP Flood攻击是一种典型的带宽消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果

 

8.木马的隐藏技术包括,线程插入技术,DDL动态劫持技术,Rootkit技术

 

9.防火墙不能防范的攻击有,内网之间的恶意攻击,绕过防火墙通道上的攻击,病毒和内部驱动的木马,针对防火墙开放端口的攻击

 

10.whois是Internet上提供的查找相关域名,IP地址,E-mail信箱,联系电话等信息的一种服务

 

11.Nmap提供了多种端口扫描技术

 

12.针对恶意程序检测或查杀的主要技术包括,特征码查杀,启发式查杀,基于虚拟机技术的行为判断以及主动防御等

8套31题

13.信息安全问题产生的根源有内因和外因。其中内因是操作系统的复杂度,外因是人为的和环境的威胁

 

14.1972年的Anderson带领的小组完成了著名的Anderson报告,这个报告可以看做是计算机安全发展的里程碑

 

15.智能卡存储用户的私钥不易于全面推广

 

16.数据库的渗透测试,主要包括三个方面,监听器安全特性分析,用户名和密码渗透,漏洞分析

 

17.数据库安全检测具有三个不同的层次,按照检测的目的划分,由外及里,分别是端口扫描,渗透测试和内部安全检测

 

18.会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥

 

19.AAA管理包括认证,授权和审计

 

20.目前广泛使用的三种分布式访问控制方法为单点登录,Kerberos协议和SESAME

 

21.在unix/linux系统中,/bin是用户命令的可执行文件(二进制文件);/dev是特殊设备文件;/etc是系统执行文件,配置文件,管理文件;/lib是引导系统以及在root文件系统中运行命令所需的共享库文件

 

22.SQL语句中,DISTINCT子句的作用是从查询结果中去掉重复元祖,GRANT是向用户授予权限

 

23.视图机制的安全保护功能不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分加密数据,然后再进一步定义存取权限

 

24.新创建的数据库用户有3种权限,DBA,RESOURCE,CONNECT,其中拥有CONNECT权限的用户不能创建新用户,模式和基本表,只能登录数据库;拥有DBA权限的用户是系统的超级用户,可以创建新的用户,创建模式,创建其他用户;拥有RESOURCE权限的用户能创建基本表和视图,称为所创建对象的属主,但是不能创建模式和新的用户

 

25.现在CPU通常运行在两种模式下,内核模式和用户模式,将CPU模式从用户模式转到内核模式唯一方法是触发一个特殊的硬件自陷,如中断,异常或显式的执行自陷指令

 

26.在unix/linux系统中,init进程是一个由内核启动的用户级进程,加载内核以后,就通过启动一个用户级程序init的方法,完成指导进程,因此init始终是第一个进程,即其进程编号始终为1

 

27.为了防止网络攻击者对目标主机和网络的扫描,可以通过拦截源主机的扫描数据包来实现有效的防范,可在目标主机和网络的外围边界部署防火墙

 

28.第五代木马普遍采用了Rootkit技术,在隐藏方面比第四代又有了进一步提升,它通过Rootkit技术实现木马运行时进程,文件,服务,端口等的隐藏

 

29.利用TCP协议的DoS攻击可以分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击

 

30.跨站请求伪造,CSRF,属于伪造客户端请求的一种攻击方式

 

31.入侵防御系统,IPS,具有在应用层进行防护功能以及入侵检测功能

 

32.SSL协议包括两层协议,记录协议和握手协议,其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方的身份验证等功能。SSL中握手协议的作用是完成传输格式的定义

 

33.网络地址翻译技术(NAT)根据映射方式不同而分为3种类型,静态NAT,NAT池和端口地址转换PAT

 

34.软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术。软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码

 

35.基于软件技术的软件安全保护技术有,注册信息验证技术,软件防篡改技术,代码混淆技术,软件水印技术,软件加壳技术,反调试反跟踪技术

 

36.恶意程序检测查杀技术主要包括,特征码查杀,启发式查杀,基于虚拟机技术的行为判定以及主动防御等

 

37.数组越界漏洞触发时在执行路径上有以下特征,读取恶意构造的输入数据,用输入数据计算数组访问索引,对数组进行读写操作

 

38.windows操作系统中提供的主要几种软件漏洞利用的防范技术,其中数据执行保护DEP技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行

 

39.常用的软件测试方法包括白盒测试和黑盒测试两种,针对二进制代码的测试往往还有介于二者之间的灰盒测试法

 

40.软件的动态安全检测技术主要包括模糊测试,智能模糊测试和动态污点分析等

 

41.ISO 13335标准首次给出了关于IT安全的机密性,完整性,可用性,审计性,认证性,可靠性6个方面的含义,并提出了以风险为核心的安全模型

 

42.组织机构实施信息安全管理体系认证是根据网络上的信息安全管理标准——BS7799标准,建立完整的信息安全的体系

 

43.风险管理有两个主要任务,风险识别和风险控制,其中风险管理的第一阶段是风险识别

 

44.对违反国家规定,侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役

 

45.根据《信息安全等级保护管理办法》,信息系统分为五个安全等级

 

46.绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害

 

47.电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人

 

48.用户可能将合法的数据库权限用于未经授权的目的,这种威胁是合法的特权滥用

 

49.端口扫描也称为服务发现,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口等

 

50.服务器端的安全防护策略包括,部署专用的Web防火墙保护Web服务器的安全,Web服务器要进行安全的配置,Web服务器上的Web应用程序要进行安全控制

 

51.限制内存堆栈区的代码为不可执行状态的技术是DEP

 

52.在微软的软件安全开发声明周期SDL模型共包括13个阶段,其中第0阶段为准备阶段,第1阶段为项目启动阶段,第2阶段为需要遵守的安全设计原则,第三阶段为产品风险评估

 

53.漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权

 

54.在定义ISMS的范围时,为了使ISMS定义的更加完整,需考虑组织机构的组织机构现有部门,处所,资产状况,所采用的技术

 

55.组织机构进行信息安全管理体系认证的目的,一般包括:获得最佳的信息安全运行方式;保证商业安全;降低风险,避免损失;保持核心竞争优势;提高商业活动中的信誉;提高竞争能力;满足客户的要求;保证可持续发展;符合法律法规的要求

 

56.身份认证属于信息系统的安全考核指标

 

57.信息安全管理体系ISMS是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴

 

58.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的,独立的检查和评价,它是信息安全管理体系的一种自我保证手段

 

59.绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害,机密级泄露会使国家安全和利益遭受严重的损害,秘密级是一般的国家秘密,泄露会使国家安全和利益遭受损害

 

60.《信息系统安全等级保护划分准则》提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理进度

 

61.商用密码产品由国家密码管理机构指定的单位生产,未经指定,任何单位或者个人不能生产商用密码产品,商用密码的科研任务由国家密码管理机构指定的单位承担。境外组织或者个人在中国境内使用密码产品或者含有密码技术和设备,必须报经国家密码管理机构批准,但是,外国驻华外交代表机构、领事机构除外

 

62.信息技术安全评价的通用标准CC是六国联合于1996年提出的,并逐渐形成国际标准ISO 15408

 

63.CC标准是信息技术安全评价的国际标准,我国与之对应的是GB/18336

 

64.计算机三级 信息安全技术题库——选择题5_第1张图片

65.计算机三级 信息安全技术题库——选择题5_第2张图片

66.计算机三级 信息安全技术题库——选择题5_第3张图片

67.计算机三级 信息安全技术题库——选择题5_第4张图片

68.计算机三级 信息安全技术题库——选择题5_第5张图片

69.计算机三级 信息安全技术题库——选择题5_第6张图片

 

 

 

 

终终终于把选择题填空题过了一遍......

计算机三级 信息安全技术题库——选择题5_第7张图片

感觉明天要凉.....

希望三级顺利.....毕竟我也要死要活了五天

你可能感兴趣的:(计算机三级,信息安全技术)