三级信息安全技术真题知识点总结-第四套

第四套试卷:
1.属于信息安全问题产生的内在根源的是: 互联网的开放性
2.强制访问控制说法:
Bell-LaPadula(BLP)模型具有只允许向下读、向上写,可以有效地防止机密信息向下级泄露
Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性
强制访问控制通过分级的安全标签实现了信息的单向流通
3. RADIUS 可以进行简单的用户名/密码认证,且用户只需一个接受或拒接即可进行访问
4.关于密码技术:
密码学包括密码编码学和密码分析学两门学科
对称密钥密码体制也称为单密钥体制或传统密码体制,基本特征是发送方和接收方共享密钥,即加密密钥与解密密钥相同
对称加密不易实现数字签名,限制了它的应用范围
5. DES算法的密钥是64位,除去奇偶效应位(8位) 还有56位
6.关于身份认证:
身份认证协议分为单向认证协议和双向认证协议
基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,大大提高了安全性
生物特征识别技术是目前最安全的技术,但不是最常见的
静态密码机制是一种不安全的身份认证方式
7.消息认证:
传统密码和公钥密码既可以提供保密性又可以用于消息认证
消息认证是验证所受到的信息确实来自真正的发送发,并且未被篡改的过程
哈希函数的输入是可变大小的消息,输出是固定大小的哈希值 128
8.属于集中式访问协议的是:
TACACS协议、RADIUS协议、Diameter协议
9.保护环的说法:
保护环对工作在环内的进程能够访问什么,能够执行什么命令提出了严格的界线和定义
保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它进行访问控制
在内环中执行的进程往往处于内核模式,在外环中工作的进程处于用户模式
10.在unix系统中,查看最后一次登录文件的命令是: lastlog
11. 如果所有外键参考现有主键,则说明一个数据库具有 : 参照完整性
12. 深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测即: 内部安全检测
13.关于防火墙的DMZ区域:
DMZ区域的计算机不能访问内网的计算机
外网的计算机可以访问DMZ区域的计算机
内网的计算机能访问DMZ区域的计算机
DMZ区域的计算机可以访问外网的计算机
14.属于软件安全开发技术的是:
安全设计、安全测试、建立安全威胁模型 (不包括:安全发布)
15.基于硬件介质的软件安全保护技术的有:专门接口卡、加密狗、加密光盘
16.防火墙体系结构:
双重宿主主机体系结构
屏蔽主机体系结构
屏蔽子网体系结构
17.综合漏洞扫描的包括:IP地址扫描、网络端口扫描、漏洞扫描(不包括恶意程序扫描)
18. 整数溢出的三种原因:符号问题、运算溢出、存储溢出 (不包含: 条件未判断)
19. 栈溢出漏洞一般输入的数据不包括: Heap
20. 信息安全风险评估基本方法是:基本风险评估、详细风险评估、基本风险评估和详细风险评估相结合
21.信息安全管理基本技术要求的五个层面: 物理安全、网络安全、主机安全、数据安全、备份恢复
22. 事故响应(IR)是为计划、检测和改正事件对信息资产的影响而采取的一系列行动,下列不属于事件响应阶段的是:观察(计划、反应、恢复 都属于)
23.属于访问控制类型的是:预防性、探查性、纠正性(没有检验性)
24.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责:用户账号管理、操作跟踪、访问权利和许可权的管理
25.按照实现方法,访问控制可分为三类: 行政性访问控制、逻辑/技术性访问控制、物理性访问控制
26. 信息系统的安全保护等级由两个定级要素决定: 等级保护对象受到破坏时所侵害的客体、对客体造成侵害的程度
27.基于对电子签名认证书或者电子签名的信赖,从事有关活动的人或机构被称为 电子签名依赖方
28.系统安全维护的正确步骤: 报告错误、处理错误、处理错误报告
29.审查数据电文作为证据的真实性时,需要考虑的元素是 :用以鉴别发件人方法的可靠性、生成,存储或传递的可靠性等

30.信息技术可能带来的负面影响有: 信息泛滥、信息污染、信息犯罪
31.IATF 提出了三个主要核心要素:人员、技术、操作
32. 根据具体需求和资源限制,可以将网络信息内容审计系统分为 流水线模型 和 分段模型 两种过程模型
33. RSA密码建立在大整数因式分解性之上,而EIGamal密码建立在离散对数的困难之上 (两者都属于集中式访问控制,还有一个ECC)
34. 对称密钥体制,根据对明文的加密方式的不同而分为两类: 分组密码 和 序列密码
35.为不同的数据库用户定义不同的试图,可以限制各个用户的访问范围
36. 数据库的安全防护分为三个阶段: 事前检查、事中监控、事后审计
37.数据库软件执行三种类型的完整性服务:语义完整性、参照完整性、实体完整性
38. 入侵检测系统可以和防火墙联动从而实现动态防护
39.不同于包过滤防火墙技术,代理服务器在 应用层 对数据进行基于安全规则的过滤
40.由大量NOP空指令0x90填充组成的指令序列是 滑板指令
41.软件安全开发技术,主要包括建立 安全设计、安全编码、安全测试、威胁模型等几个方面
42. 软软的SDL模型的全称是 : 软件安全开发周期模型
43.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度
44.《信息系统安全保护等级划分准则》中的四个要素:
业务数据类型
业务自动化处理程度
信息系统所属类型
信息系统服务范围

45.UNIX文件系统安全就是基于 节点中三段关键信息: UID、GID 和 模式
46.用户使用的端口 1023-xxx

注意:转载请附上本链接

你可能感兴趣的:(网络)