计算机三级 信息安全技术题库——选择题3

1.如果所有外键参考现有的主键,则说明一个数据库具有参照完整性

 

2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测

 

3.由于一般的扫描侦测器的实现是通过监视某个时间里一台主机发起的连接的数目来决定是否在被扫描,所以可以通过慢速扫描技术来隐藏端口扫描行为

 

4.网络漏洞扫描工具不可以扫描微软Word软件的漏洞

 

5.SQL注入攻击是利用服务器端漏洞进行的攻击

 

6.木马不会自我繁殖,也不会刻意的去感染其他文件

 

7.数字证书内容包括,证书序列号,证书持有者名称,证书颁发者名称,证书有效期,公钥,证书颁发者的一系列数字签名

 

8.端口扫描时,隐蔽性最高的扫描方式是TCP FIN扫描

 

9.栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长

 

10.防火墙的体系结构包括屏蔽路由器,双重宿主主机系统,屏蔽子网体系结构等,不包括屏蔽中间网络体系结构

 

11.综合漏洞扫描主要有IP地址扫描,网络端口扫描,漏洞扫描。恶意程序扫描属于专项定向扫描,不属于综合漏洞扫描

 

12.符号问题,运算溢出,存储溢出都会产生整数溢出

 

13.风险评估的方法有很多种,概括起来主要有,基本风险评估,详细风险评估以及基本风险评估和详细风险评估相结合

 

14.信息安全的管理涉及五个层面,分别是物理安全,网络安全,主机安全,应用安全以及数据安全

 

15.事故响应(IR)是为计划,检测和改正事故对信息资产的影响而采取的一系列行动,事故响应阶段有计划,反应,恢复

 

16.访问控制主要可以分为三类,预防性的访问控制,探查性的访问控制,纠正性的访问控制。按照实现方法,访问控制可分为行政性访问控制,逻辑/技术性访问控制,物理性访问控制

 

17.在访问控制管理时,由访问控制依赖的四个原则转换成三个职责,分别为用户账户管理,操作跟踪,访问权利和许可证的管理

 

18.信息系统的安全保护等级由两个定级要素决定,等级保护对象受到破坏时所侵害的客体和对个体造成侵害的程度

 

19.电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人

 

20.系统安全维护的正确步骤是报告错误,处理错误和处理错误报告

 

21.针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题是指白盒测试方法

 

22.审查数据电文作为证据的真实性,应当考虑的因素有,生成,储存或者传递数据电文方法的可靠性,保持内容完整性的可靠性,用以鉴别发件人方法的可靠性,以及其他相关因素

 

23.美国于1977年制定的数据加密标准DES,为加密算法的标准化奠定了基础

 

24.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段

 

25.1998年10月,美国NSA颁布了《信息保障技术框架》(IATF),它是描述信息保障的指导性文件

 

26.消息摘要适合数字签名但不适合数据加密

 

27.数字签名系统不一定具有数据加密功能

 

28.单密钥加密算法是指加密密钥能从解密秘钥中推算出来。DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,DES明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算。DES算法属于单密钥密码算法

 

29.USB Key的身份认证的认证模式有挑战/应答模式和基于PKI体系的认证模式

 

30.单点登录,SESAME,Kerberos协议都属于分布式访问控制方法。基于PKI体系的认证模式属于集中式访问控制方法

 

31.数字签名能够解决篡改,伪造等安全性问题

 

32.Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已经成为很多认证协议的基础

 

33.防火墙不能对SQL注入漏洞进行有效防范

 

34.修改基本表的基本命令是ALERT,删除基本表的命令是DROP,删除基本表中的数据的命令是DELECT

 

35.数据库事务处理的四大特性为,原子性,一致性,分离性,持久性

 

36.利用ICMP协议进行扫描时,IP地址可以被扫描到

 

37.Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,并且推断计算机运行哪个操作系统。它只能用于端口扫描

 

38.Script Flood攻击不通过传输层实施

 

39.木马服务端对木马客户端的连接不会引起防火墙的拦截,因为它们一般认为这是用户在浏览网页

 

40.端口反弹不属于木马隐藏技术

 

41.PKI系统中,OCSP(在线证书状态协议)为用户提供证书在线状态的查询

 

42.ARP欺骗的原理就是恶意主机伪装并发送欺骗性的ARP数据包,致使其他主机收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP地址与MAC地址的映射关系。PKI不能对ARP欺骗攻击起到防范和检测作用

 

43.DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现,利用目标主机自身存在的拒绝服务型漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击和耗尽目标主机带宽攻击

 

44.RARP协议,逆向地址转换协议,用于MAC地址向IP地址转换

 

45.及时配置好Web防火墙不能防止Web系统出现安全配置错误

 

46.栈是一种特殊的表,这种表只在表头进行插入和删除操作,因此表头对于栈来说具有特殊的意义,称为栈顶。栈空间的增长方向是从高地址向低地址增长,在Windows下,栈是向低地址扩展的数据结构,是一块连续的内存区域,所以数据写入栈顶的填充方向是从低地址向高地址增长

 

47.栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定位到shellcode起始地址

 

48.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能进入下一个阶段,这种软件开发生命周期模型是瀑布模型

 

49.软件加壳的全称是可执行程序资源压缩,是保护文件的常用手段,这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成

 

50.风险管理是社会组织或者个人用以降低风险的消极结果的决策过程,通过风险识别,风险估测,风险评价,并在此基础上选择与优化组合各种风险管理技术,对风险实施有效控制和妥善处理风险所致损失的后果,从而以最小的成本收获最大的安全保障。风险管理的第一个任务是风险识别

 

51.信息安全的管理涉及五个层面分别是安全管理制度,安全管理机构,人员安全管理,系统建设管理和系统作为管理

 

52.风险分析主要分为定量风险分析和定性风险分析

 

53.在基本安全管理措施中,访问控制依赖于四个原则,身份标识,验证,授权和责任衡量

 

54.制定业务持续性计划时,策略选择的决定性因素是成本

 

55.灾难恢复中,可用于回复持续性之外的其他意图的选项,不包括即时监控

 

56.应当在专用VPN中传递国家秘密

 

57.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计等

 

58.信息安全技术包括,核心基础安全技术,安全基础设施技术,应用安全技术,支撑安全技术

 

59.2001年,美国国家标准与技术研究院颁布高级加密标准(AES)

 

60.信息安全技术的核心是密码技术

 

61.产生认证码的函数类型通常有三类,消息加密,消息认证码和哈希函数

 

62.强制访问控制是访问控制模型的一种,它通过分级的安全标签实现了信息的单向流通,一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型

 

63.Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,身份认证采用的是对称加密机制

 

64.最早的代换密码是Julius发明的Caesar密码

 

65.访问控制在准则中被分为两类,自主访问控制(DAC)和强制访问控制(MAC)

 

66.泄密和传输分析这两种攻击和方法属于消息保密性范畴,不能通过消息认证技术解决

 

67.渗透测试的对象主要是数据库的身份验证系统和服务监听系统

 

68.MS-DOS是个人电脑中最普遍使用的磁盘操作系统之一

 

69.

70.

71.

72.

73.

74.

75.

76.

77.

78.

79.

80.

 

  • 2
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值