三级信息安全技术真题知识点总结-第三套

第三套试卷:
1.信息安全的地位和作用:
信息安全是网络时代国家生存和民族振兴的根本保障
信息安全是信息社会健康发展和信息革命成功的关键因素
信息安全是网络时代人类生存和文明发展的基本条件
信息安全影响人们生活的方方面面
2.可以用于身份认证的是: 静态密码、动态口令、USB KEY认证 (AC证书不是)
3.关于自主访问控制:
任何访问控制策略最终均可以被模型化为访问矩阵形式
访问矩阵中的每行表示一个主体,每列则表示一个受保护的客体
系统中访问控制矩阵本身通称不被完整地存储起来,因为矩阵中的许多元素常常为空
自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些客体可以执行什么操作
4.强制访问控制模型有: BLP、Biba、CHinese Wall (不包括 RBAC)
5.非集中式访问控制的说法:
Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录
Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通称也称为密钥分发服务器,负责执行用户和服务的安全验证
分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证情况下,使用Kerberos协议能够有效地简化网络的验证过程
kerberos认证不需要依赖主机操作系统的认证
6.关于访问控制技术:
(分布式访问控制)TACACS+使用传输控制协议(TCP),而(集中式访问控制)RADIUS使用用户数据报协议(UDP)
RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作
TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护
7.可以用于数据签名的是: RSA、ELGamal、ECC (Diffie-Hellman不是:其只能用于密钥的交换)
8.对密钥从正常运行使用的集合中除去,称为 密钥的撤销
9.消息认证的说法:
对称密码即可提供保密性又可提供认证
公钥密码即可提供认证又可提供签名
消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后
消息认证码提供认证,不提供保密性
10.防范计算机系统和资源被未授权访问,采取的第一道防线是:访问控制
11. 在数据库中可以保证数据完整性的是: 约束、规则、默认值 (视图不是)
12. 进程的说法:
进程是程序运行的一个实例,是运行着的程序
线程是为了节省资源而可以在同一进程中共享资源的一个执行单元
程序是在计算机上远行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
进程是用于组织资源的最小单位
13. Unix系统最重要的网络服务进程是: inetd (服务是通过inetd进程或启动脚本来启动)
14. 属于win系统进程管理工具的是: 任务管理器、mSINFO32、DOS命令行(本地安全策略 不是)
15.关于GRANT语句:
发出GRANT 语句的除了DBA或者数据库对象创建者,也可以是其他任何用户(指定 WITH GRANT OPTION 子句,则获得某种权限的用户可以传播该权限)
接收权限的用户可以是一个或多个具体用户,也可以是PUBLIC(全体用户)
如果指定了 WITH GRANT OPTION 子句,则获得某种权限的用户还可以把这种权限在授予其他得用户
如果没有指定 WITH GRANT OPTION 子句,则获得某种权限的用户只要使用权限,不能传播该权限
16.属于数据库软件的完整性服务的是: 语义完整性、参照完整性、实体完整性(关系完整性不是)
17.属于网站挂马的主要技术手段:框架挂马、js脚本挂马、body挂马 (下载挂马不属于主要的手段)
18. ESP协议在传输模式下进行加密的有:源端口和目标端口、应用层协议数据、ESP报尾 (源IP和目标IP不进行加密)
19.IPsec协议属于:第三层隧道协议(网络层)
20.证书的验证需要对证书的三个信息进行确认:验证有效性、可用性、真实性(保密性不属于)
21.关于防火墙:
不能防范内网之间的恶意攻击
不能防范病毒和内部驱动的木马
不能防备针对防火墙开发端口的攻击
22. Rootkit技术是在操作系统的内核层实现的木马隐藏技术
23. “震荡波”病毒进行扩散和传播所利用的漏洞是:操作系统服务程序漏洞
24. 第一次握手数据包控制位是 : SYN=1、ACK=0
25. 属于软件安全保护技术的有 : 注册信息验证技术、代码混淆技术、软件水印技术(软件逆向分析技术不属于)
26. 可以有效检测采用软件加壳的恶意程序的是: 主动防御技术、虚拟机查杀技术、启动式查杀技术(特征码查杀技术)
27. CHNVD是由国内机构维护的漏洞库
28.关于堆(heap)和栈 :
堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
29. 属于恶意程序传播方法的是:通过局域网传播、通过电子邮箱和即时通信软件传播、诱导下载(修改浏览器配置不属于:属于破坏)
30. 综合漏洞扫描包括的功能是: 弱口令扫描、病毒扫描、漏洞扫描 (SQL注入扫描)
31. 信息安全管理体系(ISMS)体现的思想是:预防控制为主
32.关于信息安全管理的描述:
风险评估是信息安全管理工作的基础
风险处置是信息安全管理工作的核心
安全管理控制措施是风险管理的具体手段
33.保证整个组织机构的信息系统安全:
应减少系统的输入输出操作和信息共享
必须保证系统开发过程的安全
必须保证所开发的系统的安全
应当确保安全开发人员的安全意识
34.在制定一套好的安全管理策略时,制定者首先必须 与决策层进行有效沟通
35. 重要安全管理过程包括: 安全资产评估不属于
系统获取、开发和维护
信息安全事件管理与应急响应
业务连续性管理和灾难恢复
36.关于系统维护注意事项的描述:
在系统维护过程中,要注意对维护进程进行记录
维护人员接到一个更改要求时,要交给相关人员评估可行性后,再更改
37.保存所有源文件的最近版本是极其重要的,应建立备份和清理档案
一旦系统投入使用,维护人员就应及时修改收到的错误,并提供维护报告
38.BS 7799 标准由两部分组成: 信息安全管理事务准则、信息安全管理系统的规范
39.《计算机信息系统安全保护等级划分准则》的五个等级:
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
40.《刑法》中有关信息安全犯罪的规定有 3条
41.《计算机信息系统安全保护等级划分准则》的安全考核对象 包含: 身份认证、数据完整性、审计
42. 电子认证服务提供者被依法吊销认证许可证证书的,其业务承接事项的处理按照 国务院信息商业主管部门 的规定执行
43. 提出信息技术安全评价的通用标准(CC)的六个国家有:美、加、英、法、德、荷
44.在安全管理手册中,下列属于主要的内容的是: 信息管理的流程不属于
信息安全方针的阐述
控制目标与控制方式描述
程序或其引用
45.风险控制有:避免、转移、接受(不能消除)

46.恶意行为的检测方式主要分为两类: 主机检测 和 网络检测
47. AES的分组长度固定为128 位, 密钥长度则可以是128,192,256
48. 基于USB key 的身份认证系统模式主要有两种: 挑战/应答模式 和 基于PKI体现的认证模式
49. 信任根和信任链 是可信计算平台的最主要的关键技术之一。
50. 在 CREATE TABLE 语句中使用 DEFAULT 子句,是定义默认值首选的方法
51. SSL协议包括两层协议:记录协议 和 握手协议
52. CA通过发布 证书黑名单,公开发布已经废除的证书
53. 国家秘密的保护期限:秘密级不超过10年、机密级不超过20年、绝密级不超过30年

54.假设有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A=g^a mod p , 并将A发送给用户;
然后,用户随机选取b,计算出B=g^b mod p , 并将B发送给服务器
最后,服务器和用户就可以计算得到共享的会话密钥key=g^(a*b) mod p
55.增强win系统安全:
如果对目录有 执行 权限 ,表示可以穿越目录进入其子目录
要使用网络用户可以访问在NT Server 服务器上的文件或目录,必须首先对这些文件和目录建立 共享
在win系统中,任何涉及安全对象的活动都应该受到审核。审核报告将被写入安全日记中,可以使用 事件查看器来查看

注意:转载请附上本链接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值