计算机第7套1发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A)ShannonB)DiffieC)HellmanD)Caesar2依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A)电讯技术的发明B)计算机技术的发展C)数据库技术的应用D)互联网的使用3下列选项中,属于信息安全问题产生内在根源的是A)恶意代码攻击B)非授权的访问C)互联网的开放性D)物理侵入4Diffie-Hellman算法是一种A)密钥交换协议B)消息认证码的产生方式C)数字签名算法D)访问控制策略5Diffie-Hellman算法是一种A)密钥交换协议B)消息认证码的产生方式C)数字签名算法D)访问控制策略6对传送的会话或文件密钥进行加密时,采用的密钥是A)对称密钥B)非对称密钥C)密钥加密密钥D)会话密钥7有关单点登录,说法错误的是A)用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源B)单点登录可以细致地分配用户权限,实现细粒度的访问控制C)消除了多个系统中的用户密码进行同步时的风险D)Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术8产生认证码的方法不包括A)消息加密B)消息认证码C)哈希函数D)消息摘要9Biba模型属于A)自主访问控制B)强制访问控制C)基于角色的访问控制D)混合策略访问控制10关于Kerberos协议,说法错误的是A)支持双向的身份认证B)通过交换跨域密钥实现分布式网络环境下的认证C)身份认证采用的是非对称加密机制D)AS和TGS是集中式管理,容易形成瓶颈11用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A)高交互蜜罐B)低交互蜜罐C)主机行为监视模块D)蜜网12完成用户代码请求操作系统服务的过程,所采用的方法是A)中断B)异常C)显示执行自陷指令D)系统调用13Windows操作系统核心组件中,硬件抽象层组件是A)Kernel32.dllB)HAL.dllC)Ntdll.dllD)Win32k.sys14有关数据库安全,下列说法错误的是A)CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B)为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C)视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D)防火墙能对SQL注入漏洞进行有效防范15使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这类数据库安全威胁是A)合法的特权滥用B)过度的特权滥用C)特权提升D)不健全的认证16不能对ARP欺骗攻击起到防范和检测作用的是A)IDSB)IP和MAC双向静态绑定C)PKID)ARP防火墙17DoS攻击的实现方式,不包括A)利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B)通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C)通过耗尽目标主机的网络带宽,实施DoS攻击D)通过耗尽目标主机的存储空间,实施DoS攻击18下列说法中,错误的是A)RARP协议是进行地址转换的协议B)RARP协议的作用就是通过自身的IP获得对应的MAC地址C)MAC地址可以作为一台主机或网络设备的唯一网络标识D)源主机和目标主机的MAC地址保存在链路层数据帧的帧头中19下列不属于主流捆绑技术的是A)多文件捆绑B)资源融合捆绑C)网站挂马捆绑D)漏洞利用捆绑20跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A)CSRFB)XSSC)OWASPD)MIMT21针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A)对应用层的过滤B)对网络层的过滤C)对传输层的过滤D)对链路层的过滤22内存空间中用于存放动态数据的区域被称为A)堆B)栈C)栈帧D)缓冲区23通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的A)第0阶段B)第1阶段C)第3阶段D)第5阶段24基于软件技术的安全保护方法不包括A)软件加壳B)加密狗C)反调试反跟踪技术D)数字水印25下列描述正确的是A)堆是一个先进先出的数据结构,往低地址增长B)堆是一个先进后出的数据结构,往高地址增长C)栈是一个后进先出的数据结构,往低地址增长D)栈是一个后进后出的数据结构,往高地址增长26风险分析主要分为A)定量风险分析和定性风险分析B)客观风险分析和主观风险分析C)内部风险分析和外部风险分析D)技术的风险分析和管理的风险分析27在基本安全管理措施中,访问控制依赖的原则不包括A)身份标识B)共享C)授权D)责任衡量28制定业务持续性计划时,策略选择的决定性因素是A)成本B)人员C)技术D)政策29灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A)电子拱桥B)远程日志C)数据库镜像D)即时监控30为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A)体系审核应对体系范围内部分安全领域进行全面系统的审核B)应由与被审核对象有直接责任的人员来实施C)组织机构要对审核过程本身进行安全控制D)对不符合项的纠正措施酌情跟踪审查,并确定其有效性31风险评估主要依赖的因素,不包括A)所采用的系统环境B)使用信息的商业目的C)商业信息和系统的性质D)灾难恢复策略32属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A)密码认证B)登陆访问控制C)数据一致性D)审计33信息安全管理的基本管理要求涉及的五个方面是A)路由安全、网络安全、主机安全、应用安全和数据安全B)路由安全、网络安全、主机安全、协议安全和数据安全C)物理安全、网络安全、主机安全、应用安全和数据安全D)物理安全、网络安全、主机安全、协议安全和数据安全34电子签名认证证书应当载明A)电子认证服务者名称、证书持有人名称、证书序列号、证书有效期B)电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期C)电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期D)电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名35机构想要提供电子认证服务,应具备的必须条件包括A)电子证书开发人员B)专业营销人员C)具有符合国家安全标准的技术和设备D)具有当地密码管理机构同意使用密码的证明文件36GB/TAAAA-AAAA是指A)信息安全技术、信息系统安全等级保护适用范围B)信息安全技术、信息系统安全等级保护实施指南C)信息安全技术、信息系统安全等级保护通用标准D)信息安全技术、信息系统安全等级保护定级指南37根据《信息安全等级保护管理办法》,如果对社会秩序、公共利益造成了严重损害,或对国家安全造成损害,该破坏应归属为安全保护等级的A)一级B)二级C)三级D)四级38负责制定有关密钥管理、数字签名、安全评估内容的组织是A)ISO/IECJTC1B)ISO/TC68C)ITUJTC1D)IETFJTC139《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含A)物理安全B)存储安全C)网络安全D)应用安全40MAC是指A)自主访问控制B)强制访问控制C)基于角色的访问控制D)完整性访问控制2填空1信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征2P2DR安全模型的核心是策略。3密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。4密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。5常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。6将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是蜜罐技术。7密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法8密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。9常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。10基于角色的访问控制(RBAC,Role-basedAccess)模型的要素包括用户、和角色许可等基本定义。11蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。12Select、Update和Insert语句中,不能回退事务的是select。13现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用14Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。15定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。16操作系统为0环和1环执行指令时,它在管理员模式或特权模式下运行。17在UNIX系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户。18Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。19在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。20当攻击者和目标主机在同一个网络时,采取的TCP欺骗攻击是非盲攻击。21按照封装的层次分类,IPSec属于第三层隧道协议。22通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术。23根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞利用。24缓冲区溢出攻击中植入的一段用以获得执行权限的代码被称为shellcode代码。25通常情况下,软件动态安全检测技术检测漏洞的准确率高于软件静态安全检测技术。26针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件动态安全检测技术。27专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒。28窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法被称为会话劫持。29限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护30信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。综合1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(共5分)1)基于难解问题设计密码是非对称密码设计的主要思想,其中ElGamal基于6?求解困难的问题设计。(1分)2)为了防止抵赖,Alice在购买完商品后,应用系统要求Alice使用她的私钥对购买信息进行签名。(1分)3)为了发送保密信息给Bob,Alice将使用Bob的公钥对消息加密;Bob在收到消息后,可以使用自己的私钥对消息进行解密。(每空1分)4)假设Alice的RSA公钥为(e=3,n=20)。Bob发送消息m=4给Alice,则Bob对消息加密后得到的密文是4。(2分)2、为了构建一个简单、安全的客户机/服务器模式的应用系统,且假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(共5分)1)在网络中需要传输大量数据,考虑到加密性能,对这些数据加密应该采用的算法是AES算法。(1分)2)为了安全存储用户的口令,服务器需要将每个用户的口令采用MD5算法运算后存储。为了能通过用户名和口令对身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)3)属于单向函数的算法是MD5算法。(1分)4)假设Alice的RSA公钥为(e=3,n=15)。Bob发送消息m=2给Alice,则Bob对消息加密后得到的密文是8。已知素数p=3,q=5,则Alice的私钥d=3。(第1空1分,第2空2分)3、KerberosV5