信息安全三级试题三一、选择题1.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。A)三个等级五个级别B)三个等级六个级别C)四个等级六个级别D)四个等级七个级别2.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A)本地计算环境B)技术C)区域边界D)支撑性基础设施3.下列关于分组密码工作模式的说法中,错误的是()。A)ECB模式是分组密码的基本工作模式B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点4.下列关于非对称密码的说法中,错误的是()。A)基于难解问题设计密码是非对称密码设计的主要思想B)公开密钥密码易于实现数字签名C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密5.下列关于MD5和SHA的说法中,错误的是()。A)SHA所产生的摘要比MD5长32位B)SHA比MD5更安全C)SHA算法要比MD5算法更快D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间6.下列方法中,不能用于身份认证的是()。A)静态密码B)动态口令C)USBKEY认证D)AC证书7.下列关于自主访问控制的说法中,错误的是()。A)任何访问控制策略最终均可以被模型化为访问矩阵形式B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作8.下列选项中,不属于强制访问控制模型的是()。A)BLPB)BibaC)ChineseWallD)RBAC9.下列关于非集中式访问控制的说法中,错误的是()。A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程10.下列关于进程管理的说法中,错误的是()。A)进程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行11.Unix系统最重要的网络服务进程是()。A)inetdB)inetC)netdD)sysnet12.下列选项中,不属于Windows系统进程管理工具的是()。A)任务管理器B)本地安全策略C)Msinfo32D)DOS命令行13.下列关于GRANT语句的说法中,错误的是()。A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C)如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D)如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限14.下列选项中,不属于数据库软件执行的完整性服务的是()。A)语义完整性B)参照完整性C)实体完整性D)关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。A)端口扫描B)渗透测试C)SQL注入D)服务发现16.下列选项中,不属于分布式访问控制方法的是()。A)SSOB)KerberosC)SESAMED)RADIUS17.下列关于IPSec的描述中,正确的是()。A)IPSec支持IPv4和IPv6协议B)IPSec支持IPv4协议,不支持IPv6协议C)IPSec不支持IPv4协议,支持IPv6协议D)IPSec不支持IPv4和IPv6协议18.下列关于SSL协议的描述中,正确的是()。A)为链路层提供了加密、身份认证和完整性验证的保护B)为网络层提供了加密、身份认证和完整性验证的保护C)为传输层提供了加密、身份认证和完整性验证的保护D)为应用层提供了加密、身份认证和完整性验证的保护19.下列选项中,不属于PKI信任模型的是()。A)网状信任模型B)链状信任模型C)层次信任模型D)桥证书认证机构信任模型20.下列选项中,误用检测技术不包括的是()。A)状态转换分析B)模型推理C)统计分析D)专家系统21.下列选项中,不属于木马自身属性特点的是()。A)伪装性B)隐藏性C)窃密性D)感染性22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。A)SYN和ACK标志位设为1的数据包B)ACK标志位设为1的数据包C)ACK和RST标志位设为1的数据包D)RST标志位设为1的数据包23.下列选项中,不属于网站挂马的主要技术手段是()。A)框架挂马B)下载挂马C)js脚本挂马D)body挂马24.下列选项中,不属于软件安全保护技术的是()。A)注册信息验证技术B)软件逆向分析技术C)代码混淆技术D)软件水印技术25.下列选项中,不能有效检测采用加壳技术的恶意程序的是()。A)主动防御技术B)特征码查杀技术C)虚拟机查杀技术D)启发式查杀技术26.下列漏洞库中,由国内机构维护的漏洞库是()。A)CVEB)NVDC)EBDD)CNNVD27.下列关于堆(heap)的描述中,正确的是()。A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长28.当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。A)反射型XSSB)存储型XSSC)CSRF-basedXSSD)DOM-basedXSS29.下列选项中,不属于恶意程序传播方法的是()。A)通过局域网传播B)修改浏览器配置C)通过电子邮件和即时通信软件传播D)诱骗下载30.下列选项中,综合漏洞扫描不包含的功能是()。A)弱口令扫描B)SQL注入扫描C)病毒扫描D)漏洞扫描31.下列选项中,应急计划过程开发的第一阶段是()。A)业务单元报告B)业务总结分析C)业务影响分析D)业务影响总结32.下列选项中,不属于访问控制实现方法的是()。A)行政性访问控制B)虚拟性访问控制C)逻辑/技术性访问控制D)物理性访问控制33.信息安全的目标是()。A)通过权威安全机构的评测B)无明显风险存在C)将残留风险保护在机构可以随时控制的范围内D)将残留风险降低为034.下列选项中,信息安全管理体系(ISMS)体现的思想是()。A)预防控制为主B)预防为主C)控制为主D)治理为主35.下列关于信息安全管理的描述中,错误的是()。A)零风险是信息安全管理工作的目标B)风险评估是信息安全管理工作的基础C)风险处置是信息安全管理工作的核心D)安全管理控制措施是风险管理的具体手段36.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。A)二年B)三年C)四年D)五年37.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。A)解密对象B)最长保密期限C)解密条件D)限定保密领域38.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。A)30日B)60日C)90日D)120日39.被称为中国首部真正意义上的信息化法律的是()。A)电子签名法B)保守国家秘密法C)全国人大常委会关于维护互联网安全的决定D)全国人民代表大会常务委员会关于加强网络信息保护的决定40.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A)2年以下有期徒刑或者拘役B)3年以下有期徒刑或者拘役C)5年以下有期徒刑或者拘役D)10年以下有期徒刑或者拘役二、填空题1.信息安全的五个属性是机密性、完整性、____________、可控性、不可否认性。2.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为____________,是评估信息技术产品和系统安全性的基础准则。3.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对____________的保密,而不应依赖于对算法的保密。4.AES的分组长度固定为____________位,密钥长度则可以是128、192或256位。5.基于USBKey的身份认证系统主要有两种认证模式:挑战/应答模式和基于____________体系的认证模式。6.任何访问控制策略最终可以被模型化为____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。7.根据具体需求和资源限制,可以将网络信息内容审计系统分为____________模型和分段模型两种过程模型。8.当用户代码需要请求操作系统提供的服务时,通常采用____________的方法来完成这一过程。9.当操作系统为0环和1环执行指令时,它在管理员模式或____________模式下运行。10.在Unix\Linux中,主要的审计工具是____________守护进程。11.为不同的数据库用户定义不同的____________,可以限制各个用户的访问范围。12.对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后____________。13.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是____________协议。14.证书链的起始端被称为____________。15.根据数据采集方式的不同,IDS可以分为NIDS和____________。16.IDS的异常检测技术主要通过____________方法和神经网络方法实现。17.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为____________模式。18.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是____________。19.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为____________技术。20.被调用的子函数下一步写入数据的长度,大于栈帧的基址到____________之间预留的保存局部变量的空间时,就会发生栈的溢出。21.漏洞利用的核心,是利用程序漏洞去执行____________以便劫持进程的控制权。22.软件安全检测技术中,定理证明属于软件____________安全检测技术。23.信息安全风险管理主要包括风险的____________、风险的评估和风险控制策略。24.技术层面和____________层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。25.信息安全__________