第六套
一、填空题
1、TCSEC将计算机系统安全划分为( )。 A) 三个等级七个级别
B) 四个等级七个级别
C) 五个等级七个级别
D) 六个等级七个级别
2、信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是( )。
A) 机密性
B) 完整性
C) 不可否认性
D) 可用性
3、下列关于密码技术的描述中,错误的是( )。
A) 传统密钥系统的加密密钥和解密密钥相同
B) 公开密钥系统的加密密钥和解密密钥不同
C) 消息摘要适合数字签名但不适合数据加密
D) 数字签名系统一定具有数据加密功能
4、用于验证消息完整性的是( )。
A) 消息摘要
B) 数字签名
C) 身份认证
D) 以上都不是
5、下列选项中,属于单密钥密码算法的是( )。
A) DES算法
B) RSA算法
C) ElGamal算法
D) Diffie-Hellman算法
6、下列关于基于USB Key身份认证的描述中,错误的是( )。
A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾 B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书
C) 基于USB Key的身份认证的认证模式只有挑战/应答模式
D) USB Key作为数字证书的存储介质,可以保证私钥不被复制
7、下列关于集中式访问控制的描述中,错误的是( )。
A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等 B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
C) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议
D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议
8、下列选项中,不属于分布式访问控制方法的是( )。
A) 单点登录
B) 基于PKI体系的认证模式
C) SESAME
D) Kerberos协议
9、下列关于数字签名的描述中,正确的是( )。
A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B) 数字签名能够解决数据的加密传输
C) 数字签名一般采用对称加密机制
D) 数字签名能够解决篡改、伪造等安全性问题
10、下列不属于引导程序的是( )。
A) Grub
B) MS-DOS C) Lilo
D) Spfdisk
11、下列关于守护进程的描述中,正确的是( )。
A) 守护进程是由终端启动的长期运行的进程
B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件
C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭
D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的
12、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文
件并进行系统选择的程序是( )。
A) Ntldr
B) Ntdetect.com
C) Ntoskrnl.exe
D) Smss.exe
13、中国可信平台与TCG可信平台最根本的差异是( )。
A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台
B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM
C) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升
D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构
14、在SQL语句中,修改表中数据的基本命令是( )。
A) ALTER
B) UPDATE
C) DELETE
D) INSERT
15、下列操作中,不能在视图上完成的是( )。
A) 更新视图
B) 查询
C) 在视图上定义新的表
D) 在视图上定义新的视图
16、不可以通过事务处理回退的语句是( )。
A) INSERT
B) UPDATE
C) DROP
D) DELETE
17、端口扫描时,隐蔽性最高的扫描方法是( )。
A) TCP全连接
B) TCP SYN扫描
C) TCP FIN扫描
D) TCP半连接扫描
18、利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。
A) IP地址
B) 操作系统版本
C) 漏洞
D) 弱口令
19、下列软件中,只能用于端口扫描的是( )。
A) Nessus B) Metasploit
C) Nmap
D) X-Scan
20、下列拒绝服务攻击中,不通过传输层实施的是( )。 A) Port Connection Flood
B) Script Flood
C) SYN-Flood
D) ACK-Flood
21、下列有关远程控制技术的描述中,错误的是( )。
A) 防火墙可以拦截木马服务端对木马客户端的连接
B) 通过Webshell可以获得对Web网站一定的远程操作权限
C) 反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
D) 采用DLL劫持技术的木马可以实现自身的隐藏
22、下列选项中,不属于木马隐藏技术的是( )。
A) 端口反弹
B) 线程插入
C) DLL劫持
D) Rootkit技术
23、PKI系统中,OCSP服务器的功能是( )。
A) OCSP服务器为用户提供证书在线状态的查询
B) OCSP服务器为用户提供证书的存储
C) OCSP服务器为用户提供证书真实性的验证
D) OCSP服务器为用户提供证书的下载
24、下列漏洞中,描述为"由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响"的是( )。
A) 竞争条件漏洞
B) 意外情况处置错误漏洞
C) 访问验证错误漏洞
D) 输入验证错误漏洞
25、国家信息安全漏洞共享平台的英文缩写是( )。
A) CVE
B) BugTraq C) EDB
D) CNVD
26、栈指针寄存器esp中保存的是( )。
A) 栈帧底部指针
B) 返回地址 C) 基地址
D) 栈顶指针
27、在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A) NOP
B) 随机填充数据 C) 新返回地址
D) exploit
28、下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是( )。
A) GS
B) DEP
C) ASLR
D) SEHOP
29、下列选项中,不属于软件源代码静态安全检测技术的是( )
A) 数据流分析
B) 污点传播分析 C) 符号执行
D) 模糊测试
30、下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是( )。
A) 网站挂马 B) 诱骗下载
C) 局域网传播
D) 电子邮件和即时通讯软件
31、下列不属于访问控制类型的是( )。
A) 检验性的访问控制
B) 预防性的访问控制
C) 纠正性的访问控制
D) 探查性的访问控制
32、在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。
A) 用户账户管理
B) 操作跟踪 C) 访问权利和许可权的管理
D) 责任衡量
33、风险管理的第一个任务是( )。 A) 风险挖掘
B) 风险识别
C) 风险制约
D) 风险控制
34、下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是( )。
A) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
B) 安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理
C) 安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理
D) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理
35、信息安全风险评估的三种方法是( )。
A) 生命周期风险评估、细节风险评估、两者相结合
B) 应用风险评估、网络风险评估、两者相结合
C) 硬件风险评估、软件风险评估、两者相结合
D) 基本风险评估、详细风险评估、两者相结合
36、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
A) 最长保密期限
B) 限定保密领域
C) 保密对象
D) 解密条件
37、系统安全维护的正确步骤是( )。
A) 处理错误,报告错误,处理错误报告
B) 发现错误,处理错误,报告错误
C) 报告错误,报告错误报告,处理错误
D) 报告错误,处理错误,处理错误报告
38、下列选项中,不属于销售商用密码产品必需的申请条件的是( )。
A) 有熟悉商用密码产品知识和承担售后服务的人员
B) 要求注册资金超过200万人民币
C) 有完善的销售服务和安全管理规章制度
D) 有独立的法人资格
39、下列关于可靠电子签名特点的描述中,错误的是( )。
A) 电子签名制作数据用于电子签名时,属于电子签名人专有 B) 签署时电子签名制作数据仅由电子签名人控制
C) 电子签名的验证属于电子签名人专有
D) 签署后对电子签名的任何改动能够被发现
40、下列关于国家秘密的处理方法的说法中,正确的是( )。
A) 在互联网及其它公共信息网络中传递经加密处理的国家秘密 B) 在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密
C) 在专用VPN中传递国家秘密
D) 在私人交往和通信中涉及国家秘密
二、填空题
1、保证信息机密性的核心技术是 _____________。
2、IATF提出的信息保障的核心思想是 _____________。
3、扩散和 _____________是对称密码设计的主要思想。
4、序列密码,也被称为 _____________,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。
5、自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 _____________来限定哪些主体针对哪些客体可以执行什么操作。
6、恶意行为的监控方式主要分为两类:主机监测和 _____________监测。
7、网络信息内容监控的主要方法为 _____________。
8、操作系统使用 _____________机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
9、在Unix/Linux系统中, 服务是通过 _____________进程或启动脚本来启动的。
10、服务发现,也称为 _____________,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
11、用于取消数据库审计功能的SQL命令是 _____________。
12、每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 _____________语句显式结束。
13、利用UDP协议传输大量小块数据时,传输速度 _____________于利用TCP协议进行传输。
14、ARP协议的主要作用是完成IP地址到 _____________地址之间的转换。
15、IPS可以分析并拦截在 _____________层进行攻击的数据包,这是硬件防火墙所不具备的。
16、根据IDS检测入侵行为的方式和原理的不同,可以分为基于 _____________检测的IDS和基于异常检测的IDS。
17、NIDS探测器从 _____________设备中采集要分析检测的原始数据。
18、美国国家漏洞数据库的英文简写为 _____________。
19、按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 _____________漏洞。
20、软件加壳技术的原理是对可执行文件进行 _____________或加密,从而改变可执行文件中代码的表现形式。
21、软件漏洞危险等级中最低的等级是 _____________。
22、恶意程序会修改被感染计算机的 _____________文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
23、识别和 _____________机构面临的风险的过程称为风险管理。
24、在信息安全管理措施中,事故响应的四个阶段分别为计划、 _____________、反应、恢复。
25、信息安全管理体系审核包括 _____________和技术两方面审核。
26、CC将评估过程划分为功能和 _____________两部分。
27、体系审核是为获得 _____________证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。
28、涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 _____________。
29、《计算机信息系统安全保护等级划分准则》将信息系统安全分为 _____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。
30、访问控制对于保护客体(其信息和数据)的机密性和 _____________是很有必要的。
三、综合题
1、根据要求,完成下列题目。(共10分)
(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:
随机选择两个大素数p和q,p和q都保密;
计算n= ______【1】_______,将n公开; (1分)
(要求:A和B的乘积表示为AB)
计算φ(n)= _____【2】________,将φ(n)保密;(1分)
随机选取一个正整数e,1
这样,就确定了RSA密码的公开加密密钥Ke= (1分)
根据ed΅Τ1 mod φ(n),计算出d,d保密;
这样,就确定了RSA密码的私有解密密钥Kd=
对消息M进行加密运算:C= _____【4】________ mod n;(2分)
(要求:A的B次方表示为A^B)
对密文C进行解密运算:M= _____【5】________ mod n。(2分)
(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数:
应当采用足够大的整数n,普遍认为,n至少应取 ______【6】_______位;(1分)
为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的1,有学者建议取e= ______【7】_______,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分)
与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 ______【8】_______时,已有求出d的攻击方法。(1分)
2、今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号);
部门(部门号,名称,经理名,地址,电话)。
请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。(每空1分,共5分)
(1)将职工表的INSERT权限授予王平:
______【9】_______ ON TABLE 职工 TO 王平;
(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:
______【10】_______
ON TABLE 职工, 部门 TO 王明
______【11】_______ ;
(3)建立部门号为"01"的部门中年龄大于30的所有职工信息的视图"VIEW_职工",以便为用户杨兰分配SELECT权限:
______【12】_______ VIEW_职工
AS
SELECT X.*, Y.名称FROM 职工 X, 部门Y
WHERE _____【13】________ AND Y.部门号='01' AND X.部门号=Y.部门号
3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为172.16.20.10,防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。(每空1分,共10分)
表 NAT地址翻译表
4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空1分,共5分)
(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:
______【24】_______端安全防护,指浏览器的安全防护;
______【25】_______安全防护,指保护明文数据在网络中传输的安全;
______【26】_______端安全防护,指对Web应用程序的各种安全威胁的防护。
(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:
______【27】_______检测技术,没有Web系统源代码的安全检测技术;
______【28】_______检测技术,针对Web系统源代码的安全检测技术。
第六套
一、填空题
1、TCSEC将计算机系统安全划分为( )。 A) 三个等级七个级别
B) 四个等级七个级别
C) 五个等级七个级别
D) 六个等级七个级别
2、信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是( )。
A) 机密性
B) 完整性
C) 不可否认性
D) 可用性
3、下列关于密码技术的描述中,错误的是( )。
A) 传统密钥系统的加密密钥和解密密钥相同
B) 公开密钥系统的加密密钥和解密密钥不同
C) 消息摘要适合数字签名但不适合数据加密
D) 数字签名系统一定具有数据加密功能
4、用于验证消息完整性的是( )。
A) 消息摘要
B) 数字签名
C) 身份认证
D) 以上都不是
5、下列选项中,属于单密钥密码算法的是( )。
A) DES算法
B) RSA算法
C) ElGamal算法
D) Diffie-Hellman算法
6、下列关于基于USB Key身份认证的描述中,错误的是( )。
A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾 B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书
C) 基于USB Key的身份认证的认证模式只有挑战/应答模式
D) USB Key作为数字证书的存储介质,可以保证私钥不被复制
7、下列关于集中式访问控制的描述中,错误的是( )。
A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等 B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP
C) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议
D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议
8、下列选项中,不属于分布式访问控制方法的是( )。
A) 单点登录
B) 基于PKI体系的认证模式
C) SESAME
D) Kerberos协议
9、下列关于数字签名的描述中,正确的是( )。
A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B) 数字签名能够解决数据的加密传输
C) 数字签名一般采用对称加密机制
D) 数字签名能够解决篡改、伪造等安全性问题
10、下列不属于引导程序的是( )。
A) Grub
B) MS-DOS C) Lilo
D) Spfdisk
11、下列关于守护进程的描述中,正确的是( )。
A) 守护进程是由终端启动的长期运行的进程
B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件
C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭
D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的
12、在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文
件并进行系统选择的程序是( )。
A) Ntldr
B) Ntdetect.com
C) Ntoskrnl.exe
D) Smss.exe
13、中国可信平台与TCG可信平台最根本的差异是( )。
A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台
B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM
C) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升
D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构
14、在SQL语句中,修改表中数据的基本命令是( )。
A) ALTER
B) UPDATE
C) DELETE
D) INSERT
15、下列操作中,不能在视图上完成的是( )。
A) 更新视图
B) 查询
C) 在视图上定义新的表
D) 在视图上定义新的视图
16、不可以通过事务处理回退的语句是( )。
A) INSERT
B) UPDATE
C) DROP
D) DELETE
17、端口扫描时,隐蔽性最高的扫描方法是( )。
A) TCP全连接
B) TCP SYN扫描
C) TCP FIN扫描
D) TCP半连接扫描
18、利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。
A) IP地址
B) 操作系统版本
C) 漏洞
D) 弱口令
19、下列软件中,只能用于端口扫描的是( )。
A) Nessus B) Metasploit
C) Nmap
D) X-Scan
20、下列拒绝服务攻击中,不通过传输层实施的是( )。 A) Port Connection Flood
B) Script Flood
C) SYN-Flood
D) ACK-Flood
21、下列有关远程控制技术的描述中,错误的是( )。
A) 防火墙可以拦截木马服务端对木马客户端的连接
B) 通过Webshell可以获得对Web网站一定的远程操作权限
C) 反弹端口技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP
D) 采用DLL劫持技术的木马可以实现自身的隐藏
22、下列选项中,不属于木马隐藏技术的是( )。
A) 端口反弹
B) 线程插入
C) DLL劫持
D) Rootkit技术
23、PKI系统中,OCSP服务器的功能是( )。
A) OCSP服务器为用户提供证书在线状态的查询
B) OCSP服务器为用户提供证书的存储
C) OCSP服务器为用户提供证书真实性的验证
D) OCSP服务器为用户提供证书的下载
24、下列漏洞中,描述为"由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响"的是( )。
A) 竞争条件漏洞
B) 意外情况处置错误漏洞
C) 访问验证错误漏洞
D) 输入验证错误漏洞
25、国家信息安全漏洞共享平台的英文缩写是( )。
A) CVE
B) BugTraq C) EDB
D) CNVD
26、栈指针寄存器esp中保存的是( )。
A) 栈帧底部指针
B) 返回地址 C) 基地址
D) 栈顶指针
27、在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A) NOP
B) 随机填充数据 C) 新返回地址
D) exploit
28、下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是( )。
A) GS
B) DEP
C) ASLR
D) SEHOP
29、下列选项中,不属于软件源代码静态安全检测技术的是( )
A) 数据流分析
B) 污点传播分析 C) 符号执行
D) 模糊测试
30、下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是( )。
A) 网站挂马 B) 诱骗下载
C) 局域网传播
D) 电子邮件和即时通讯软件
31、下列不属于访问控制类型的是( )。
A) 检验性的访问控制
B) 预防性的访问控制
C) 纠正性的访问控制
D) 探查性的访问控制
32、在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。
A) 用户账户管理
B) 操作跟踪 C) 访问权利和许可权的管理
D) 责任衡量
33、风险管理的第一个任务是( )。 A) 风险挖掘
B) 风险识别
C) 风险制约
D) 风险控制
34、下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是( )。
A) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
B) 安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理
C) 安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理
D) 安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理
35、信息安全风险评估的三种方法是( )。
A) 生命周期风险评估、细节风险评估、两者相结合
B) 应用风险评估、网络风险评估、两者相结合
C) 硬件风险评估、软件风险评估、两者相结合
D) 基本风险评估、详细风险评估、两者相结合
36、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
A) 最长保密期限
B) 限定保密领域
C) 保密对象
D) 解密条件
37、系统安全维护的正确步骤是( )。
A) 处理错误,报告错误,处理错误报告
B) 发现错误,处理错误,报告错误
C) 报告错误,报告错误报告,处理错误
D) 报告错误,处理错误,处理错误报告
38、下列选项中,不属于销售商用密码产品必需的申请条件的是( )。
A) 有熟悉商用密码产品知识和承担售后服务的人员
B) 要求注册资金超过200万人民币
C) 有完善的销售服务和安全管理规章制度
D) 有独立的法人资格
39、下列关于可靠电子签名特点的描述中,错误的是( )。
A) 电子签名制作数据用于电子签名时,属于电子签名人专有 B) 签署时电子签名制作数据仅由电子签名人控制
C) 电子签名的验证属于电子签名人专有
D) 签署后对电子签名的任何改动能够被发现
40、下列关于国家秘密的处理方法的说法中,正确的是( )。
A) 在互联网及其它公共信息网络中传递经加密处理的国家秘密 B) 在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密
C) 在专用VPN中传递国家秘密
D) 在私人交往和通信中涉及国家秘密
二、填空题
1、保证信息机密性的核心技术是 _____________。
2、IATF提出的信息保障的核心思想是 _____________。
3、扩散和 _____________是对称密码设计的主要思想。
4、序列密码,也被称为 _____________,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。
5、自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或 _____________来限定哪些主体针对哪些客体可以执行什么操作。
6、恶意行为的监控方式主要分为两类:主机监测和 _____________监测。
7、网络信息内容监控的主要方法为 _____________。
8、操作系统使用 _____________机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
9、在Unix/Linux系统中, 服务是通过 _____________进程或启动脚本来启动的。
10、服务发现,也称为 _____________,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
11、用于取消数据库审计功能的SQL命令是 _____________。
12、每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或 _____________语句显式结束。
13、利用UDP协议传输大量小块数据时,传输速度 _____________于利用TCP协议进行传输。
14、ARP协议的主要作用是完成IP地址到 _____________地址之间的转换。
15、IPS可以分析并拦截在 _____________层进行攻击的数据包,这是硬件防火墙所不具备的。
16、根据IDS检测入侵行为的方式和原理的不同,可以分为基于 _____________检测的IDS和基于异常检测的IDS。
17、NIDS探测器从 _____________设备中采集要分析检测的原始数据。
18、美国国家漏洞数据库的英文简写为 _____________。
19、按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为 _____________漏洞。
20、软件加壳技术的原理是对可执行文件进行 _____________或加密,从而改变可执行文件中代码的表现形式。
21、软件漏洞危险等级中最低的等级是 _____________。
22、恶意程序会修改被感染计算机的 _____________文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
23、识别和 _____________机构面临的风险的过程称为风险管理。
24、在信息安全管理措施中,事故响应的四个阶段分别为计划、 _____________、反应、恢复。
25、信息安全管理体系审核包括 _____________和技术两方面审核。
26、CC将评估过程划分为功能和 _____________两部分。
27、体系审核是为获得 _____________证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。
28、涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 _____________。
29、《计算机信息系统安全保护等级划分准则》将信息系统安全分为 _____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级5个等级。
30、访问控制对于保护客体(其信息和数据)的机密性和 _____________是很有必要的。
三、综合题
1、根据要求,完成下列题目。(共10分)
(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:
随机选择两个大素数p和q,p和q都保密;
计算n= ______【1】_______,将n公开; (1分)
(要求:A和B的乘积表示为AB)
计算φ(n)= _____【2】________,将φ(n)保密;(1分)
随机选取一个正整数e,1
这样,就确定了RSA密码的公开加密密钥Ke= (1分)
根据ed΅Τ1 mod φ(n),计算出d,d保密;
这样,就确定了RSA密码的私有解密密钥Kd=
对消息M进行加密运算:C= _____【4】________ mod n;(2分)
(要求:A的B次方表示为A^B)
对密文C进行解密运算:M= _____【5】________ mod n。(2分)
(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数:
应当采用足够大的整数n,普遍认为,n至少应取 ______【6】_______位;(1分)
为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的1,有学者建议取e= ______【7】_______,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分)
与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 ______【8】_______时,已有求出d的攻击方法。(1分)
2、今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号);
部门(部门号,名称,经理名,地址,电话)。
请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。(每空1分,共5分)
(1)将职工表的INSERT权限授予王平:
______【9】_______ ON TABLE 职工 TO 王平;
(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:
______【10】_______
ON TABLE 职工, 部门 TO 王明
______【11】_______ ;
(3)建立部门号为"01"的部门中年龄大于30的所有职工信息的视图"VIEW_职工",以便为用户杨兰分配SELECT权限:
______【12】_______ VIEW_职工
AS
SELECT X.*, Y.名称FROM 职工 X, 部门Y
WHERE _____【13】________ AND Y.部门号='01' AND X.部门号=Y.部门号
3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为172.16.20.10,防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。(每空1分,共10分)
表 NAT地址翻译表
4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。(每空1分,共5分)
(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:
______【24】_______端安全防护,指浏览器的安全防护;
______【25】_______安全防护,指保护明文数据在网络中传输的安全;
______【26】_______端安全防护,指对Web应用程序的各种安全威胁的防护。
(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:
______【27】_______检测技术,没有Web系统源代码的安全检测技术;
______【28】_______检测技术,针对Web系统源代码的安全检测技术。