您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页三级信息安全技术模拟题2018年(4)_真题(含答案与解析)-交互

三级信息安全技术模拟题2018年(4)_真题(含答案与解析)-交互

来源:华佗小知识


三级信息安全技术模拟题2018年(4) (总分100, 做题时间90分钟) 一、填空题 1.

信息安全的发展经历了______、计算机安全和信息安全保障三个阶段。 SSS_FILL 分值: 4 通信安全 2.

访问控制是在______的基础上,依据授权对提出的资源访问请求加以控制。

SSS_FILL 分值: 4 身份认证 3.

操作系统使用______机制来确保进程不会在彼此之间,或者给系统的重要组件造成负面影响。 SSS_FILL 分值: 4 保护环 4.

访问控制在准则中被分为两类:自主访问控制和______。 SSS_FILL 分值: 4 强制访问控制 5.

1985年提出的ElGamal公钥密码的安全性是基于求解有限域Z p 上______的困难性的。为了抵抗攻击,p应该至少是160位以上的十进制数且p-1至少有一个大的素因子。 SSS_FILL 分值: 4 离散对数问题 6.

安全散列算法SHA的输出是______位。

SSS_FILL 分值: 4 160 7.

消息加密本身提供了一种认证手段。在这种方法中,整个消息的______作为认证码。 SSS_FILL 分值: 4 密文或加密 8.

基于矩阵的______的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。 SSS_FILL 分值: 4 行 9.

基于角色的访问控制模型的要素包括______、角色、许可等基本定义。 SSS_FILL 分值: 4 用户 10.

进程管理是通过______完成的。 SSS_FILL 分值: 4 中断 11.

ACK-Flood攻击属于利用______协议发起的攻击。 SSS_FILL 分值: 4 TCP 12.

______负责接收用户的证书申请,审核用户的身份,并为用户向CA提出证书请求,最后将申请的证书发放给用户。 SSS_FILL 分值: 4 RA或注册机构 13.

利用开放网络的物理链路和专用的安全协议,实现逻辑上网络安全连接的技术称为______。 SSS_FILL 分值: 4 VPN或虚拟专用网 14.

软件防篡改技术主要是通过______检验来检测软件是否被攻击者篡改。 SSS_FILL 分值: 4 完整性 15.

可以通过网络等途径,自动将自身的全部代码或部分代码通过网络复制,传播给其他网络中计算机的完全可运行程序是______。 SSS_FILL 分值: 4 蠕虫 16.

处于未公开状态的漏洞被称为______漏洞。 SSS_FILL 分值: 4 0day或零日或0日 17.

当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域即______。 SSS_FILL 分值: 4

栈帧 18.

Web安全检测技术包括______检测和白盒检测两种主要检测技术。 SSS_FILL 分值: 4 黑盒 19.

体系审核是为获得______,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、的并形成文件的检查。 SSS_FILL 分值: 4 审核证据 20.

BS 7799是依据英国工业、和商业的共同需求而发展成的一个标准,它分为信息安全管理和______两个部分。 SSS_FILL 分值: 4 事务准则 二、综合题

在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:

SSS_FILL 1. 在产生Alice和Bob的密钥时,如果采用RSA的算法,选取的模数N至少要有______位,如果采用椭圆曲线密码,选取的参数P的规模应大于______位。

分值: 1.XX667 1024 160 SSS_FILL 2. 为了预防Alice抵赖,Bob要求Alice对其发送的信息进行签名。Alice将使用自己的______对信息签名;如果要求对信息保密传输,Alice将使用Bob的______对消息加密。 分值: 1.XX667 私钥 公钥

SSS_FILL 3. 实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的______进行签名。 分值: 1.XX667 摘要

请回答有关数据库自主存取控制的有关问题:

SSS_FILL4. 自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL语句是______;如果指定了______子句,则获得某种权限的用户还可以把这种权限再授予其他的用户;向用户收回授予权限的SQL语句是______。

分值: 1.XX667 GRANT WITE GRANT OPTION REVOKE SSS_FILL 5. 对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有______权限。 分值: 1.XX667 CONNECT SSS_FILL 6. 可以为一组具有相同权限的用户创建一个______,用其来管理数据库权限可以简化授权的过程。 分值: 1.XX667 角色 7.

在下述有关ARP攻击防护的描述中,补充其中的内容。

在下图中,内网有两台计算机A和计算机B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。

网络拓扑图

其中,计算机B感染了ARP病毒,此ARP病毒向其他内网计算机发起伪装网关

ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为______,MAC地址为______。

为了防止ARP欺骗,需要在内网计算机和网关设备上进行MAC地址与IP地址的双向静态绑定。

首先,设置内网中的A计算机: ARP ______

ARP ______ ______ ______

然后,在网关设备中对计算机A设置MAC地址与IP地址的绑定: ARP ______

ARP ______ ______ ______ SSS_FILL 分值: 10 ** MACB -d -s 59.60.1.1 MACG -d -s 192.168.1.10 MACA 1

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务