第三套试卷:
1.信息安全的地位和作用:
信息安全是网络时代国家生存和民族振兴的根本保障
信息安全是信息社会健康发展和信息革命成功的关键因素
信息安全是网络时代人类生存和文明发展的基本条件
信息安全影响人们生活的方方面面
2.可以用于身份认证的是: 静态密码、动态口令、USB KEY认证 (AC证书不是)
3.关于自主访问控制:
任何访问控制策略最终均可以被模型化为访问矩阵形式
访问矩阵中的每行表示一个主体,每列则表示一个受保护的客体
系统中访问控制矩阵本身通称不被完整地存储起来,因为矩阵中的许多元素常常为空
自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些客体可以执行什么操作
4.强制访问控制模型有: BLP、Biba、CHinese Wall (不包括 RBAC)
5.非集中式访问控制的说法:
Hotmail、Yahoo、163 等知名网站上使用的通行证技术应用了单点登录
Kerberos 协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通称也称为密钥分发服务器,负责执行用户和服务的安全验证
分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证情况下,使用Kerberos协议能够有效地简化网络的验证过程
kerberos认证不需要依赖主机操作系统的认证
6.关于访问控制技术:
(分布式访问控制)TACACS+使用传输控制协议(TCP),而(集中式访问控制)RADIUS使用用户数据报协议(UDP)
RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作
TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护
7.可以用于数据签名的是: RSA、ELGamal、ECC (Diffie-Hellman不是:其只能用于密钥的交换)
8.对密钥从正常运行使用的集合中除去,称为 密钥的撤销
9.消息认证的说法:
对称密码即可提供保密性又可提供认证
公钥密码即可提供认证又可提供签名
消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后
消息认证码提供认证,不提供保密性
10.防范计算机系统和资源被未授权访问,采取的第一道防线是:访问控制
11. 在数据库中可以保证数据完整性的是: 约束、规则、默认值 (视图不是)
12. 进程的说法:
进程是程序运行的一个实例,是运行着的程序
线程是为了节省资源而可以在同一进程中共享资源的一个执行单元
程序是在计算机上远行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
进程是用于组织资源的最小单位
13. Unix系统最重要的网络服务进程是: inetd (服务是通过inetd进程或启动脚本来启动)
14. 属于win系统进程管理工具的是: 任务管理器、mSINFO32、DOS命令行(本地安全策略 不是)
15.关于GRANT语句:
发出GRANT 语句的除了DBA或者数据库对象创建者,也可以是其他任何用户(指定 WITH GRANT OPTION 子句,则获得某种权限的用户可以传播该权限)
接收权限的用户可以是一个或多个具体用户,也可以是PUBLIC(全体用户)
如果指定了 WITH GRANT OPTION 子句,则获得某种权限的用户还可以把这种权限在授予其他得用户
如果没有指定 WITH GRANT OPTION 子句,则获得某种权限的用户只要使用权限,不能传播该权限
16.属于数据库软件的完整性服务的是: 语义完整性、参照完整性、实体完整性(关系完整性不是)
17.属于网站挂马的主要技术手段:框架挂马、js脚本挂马、body挂马 (下载挂马不属于主要的手段)
18. ESP协议在传输模式下进行加密的有:源端口和目标端口、应用层协议数据、ESP报尾 (源IP和目标IP不进行加密)
19.IPsec协议属于:第三层隧道协议(网络层)
20.证书的验证需要对证书的三个信息进行确认:验证有效性、可用性、真实性(保密性不属于)
21.关于防火墙:
不能防范内网之间的恶意攻击
不能防范病毒和内部驱动的木马
不能防备针对防火墙开发端口的攻击
22. Rootkit技术是在操作系统的内核层实现的木马隐藏技术
23. “震荡波”病毒进行扩散和传播所利用的漏洞是:操作系统服务程序漏洞
24. 第一次握手数据包控制位是 : SYN=1、ACK=0
25. 属于软件安全保护技术的有 : 注册信息验证技术、代码混淆技术、软件水印技术(软件逆向分析技术不属于)
26. 可以有效检测采用软件加壳的恶意程序的是: 主动防御技术、虚拟机查杀技术、启动式查杀技术(特征码查杀技术)
27. CHNVD是由国内机构维护的漏洞库
28.关于堆(heap)和栈 :
堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
29. 属于恶意程序传播方法的是:通过局域网传播、通过电子邮箱和即时通信软件传播、诱导下载(修改浏览器配置不属于:属于破坏)
30. 综合漏洞扫描包括的功能是: 弱口令扫描、病毒扫描、漏洞扫描 (SQL注入扫描)
31. 信息安全管理体系(ISMS)体现的思想是:预防控制为主
32.关于信息安全管理的描述:
风险评估是信息安全管理工作的基础
风险处置是信息安全管理工作的核心
安全管理控制措施是风险管理的具体手段
33.保证整个组织机构的信息系统安全:
应减少系统的输入输出操作和信息共享
必须保证系统开发过程的安全
必须保证所开发的系统的安全
应当确保安全开发人员的安全意识
34.在制定一套好的安全管理策略时,制定者首先必须 与决策层进行有效沟通
35. 重要安全管理过程包括: 安全资产评估不属于
系统获取、开发和维护
信息安全事件管理与应急响应
业务连续性管理和灾难恢复
36.关于系统维护注意事项的描述:
在系统维护过程中,要注意对维护进程进行记录
维护人员接到一个更改要求时,要交给相关人员评估可行性后,再更改
37.保存所有源文件的最近版本是极其重要的,应建立备份和清理档案
一旦系统投入使用,维护人员就应及时修改收到的错误,并提供维护报告
38.BS 7799 标准由两部分组成: 信息安全管理事务准则、信息安全管理系统的规范
39.《计算机信息系统安全保护等级划分准则》的五个等级:
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
40.《刑法》中有关信息安全犯罪的规定有 3条
41.《计算机信息系统安全保护等级划分准则》的安全考核对象 包含: 身份认证、数据完整性、审计
42. 电子认证服务提供者被依法吊销认证许可证证书的,其业务承接事项的处理按照 国务院信息商业主管部门 的规定执行
43. 提出信息技术安全评价的通用标准(CC)的六个国家有:美、加、英、法、德、荷
44.在安全管理手册中,下列属于主要的内容的是: 信息管理的流程不属于
信息安全方针的阐述
控制目标与控制方式描述
程序或其引用
45.风险控制有:避免、转移、接受(不能消除)

46.恶意行为的检测方式主要分为两类: 主机检测 和 网络检测
47. AES的分组长度固定为128 位, 密钥长度则可以是128,192,256
48. 基于USB key 的身份认证系统模式主要有两种: 挑战/应答模式 和 基于PKI体现的认证模式
49. 信任根和信任链 是可信计算平台的最主要的关键技术之一。
50. 在 CREATE TABLE 语句中使用 DEFAULT 子句,是定义默认值首选的方法
51. SSL协议包括两层协议:记录协议 和 握手协议
52. CA通过发布 证书黑名单,公开发布已经废除的证书
53. 国家秘密的保护期限:秘密级不超过10年、机密级不超过20年、绝密级不超过30年

54.假设有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A=g^a mod p , 并将A发送给用户;
然后,用户随机选取b,计算出B=g^b mod p , 并将B发送给服务器
最后,服务器和用户就可以计算得到共享的会话密钥key=g^(a*b) mod p
55.增强win系统安全:
如果对目录有 执行 权限 ,表示可以穿越目录进入其子目录
要使用网络用户可以访问在NT Server 服务器上的文件或目录,必须首先对这些文件和目录建立 共享
在win系统中,任何涉及安全对象的活动都应该受到审核。审核报告将被写入安全日记中,可以使用 事件查看器来查看

注意:转载请附上本链接

三级信息安全技术真题知识点总结-第三套相关推荐

  1. 三级信息安全技术真题知识点总结-第二套

    第二套试卷: 1.TCSEC将计算机系统的安全划分为:四个等级七个级别 2.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域:本地计算环境.区域边界.支撑性基础设施.网络和基础设施(IAT ...

  2. 计算机三级信息安全技术常考知识点总结

    之前考三级,发现网上基本上没有信息安全技术的相关知识,于是在这里总结一些.我看完了官网的对应教材,刷了题库.故总结了以下常考的知识点,供大家参考 (分类不是严格按照教材目录分的,我为了方便联想记忆做了 ...

  3. 计算机三级信息安全技术 | 填空题 17 重点标注版

    整理不易,恳请三连.如有错误,希望轻喷,接受指正,积极完善. CC标准是指<信息技术安全性评估准则>,其对应的国标编号为GB/T 18336 ISMS强调遵守国家有关信息安全的法律法规及其 ...

  4. 计算机三级信息安全技术 | 填空题 16 重点标注版

    整理不易,恳请三连.如有错误,希望轻喷,接受指正,积极完善. 有关国家秘密的相关事项中,应当根据事项的具体性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内,不能确定期限的,应当确定解密条件 ...

  5. 计算机三级信息安全技术 | 填空题 10 重点标注版

    整理不易,恳请三连.如有错误,希望轻喷,接受指正,积极完善. CC评估等级每一级均需评估7个功能类,分别是管理配置.分发和操作.开发过程.指导文献.生命期的技术支持.测试和脆弱性评估 <计算机信 ...

  6. 计算机三级信息安全技术 | 填空题 3 重点标注版

    整理不易,恳请三连.如有错误,希望轻喷,接受指正,积极完善. 信息安全的五个属性:机密性.完整性.可用性.可控性.不可否认性 上世纪90年代中期,六国七方提出的信息技术安全性评估通用准则英文缩写为CC ...

  7. 计算机三级 信息安全技术 题库 前言

    本文为本人三级题库总纲: 计算机三级 信息安全技术 题纲:点这里. 计算机三级 信息安全技术 选择题: 选择题1 选择题2 选择题3 选择题4 选择题5 计算机三级 信息安全技术 填空题: 填空题1 ...

  8. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  9. 计算机三级信息安全技术易错、不好记的选择、填空内容

    马上要参加三级信息安全技术的考试了,记录了在刷题中一些容易错.不好记的知识点. 密码学: 1949年Shannon发表了注明的<保密系统的通信理论>把密码学至于坚实的数学基础之上,标志着密 ...

最新文章

  1. 听说做前后端的都是这个体会? | 每日趣闻
  2. Web网站架构设计(转)
  3. Codeforces Round #580 (Div. 2)
  4. Windows PowerShell Cookbook
  5. leetcode剑指 Offer 42. 连续子数组的最大和(动态规划)
  6. matlab must agree,EEMD遇到Inner matrix dimensions must agree.
  7. Mybatis高级应用 多表关联查询
  8. 5G牌照都发完了,那些传说中的5G手机Ready了吗?
  9. 设计模式——备份模式
  10. springboot2.0之配置spring security记住我(rememberMe功能)不起作用的原因
  11. 一篇几乎涵盖95%英语语法的文章[Pending]
  12. grpc-go源码剖析七十四之什么情况下服务器端通知客户端,双方关闭链接?(goAway帧处理逻辑)
  13. 教你提取图片中文字的四种方法
  14. java int类型 BigDecimal类型转成汉字金额大写
  15. 计算机蓝屏 代码0000a,win7电脑蓝屏代码显示0x0000001A的解决方法
  16. 如何监测微信群关键词并收集转发到指定的群
  17. 高斯模糊(高斯滤波)的原理与算法
  18. 关于JAVA的CLASSPATH
  19. 西安80坐标系转换工具
  20. [转]清华梦的粉碎——写给清华大学的退学申请

热门文章

  1. opencv 图片拼接;OpenCvSharp图片拼接;C# 版opencv 图片拼接;C# 图片拼接
  2. 人工智能教程 - 1.2.2 神经网络是如何进行预测的?
  3. Servlet+jsp(有接口批量删除)
  4. Python生成器、迭代器
  5. QCY HT03 王菊同款推荐,主动降噪静享好时光
  6. GE医疗正式发布高端全身超声机晶准E9
  7. 它们是最通人性的狗,如今却面临着消失的风险|中华田园犬简史
  8. C++:const用于函数重载
  9. 理解Android系统(一)
  10. 【达内课程】Android入门知识