将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。 《可信计算机评估准则》(,也称为橘皮书)将计算机系统的安全划分为( )。(四个等级七个级别)
除了纵深防御这个核心思想之外,还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)
下列关于分组密码工作模式的说法中,错误的是( )。 A) 模式是分组密码的基本工作模式
B) 模式的初始向量需要保密,它必须以密文形式与消息一起传送 C) 与模式一样,模式也要求数据的长度是密码分组长度的整数倍
D) 模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
在模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量()组进行异或运算。不需要保密,它可以明文形式与密文一起传送。 下列关于非对称密码的说法中,错误的是( )。
A) 基于难解问题设计密码是非对称密码设计的主要思想 B) 公开密钥密码易于实现数字签名
C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密
在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。 下列方法中,不能用于身份认证的是( )。
A) 静态密码 B) 动态口令 C) 认证 D) 证书
授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和 认证可以作为身份认证,证书不可以。
消息认证:消息加密、消息认证码、哈希函数
身份认证:静态密码方式、动态口令认证、 认证、生物识别技术 下列关于自主访问控制的说法中,错误的是( )。
A) 任何访问控制策略最终均可以被模型化为访问矩阵形式
B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
模型基于强制访问控制系统,以敏感度来划分资源的安全级别。访问控制模型对数据提供了分级别的完整性保证,类似于保密模型,也使用强制访问控制系统。安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。 下列选项中,不属于强制访问控制模型的是( )。 A) B) C) D) 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。
可编辑
下列关于进程管理的说法中,错误的是( )。 A) 进程是程序运行的一个实例,是运行着的程序
B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位
C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等
D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行
进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。线程,有时被称为轻量级进程( ,),是程序执行流的最小单元。
下列选项中,不属于系统进程管理工具的是( )。
A) 任务管理器 B) 本地安全策略 C) 32 D) 命令行
本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。
系统进程管理工具有:任务管理器、32、命令行。
下列选项中,不属于数据库软件执行的完整性服务的是( )。
A) 语义完整性 B) 参照完整性 C) 实体完整性 D) 关系完整性
数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。而关系不在其考虑范围内。
模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是( )。 A) 端口扫描 B) 渗透测试 C) 注入 D) 服务发现
渗透测试( ),是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。
安全协议()是由互联网工程任务组提供的用于保障安全通信的一系列规范,为私有信息通过公用网络提供安全保障。是随着6的制定而产生的,鉴于4的应用仍然很广泛,后续也增加了对4的支持。 下列关于协议的描述中,正确的是( )。
A) 为链路层提供了加密、身份认证和完整性验证的保护 B) 为网络层提供了加密、身份认证和完整性验证的保护 C) 为传输层提供了加密、身份认证和完整性验证的保护 D) 为应用层提供了加密、身份认证和完整性验证的保护
协议位于协议与各种应用层协议之间,为数据通讯提供安全支持。协议可分为两层: 记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 握手协议:它建立在记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 下列选项中,不属于信任模型的是( )。 A) 网状信任模型 B) 链状信任模型 C) 层次信任模型
D) 桥证书认证机构信任模型
信任模型是原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型的类型有1.单级信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构4模型 5.桥信任模型,6.用户为中心的信任模型。
下列选项中,误用检测技术不包括的是( )。
A) 状态转换分析 B) 模型推理 C) 统计分析 D) 专家系统
特征检测又称误用检测,主要有以下五种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。
可编辑
入侵检测系统()的分类:
1、基于数据采集方式:基于网络的入侵检测()基于主机的入侵检测() 2、根据检测原理分类:误用检测型、异常检测型 误用检测型:专家系统、推理模型、状态转换分析 异常检测型:统计分析、神经网络、其他
其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法 3、针对大型网络的则分为:集中式结构和分布式结构 下列选项中,不属于木马自身属性特点的是( )。
A) 伪装性 B) 隐藏性 C) 窃密性 D) 感染性 木马属性:伪装性、隐藏性、窃密性、破坏性 远程控制技术:木马、
攻击者向目标主机发起时,目标主机收到攻击数据包后回应的是( )。 A) 和标志位设为1的数据包 B) 标志位设为1的数据包 C) 和标志位设为1的数据包 D) 标志位设为1的数据
攻击是在连接建立之后,所有的数据传输报文都是带有标志位的,主机在接收到一个带有标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应包告诉对方此端口不存在。这里,服务器要做两个动作:查表、回应. 下列选项中,不属于软件安全保护技术的是( )。
A) 注册信息验证技术 B) 软件逆向分析技术 C) 代码混淆技术 D) 软件水印技术 软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
下列选项中,不能有效检测采用加壳技术的恶意程序的是( )。
A) 主动防御技术 B) 特征码查杀技术 C) 虚拟机查杀技术 D) 启发式查杀技术
特征码查杀技术是一种针对电脑病毒查杀的手段,有具有低误报率、高准确性、高可靠性等优势。但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。
中国国家信息安全漏洞库,英文名称\,简称\,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
下列关于堆()的描述中:堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长,而栈刚好相反。
当用户双击自己邮箱中邮件的主题时,触发了邮件正文页面中的漏洞,这种漏洞属于( )。 A) 反射型 B) 存储型 C) D)
由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。
反射型,一般是攻击者将含有攻击脚本的提交到博客或论坛上、诱骗用户点击链接实施攻击;存储型,攻击者直接将代码写入到服务器的网页中,因此在用户正常浏览时会受到攻击(例如用户打开邮件); 在效果上属于反射。 的防范:给关键的设置标识;进行输入检查;进行输出检查。 下列选项中,综合漏洞扫描不包含的功能是( )。
A) 弱口令扫描 B) 注入扫描 C) 病毒扫描 D) 漏洞扫描
注入攻击指的是通过构建特殊的输入作为参数传入应用程序,而这些输入大都是语法里的一些组合,通过执行语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误。
下列选项中,应急计划过程开发的第一阶段是( )。
A) 业务单元报告 B) 业务总结分析 C) 业务影响分析 D) 业务影响总结
应急计划过程开发过程中,需要先对可能造成的影响作出分析,然后才能进行下一步计划。 下列选项中,不属于访问控制实现方法的是( )。
可编辑
A) 行政性访问控制 B) 虚拟性访问控制 C) 逻辑/技术性访问控制 D) 物理性访问控制
根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制; 访问控制:
1、 预防性访问控制:防护、安全策略、安全感知训练、反病毒软件 2、 探查性访问控制:安全性防护、监督用户、时间调查、攻击监测系统 3、 纠正性访问控制:报警、圈套、安全策略
4、 访问控制的实现可分为:行政、逻辑/技术、物理 信息安全的目标是( )。 A) 通过权威安全机构的评测 B) 无明显风险存在
C) 将残留风险保护在机构可以随时控制的范围内 D) 将残留风险降低为0
下列关于信息安全管理的描述中,错误的是(A )。 A) 零风险是信息安全管理工作的目标 B) 风险评估是信息安全管理工作的基础 C) 风险处置是信息安全管理工作的核心 D) 安全管理控制措施是风险管理的具体手段
信息安全的目标是降低系统残留风险,但风险始终存在无法消除。 下列选项中,信息安全管理体系()体现的思想是( )。
A) 预防控制为主 B) 预防为主 C) 控制为主 D) 治理为主
信息安全管理体系()是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性。
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后( )。 A) 二年 B) 三年 C) 四年 D) 五年
《中华人民共和国电子签名法 》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。
国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。 A) 解密对象 B) 最长保密期限 C) 解密条件 D) 限定保密领域
《中华人民共和国保守国家秘密法 》 第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前(B )。
A) 30日 B) 60日 C) 90日 D) 120日
《中华人民共和国电子签名法》第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。
被称为\中国首部真正意义上的信息化法律\的是( )。 A) 电子签名法 B) 保守国家秘密法
C) 全国人大常委会关于维护互联网安全的决定
D) 全国人民代表大会常务委员会关于加强网络信息保护的决定
电子签名法被认为是中国首部真正电子商务法意义上的立法。因为自1996年联合国颁布《电子商务示范法》以来,世界各国电子商务立法如火如荼,有的国家颁布了电子商务法或交易法,有的国家颁布了电子签名或数字签名法,也有的国家兼采两种立法方式。 而我国电子商务立法最终在国家信息化战略的引导下出台,可以说是业内人
可编辑
士期盼已久的举措,也受到了各相关企业乃至政府部门的高度关注。
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以( )。
A) 2年以下有期徒刑或者拘役 B) 3年以下有期徒刑或者拘役 C) 5年以下有期徒刑或者拘役 D) 10年以下有期徒刑或者拘役
《刑法》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院()及美国国家安全局())提出的信息技术安全性评估通用准则,英文简写为 ,是评估信息技术产品和系统安全性的基础准则。()
的分组长度固定为 位,密钥长度则可以是128、192或256位。(128)
使用的密钥和分组长度可以是32位的整数倍,以128位为下限,256比特为上限。
基于 的身份认证系统主要有两种认证模式:挑战/应答模式和基于 体系的认证模式。()
任何访问控制策略最终可以被模型化为 形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。(访问矩阵)
根据具体需求和资源限制,可以将网络信息内容审计系统分为 模型和分段模型两种过程模型。(流水线) 当用户代码需要请求操作系统提供的服务时,通常采用 的方法来完成这一过程。(系统调用)
系统调用,指运行在使用者空间的程序向操作系统内核请求需要更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。
当操作系统为0环和1环执行指令时,它在管理员模式或 模式下运行。(内核) 在\\中, 主要的审计工具是 守护进程。()
为不同的数据库用户定义不同的 ,可以限制各个用户的访问范围。(视图,) 对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后 。(审计) 协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是 协议。() 由两大部分组成:(1)建立安全分组流的密钥交换协议;(2)保护分组流的协议。前者为互联网金钥交换()协议。后者包括加密分组流的封装安全载荷协议()和认证头()协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。
证书链的起始端被称为 。(信任锚)
证书链由两个环节组成:信任锚(证书)环节和已签名证书环节,其中起始端为信任锚。自我签名的证书仅有一个环节的长度-信任锚环节就是已认证签名证书本身。
根据数据采集方式的不同,可以分为和 。()
的异常检测技术主要通过 方法和神经网络方法实现。(统计分析方法)
为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为 模式。(混杂)
可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是 。(蠕虫)
在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 技术。(符号执行)(符号执行是基于软件源代码的静态安全测试技术)
被调用的子函数下一步写入数据的长度,大于栈帧的基址到 之间预留的保存局部变量的空间时,就会发生栈的溢出。( 指针)
漏洞利用的核心,是利用程序漏洞去执行 以便劫持进程的控制权。() 实际是一段代码,(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。一般是作为数据发送给受攻击服务的。是溢出程序和蠕虫病毒的核心。
信息安全风险管理主要包括风险的 、风险的评估和风险控制策略。(识别)
技术层面和 层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。(管理)
可编辑