
一、选择题
1.信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是( )。
A) 机密性 B) 完整性 C) 不可否认性 D) 可用性
2.下列关于信息安全的地位和作用的阐述中,错误的是( )。
A) 信息安全是网络时代国家生存和民族振兴的根本保障
B) 信息安全是信息社会健康发展和信息成功的关键因素
C) 信息安全是网络时代人类生存和文明发展的基本条件
D) 信息安全无法影响人们的工作和生活
3.下列关于密码技术的说法中,错误的是( )。
A) 密码学包括密码编码学和密码分析学两门学科
B) 对称密钥密码也称为单密钥密码或传统密码,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
C) 密码的安全既依赖于对密钥的保密,又依赖于对算法的保密
D) 对称加密不易实现数字签名,了它的应用范围
4.两个不同的消息具有相同的消息摘要的现象,称为( )。
A) 攻击 B) 碰撞 C) 散列 D) 都不是
5.除去奇偶校验位,DES算法密钥的有效位数是( )。
A) B) 128 C) 56 D) 168
6.下列关于身份认证的描述中,错误的是( )。
A) 身份认证协议分为单向认证协议和双向认证协议
B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性
C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术
D) 静态密码机制是一种不安全的身份认证方式
7.下列关于消息认证的说法中,错误的是( )。
A) 传统密码只能提供保密性,不能用于消息认证
B) 公钥密码既能提供保密性,又能用于消息认证
C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程
D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值
8.下列选项中,不属于集中式访问控制协议的是( )。
A) TACACS协议 B) RADIUS协议 C) Diameter协议 D) Kerberos协议
9.下列关于访问控制模型的说法中,错误的是( )。
A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用
B) BLP安全模型利用"不下读/不上写"的原则来保证数据的保密性
C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别
D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出
10.下列关于CPU模式和保护环的说法中,错误的是( )。
A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行
B) 内环中执行的进程往往处于或内核模式,在外环中工作的进程则处于用户模式
C) 环号越高,赋予运行在该环内的进程的权限就越大
D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用
11.下列关于守护进程的说法中,错误的是( )。
A) 守护进程是脱离于终端并且在后台运行的进程
B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭
C) 守护进程常常在系统引导装入时启动,在系统关闭时终止
D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的
12. 如果要给文件foo的分组以读权限,所使用的命令是( )。
A) chmod g+r foo
B) chown g+r foo
C) chmod foo g+r
D) chown foo g+r
13.下列关于信任属性的说法中,错误的是( )。
A) 信任具有二重性,既具有主观性又具有客观性
B) 信任具有对称性,即若A信任B,则B信任A
C) 信任可度量,即信任的程度可划分等级
D) 信任可传递,但不绝对,而且在传播过程中有损失
14.下列关于结构化查询语言基本命令的说法中,错误的是( )。
A) 创建基本表的基本命令是CREATE
B) 插入数据的基本命令是INSERT
C) 修改基本表的基本命令是ALERT
D) 删除基本表的基本命令是DELETE
15.下列特性中,不属于数据库事务处理特性的是( )。
A) 原子性
B) 完整性
C) 隔离性
D) 持久性
16.下列关于数据库安全特性检查的说法中,正确的是( )。
A) 数据库安全特性检查是对数据库的动态安全防护
B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统
C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测
D) 人工渗透测试和工具扫描不能同时使用
17.TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为( )。
A) SYN=0,ACK=0
B) SYN=0,ACK=1
C) SYN=1,ACK=0
D) SYN=1,ACK=1
18.端口扫描时,采用慢速扫描技术的原因是( )。
A) 慢速扫描可以提高扫描的准确性
B) 慢速扫描可以隐藏端口扫描行为
C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包
D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱
19.下列关于网络漏洞扫描工具的描述中,错误的是( )。
A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞
B) 网络漏洞扫描工具可以扫描Web服务器的漏洞
C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞
D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞
20.下列攻击技术中,利用服务器端漏洞进行攻击的是( )。
A) SQL注入攻击
B) 端口扫描攻击
C) CSRF攻击
D) 点击劫持攻击
21.下列选项中,不属于木马功能的是( )。
A) 信息窃取
B) 隐藏运行
C) 远程控制
D) 主动感染
22.下列关于防火墙DMZ区域的描述中,错误的是( )。
A) DMZ区域的计算机不能访问内网的计算机
B) 的计算机不能访问DMZ区域的计算机
C) 内网的计算机能访问DMZ区域的计算机
D) DMZ区域的计算机可以访问的计算机
23.下列信息中,不包含在数字证书中的是( )。
A) 用户身份标识 B) 用户的公钥
C) 用户的私钥 D) CA的数字签名
24.下列选项中,不属于漏洞定义三要素的是( )。
A) 漏洞是计算机系统本身存在的缺陷
B) 漏洞的存在和利用都有一定的环境要求
C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的
D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
25.下列选项中,不能防止Web系统出现安全配置错误的是( )。
A) 采用安全的系统框架,对Web系统的各个组件进行分离
B) 必须及时将各个软件更新到最新状态
C) 及时配置好Web防火墙
D) 考虑定时对Web系统进行扫描
26.下列关于栈的描述中,正确的是( )。
A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
27.下列选项中,不属于缓冲区溢出漏洞的是( )。
A) 堆溢出
B) 整数溢出
C) 单字节溢出
D) 栈溢出
28.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是( )。
A) Heap Spray
B) slide code
C) NOP
D) jmp esp
29.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是( )。
A) 瀑布模型
B) 螺旋模型
C) 迭代模型
D) 快速原型模型
30.下列软件安全保护技术中,使用压缩算法的是( )。
A) 软件防篡改技术
B) 软件加壳技术
C) 代码混淆技术
D) 注册信息验证技术
31.下列选项中,不属于信息安全风险评估基本方法的是( )。
A) 基本风险评估
B) 详细风险评估
C) 基本风险评估和详细风险评估相结合
D) 长远风险评估
32.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是( )。
A) 路由安全、网络安全、主机安全、应用安全和数据安全
B) 物理安全、网络安全、主机安全、应用安全和数据安全
C) 路由安全、网络安全、主机安全、协议安全和数据安全
D) 物理安全、网络安全、主机安全、协议安全和数据安全
33.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是( )。
A) 计划
B) 观察
C) 反应
D) 恢复
34.下列关于信息安全威胁类型与实例的对应关系中,错误的是( )。
A) 人为过失或失败行为;意外事故
B) 蓄意信息敲诈行为;非法使用硬件设备或信息
C) 蓄意破坏行为;破坏系统或信息
D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务
35.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是( )。
A) 秘密
B) 机密
C) 保密
D) 绝密
36.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括( )。
A) 中国
B) 加拿大
C) 英国
D) 荷兰
37.在安全管理的方针手册中,下列不属于主要内容的是( )。
A) 信息安全方针的阐述
B) 控制目标与控制方式描述
C) 信息管理的流程
D) 程序或其引用
38.按照实现方法,访问控制可分为如下三类( )。
A) 纠正性访问控制、逻辑/技术性访问控制、物理性访问控制
B) 行政性访问控制、纠正性访问控制、物理性访问控制
C) 行政性访问控制、逻辑/技术性访问控制、物理性访问控制
D) 行政性访问控制、逻辑/技术性访问控制、纠正性访问控制
39.信息系统的安全保护等级由两个定级要素决定,它们是( )。
A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度
B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度
C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度
D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度
40.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A) 电子签名依赖方
B) 电子签名人
C) 电子签名制作方
D) 电子签名主管机构
二、填空题
1.信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。
2.IATF提出了三个核心要素,分别是_____________、技术和操作。
3.应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。
4.产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。
5.自主访问控制模型的实现机制通过__________实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
6.蜜网是在 _____________技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。
7.网络信息内容监控的主要方法为___________ 。
8.现代 CPU通常运行在两种模式下,即用户模式和___________ 。
9.在Unix\\Linux中, 主要的审计工具是___________守护进程。
10.用于设置数据库审计功能的SQL命令是___________。
11.每个数据库事务均以BEGIN TRANSACTION语句显式开始,以___________或ROLLBACK语句显式结束。
12.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系13.统最脆弱的环节,此类数据库安全检测技术叫做___________。
14.ping命令利用___________协议的数据包检测远端主机和本机之间的网络链路是否连通。
15.通过"___________-s 网关IP 网关MAC"命令可将网关IP和网关MAC做静态绑定。
16.黑客通过木马的___________端软件控制远程的用户计算机。
17.包过滤防火墙技术主要在___________层和传输层对数据包进行过滤和拦截。
18.SSL协议属于___________层的安全协议。
19.软件漏洞危险等级中最高的等级是___________。
20.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为___________漏洞。
21.结合了程序理解和模糊测试的软件动态安全检测技术,称为___________测试技术。
22.对恶意程序进行查杀的最基本杀毒技术是___________查杀技术。
23.会话劫持是一种通过窃取用户的___________后,利用它登录目标账户的攻击方法。
24.信息安全的最重要的原则是___________和管理并重。
25.信息安全管理体系认证是基于___________的原则。
26.为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则是___________原则。
27.信息安全风险评估的复杂程度,取决于受保护的资产对安全的___________程度和所面临风险的复杂程度。
28.CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和___________评估。
29.信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制和___________访问控制。
30.风险避免有三种常用的方法,即、___________和技术。
31.商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产、销售和使用实行___________管理。
三、综合题
1、顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认1、顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1, M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2, C)。(共10分)
(1)请基于公钥密码的数字签名,补全签名和验证签名过程所执行的基本操作。
① 假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG= ______【1】_______。(2分)
② 验证签名的过程就是恢复明文的过程。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:MSG= _____【2】________。(2分)
(2)请基于公钥密码的加密,补全保密通信所执行的基本操作。
① 假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为:C_MSG= ______【3】_______。(2分)
② 商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG1= _____【4】________。(2分)
(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:
| 发方标识符 | 收方标识符 | 报文序号 | 时间 | 数据正文 | 纠错码 | 
(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的______【6】_______进行签名,即使用M的哈希值代替M。(1分)
2、已知关系模式:学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL语句。(每空1分,共5分)
(1)将学生表的SELECT权限授予王平、张明:
______【7】_______ ON TABLE 学生 TO 王平, 张明;
(2)收回张明对学生表的SELECT权限:
______【8】_______ ON TABLE 学生 FROM 张明;
(3)建立学生表中性别为"男"的所有学生的视图,视图名字为VIEW_学生:
______【9】_______ VIEW_学生
AS
_____【10】_______
WHERE
______【11】_______
3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护,A计算机的IP地址为192.168.20.100,B计算机是Web服务器,其IP地址为58..152.20,仅对外开放了443端口的访问服务。
防火墙的安全配置要求为:
(1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求;
(2)禁止B计算机对A计算机的访问请求。
请按照上述安全配置要求,完成下面的防火墙包过滤规则表。(每空1分,共10分)
要求:(1)"操作"的规则设置可选项为:通过、阻断;(2)"标志位"的规则设置格式为"标志位=数值",比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写"无"。
表 包过滤规则表
| 序号 | 方向 | 源IP | 目标IP | 协议 | 源端口 | 目标端口 | 标志位 | 操作 | 
| 1 | A到B | 192.168.20.100 | 58..152.20 | ___【12】___ | ___【13】___ | ___【14】__ | __【15】__ | __【16】_ | 
| 2 | B到A | 58..152.20 | 192.168.20.100 | ___【17】___ | ___【18】___ | __【19】____ | ___【20】___ | ___【21】___ | 
| 3 | 任意网址到任意网址 | 任意 | 任意 | 任意 | 任意 | 任意 | 任意 | 阻断 | 
4 )
根据题目要求,完成下列题目。(每空1分,共5分)
(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类:
∙ ______【22】_______漏洞,指处于未公开阶段的漏洞;
∙ ______【23】_______漏洞,通常指发布补丁时间不长的漏洞。
∙ 已公开漏洞,指厂商已经发布补丁的漏洞。
(2)在整数溢出漏洞中,造成整数溢出的三种原因是:
∙ ______【24】_______溢出,使用另外的数据类型来保存整型数造成的;
∙ ______【25】_______溢出,对整型变量的操作没有考虑其边界范围;
∙ ______【26】_______问题。
