试题一
1、信息安全保障包括:生命周期、保障要素、安全特征
2、Unix和Linux都是免费试用的,因为许多 *** 作系统课程用来介绍 *** 作系统的 基本概念( *** 作系统安全设计原则:最小权限、完整性、经济性、公开性、 权限分离、最小共同性)
【注:国产 *** 作系统是基于Linux系统的二次开发系统。】
3、信息安全的发展过程:通信安全、计算机安全、信息安全、信息保障
4、两种代理方式都实现了内部网络的隐藏 这句话是错误的
5、防火墙不能防止来自内部网络的攻击
6、审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
7、五种安全服务:认证安全服务、访问控制安全服务、数据保密性安全服务、 数据完整性安全服务、防抵赖性服务
8、身份验证:用户依照提示输入用户名和口令
9、杀毒软件的功能:病毒扫描和清除、数据恢复、监控识别
10、狭义的网络违法犯罪:
指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络 违法犯罪对象,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施 的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络 正常秩序的各种违法犯罪行为
11、通信保密阶段开始于20世纪40年代,标志是1949年香农发表的《保密系 统的信息理论》
12、RSA ECC
13、计算机系统安全保护能力的五个等级由弱到强:
用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问 验证保护级
14、数字版权管理(DRM):常用的技术包括:数字签名、数字水印、数字加 密
15、从用户的角度,网络的权限控制可分为3类用户:特殊用户、一般用户、审 计用户
16、SSL连接时采用的加密技术是:公钥密码
17、公钥基础设施(PKI)的四个部分:认证权威机构CA,注册权威机构RA,数 字证书库,证书撤销列表库和终端实体CR
试题二
1、IPV6使用更长的路由表,转发数据包的速度下降 错误的
2、PGP的功能和实现方法
3、安全口令中的字符至少应包括字符类别3组
4、拷贝保护不属于数字水印的应用领域
5、数字版权管理的功能:数字媒体加密、组织非法内容数字注册、付费机制和 资源管理
6、数据备份的方法和类型:
按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份
按备份的状态可以分为冷备份和热备份
按备份的层次可以分为硬件冗余和热备份
7、Windows server用户匿名登陆时,用户名为:Anonymous
8、PGP由于具有良好的人机工程设计,因此并不会因为功能的强大,加密算法 的严密造成运行速度慢
9、数据备份首先应该考虑的是:需要备份哪些数据
10、移动终端的资料被上传到攻击者指定的服务器。。。:手机病毒
11、信息安全管理的核心是风险管理
12、风险的三个基本要素是:资产、威胁、脆弱性
13、信息安全事件的处理过程:准备阶段、检测阶段、抑制阶段、根除阶段恢复 阶段
14、保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和文件 接收人的签名确认
15、Kerberos 是一个对称DES加密系统核心是KDC
16、IPSec协议主要由AH,ESP,IKE协议组成
17、VPN的核心技术有隧道技术,身份认证,访问控制
试题三
1、溢出攻击的核心:修改堆栈记录中进程的返回地址
2、应急响应过程6个阶段:准备、检测、遏制、根除、恢复、跟踪
3、数字证书是一段经过认证权威机构签名的,包含拥有者身份信息和公开密钥 的数据体
4、防火墙的基本功能不包括:能有效记录因特网上的活动
5、信息安全事件划分为:特别重大事件,重大事件,较大事件和一般事件
6、数字签名要预先使用单向Hash函数进行处理的原因:缩小签名密文的长度, 加快数字签名和验证签名的运算速度
7、AH协议和ESP协议有两种工作模式:Transport Tunnel
8、包过滤防火墙原理是基于 网络层进行分析的技术
9、Intranet VPN通过一个使用专用连接的共享基础设施连接企业总部,远程办事 处和分支机构
10、Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商,合 作伙伴或感兴趣的群体连接到企业内部网
11、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中 提取信息重新发往B称为回放攻击
12、Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应 用服务器ticket
试题四
1、AH协议是一个用于提供IP数据报完整性,身份认证和可选的抗重播保护机 制但不提供数据机密性保护
2、SSL产生会话密钥的方式是:随机由客户机产生并加密后通知服务器
3、为了降低风险,不建议使用Internet服务的是 FTP协议
4、阻断攻击是针对可用性的攻击
5、ISO/OSI安全体系结构的安全机制包括通信业务填充机制,访问控制机制,数 字签名机制(对象认证服务),公正机制
6、访问控制是指确定(用户权限)以及实施访问权限的过程
7、截获攻击是针对机密性的攻击
8、Kerberos的设计目标不包括授权
9、传输层采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议
10、CIA:机密性、完整性、可用性
11、移动VPN是指Access VPN
12、AH协议必须提供验证服务
13、IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)
试题五
1、常用的无线网络安全技术:访问控制技术 数据加密技术 端口访问技术
2、《网络安全法》正式实施2017年
3、大数据应用的核心资源是数据
4、数据备份的方式:完全备份、差异备份、增量备份
5、信息系统安全威胁的是:
系统的开放性、系统的复杂性、系统本身固有的漏洞
6、配置和显示linux内核中网络接口的命令是 ifconfig
试题六
- PPP:The Point-to-Point Protocol
SSH:Secure Shell IDS:Intrusion Detection
是在传输层与应用层之间的加密隧道应用协议
Systems DNS:Domain Name System
LLC:Logic link Control DES
Data Encryption Standard CIDF:通用入侵检测框架
SQL:Structured Query Language
Tor:The onion Router(是目前最流行、最受开发者欢迎的网络匿名访问手 段)
2、 *** 作系统管理功能的是:进程管理
3、恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了加密技术
4、密码学中运用公钥算法,加密和解密使用不同密钥
5、蜜罐技术:蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展 方向,它具有相对其他安全措施相对简单、占用资源少、数据收集面狭窄的 特点
6、honeyd是一种强大的具有开放源代码的蜜罐,运行在(Unix)系统上,可以 同时模仿400多种不同的 *** 作系统和上千种不同的计算机
试题七
1、ICMP报文分为ICMP差错报文和ICMP停止报文
2、Apache服务器日志可以分为两类:访问日志和错误日志
3、XML:可扩展标记语言,标记指的是计算机所能理解的信息符号,通过标记 计算机之间可以处理包含各种信息的资源,我们可以通过标记语言来进行标 记
4、关于数据库查询:
普通的条件查询就是按照已知确定的条件进行查询
查询的功能是通过SQL语句在数据库中进行 *** 作实现
模糊查询则是通过一些已知但不完全确定的条件进行查询
5、一个支持实物的数据库需要具备ACID四个基本性质:
A:原子性 C:一致性
I:隔离性 D:持久性
6、存入数据库的信息:头信号、消息体、分析和总结
7、哈希算法的两种性质:无冲突和不可逆
8、java的特点:简单性、面向对象性、分布性、可移植性
9、日志的存储格式:文本、二进制、压缩文件
试题八
1、安全测试的方法:黑盒测试、白盒测试、灰盒测试
2、当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态码 是404
3、 Web应用防火墙,攻击者常用的网页篡改方法包括:在Web页面中插入HTML 代码;控制DNS服务器;ARP攻击;
4、web服务器防范敏感信息泄露的方式有:
1、关键词检测
2、严格控制服务器的写访问权限
3、对IIS目录采用严格的访问策略
5、Linux中通过编辑 login、defs 修改密码设置
6、威胁情报用途:安全体系建设与完善,攻击检测和防御,安全分析及事件响 应
7、软件开发生命周期的思想方法是按(时间)分程的
8、信息系统五个层面:物理安全、网络安全、数据及备份恢复安全、主机安全、 应用安全
9、信息系统安全运营原则:合规性与风险控制原则,统一管控原则,易 *** 作性 原则
10、HTTP请求报头包括:cookie Accept Host
试题九
1、广泛应用于浏览器与服务器之间身份认证的加密数据传输协议:SSL
2、防火墙不能实现内外网数据加密传输
3、数据的备份方法:磁带库备份、磁盘阵列备份、磁盘镜像备份
磁盘存取:速度快、成本高
光盘:无法获取网络系统的完全备份
磁盘备份:可对整个系统进行备份,易于保存
4、容灾抗毁能力评判指标:回复时间目标、降级 *** 作目标、网络恢复目标
5、网络安全态势预测的方法:神经网络、时间序列预测、支持向量机
6、应急响应主体的是:政府部门、基础设施管理经营单位、大型机构
试题十
1、网络匿名访问手段:The onion Router
2、高级持续性威胁APT(Advanced Persistent Threat):是一种以(商业或者目的) 为前提的特定攻击
3、网络入侵流程:信息收集、探测系统安全漏洞、清楚痕迹
网络入侵的对象:进程、应用系统、服务器
网络入侵的发展趋势:
网络入侵的自动化程序和入侵速度不断提高、入侵工具越来越复杂、黑客利 用安全漏洞的速度越来越快
4、入侵防御系统(IPS)的主要功能:实时监视和拦截功能、虚拟补丁、保护客 户端 IDS;
功能:确定IDS应用程序如何工作的具体条目
5、入侵防御系统:应用、网络、主机
6、入侵检测联动的过程:报警、转换、响应
7、网站分为静态网站和动态网站
8、PGP是一个邮件加密软件:RSA公钥加密
9、设备在一定时间内正常执行任务的概率体现设备的可靠性
试题十一
1、ICMP:Internet Control Message Protocol
2、算法的评价:健壮性、时间复杂度、空间复杂度
3、线性表的链表存储结构适用于频繁插入/删除数据元素的情况
4、二叉树是非线性结构
5、世界上第一个计算机网络:ARPANET
试题十二
1、计算机网络安全服务:保密性服务、认证服务、非否认服务
2、网络安全策略实施:最小特权原则、最小泄露原则、多级安全策略
3、分布式防火墙:网络防火墙、主机防火墙、中心防火墙
4、身份认证的强认证方式:实物认证、身份认证、多因子认证
5、 *** 作系统的开发过程:系统需求、系统功能、系统实现
6、Linux中,用户信息一般保存在SHADOW中
7、容灾抗毁能力的技术指标:回复时间目标
试题十三
1、S盒变换是一种压缩变换,通过S盒将48位输入变为32位输出
2、access函数需要两个参数:文件名和要检测的文件类型
3、网络攻击分为主动攻击和被动攻击
4、ACID:原子性,一致性,隔离性,持久性(atomicity,或称不可分割性)、 一致性(consistency)、隔离性(isolation,又称独立性)、持久性(durability)
5、公钥算法中,公钥用来加密和验证
公钥算法中,私钥用来解密和签名
6、MD5摘要算法使用128位摘要值,以确保信息传输的完整性
7、可信计算基作为计算机系统内保护装置的总体,建立了一个基本的保护环境
8、容灾系统可用性与指标RPO,RTO的关系是 RPO和RTO越小,可用性越大
试题十五
1、一个基于特征的入侵检测系统根据(正确的域名系统)对一个攻击作出反应
2、文本的语义隐藏:根据文字表达的多样性进行同义词置换
3、ICMP报文封装在UDP数据包内传输
4、在一个支持事物的数据中,数据库的原子性体现在事物执行过程的(回滚) *** 作
5、(主键)指一个列或多列的组合,其值能唯一标识表中的每条记录
6、信息技术安全性评估通用标准又被称为CC标准
7、JAVA的设计模式:行为模式、结构模式、创建模式
8、C语言中指针变量可以指向的位置:静态变量、堆地址、空地址单元
9、JAVA平台的描述:
1、Java平台由Java虚拟机和Java应用编程接口两部分构 成
2、Java虚拟机是运行所有Java程序的抽象虚拟机
3、Java应用程序接口是一些预先定义的函数
10、JAVA的编码规范:重用公有的标识会降低代码的可读性和可维护性
11、PHP语言的缺点:函数命名不严谨 缺乏统一编码规范 异常处理功能不广泛
12、python:使用try…except…finally…错误处理机制来进行异常处理
13、DREAD:危害性、复现性、受影响用户数
14、SQL注入攻击流程:探测SQL注入点,判断数据库类型,提升权限进一步攻 击
试题十六
1、DDos(Distributed Denial of Service)攻击的特点:分布式 使用欺骗技术,难 以追踪破环严重,难以防御
2、以WEB攻击为例:威胁情报不可以提供用户密码
3、PHP安全编码规范:在PHP项目中,可以将独立的功能模块写成函数
4、PDRR:
5、安全策略基本的设计原则:先急后缓、先众后寡、先端后网
6、数据融合层次:原始数据融合特征级融合决策级融合
7、信息系统安全运营模型:PDRR模型、WPDRRC模型、PPDR模型
8、信息安全防护框架->网络层安全管控:
网络安全域控制、网络准入控制、网络流量分析及检测
9、信息系统安全运维工作可以分为三个层次开展:基础实践层、安全能力层、 展示决策层
其他:
英文全称:
VPN:virtual Private Network
LLC:Logic link Control
SSH:Secure Shell
SSL:Secure Sockets Layer
保证协议的安全性,在初始化SSL连接时采用公钥密码加密
提供身份加密、身份认证服务、可靠的端到端安全连接等功能
IDS:Intursion Detection Systems
DNS:Domain Name System
SMTP:Simple Mail Transfer Protocol
(用于邮件系统发送电子邮件的协议)
攻击手段:
1、选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。
2、仅知密文攻击:密码分析者仅能通过截获的密文破解密码。
3、选择明文攻击:密码分析者不仅得到了一些“明文-密文对”,还可以选择被 加密的明文,并获得相应的密文。
4、已知明文攻击:密码分析者已知“明文-密文对”,以此来破解密码。
5、网络攻击中的主动攻击:篡改、伪造、拒绝服务
6、IP地址欺骗:通过伪造源IP地址,从而冒充其他系统或发件人的身份
7、黑客窃取口令与账号的方式有:暴力破解、键盘记录密码、屏幕快照木马
8、数据层安全管控内容:防止数据被非法访问、防止数据被非法传播、防止数 据被非法篡改
9、S盒变换时一种压缩变换,通过S盒将48位输入变为(32)位输出
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)