信息安全前3套答案解析

来源:网络收集 时间:2025-04-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

故19)应填入:符号执行

20)【解析】栈帧的基址到 ESP之间预留空间用来保存局部变量;如果写入数据大于这个范围,就会发生栈溢出。故20)应填入:ESP

21)【解析】Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心。故21)应填入:shellcode

22)【解析】按照检测过程中是否需要执行程序的标准,软件安全漏洞检测技术分为:(1)动态测试 :在程序运行过程中注入测试数据,观察程序运行是否正常、输出是否符合程序意图,达到寻找程序漏洞的目的。动态测试仅关注程序运行的外部表现,因此,其定位不准确、漏报率高。

(2)静态检测 :关注程序的代码,从程序代码的内部结构和特性上检测漏洞,适当地弥补了这一缺陷。 静态检测技术从早期的词法分析开始,出现了大量的方法。早期静态检测主要指静态分析,随着形式化验证方法的引入,静态检测的概念被扩展为: 1)静态分析:对被测程序源代码进行扫描,从语法、语义上理解程序行为,直接分析被测程序特征,寻找可能导致错误的异常。 2)程序验证:通过对程序代码的形式化抽象,使用形式化验证技术证明程序是否符合特定安全规则,从而判断程序是否存在安全漏洞。 因此22)应填入:静态

23) 【解析】信息安全风险管理主要可分为三项。(1)识别风险:识别信息安全管理体系控制范围内的信息资产;识别对这些资产的威胁;识别可能被威胁利用的薄弱点;识别保密性、完整性和可用性丢失对这些资产的潜在影响。(2)评估风险:根据资产保密性、完整性或可用性丢失的潜在影响,评估由于安全失败(failure)可能引起的商业影响;根据与资产相关的主要威胁、薄弱点及其影响,以及目前实施的控制,评估此类失败发生的现实可能性;根据既定的风险等级准则,确定风险等级。(3)风险控制策略:对于所识别的信息安全风险,组织需要加以分析,区别对待。如果风险满足组织的风险接受方针和准则,那么就有意的、客观的接受风险;对于不可接受的风险组织可以考虑避免风险或者将转移风险;对于不可避免也不可转移的风险应该采取适当的安全控制,将其降低到可接受的水平。 因此23)应填入:识别

24)【解析】网络与信息安全=信息安全技术+信息安全管理体系,即技术层面和 管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。因此24)应填入:管理

25)【解析】信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。ISM体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。因此25)应填入:管理

26)【解析】风险分析主要分为定量风险分析和定性分析。定性风险分析是评估已识别风险的影响和可能性的过程。这一过程用来确定风险对项目目标可能的影响,对风险进行排序。它在明确特定风险和指导风险应对方面十分重要。定量风险分析是对通过定性风险分析排出优先顺序的风险进行量化分析。尽管有经验的风险经理有时在风险识别之后直接进行定量分析,但定量风险分析一般在定性风险分析之后进行。 27) 【解析】《中华人民共和国电子签名法》第二十一条,电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:(一)电子认证服务提供者名称;(二)证书持有人名称;(三)证书序列号;(四)证书有效期;(五)证书持有人的电子签名验证数据;(六)电子认证服务提供者的电子签名;(七)国务院信息产业主管部门规定的其他内容。因此27)应填入:证书

28)【解析】ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型。因此28)应填入:13335

29)【解析】《计算机信息系统安全保护等级划分准则》标准规定了计算机信息系统安全保护能力的五个等级,即第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保

护能力随着安全保护等级的增高,逐渐增强。因此29)应填入:自主。

30)【解析】《中华人民共和国保守国家秘密法》第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。因此30)应填入:20. 三、综合应用题 1)

【解题思路】

本题主要考察信息安全的各方面知识,包括密钥、身份认证等。 【参考答案】

(1)【解析】提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位;160位ECC与1024位RSA具有相同的安全强度,210位ECC则与2048位RSA具有相同的安全强度。ElGamal的一个不足之处是它的密文成倍扩张。故【1】应填入:ECC;【2】应填入160;

(2)【解析】如果主体A和B通信时需要一个密钥,那么A需要在通信之前从KDC获得一个密钥。这种模式称为拉模式。要求A和B先建立联系,然后让B从KDC获取密钥,称为推模式。故【3】应填入:推;【4】应填入:拉。为了减轻服务器负担,应该减少在通信时获得密钥的状况,故【5】应填入:拉;而采用服务器去获得密钥,密钥在服务器那,故【6】应填入:推。

(3)【解析】数字签名,私钥签名,公钥验证。故【7】应填入:私钥;【8】应该填入:公钥

(4)【解析】实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,需要对文件进行摘要,然后对摘要进行签名。故【9】应填入:摘要。

(5)【解析】基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。故【10】应填入:USB Key 2)【解题思路】

本题主要考察Linux下主要命令的熟悉程度。 【参考答案】

(1)【解析】ls -l 命令查看一个目录下的文件和子目录的详悉信息;故【1】应填入:ls -l (2)【解析】chmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。

语法:chmod [who] [+ | - | =] [mode] 文件名 命令中各选项的含义为:

操作对象who可是下述字母中的任一个或者它们的组合:

u 表示“用户(user)”,即文件或目录的所有者。

g 表示“同组(group)用户”,即与文件属主有相同组ID的所有用户。 o 表示“其他(others)用户”。

a 表示“所有(all)用户”。它是系统默认值。 + 添加某个权限。 - 取消某个权限。

= 赋予给定权限并取消其他所有权限(如果有的话)。 r 可读。 w 可写。 x 可执行。

操作符号可以是:

设置 mode 所表示的权限可用下述字母的任意组合:

X 只有目标文件对某些用户是可执行的或该目标文件是目录时才追加x 属性。 s 在文件执行时把进程的属主或组ID置为该文件的文件属主。 t 保存程序的文本到交换设备上。 u 与文件属主拥有一样的权限。

g 与和文件属主同组的用户拥有一样的权限。 o 与其他用户拥有一样的权限。

方式“u+s”设置文件的用户ID位,“g+s”设置组ID位。

故【2】应填入:chmod

(3)【解析】who:显示目前登入系统的用户信息;因此【3】应填入:who (4)【解析】last(选项)(参数) wang

选项:-a:把从何处登入系统的主机名称或ip地址,显示在最后一行; -d:将IP地址转换成主机名称; -f <记录文件>:指定记录文件。

-n <显示列数>或-<显示列数>:设置列出名单的显示列数; -R:不显示登入系统的主机名称或IP地址;

-x:显示系统关机,重新开机,以及执行等级的改变等信息。 参数:用户名:显示用户登录列表; 终端:显示从指定终端的登录列表。

故【4】应填入:last wang

(5)【解析】users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。故

3)【解题思路】

本题主要考察SSL协议连接过程以及数字证书和数字签名。 【参考答案】

【解析】服务器启动SSL握手第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:

(a)证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。

(b)服务器密钥交换(可选):这里视密钥交换算法而定 (c)证书请求:服务端可能会要求客户自身进行验证。

(d)服务器握手完成:第二阶段的结束,第三阶段开始的信号,故【1】应填入:数字证书; 【解析】比较当前时间与数字证书截止时间,确认信息是否失效,故【2】应填入:有效性

【解析】查看数字证书是否已废除确认信息是否可用,而废除的数字证书都存放在证书黑名单中;故【3】应填入:可用;【4】应填入:证书黑名单。

【解析】数字证书是否被篡改,是其真假,需要利用CA的数字证书对其签名进行判断。加密是用公钥,解密用私钥。故【5】应填入:真实;【6】应填入:CA;【7】应填入:公钥;【8】应填入:数字签名;【9】应填入公钥。

【解析】解密是用私钥,故【10】填入:私钥。

4)【解题思路】

本题主要考察各种漏洞防范技术的了解熟悉程度,及其具体作用。 【参考答案】 【解析】

【5】应填入:users。

(1)【解析】

GS(缓冲区安全检查)检测某些改写返回地址的缓冲区溢出,这是一种利用不强制缓冲区大小限制的代码的常用技术。编译器在包含本地字符串缓冲区的函数中或(在 x86 上)包含异常处理功能的函数中插入检查。字符串缓冲区被定义为元素大小为一两个字节的数组(整个数组的大小至少为五个字节),或定义为使用 _alloca 分配的任何缓冲区。在所有的平台上,编译器都插入一个 Cookie,以便在函数具有本地字符串缓冲区时保护函数的返回地址。在以下情况下检查此 Cookie:在退出函数时;在 64 位操作系统或 x86 上针对具有某种异常处理的函数展开帧的过程中。在 x86 上,编译器还插入一个 Cookie 以保护函数的异常处理程序的地址。在展开帧的过程中会检查此 Cookie。 因此【1】应填入:GS (2)【解析】

数据执行保护技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。数据执行保护有助于防止电脑遭受病毒和其他安全威胁的侵害,与防病毒程序不同,硬件和软件实施 DEp 技术的目的并不是防止在计算机上安装有害程序。而是监视您的已安装程序,帮助确定它们是否正在安全地使用系统内存。为监视您的程序,硬件实施 DEp 将跟踪已指定为“不可执行”的内存区域。如果已将内存指定为“不可执行”,但是某个程序试图通过内存执行代码,Windows 将关闭该程序以防止恶意代码。无论代码是不是恶意,都会执行此操作。

因此【2】处应填入:数据执行保护。 (3)【解析】

地址空间分布随机化技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。 因此【3】处应填入:地址空间分布随机化。

(4)【解析】SEH是Windows异常处理机制所采用的重要数据结构链表,而SafeSEH就是一项保护SEH函数不被非法利用的技术。因此【4】处应填入:SafeSEH。

【解析】结构化异常处理覆盖保护(SEHOP)是微软公司针对SEH攻击提出的一种安全防护方案,即保护SEH不被非法利用。因此【5】处应填入:结构化异常处理覆盖保护。

第一套

一、 单选题

1) A【解析】信息技术的发展,大致分为电讯技术的发明、计算机技术的发展和互联网的使用三个阶段。故选择A选项。

2) A 【解析】P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。

3) C【解析】对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。故选择C选项。

4) C【解析】哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。

5) D【解析】消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。 6)D【解析】主体是指提出访问资源具体请求,是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。 7)C【解析】BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。

8) B【解析】RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。

9) D【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,故D选项说法错误,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。

10) C【解析】进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。故选择C选项。

11) C【解析】在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进

程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等,故选择C选项。 12)C【解析】chmod:文件/目录权限设置命令;chown:改变文件的拥有者;chgrp:变更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;who:显示系统登陆者。故选择C选项。

13) D【解析】Windows有3个环境子系统:Win32、POSIX和OS/2;POSIX子系统,可以在Windows下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。OS/2子系统的意义跟POSIX子系统类似。Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。故选择D选项。

14) B【解析】视图是原始数据库数据的一种变换,是查看表中数据的另外一种方式。可以将视图看成是一个移动的窗口,通过它可以看到感兴趣的数据。视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。一个视图也可以从另一个视图中产生。视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据,故B选项说法不正确。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。故选择B选项。 15) A【解析】视图为机密数据提供了安全保护。在设计用户应用系统时,可以为不同的用户定义不同的视图,使机密数据不出现在不应该看到的用户的视图上,这样视图就自动提供了对机密数据的安全保护措施。视图可以作为一种安全机制。通过视图用户只能查看和修改他们所能看到的数据。其它数据库或表既不可见也不可以访问。如果某一用户想要访问视图的结果集,必须授予其访问权限。视图所引用表的访问权限与视图权限的设置互不影响,但视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。因此A选项是不正确的。故选择A选项。

16) C【解析】由于事务是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有一部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。COMMIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。而ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行。不能回退SELECT语句,因此该语句在事务中必然成功执行。故选择C选项。

17) D【解析】ESP协议主要设计在 IPv4 和 IPv6 中提供安全服务的混合应用。IESP 通过加密需要保护的数据以及在 ESP 的数据部分放置这些加密的数据来提供机密性和完整性。且ESP加密采用的是对称密钥加密算法,能够提供无连接的数据完整性验证、数据来源验证和抗重放攻击服务。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性,但是,ESP协议无法封装链路层协议。故选择D选项。

18) B【解析】IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。

19)A【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。故选择A选项。

20) C【解析】一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。故选择C选项。

21) A【解析】状态检测防火墙在处理无连接状态的UDP、ICMP等协议时,无法提供动态的链接状态检查,而且当处理FTP存在建立两个TCP连接的协议时,针对FTP协议的被动模式,要在连接状态表中允许相关联的两个连接。而在FTP的标准模式下,FTP客户端在内网,服务器端在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,因此状态防火墙需要打开整个端口范围才能允许第二个连接通过,在连接量非常大的网络,这样会造成网络的迟滞现象。状态防火墙可以通过检查TCP的标识位获得断开连接的信息,从而动态的将改连接从状态表中删除。故选择A选项。

22) D【解析】DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。ICMP在Internet上用于错误处理和传递控制信息。\就是故意产生畸形的测试Ping包,声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致TCP/IP协议栈崩溃,最终接收方宕机。UDPflood攻击:如今在Internet上UDP(用户数据包协议)的应用比较广泛,很多提供WWW和Mail等服务设备通常是使用Unix的服务器,它们默认打开一些被黑客恶意利用的UDP服务。所以,TCP、ICMP和UDP均会被DoS攻击,IPSec无法被DoS攻击。故选择D选项。

23) C【解析】BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。

24) C【解析】OWASP的十大安全威胁排名:第一位: 注入式风险;第二位: 跨站点脚本 (简称XSS);第三位: 无效的认证及会话管理功能;第四位: 对不安全对象的直接引用;第五位: 伪造的跨站点请求(简称CSRF);第六位: 安全配置错误;第七位: 加密存储方面的不安全因素;第八位: 不限制访问者的URL;第九位: 传输层面的保护力度不足;第十位: 未经验证的重新指向及转发。故选择C选项。

25)D【解析】HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URI scheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。

26) A【解析】安全开发周期,即Security Development Lifecycle (SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。

27) A【解析】代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。

28) C【解析】漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其

次,漏洞的存在和利用都有一定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。

29) B【解析】堆生长方向是向上的,也就是向着内存增加的方向;栈相反。故选择B选项。

30) B【解析】缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为\堆栈\。在各个操作进程之间,指令会被临时储存在\堆栈\当中,\堆栈\也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。 31) C

【解析】信息安全应急响应的核心是为了保障业务,在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系。编写安全指南:针对可能发生的安全事件安全问题,对判断过程进行详细描述。同时,安全指南也是管理层支持组织IT的一个证明。明确职责规范:明确IT用户、IT管理员、IT审计员、IT应用人员、IT安全员、IT安全管理层和管理层的职责,在发生安全事件时可以很快定位相应人员。信息披露:明确处理安全事件的过程规则和报告渠道。制定安全事件的报告提交策略:安全

事件越重大,需要的授权也越大。设置优先级:制定优先级表,根据安全事件导致的后果顺序采用相

应的应急措施。判断采用调查和评估安全事件的方法:通过判断潜在和持续的损失程度、原因等采用不同的方法。通知受影响各方:对所有受影响的组织内部各部门和外部机构都进行通报,并建立沟通渠道。安全事件的评估:对安全事件做评估,包括损失、响应时间、提交策略的有效性、调查的有效性等,并对评估结果进行归档。故选择C选项。

32)C【解析】系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。故选择C选项。

33)D【解析】一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续,并不是说这方面的预算就可以减少。故选择D选项。

34)B【解析】引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。通过进行信息安全管理体系认证,可以增进组织间电子电子商务往来的信用度,能够建立起网站和贸易伙伴之间的互相信任,但不是所以的组织都必须进行认证,故B选项说法错误。通过认证能保证和证明组织所有的部门对信息安全的承诺。获得国际认可的机构的认证证书,可得到国际上的承认,拓展您的业务。建立信息安全管理体系能降低这种风险,通过第三方的认证能增强投资者及其他利益相关方的投资信心。企业通过认证将可以向其客户、竞争对手、供应商、员工和投资方展示其在同行内的领导地位;定期的监督审核将确保组织的信息系统不断地被监督和改善,并以此作为增强信息安全性的依据,信任、信用及信心,使客户及利益相关方感受到组织对信息安全的承诺。故选择B选项。

35) B【解析】审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。

36) C【解析】涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。

37) C【解析】《电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。

38) D【解析】根据商用密码产品销售管理规定,申请《商用密码产品销售许可证》的单位应当具备下列条件:

(1)有独立的法人资格;

(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障; (3)有完善的销售服务和安全保密管理制度; (4)法律、行政法规规定的其它条件。 故选择D选项。

39) B【解析】基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;故选择B选项。

40)B【解析】《中华人民共和国电子签名法 》第三十一条电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正;逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。故选择B选项。

二、填空题

1)【解析】TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。因此1)应该填入:可信计算机评估标准/TCSEC标准。

2)【解析】信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。通信保密阶段:当代信息安全学起源于20世纪40年代的通信保密;计算机安全阶段:20世纪60年代和70年代,计算机安全的概念开始逐步得到推行;信息安全保障阶段:20世纪90年代以后,开始倡导信息保障。因此2)应该填入:通信保密

3)【解析】对于网络舆情的特点,社会管理者应当了然于心。对现实中出现的各种网络舆论,社会管理者应能做出及时反馈,防微杜渐,防患于未然。因此,必须利用现代信息技术对网络舆情予以分析,从而进行控制和引导。由于网上的信息量十分巨大,仅依靠人工的方法难以应对网上海量信息的收集和处理,需要加强相关信息技术的研究,形成一套自动化的网络舆情分析系统,及时应对网络舆情,由被动防堵,化为主动梳理、引导。因此3)应该填入:舆情分析

4)【解析】MD5算法简要叙述:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。因此4)应该填入:128

5)【解析】消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。因此5)应该填入:认证

6)【解析】访问控制矩阵:任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可。访问控制列表:这种方法对应于访问控制矩阵的列。访问能力表:这种方法对应于访问控制矩阵的行。每个主体都附加一个该主体可访问的客体的明细表。因此6)应该填入:能力

7)【解析】强制访问控制系统通过比较主体和客体的 安全标签来决定一个主体是否能够访问某个客体。强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。因此7)应该填入:安全标签

8)【解析】操作系统通过一些基本元素,在硬件支持的基础上来达到目标。 用户模式和内核模式 现代CPU通常运行在两种模式下:

(1) 内核模式,也称为特权模式,在Intel x86系列中,称为核心层(Ring 0)。 (2) 用户模式,也称为非特权模式,或者用户层(Ring 3)。 如果CPU处于特权模式,那么硬件将允许执行一些仅在特权模式下许可的特殊指令和操作。一般看来,操作系统应当运行在特权模式下,或者称为内核模式下:其他应用应当运行在普通模式,或者用户模式下。然而,事实与此有所不同。 显然,要使特权模式所提供的保护真正有效,那么普通指令就不能自由修改CPU的模式。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如

● 中断:一些外部硬件引发的,如I/O或者时钟

● 异常:如除数为零,访问非法的或者不属于该进程的内存

● 显式地执行自陷指令

与上述行为的处理过程基本相同:CPU挂起用户程序,将CPU模式改变为内核模式,查表(如中断向量表)以定位处理过程,然后开始运行由表定义的操作系统代码。 因此8)应该填入:自陷。

9)【解析】在Unix/Linux中,每一个系统与用户进行交流的界面都被命名为终端;。因此9)应该填入终端。

10)【解析】在Unix\\Linux系统中,root账号就是一个超级用户账户。以超级用户可以对系统进行任何操作。

?1.超级用户

?而Unix\\Linux超级用户账户可以不止一个。

?在Unix系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户,但

并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。

?2.root账户的安全

?root用户账户也是有密码的,这个密码可以对那些通过控制台访问系统的用户进行

控制,即使是使用su命令的用户也不例外。

因此10)应该填入:root

11)【解析】可信平台模块是一种使微控制器能控存储安全数据的规格,也是这种规格的应用。该规格由可信计算组来制定。国内目前研究的TCM(trusted cryptography module,可信密码模块),与之对应。因此应该填入:密码。

12)【解析】因为事务按照要么全部,要么全不方式被执行,事务的边界(开始点和结束点)必须清晰。边界使DBMS作为一个原子单元来执行这些语句。事务隐式开始于第一个可执行的SQL语句或显式使用 BEGIN TRANSACTION语句。事务显式结束于COMMIT或ROLLBACK语句(无法隐式结束),且无法在提交之后回滚事务。因此12)应该填入:BEGIN TRANSACTION。

13)【解析】ESP(Encapsulating Security Payloads),封装安全载荷协议,IPsec 所支持的两类协议中的一种。该协议能够在数据的传输过程中对数据进行完整性度量,来源认证以及加密,也可防止回放攻击。 传输模式,与隧道模式同为IPsec工作的两种方式。因此13)应该填入:隧道。

14)【解析】PKI(Public Key Infrastructure ) 即\公钥基础设施\,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。因此14)应该填入:数字证书。

15)【解析】层次信任模型:层次信任模型是实现最简单的模型,使用也最为广泛。建立层次信任模型的基础是所有的信任用户都有一个可信任根。所有的信任关系都基于根来产生。层次信任模型是一种双向信任的模型。层次信任模型适用于孤立的、层状的企业,对于有组织边界交叉的企业,要应用这种模型是很困难的。另外,在层次信任模型的内部必须保持相同的管理策略。层次信任模型主要使用在以下三种环境: (1)严格的层次结构;

(2)分层管理的PKI商务环境;

(3)PEM(Privacy-Enhanced Mail,保密性增强邮件)环境。 因此15)应该填入:层次

16)【解析】NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的功能:网管人员对网络运行状态进行实时监控,以便随时发现可能的入侵行为,并进行具体分析,及时、主动地进行干预,从而取得防患于未然的效果。其主要包括时间探测器和控制台两部分。因此16)应该填入:探测器

17)【解析】木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分。因此17)应该填入:客户。

18)【解析】污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。因此18)应该填入:污点。

19)【解析】恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。因此19)应该填入:恶意程序

20)【解析】加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码.要经过脱壳才可以查看源代码。加壳工具通常分为压缩壳和加密壳两类。 压缩壳的特点是减小软件体积大小,加密保护不是重点。因此20)应该填入:压缩。

21)【解析】0day漏洞,是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。因此应该填入:0day。

22)【解析】EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址;EBP寄存器里存储的是是栈的栈底指针,通常叫栈基址;ESP寄存器里存储的是在调用函数fun()之后,栈的栈顶。

因此22)应该填入:返回

23)【解析】信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。因此23)应该填入:管理体系。

24)【解析】风险评估(Risk Assessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。分为自评估和检查评估。因此24)应该填入:自评估。

25)【解析】对信息资产进行分类的目的是便于在处理信息时指明保护的需求、优先级和期望程度。分类数据的管理包括这些数据的存储、分布移植及销毁。因此25)应该填入:销毁

26)【解析】信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。风险评估的对象是资产。因此26)应该填入:资产。

27)【解析】CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。因此27)应该填入:脆弱性

28)【解析】国家秘密的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年。保密期限在一年及一年以上的,以年计;保密期限在一年以内的,以月计。因此28)应该填入:30

29)【解析】《信息系统安全保护等级划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度,通过信息系统所属类型和业务数据类型可以确定业务数据安全性等级,通过信息系统服务范围和业务自动化处理程度及调节因子,可以确定业务服务连续性等级。因此29)应该填入:业务数据。

30)【解析】《中华人民共和国保守国家秘密法》第十五条国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。 国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。 机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。

机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。

因此30)应该填入:解密条件

三、应用题 1)【解题思路】

本题考点为MD5、AES、Diffie-Hellman算法的特性以及算法的具体实现过程。MD5的典型应用是对一段信息产生信息摘要,以防止被篡改。AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。 【参考答案】

(1)为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。

因此【1】处应该填入:MD5

(2)MD5算法对信息进行摘要,防止被篡改。因此【2】处应该填入:MD5

(3)Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法。因此【3】处应该填入:Diffie-Hellman。 (4)Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。 2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a

(5)用MD5算法对获得消息的摘要,然后和原摘要比较。因此【7】应填入:MD5(c)。

2)【解题思路】本题主要考察队SQL语句的熟悉了解程度。 【参考答案】

(1)【解析】创建角色语句CREATE ROLE,因此【8】应填入:CREATE ROLE

(2)【解析】为用户分配角色权限指令GRANT +权限 to 某用户;因此【9】应填入:GRANT

(3)【解析】减少权限指令REVOKE+权限名;因此【10】应填入:REVOKE SELECT (4)【解析】和(2)同;【11】应填入:GRANT R1 (5)【解析】审计指令AUDIT;因此【12】应填入AUDIT

3)【解题思路】本题主要考察TCP半连接原理和三次握手协议。 【参考答案】

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据,

如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。

因此各空填写如下:【13】应填入:syn;【14】应填入:1;【15】应填入:syn;【16】应填入:ack 【17】应填入:rst;【18】应填入:ack;【19】应填入:syn;【20】应填入:1;【21】应填入:rst 【22】应填入:ack

4)【解题思路】

本题主要考察程序运行过程中函数调用及栈操作。 【参考答案】

首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。EBP寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。然后ESP的内容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。

因此【23】应填入:参数;【24】应填入:返回地址;【25】应填入:代码区;【26】应填入:基址指针;【27】应填入:esp

第二套

1) B【解析】信息安全的五个基本属性为:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵赖性(non-repudiation)。故选择B选项。

2) D【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等,因此D选项不正确。故选择D选项。

3) B【解析】CCB(密码块链接),每个平文块先与前一个密文块进行异或后,再进行加密,没有分组工作模式。ECB(电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。CFB(密文反馈),其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。OFB(输出反馈),需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,对下个明文块的加密。故选择B选项。

4) B【解析】数据加密又称密码学,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文,因此不属于哈希函数的应用。消息认证、数字签名和口令保护均属于哈希函数的应用。故选择B选项。

5) A【解析】目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。因此,数字签名不能用于产生认证码。故选择A选项。

6) D【解析】Bell-Lapudula模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。Clark-Wilson模型是一种广泛应用于商务领域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性,属混合策略模型。故选择D选项。

7) B【解析】自主访问控制是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。访问控制矩阵的行,每个主体都附加一个该主体可访问的客体的明细表,所以B选项错误。故选择B选项。

8) D【解析】RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。但是没有很好的处理丢包问题。故选择D选项。

9) C【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。 Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。故选择C选项。

10) D【解析】文件系统在操作系统存在的时候就已经存在了,操作系统程序自身也是保存在文

件系统中,因此在安装系统之前总是会先将存储盘格式化成某种文件系统格式。故选择D选

项。

11)A【解析】Linux系统启动后运行的第一个进程是初始化的进程,即init进程;故选择A选项。 12) A【解析】可执行文件为windows系统的文件类型,其他均是Unix/Linux文件类型。故选择A选项。 13) A【解析】Unix\\Linux超级用户账户可以有多个,在Unix系统中,只要将用户的UID和GID设置为0

就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。故选择A选项。

14) B【解析】NET命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、登陆等;net start :启动服务,或显示已启动服务的列表;格式net start service; NET STOP 作用:停止 Windows NT 网络服务。故选择B选项。

15) A【解析】删除记录的命令:delete;建立视图的命令CREATE view;更新记录的命令update;故选择A选项。

16) D【解析】在数据库中,约束、规则、默认值都可以保证数据完整性;视图是数据库中数据的一个映射,根据用户权限选择性的给其观看范围,不能保证数据完整性。故选择D选项。

17) C【解析】AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。

18) C【解析】IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。IPv4中TCP/IP协议栈提供了端到端可靠传输机制。故选择C选项。

19)B【解析】SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。故选择B选项。 20) D【解析】 NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS提供的功能主要有数据的收集,如数据包嗅探;事件的响应,如利用特征匹配或异常识别技术检测攻击,并产生响应;事件的分析,事件数据存储。所以其探测器要连接在交换机上。故选择D选项。 21)B【解析】私有IP地址范围: A: 10.0.0.0~10.255.255.255 即10.0.0.0/8 B:172.16.0.0~172.31.255.255即172.16.0.0/12 C:192.168.0.0~192.168.255.255 即192.168.0.0/16 故选择B选项。

22) C【解析】当客户端想与服务端建立连接时,它首先登录到FTP服务器,写主页空间上面的一个文件,并打开端口监听,等待服务端的连接,服务端定期用HTTP协议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就可完成连接工作,因此,客户端必须有公网IP,且木马的服务端程序可穿透所在内网的包过滤防火墙。ABD选项正确,C选项错误。故选择C选项。

23) B【解析】ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。第二种ARP欺骗的原理是——伪造网关。网站挂马、网站钓鱼和社会工程都有诱骗性质,属于诱骗攻击。故选择B选项。 24)D【解析】动态检测技术不同于静态检测技术,它通过调试器运行被检测的软件的某项功能,检查运行结果与预期结果的差距,来确定被测软件此功能是否存在安全缺陷。动态污点分析、模糊测试和智能模糊测试都属于软件动态安全检测技术。词法分析是计算机科学中将字符序列转换为单词序列的过程。故选择D选项。

25)A【解析】BitBlaze致力于实现一个统一的二进制分析平台,以提供一种全新的计算机安全问题的解决方案。这个平台将支持精确的分析,提供一种可扩展的架构,而且结合了静态和动态分析技术以及程序验证技术以满足各种安全应用的普遍需求。BitBlaze把二进制代码中与安全相关的部分直接提取出来,从而提供了一种原则性的、基于根源的计算机安全问题的解决方案。故选择A选项。

26) C【解析】加壳欺骗,用以躲过杀毒软件的查杀,使得可以寄宿在宿主计算机上二不被发现;其他均是恶意程序传播方法。故选项C选项。

27)C【解析】对软件源代码的检测属于软件静态安全检测技术;对软件可执行代码的检测属于软件动态安全检测技术;模糊测试是一种软件动态安全检测技术;模型检验是一种软件静态安全检测技术。故选择C选项。

28) B【解析】微软公司漏洞分为:紧急、重要、警告、注意,对应于漏洞危险等级;故选择B选项。 29) C【解析】UAF(Use After Free)类漏洞,即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。写污点值到污点地址漏洞、格式化字符串漏洞、数组越界漏洞都不是利用已经释放内存的攻击方式。故选择C选项。

30)B【解析】safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术。故选择B选项。

31) A【解析】应急计划三元素是事件响应 、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。

32) D【解析】标准信息系统的因特网组件包括:服务器、网络设备和保护设备。电源为能源设备,为系统提供能量,但并不属于因特网组件。故选择D选项。

33) C【解析】标准信息系统的因特网组件包括:服务器、网络设备和保护设备。换个说法,标准信息系统组成部分包括硬件、软件、数据和信息;解决方案是对问题发生时的处理方法;故选择C选项。 34) D【解析】每一项资产的获得使用维护都会消耗不同价值,于是便有了不同的比重,所以每项资产不可能有相同也不合适有相同的权重,故选择D选项。

35) D【解析】体系审核中,需要识别潜在不符合及其原因;确定并实施所需的预防措施;记录所采取措施的结果;评审所采取的预防措施;识别已变化的风险,并确保对发生重大变化的风险予以关注。所以对不符合项的纠正措施需要重新审查修订;故选择D选项。

36) C【解析】电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,是一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动。公用事业服务信息文件无需进行验证,故选择C选项。

37) A【解析】可靠电子签名可以满足电子缔约身份认定、信息保密、内容完整和行为不可抵赖的要求,并具备便捷、低廉、快速、有效的事后取证优势。可靠电子签名与手写签名或者盖章具有同等的法律效力,是网上交易成功的保证。故签名制作数据只能由电子签名人控制,不可抵赖。故选择A选项。

38) B【解析】国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知情的事项,如:国防建设和武装力量活动中的秘密事项、科学技术中的秘密事项、国民经济和社会发展中的秘密事项。企业的商用信息不应被列为国家秘密。故选择B选项。

39)C【解析】信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。故选择C选项。

40) D【解析】《中华人民共和国保守国家秘密法》第十四条机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。故选择D选项。 二、 填空题

1) 香农【解析】在二次世界大战时,香农博士也是一位著名的密码破译者(这使人联想到比他大4岁的

图灵博士)。他在贝尔的破译团队主要是追踪德国飞机和火箭,尤其是在德国火箭对英国进行闪电战时起了很大作用。1949年香农发表了另外一篇重要论文《保密系统的通信理论》,正是基于这种工作实践,它的意义是使保密通信由艺术变成科学。故第1空应填入:香农

2) 纵深防御【解析】IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。所谓深层防

御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。故2)应填入:纵深防御

3) 置换【解析】对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算

法,就是加密密钥和解密密钥是相同的,或者加密/解密密钥能够从解密/加密密钥中推算出来,所以也称这种加密算法为秘密密钥算法或单密钥算法。传统对称密码加密时所使用的两个技巧是:代换和 置换。

4)授权【解析】在访问控制中,给予用户一定权限的过程为授权。故4)应填入:授权。

5)访问控制矩阵【解析】自主访问控制模型(DAC Model,Discretionary Access Control Model)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。DAC模型一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。 故5)应填入:访问控制矩阵

6)入侵【解析】恶意行为指软件对操作系统、注册表项、其他软件或文件及文件夹进行未授权的更改,包括恶意的攻击行为和 入侵行为。入侵指强制或未经许可进入网络或终端。入侵还包括绕开网络或终

端安全措施。故6)应填入:入侵

7)网络【解析】对于恶意行为的监测包括主机监测和网络监测。故7)应填入:网络。

8)操作系统【解析】操作系统(英语:Operating System,简称OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。故8)应填入:操作系统。

9)中断【解析】不同的计算机其硬件结构和软件指令是不完全相同的,因此,中断系统也是不相同的。计算机的中断系统能够加强CPU对多任务事件的处理能力。中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络作用(如进程与CPU通信),以协调系统对各种外部事件的响应和处理。中断是实现多道程序设计的必要条件。中断是CPU对系统发生的某个事件作出的一种反应。引起中断的事件称为中断源。中断源向CPU提出处理的请求称为中断请求。发生中断时被打断程序的暂停点称为断点。CPU暂停现行程序而转为响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序。CPU执行有关的中断处理程序称为中断处理。而返回断点的过程称为中断返回。中断的实现实行软件和硬件综合完成,硬件部分叫做硬件装置,软件部分称为软件处理程序。故9)填入:中断。

10) inetd【解析】在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。通过inetd来启动的服务可以通过在etc/inetd.conf文件中注释来禁用;通过启动脚本来启动的服务可以通过脚本来改变脚本名称的方式禁用。故10)应填入:inetd

11)信任链【解析】信任根和信任链是可信计算的最主要的关键技术之一。信任根是系统可信的基点。TCG认为一个可信计算平台必须包含三个信任根:可信度量根RTM、可信存储根RTS和可信报告根RTR。信任链把信任关系从信任根扩展到整个计算机系统。故11)应填入:信任链

12) DEFAULT【解析】默认值是一个向后兼容的功能,它执行一些与使用 ALTER 或 CREATE TABLE 语句的 DEFAULT 关键字创建的默认值定义相同的功能。默认值定义是限制列数据的首选并且标准的方法,因为定义和表存储在一起,当除去表时,将自动除去默认值定义。然而,当在多个列中多次使用默认值时,默认值也有其优点。语法CREATE DEFAULT default AS constant_expression。故12)应填入:DEFAULT 13)握手【解析】SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。故13)应填入:握手

14)证书黑名单【解析】CA认证的主要工具是CA中心为网上作业主体颁发的数字证书。CA架构包括PKI结构、高强度抗攻击的公开加解密算法、数字签名技术、身份认证技术、运行安全管理技术、可靠的信任责任体系等等。从业务流程涉及的角色看,包括认证机构、数字证书库和黑名单库、密钥托管处理系统、证书目录服务、证书审批和作废处理系统。 CRL是证书作废表的缩写。CRL中记录尚未过期但已声明作废的用户证书序列号,供证书使用者在认证对方证书时查询使用。CRL通常被称为证书黑名单。 故14)应填入:证书黑名单

15)防火墙【解析】防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。故15)应填入:防火墙。

16)应用【解析】代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤;而包过滤技术主要在网络层和传输层进行过滤。故16)应填入:应用 17)MAC【解析】地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。其功能是:主机将ARP请求广播到网络上的所有主机,并接收返回消息,确定目标IP地址的物理地址,同时将IP地址和硬件地址存入本机ARP缓存中,下次请求时直接查询ARP缓存。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记录在本地的ARP缓存中,这样攻击者就可以向目标主机发送伪ARP应答报文,使目标主机发送的信息无法到达相应的主机或到达错误的主机,构成一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。

故17)应填入:MAC。

18)漏洞利用 exploit【解析】如果一个缺陷不能被利用来干“原本”不能干的事(安全相关的),那么就不能被称为安全漏洞,所以安全漏洞必然和漏洞利用紧密联系在一起。漏洞利用的视角有:数据视角:访问本来不可访问的数据,包括读和写。这一条通常是攻击者的核心目的,而且可造成非常严重的灾难(如银行数据可被人写)。权限视角:主要为权限绕过或权限提升。通常权限提升都是为了获得期望的数据操作能力。可用性视角:获得对系统某些服务的控制权限,这可能导致某些重要服务被攻击者停止而导致拒绝服务攻击。认证绕过:通常利用认证系统的漏洞而不用受权就能进入系统。通常认证绕过都是为权限提升或直接的数据访问服务的。代码执行角度:主要是让程序将输入的内容作为代码来执行,从而获得远程系统的访问权限或本地系统的更高权限。这个角度是SQL注入、内存指针游戏类漏洞(缓冲区溢出、格式串、整形溢出等等)等的主要驱动。这个角度通常为绕过系统认证、权限提升、数据读取作准备的。故18)应填入:漏洞利用

19)会话劫持【解析】而会话劫持,就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;故19)应填入:会话劫持

20)污点传播【解析】污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。因此20)应该填入:污点传播。

21)栈顶【解析】栈指针寄存器esp功能:存放栈顶指针。故21)应填入:栈顶

22)数组越界【解析】数组越界漏洞:攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作。故22)应填入:数组越界。

23)框架【解析】信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。故23)应填入:框架

24)策略【解析】为确保信息安全,机密不被泄露,信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施。故24)应填入:策略。

25)风险管理【解析】信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合,属于风险管理的范畴。故24)应填入:风险管理。

26)复杂【解析】信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全管制措施进行鉴定。风险评估主要依赖于商业信息和系统的性质、使用信息的商业目的、所采用的系统环境等因素,组织在进行信息资产风险评估时,需要将直接后果和潜在后果一并考虑。故26)应填入:复杂

27开发过程【解析】CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。故27)应填入:开发过程

28)CNITSEC【解析】中国信息安全测评中心英文名称:China Information Technology Security Evaluation Center 简称:CNITSEC 。故28)应填入:CNITSEC

29)安全标记【解析】用户自主保护级:本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。系统审计保护级:与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。安全标记保护级:本级的计算机信息系统可信计算基具有系统审计保护级所有功能。结构化保护级:本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。访问验证保护级:本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。故29)应填入:安全标记

30)保密期限【解析】《中华人民共和国保守国家秘密法》第十四条机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。故30)应填入:保密期限。

综合应用题 1)【解题思路】

本题主要考察加密算法以及证书管理问题。 【参考答案】

【解析】为了安全存储用户的口令,一般采用MD5算法。故【1】应填入MD5

【解析】SHA-1摘要比MD5摘要长32 位,MD5有128位,故SHA算法的消息摘要长度为 160位。故【2】应填入160。

【解析】证书管理,一方信息通过证书发给对方,对方用证书的公共密钥进行验证。故【3】应填入:公共密钥。

【解析】要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和哈希函数;故【4】应填入哈希函数。

【解析】RSA安全性要求,模数位数限制最好不要低于1024位;而计算速度要快,e的二进制表示中1要少,否则乘法会消耗大量时间。故【5】应填入:1024;【6】应填入:1

【解析】加密c = m^e mod n;私钥de≡1mod(p-1)(q-1);故【7】应填入12;【8】应填入:3

2)【解题思路】

本题主要考察数据库的命令,权限授予与移除等。 【参考答案】

(1)【解析】授权命令:GRANT;收回权限命令:REVOKE;允许用户将权限授予其他用户命令:WITH GRANT OPTION。故【1】应填入GRANT;【2】应填入:WITH GRANT OPTION;【3】应填入:REVOKE。

(2)创建用户默认有连接的权利,故【4】应填入:CONNECT;

(3)具有相同角色的用户具有相同的权限,权限分配面向角色;故【5】应填入:角色。

3)【解题思路】

本题主要考虑IP地址、物理地址与ARP病毒。arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,能够把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。 【参考答案】

伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址;故【1】应填入59.60.1.1;【2】应填入:MACB。静态绑定IP地址与MAC地址,注意命令使用,ARP -d先清空ARP缓存表;然后ARP -s IP MAC,完成IP地址与MAC地址静态绑定。故【3】应填入:-d;故【4】应填入:-s 故【5】应填入:59.60.1.1;故【6】应填入:MACG;故【7】应填入:-d 故【8】应填入:-s;故【9】应填入:192.168.1.10;故【10】应填入:MACA

4)【解题思路】

本题主要考察Shellcode地址的漏洞利用以及缓冲区溢出的知识和攻击。 【参考答案】

【解析】利用缓冲区溢出,将一系列shellcode用NOP(不做任何操作)和想要到达的地址覆盖,故【1】应填入:shellcode;【2】应填入:返回地址;【3】应填入:NOP;

当执行到返回地址时,读取到指针寄存器中,跳到指定的代码。故【4】应填入esp;【5】应填入:jmp esp。

第三套 1) D

【解析】TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。故选择D选项。

2) B【解析】除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。由(1)可看出技术部包含于其中,故选择B选项。

3) B【解析】在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。故选择B选项。 4) D【解析】非对称加密算法又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥(和私有密钥。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。非对称密钥加密算法复杂,在实际应用中不适合于数据加密。故选择D选项。

5) C【解析】SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长。故选择C选项。 6)D【解析】AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。故选择D选项。

7) B【解析】访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体可以对客体的访问模式。故选择B选项。

8) D【解析】BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择D选项。

9) D【解析】Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。

10) C【解析】进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。线程,有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。故选择C选项。 11) A【解析】在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。故选择A选项。 12) B【解析】本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。故选择B选项。

13)A【解析】指定WITH GRANT OPTION子句,则获得某种权限的用户可以传播该权限。故选择A选项。

14) D【解析】数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。而关系不在其考虑范围内。故选择D选项。

15)B【解析】渗透测试(Penetration Test),是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。故选择B选项。 16) D【解析】拨号用户远程认证服务(RADIUS)是一个网络协议,提供集中式AAA管理。故RADIUS属于集中式访问控制。故选择D选项。

17) A【解析】Intenet安全协议(IPsec)是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过公用网络提供安全保障。IPsec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,后续也增加了对IPv4的支持。故选择A选项。

18) D【解析】SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。故选择D选项。

19 B【解析】信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和

遍历信任路径的模型。信任模型的类型有1.单级CA信任模型2.严格层次结构模型3.分布式(网状)信

任模型结构4.Web模型5.桥CA信任模型,6.用户为中心的信任模型。故选择B选项。

20) C【解析】特征检测又称误用检测,主要有以下五种方法:(1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。故选择C选项。

21) D【解析】“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任木马病毒意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。故选择D选项。 22) C【解析】ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。这里,服务器要做两个动作:查表、回应ACK/RST.故选择C选项。 23)B【解析】下载是木马传播的途径,故选择B选项。

24)B【解析】软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。其中没有软件你行分析技术。故选择B选项。

25) B【解析】特征码查杀技术是一种针对电脑病毒查杀的手段,有具有低误报率、高准确性、

高可靠性等优势。但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。故选择B选项。

26) D【解析】中国国家信息安全漏洞库,英文名称\National Vulnerability Database of Information Security\,简称\,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。故选择D选项。 27) A【解析】由堆的特性和定义可知,本题选择A选项。

28) B【解析】由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。故选择B选项。 29) B【解析】修改浏览器配置,是恶意程序的一个破坏,并不会造成其传播到其它机器上。故选择B选项。 30) C【解析】SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误;故选择B选项。

31) C【解析】应急计划过程开发过程中,需要先对可能造成的影响作出分析,然后才能进行下一步计划,故选择C选项。

32) B【解析】根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制盒物理性访问控制;故选择B选项。

33) C【解析】信息安全的目标是降低系统残留风险,但风险始终存在无法消除,故选择C选项。 34) A【解析】信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国

家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式,保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性。故选择A选项。

35) A【解析】由于信息安全管理无法达到零风险,信息安全管理的目标是尽可能降低风险;故选择A选项。 36) D【解析】《中华人民共和国电子签名法 》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。 故选择D选项。

37) C【解析】《中华人民共和国保守国家秘密法》 第十五条,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。故选择C选项。

38) B【解析】《中华人民共和国电子签名法》第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。故选择B选项。

39) A【解析】电子签名法被认为是中国首部真正电子商务法意义上的立法。因为自1996年联合国颁布《电子商务示范法》以来,世界各国电子商务立法如火如荼,有的国家颁布了电子商务法或交易法,有的国家颁布了电子签名或数字签名法,也有的国家兼采两种立法方式。而我国电子商务立法最终在国家信息化战略的引导下出台,可以说是业内人士期盼已久的举措,也受到了各相关企业乃至政府部门的高度关注。故选择A选项。

40) C【解析】《刑法》第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。故选择C选项。 二、填空题

1)【解析】网络信息安全的基本属性有:完整性、可用性、机密性、可控性、抗抵赖性。因此1)应填入:可用性

2)【解析】在美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则的基础上,由6个国家7方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则(The Common Criteria for Information Technology security Evaluation,CC )”,简称CC标准,它综合了已有的信息安全的准则和标准,形成了一个更全面的框架。故2)应填入:CC

3)【解析】柯克霍夫斯(Kerckhoffs)原则即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。故3)应该填入:密钥。

4)【解析】AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特。故4)应填入:128。

5)【解析】基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应(挑战/应答)的认证模式,二是基于PKI体系的认证模式,目前运用在电子政务、网上银行。故5)应填入:PKI

6)【解析】访问控制矩阵– 任何访问控制策略最终均可被模型化为访问矩阵形式。由于访问矩阵过大和元素稀疏,很少直接应用,但是一种很有用的概念模型。故6)应填入:访问矩阵

7)【解析】根据具体需求和资源限制,内容审计系统可以分为流水线模型和分段模型两种过程模型。故7)应填入流水线。

8)【解析】系统调用,指运行在使用者空间的程序向操作系统内核请求需要更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。故8)应填入:系统调用

9)【解析】内核模式操作的一种高特权模式,其中的程序代码能直接访问所有内存(包括所有的用户模式进程和应用程序的地址空间)和硬件。也称为“管理员模式”、“保护模式”或“Ring 0”。故9)应填入:内核 10)【解析】在UNIX中, 主要的审计工具是 syslogd;可以通过配置这个后台进程程序,可以提供各种水平的系统审计和指定输出目录。故10)应填入:syslogd

11)【解析】从用户角度来看,一个视图是从一个特定的角度来查看数据库中的数据。1、简单性:看到的就是需要的。视图不仅可以简化用户对数据的理解,也可以简化他们的操作。那些被经常使用的查询可以被定义为视图,从而使得用户不必为以后的操作每次指定全部的条件。2、安全性:通过视图用户只能查询和修改他们所能见到的数据。但不能授权到数据库特定行和特定的列上。通过视图,用户可以被限制在数据的不同子集上:使用权限可被限制在另一视图的一个子集上,或是一些视图和基表合并后的子集上。3、逻辑数据独立性。视图可帮助用户屏蔽真实表结构变化带来的影响。故11)应填入:视图

12)【解析】数据库安全防护技术从内到外来讲首先要对数据库系统本身进行安全加固,如打上相关补丁、关闭特权账号等等。其次是对数据库的贴身防护,一是事前要对数据库进行扫描评估,漏洞检查,二是事中对数据库进行入侵防护和访问控制,三是事后对数据库的审计。接下来是对数据库的身份认证,以及数据加密、流量控制、容灾备份。最后是对应用的安全防护,保证来自应用的访问可以安全访问数据库。故12)应填入:审计。

13)【解析】IPsec由两大部分组成:(1)建立安全分组流的密钥交换协议;(2)保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP协议)或认证头协议(AH协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。故13)应填入:ESP

14)【解析】证书链由两个环节组成:信任锚(CA 证书)环节和已签名证书环节,其中起始端为信任锚。自我签名的证书仅有一个环节的长度—信任锚环节就是已签名证书本身。故14)应填入:信任锚 15)【解析】IDS根据数据采集方式的不同,可分为NIDS和HIDS。NIDS使用原始网络信息作为数据源,利用运行在随机模式下的网络适配器实时监听和分析通过网络的所有通信,收集相关信息并记入日志;而HIDS则通常安装在被检测的主机之上,与该主机的网络实时连接,负责对系统审计日志进行智能分析和判断。故15)应填入:HIDS。

16)【解析】按入侵检测所采用的技术方法又可将IDS的异常检测技术细分为下面四种方法:一是基于用户行为概率统计模型的入侵检测方法;二是基于神经网络的入侵检测方法;三是基于专家系统的入侵检测技术;四是基于模型推理的入侵检测技术;其中概率统计模型、基于专家系统的入侵检测、基于模型推理的入侵检测技属于统计分析方法。其中前两种为主要方法。故16)应填入:统计分析统计学统计。 17)【解析】网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。故17)应填入:混杂 18)【解析】蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。故18)应填入:蠕虫病毒

19)【解析】符号执行技术:一种程序分析技术。其可以通过分析程序来得到让特定代码区域执行的输入。使用符号执行分析一个程序时,该程序会使用符号值作为输入,而非一般执行程序时使用的具体值。在达到目标代码时,分析器可以得到相应的路径约束,然后通过约束求解器来得到可以触发目标代码的具体值。

百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库信息安全前3套答案解析在线全文阅读。

信息安全前3套答案解析.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.70edu.com/wenku/198775.html(转载请注明文章来源)
Copyright © 2020-2025 70教育网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备16052595号-17
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219