全国计算机等级考试

您所在的位置:网站首页 计算机等级考试三级信息安全 全国计算机等级考试

全国计算机等级考试

2023-07-18 19:06| 来源: 网络整理| 查看: 265

1.     信息技术的产生与发展,大致经历了电讯技术的发明、计算机技术的发展和互联网的使用三个阶段。

2.     数据加密标准DES制定的年份是1977年——美国

3.     不属于非对称密钥体制优点是:加解密速度快,不需要占用较多的资源——这是对称密钥的优点

4.     TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为1,0

5.     风险控制的首选策略是避免

6.     物理与环境安全中,目前经常使用的视频监视系统是闭路电视监视系统

7.     进程管理是通过中断实现的

8.     数据库渗透测试的主要内容:①监听器安全特性分析②用户名和密码渗透③漏洞分析

9.     不属于操作系统平台中软件漏洞的是XSS漏洞

10.不属于木马隐藏技术的是反弹端口

11.Kerberos没有采用公钥密码体制和数字证书协议

12.不属于软件安全保护技术的是模型检验技术

13.在对一个计算机硬件资产的跟踪识别管理中,不能有效的识别该资产的属性是软件版本号

14.在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是:信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责

15.信息安全管理体系审核包括内部审核和外部审核

16.信息系统的安全考核指标是身份认证

17.不属于信息系统的安全风险隐患来源的是用户频繁进行网络浏览

18.DSS用于数字签名,RSA用于加密和签名

19.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese Wall。

20.信息安全的五个基本属性是机密性、可用性、可控性、不可否认性和完整性。

21.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理,并且MD5算法比SHA算法更快。

22.消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要。

23.对称加密最大的缺点就是在于密钥管理困难·。

24.验证所收到的消息确实来自正真的的发送方且未被篡改的过程是消息认证。

25.消息认证不能预防的是发送方否认。

26.RADIUS运行在UDP协议之上,并且没有定义重传机制,而Diameter运行在可靠的TCP。STCP协议之上;Diameter还支持窗口机制,每个会话方可以动态调整自己的接受窗口,以免发送超出对方处理能力的请求;RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能立即检测出传输错误。RADIUS固有的客服端/服务器模式限制了它的进一步发展,Diameter采用端到端模式,任何一端都可以发送消息以发起审计邓功能或终端连接;Diameter还支持认证和授权分离,重授权可以随时根据需要进行,而在RADIUS中认证和授权必须成对出现。

27.在许多应用中,Kerberos不需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程。

28.IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议Oakley和SKEME组成(所以Kerberos不属于IKE协议)。

29.一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库(例如LDAP),所以典型的PKI系统不包括CDS。

30.PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。

31.状态检测防火墙技术能够对TCP协议的动态连接状态进行有效的检测和防护。

32.CCB(密码块链接)不属于分组密码工作模式,而ECB(电码本)、CFB(密文反馈)、OFB(输出反馈)都属于分组密码工作模式。

33.在访问控制主体和客体中,一个对象或数据可能是主体,也有可能是客体。

34.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。

35.强制访问控制系统通过比较主体与客体的安全标签来决定一个主体是否能够访问某个客体。

36.在标准模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自馅,如中断、异常等。

37.进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的,而不是通过系统调用来完成的。

38.Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务。

39.在Unix系统中,chgrp改变文件分组的命令;chmod设置文件/目录权限命令;chown改变文件拥有者的命令;who显示系统登陆者。

40.在Unix/Linux,每一个系统与用户进行交流的界面,称为终端。

41.在Unix/Linux系统中,root账号是一个超级用户账号,可以对系统进行任何操作。

42.Windows的三个环境子系统分别是:win32、POSIX和OS/2。

43.视图是原始数据库数据的一种变换,它从一个或者多个实际表中获得,但是它本身不存储数据,它的数据还是存放在数据库中。

44.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,该模型包括策略、防护、检测和响应,其中核心部分是策略。

45.ESP协议不能对链路层协议进行封装。

46.根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式。

47.TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心。

48.Shannon(香农)在1949年发表了著名的《保密系统的通信理论》的论文,把密码学置于坚实的基础之上,标志着密码学作为一门学科的形成。

49.“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也不会“刻意”的去感染其他文件,他通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,是施种者刻意任意破坏,窃取被种者的文件,甚至远程操控被种主机(所以木马程序并不具有感染性和主动感染的功能)。

50.木马程序由两部分程序组成,黑客通过客户端程序控制远端用户的计算机。

51.在防火墙的DMZ区域中,外网和内网都能访问DMZ区域的计算机,但是DMZ区域的计算机只能访问外网的计算机,不能访问内网的计算机。

52.数字证书内容包括:证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书办法组织的一系列数字签名(所以用户的私钥不包含在数字证书中)。

53.端口扫描时,隐蔽性最高的扫描方法是TCP FIN扫描,在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接,TCP FIN扫描的好处是完全不建立TCP连接,从而大大的减少了被目标主机记录下来的可能性,所以隐蔽性较高。

54.安全设计、安全测试、建立安全威胁模型都属于软件安全开发技术,而安全发布是技术成果的一个展示过程,并不属于软件安全开发技术。

55.美国制定数据加密标准DES(Data Encryption Standard)的年份是1977年,该标准为加密算法的标准化奠定了基础。

56.DES算法为密码体制中的对称密码体制,又称为美国数据加密标准,属于单密钥密码算法(即加密秘钥能从解密密钥中推算出来)。

57.信息安全的发展大致经历了三个主要阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段(所以互联网的使用不属于信息安全发展的三个阶段)。

58.与等级保护工作无关的文件是《电子签名法》。

59.信息保障的指导性文件《信息保障技术框架》(Information Assurance Technucal Framework IATF)是由美国国家安全局(NSA)指定的。

60.数字签名是通过密码技术对电子形式的签名,并非是书面签名的数字图像化。它类似于手写签名或印章,也可以说它就是电子印章,我们对一些重要文件进行签名,以确定它的有效性,数字签名的目的就是要保证文件的真实性,防止签名者抵赖,对文件签名说明签名者认可了这份文件(所以数据签名系统不一定具有数据加密功能)。

61.消息摘要用于验证消息完整性

65.Kerberos V5协议

①   Kerberos V5协议属于应用层的安全协议;

②   Kerberos V5协议共三方:Client(用户计算机)、Server(用户计算机希望访问的应用服务器)、Kerberos服务器;

③   然后我们用下图进行讲解:

如上图所示:我们需要了解以下几点:

①   我们的Kerberos服务器中包括AS服务器和TGS服务器,即我们【2】→AS ;【3】→TGS;

②   【4】代表我们的用户计算机,【5】代表我们的Sever应用服务器;

③   我们需要了解Kerberos V5协议实现对用户认证的过程(即六步实现对用户的认证)

(1)  Client(用户计算机)向AS申请进行身份认证即图示的(1);

(2)  AS验证Client的身份后,向Client发放通过身份验证的票据即图示的【10】;

(3)  Client向TGS申请Server的访问权限即图示中的【8】;

(4)  TGS验证Client有AS提供的通过身份验证票据后,向Client发放可以访问Server的票据即图示的【9】;

(5)  Client用TGS发放的访问Server的票据,访问应用服务器Server即图示中的【7】;

(6)  由Server验证完Client访问Server的票据后,提供访问权限即图示中的【6】;

 



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3