B) 堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长 C) 堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长 D) 堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长
28、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。 A) 反射型XSS B) 存储型XSS C) CSRF-based XSS D) DOM-based XSS
29、下列选项中,不属于恶意程序传播方法的是()。 A) 通过局域网传播 B) 修改浏览器配置
C) 通过电子邮件和即时通信软件传播 D) 诱骗下载
30、下列选项中,综合漏洞扫描不包含的功能是()。 A) 弱口令扫描 B) SQL注入扫描 C) 病毒扫描 D) 漏洞扫描
31、下列选项中,应急计划过程开发的第一阶段是()。 A) 业务单元报告 B) 业务总结分析 C) 业务影响分析 D) 业务影响总结
32、下列选项中,不属于访问控制实现方法的是()。 A) 行政性访问控制 B)虚拟性访问控制 C) 逻辑/技术性访问控制
D) 物理性访问控制 33、信息安全的目标是()。 A) 通过权威安全机构的评测 B) 无明显风险存在
C)将残留风险保护在机构可以随时控制的范围内 D) 将残留风险降低为0
34、下列选项中,信息安全管理体系(ISMS)体现的思想是()。 A) 预防控制为主 B) 预防为主 C) 控制为主 D) 治理为主
35、下列关于信息安全管理的描述中,错误的是()。 A)零风险是信息安全管理工作的目标 B) 风险评估是信息安全管理工作的基础 C) 风险处置是信息安全管理工作的核心 D) 安全管理控制措施是风险管理的具体手段
36、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()。 A) 二年 B) 三年 C) 四年 D) 五年
37、国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的()。 A) 解密对象 B) 最长保密期限 C)解密条件 D) 限定保密领域
38、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。
A) 30日 B)60日 C) 90日 D) 120日
39、被称为\中国首部真正意义上的信息化法律\的是()。 A) 电子签名法 B) 保守国家秘密法
C) 全国人大常委会关于维护互联网安全的决定
D) 全国人民代表大会常务委员会关于加强网络信息保护的决定
40、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。 A) 2年以下有期徒刑或者拘役 B) 3年以下有期徒刑或者拘役 C) 5年以下有期徒刑或者拘役 D) 10年以下有期徒刑或者拘役 二、填空题
1、信息安全的五个属性是机密性、完整性、 ____可用性________、可控性、不可否认性。
2、上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为 __CC__________,是评估信息技术产品和系统安全性的基础准则。
3、密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对 ____________的保密,而不应依赖于对算法的保密。 4、AES的分组长度固定为 ____________位,密钥长度则可以是128、192或256位。
5、基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于 ____________体系的认证模式。
6、任何访问控制策略最终可以被模型化为 ____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。 7、根据具体需求和资源限制,可以将网络信息内容审计系统分为 ____________模型和分段模型两种过程模型。 8、当用户代码需要请求操作系统提供的服务时,通常采用 ____________的方法来完成这一过程。 9、当操作系统为0环和1环执行指令时,它在管理员模式或 ____________模式下运行。 10、在Unix\\Linux中, 主要的审计工具是 ____________守护进程。
11、为不同的数据库用户定义不同的 ____________,可以限制各个用户的访问范围。
12、对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后 ____________。
13、IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是 ____________协议。 14、证书链的起始端被称为 ____________。
15、根据数据采集方式的不同,IDS可以分为NIDS和 ____________。 16、IDS的异常检测技术主要通过 ____________方法和神经网络方法实现。
17、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为 ____________模式。
18、可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是 ____________。
19、在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 ____________技术。
20、被调用的子函数下一步写入数据的长度,大于栈帧的基址到 ____________之间预留的保存局部变量的空间时,就会发生栈的溢出。 21、漏洞利用的核心,是利用程序漏洞去执行 ____________以便劫持进程的控制权。 22、软件安全检测技术中,定理证明属于软件 ____________安全检测技术。 23、信息安全风险管理主要包括风险的 ____________、风险的评估和风险控制策略。
24、技术层面和 ____________层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。
25、信息安全 ____________体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。 26、风险分析主要分为定量风险分析和 ____________风险分析。
27、电子签名认证 ____________应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。 28、ISO ____________标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。
29、《计算机信息系统安全保护等级划分准则》将信息系统安全分为 ____________保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。
30、国家秘密的保密期限,除另有规定外,机密级不超过 ____________年。 三、综合题
1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分)
(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 ______【1】______,且应确保选取的参数规模大于 _____【2】_______位。
(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是 _____【3】_______模型,图2所示的密钥分发模型是 _____【4】_______模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的
客户端,可以减轻服务器的负担,即采用 _____【5】_______模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用 _____【6】_______模型。
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 ___【7】_____对消息签名;而Bob可以使用Alice的 ____【8】________对签名进行验证。
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 ____【9】____进行签名。
(5)实际应用中,通常需要进行身份认证。基于 ____【10】________的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥