CC将评估过程划分为功能和保证两部分
第五套
选择题
密码学包括密码编码学和密码分析学
对称密钥密码体制也称单密钥密码体制或者传统密码体制,其基本特征是发送方和接收方共享相同的密钥,即加密密钥和解密密钥相同
对称加密不易实现数字签名,限制了他的应用范围 除去奇偶效验码,DES算法密钥的有效位数是56 Kerberos协议不属于集中式访问控制协议
BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性 如果要给文件foo的分组以读权限,所使用的命令是chmod g+r foo 完整性不属于数据库事务处理特性
渗透测试的对象主要是数据库的身份验证系统和服务监听系统
TCP三次握手过程中,第一次握手数据包控制中的标志位状态为SYN=1,ACK=0 慢速扫描可以隐藏端口扫描行为
SQL注入攻击是利用服务器端漏洞进行攻击 主动感染不属于木马功能
使用压缩算法的是软件加壳技术
信息安全管理基本技术要求涉及的五个层面:物理,网络,主机,应用和数据
按照实现方法,访问控制可分为如下三类:行政性,逻辑/技术性,物理性访问控制
等级保护对象受到破坏所侵害的客体和对客体造成的侵害程度是信息系统的安全保护等级定级要素
基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为电子签名依赖方 填空题
信息安全的发展经历了三个阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段 应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取1024位 蜜网是在蜜罐技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络 网络信息内容监控的主要方法为网络舆情分析
现代CPU通常运行在两种模式下,即用户模式和内核模式 用于设置数据库审计功能的SQL命令是AUDIT 在Linux系统中,主要审计工具是syslogd守护进程
每个数据库事务均以BEGIN TRANSACTION语句显示开始,以COMMIT或ROLLBACK语句显示结束
Ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通 包过滤防火墙技术主要在网络层和传输层对数据包进行过滤和拦截 SSL协议属于传输层的安全协议
结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊检测技术 对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术
会话劫持是一种通过窃取用户sessionID后,利用它登录目标账户的攻击方法 信息安全管理体系认证是基于自愿的原则
第六套
选择题
TCSEC将计算机系统安全划分为四个等级七个级别 传统密钥系统的加密密钥和解密密钥相同 公开密钥系统的加密密钥和解密密钥不同 消息摘要适合数字签名但不适合数据加密 消息摘要用于验证消息完整性 DES算法属于单密钥密码算法
USB key内置单片机或者智能卡芯片,可以存储用户的密钥或者数字证书 基于USB key的身份认证模式只有挑战/应答模式
USB key作为数字证书的存储介质,可以保证私钥不被复制 基于PKI体系的认证模式不属于分布式访问控制方法 数字签名能够解决篡改、伪造等安全性问题 MS-DOS不属于引导程序
守护进程通常周期性的执行某种任务或者等待处理某些发生事件
在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是Ntldr
中国可信平台与TCG可信平台最根本的差异是所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM 在SQL语句中,UPDATE是修改表中数据的基本命令 在视图上定义新的表不能在视图上完成 不可以通过事务处理回退的语句是DROP
端口扫描时,隐蔽性最高的扫描方法是TCP FIN扫描
利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址 只能用于端口扫描的是Nmap SYN-Flood不通过传输层实施
防火墙可以拦截木马服务端对木马客户端的连接(错) 端口反弹不属于木马隐藏技术
PKI系统中,OCSP服务器的功能是OCSP服务器为用户提供证书在线状态的查询 国家信息安全漏洞共享平台的英文缩写是CNVD 栈指针寄存器esp中保存的是栈顶指针
在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是exploit 对程序分配的内存地址进行随机化分布的是ASLR 模糊测试不属于软件源代码静态安全检测技术 利用网络服务程序的漏洞进行传播的是局域网传播 检测性的访问控制不属于访问控制类型
在访问控制管理是,由访问控制依赖的四个原则转换成三个职责:用户账户管理,操作跟踪和访问权利和许可权的管理
风险管理的第一个任务是风险识别
信息安全管理基本管理要求所涉及的五个层面:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
信息安全风险评估的三种方法:基本风险评估、详细风险评估和两者相结合 系统安全维护的正确步骤:报告错误、处理错误和处理错误报告
电子签名的验证属于电子签名人专有(错) 在专用VPN中传递国家秘密 填空题
保证信息机密性的核心技术是密码学 扩散和混淆是对称密码设计的主要思想
序列密码,也被称为流密码,是对明文和密钥都划分为位或者字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密 网络信息内容监控的主要方法是网络舆情分析
操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响 在Linux系统中,服务是通过inetd进程或启动脚本来启动的
服务发现,也称为端口扫描,主要是对数据库的开放端口进行扫描,检查其中的安全策略,比如开放了多余的服务端口等
用于取消数据库审计功能的SQL命令是NOAUDIT
利用UDP协议传输大量小块数据时,传输速度快于利用TCP协议进行传输 ARP协议的主要作用是完成IP地址到物理地址之间的转换
IPS可以分析并拦截在应用层进行攻击的数据包,这是硬件防火墙所不具备的 NIDS探测器从交换机设备中采集要分析检测的原始数据 美国国家漏洞数据库的英文简写为NVD
按照漏洞生命周期的不同阶段进行得漏洞分类中,处于未公状态的漏洞称为0day漏洞 软件加壳技术的原理是对可执行文件进行压缩或加密,从而改变可执行文件中的代码的表现形式
恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全污点之间的连接
识别和控制机构面临的风险的过程称为风险管理
在信息安全管理措施中,事故响应的四个阶段分别为:计划、检测、反应和恢复 信息安全管理体系审核包括管理和技术两方面审核 CC将评估过程分为功能和保证两部分 体系审核是为获得审核证据,对体系进行客观评价,以确定满足审核准则的程度所进行得系统的、独立的并形成文件的检查
访问控制对于保护客体的机密性和完整性是很有必要的