1.inetd是unix最重要的网络服务进程,是监视网络请求的守护进程,替换inetd的功能和方法中最灵活的是xinetd

2.用户数字证书中保存有用户的公钥,用户的私钥一般保存在硬件的证书介质中提交给用户,为了保证私钥的安全,硬件的证书存储介质会保护用户的私钥不会被卖出,所有涉及私钥的运算均在硬件内完成,从根本上保证了用户的私钥的安全

3.进程是为了实现多任务而提出的概念,进程还有更细的管理单位——线程。进程管理实质上是对处理机执行时间的管理,它是通过中断实现的,操作系统维护一个进程表,其中每一项代表一个进程

4.VPN,SSL,SSH等加密传输的设备和技术可有效防范网络嗅探工具对数据包的嗅探和分析,而VLAN的功能是实现VLAN间网络传输数据的逻辑隔离,由于网络嗅探工具只能在一个物理网络或者逻辑网络中完成数据帧的嗅探,所以通过在一个交换机上划分不同VLAN的方法可以限制网络嗅探工具只能嗅探一个VLAN内的数据,减少网络数据被嗅探的范围

5.对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和对基于穷举攻击的扫描技术

6.SMTP协议是简单邮件传输协议,它的主要作用是将电子邮件发送到邮件服务器,属于电子邮件系统的重要协议

7.UDP Flood攻击是一种典型的带宽消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果

8.木马的隐藏技术包括,线程插入技术,DDL动态劫持技术,Rootkit技术

9.防火墙不能防范的攻击有,内网之间的恶意攻击,绕过防火墙通道上的攻击,病毒和内部驱动的木马,针对防火墙开放端口的攻击

10.whois是Internet上提供的查找相关域名,IP地址,E-mail信箱,联系电话等信息的一种服务

11.Nmap提供了多种端口扫描技术

12.针对恶意程序检测或查杀的主要技术包括,特征码查杀,启发式查杀,基于虚拟机技术的行为判断以及主动防御等

8套31题

13.信息安全问题产生的根源有内因和外因。其中内因是操作系统的复杂度,外因是人为的和环境的威胁

14.1972年的Anderson带领的小组完成了著名的Anderson报告,这个报告可以看做是计算机安全发展的里程碑

15.智能卡存储用户的私钥不易于全面推广

16.数据库的渗透测试,主要包括三个方面,监听器安全特性分析,用户名和密码渗透,漏洞分析

17.数据库安全检测具有三个不同的层次,按照检测的目的划分,由外及里,分别是端口扫描,渗透测试和内部安全检测

18.会话密钥是两个通信终端用户在一次交换数据时所采用的密钥,当用其保护传输数据时称为数据加密密钥,当用其保护文件时称为文件密钥

19.AAA管理包括认证,授权和审计

20.目前广泛使用的三种分布式访问控制方法为单点登录,Kerberos协议和SESAME

21.在unix/linux系统中,/bin是用户命令的可执行文件(二进制文件);/dev是特殊设备文件;/etc是系统执行文件,配置文件,管理文件;/lib是引导系统以及在root文件系统中运行命令所需的共享库文件

22.SQL语句中,DISTINCT子句的作用是从查询结果中去掉重复元祖,GRANT是向用户授予权限

23.视图机制的安全保护功能不太精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分加密数据,然后再进一步定义存取权限

24.新创建的数据库用户有3种权限,DBA,RESOURCE,CONNECT,其中拥有CONNECT权限的用户不能创建新用户,模式和基本表,只能登录数据库;拥有DBA权限的用户是系统的超级用户,可以创建新的用户,创建模式,创建其他用户;拥有RESOURCE权限的用户能创建基本表和视图,称为所创建对象的属主,但是不能创建模式和新的用户

25.现在CPU通常运行在两种模式下,内核模式和用户模式,将CPU模式从用户模式转到内核模式唯一方法是触发一个特殊的硬件自陷,如中断,异常或显式的执行自陷指令

26.在unix/linux系统中,init进程是一个由内核启动的用户级进程,加载内核以后,就通过启动一个用户级程序init的方法,完成指导进程,因此init始终是第一个进程,即其进程编号始终为1

27.为了防止网络攻击者对目标主机和网络的扫描,可以通过拦截源主机的扫描数据包来实现有效的防范,可在目标主机和网络的外围边界部署防火墙

28.第五代木马普遍采用了Rootkit技术,在隐藏方面比第四代又有了进一步提升,它通过Rootkit技术实现木马运行时进程,文件,服务,端口等的隐藏

29.利用TCP协议的DoS攻击可以分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击

30.跨站请求伪造,CSRF,属于伪造客户端请求的一种攻击方式

31.入侵防御系统,IPS,具有在应用层进行防护功能以及入侵检测功能

32.SSL协议包括两层协议,记录协议和握手协议,其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方的身份验证等功能。SSL中握手协议的作用是完成传输格式的定义

33.网络地址翻译技术(NAT)根据映射方式不同而分为3种类型,静态NAT,NAT池和端口地址转换PAT

34.软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术。软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码

35.基于软件技术的软件安全保护技术有,注册信息验证技术,软件防篡改技术,代码混淆技术,软件水印技术,软件加壳技术,反调试反跟踪技术

36.恶意程序检测查杀技术主要包括,特征码查杀,启发式查杀,基于虚拟机技术的行为判定以及主动防御等

37.数组越界漏洞触发时在执行路径上有以下特征,读取恶意构造的输入数据,用输入数据计算数组访问索引,对数组进行读写操作

38.windows操作系统中提供的主要几种软件漏洞利用的防范技术,其中数据执行保护DEP技术可以设置内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行

39.常用的软件测试方法包括白盒测试和黑盒测试两种,针对二进制代码的测试往往还有介于二者之间的灰盒测试法

40.软件的动态安全检测技术主要包括模糊测试,智能模糊测试和动态污点分析等

41.ISO 13335标准首次给出了关于IT安全的机密性,完整性,可用性,审计性,认证性,可靠性6个方面的含义,并提出了以风险为核心的安全模型

42.组织机构实施信息安全管理体系认证是根据网络上的信息安全管理标准——BS7799标准,建立完整的信息安全的体系

43.风险管理有两个主要任务,风险识别和风险控制,其中风险管理的第一阶段是风险识别

44.对违反国家规定,侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役

45.根据《信息安全等级保护管理办法》,信息系统分为五个安全等级

46.绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害

47.电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人

48.用户可能将合法的数据库权限用于未经授权的目的,这种威胁是合法的特权滥用

49.端口扫描也称为服务发现,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口等

50.服务器端的安全防护策略包括,部署专用的Web防火墙保护Web服务器的安全,Web服务器要进行安全的配置,Web服务器上的Web应用程序要进行安全控制

51.限制内存堆栈区的代码为不可执行状态的技术是DEP

52.在微软的软件安全开发声明周期SDL模型共包括13个阶段,其中第0阶段为准备阶段,第1阶段为项目启动阶段,第2阶段为需要遵守的安全设计原则,第三阶段为产品风险评估

53.漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权

54.在定义ISMS的范围时,为了使ISMS定义的更加完整,需考虑组织机构的组织机构现有部门,处所,资产状况,所采用的技术

55.组织机构进行信息安全管理体系认证的目的,一般包括:获得最佳的信息安全运行方式;保证商业安全;降低风险,避免损失;保持核心竞争优势;提高商业活动中的信誉;提高竞争能力;满足客户的要求;保证可持续发展;符合法律法规的要求

56.身份认证属于信息系统的安全考核指标

57.信息安全管理体系ISMS是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴

58.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的,独立的检查和评价,它是信息安全管理体系的一种自我保证手段

59.绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害,机密级泄露会使国家安全和利益遭受严重的损害,秘密级是一般的国家秘密,泄露会使国家安全和利益遭受损害

60.《信息系统安全等级保护划分准则》提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理进度

61.商用密码产品由国家密码管理机构指定的单位生产,未经指定,任何单位或者个人不能生产商用密码产品,商用密码的科研任务由国家密码管理机构指定的单位承担。境外组织或者个人在中国境内使用密码产品或者含有密码技术和设备,必须报经国家密码管理机构批准,但是,外国驻华外交代表机构、领事机构除外

62.信息技术安全评价的通用标准CC是六国联合于1996年提出的,并逐渐形成国际标准ISO 15408

63.CC标准是信息技术安全评价的国际标准,我国与之对应的是GB/18336

64.

65.

66.

67.

68.

69.

终终终于把选择题填空题过了一遍......

感觉明天要凉.....

希望三级顺利.....毕竟我也要死要活了五天

计算机三级 信息安全技术题库——选择题5相关推荐

  1. 计算机三级 信息安全技术题库——选择题3

    1.如果所有外键参考现有的主键,则说明一个数据库具有参照完整性 2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测 3.由于一般的扫描侦测器的实现是通过监视某个时间里一台 ...

  2. 计算机三级 信息安全技术题库——选择题2

    1.safeSEH,SEHOP,ASLP都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术 2.标准信息系统的因特网组件包括,服务器,网络设备和保护设备.换个说法,标准信息系统组成包括硬件,软件,数 ...

  3. 计算机三级 信息安全技术 题库 前言

    本文为本人三级题库总纲: 计算机三级 信息安全技术 题纲:点这里. 计算机三级 信息安全技术 选择题: 选择题1 选择题2 选择题3 选择题4 选择题5 计算机三级 信息安全技术 填空题: 填空题1 ...

  4. 计算机三级 信息安全技术题库——填空题3

    1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征 2.网络信息内容监控的主要方法为网络舆情分析 3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法 4. ...

  5. 计算机三级信息安全技术考什么2019,2019计算机三级信息安全技术精品练习8

    2019计算机三级信息安全技术精品练习8 2019-06-19 16:37:49来源:计算机等级考试网分享 导读:还不知道全国计算机等级考试时间吗?2019年考试共举行4次,下一次考试时间为9月份,距 ...

  6. 符合要求的安全电路用计算机屏蔽电缆,全国计算机三级信息安全技术习题及答案...

    全国计算机三级信息安全技术习题及答案 信息安全技术是信息管理与信息系统专业本科学生的一门专业课.学生掌握必要的信息安全管理和安全防范技术是非常必要的.下面是小编给大家整理了全国计算机三级信息安全技术习 ...

  7. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  8. mysql数据库题库和答案2016_2016最新计算机三级MySQL数据库题库(含答案)

    2016最新计算机三级MySQL数据库题库(含答案) 一.选择题 1.可用于从表或视图中检索数据的SQL语句是________. A.SELECT语句 B.INSERT语句 C.UPDATE语句 D. ...

  9. 计算机三级b上机试题,计算机三级信息安全技术上机试题

    计算机三级信息安全技术上机试题 2017下半年计算机等级考试时间9月23日-26日,同学们在复习过程中,练习题更是不可忽视的一部分,以下是百分网小编搜索整理的一份计算机三级信息安全技术上机模拟试题,供 ...

最新文章

  1. JAVA学习笔记(2)—— java初始化三个原则
  2. 我终于拿到CMU的offer了!
  3. golang 包含 数组_Golang数组类型
  4. FlashCC学习札记
  5. 这些迹象表明公司即将裁员
  6. 阮一峰的Javascript模块化编程(三):require.js的用法
  7. 深度学习试题_深度学习理论类常见面试题(二)
  8. solr(六): 集群
  9. 数据结构之二叉树--转载
  10. Codeforces Round #588 (Div. 1)
  11. 远离魔咒,见微知著,打造崭新的罗浮宫
  12. mysql分割字符串_mysql分割字符串
  13. 编程猫 python教材_编程猫全新推出系列编程教材补足编程系统性教学内容,教育部评审专家作序推荐...
  14. 通道注意力机制keras_注意力机制及Keras实现
  15. 使用python把普通图片生成ico图标
  16. php被挂马,PHP网站被挂马防御战
  17. Audio专业名词解析
  18. 微信摇一摇插件ios_iOS开发——全局响应MotionEvent(微信摇一摇)
  19. xlsx表格怎么筛选重复数据_excel表格如何筛选重复数据 在Excel表格的两列数据中提取不重复值的四种方法...
  20. Flutter 全局弹窗

热门文章

  1. [安全测试】appscan下载与安装
  2. 算法交易的主要类型与策略分析
  3. 蓝桥杯真题:正则问题
  4. matlab有数据库吗,Matlab数据库的基本知识
  5. [转]C#开源项目介绍
  6. unity黑白滤镜_Unity3D后期Shader特效-马赛克4-打印效果(黑白图像|明度比较)
  7. 我的团长我的团第二十五集
  8. 关于微星电脑主板开机时右下角出现9C的问题
  9. BindingException: Invalid bound statement (not found) 已解决
  10. ubuntu/linux系统知识(25)ubuntu录屏软件含声音obs天下第一