把下面的题目全部背会,保你轻松过三级信息安全!

第九套题:
1.1972 Anderson
2.智能卡目前难以推广
3.发现数据库端口不属于数据库渗透测试
 数据库渗透测试:监听器安全特性分析,用户名和密码渗透,漏洞分析
4.数据库安全检测:由外及里:端口发现,渗透测试,内部安全检测
5.视图机制的安全保护功能往往不太精细,不能达到应用系统的要求
6.RESOURSE权限:能创建基本表和视图,不能创建模式和新用户
7.SYN-FLOOD   TCP协议层攻击
8.ACK标志位说明确认序列号有效,PShodan表示请求接受端主机尽快将数据包交付应用层,FIN释放TCP连接,SYN表示建立一个同步连接
9.IPC(入侵防御系统)具有应用层拦截和检测的功能
10.SSL的握手协议:建立安全连接,负责加密密钥的协商,完成通信双方之间的通信认证
11.NAT:静态NAT NAT池 端口地址转换PAT
12.数组越界漏洞触发时的特征 不包括:对整数变量进行运算时没有考虑到起边界范围
13.ISO 13335 IT安全的6个含义
14.BS7799  国际上信息安全管理标准
15.用户将合法的数据库权限用于未授权的目的:合法的特权滥用
16.信息安全保障工作的内容包括:确定安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护
17.认证,访问控制,审计:共同建立了保护系统安全的基础
18.蜜罐技术:网络监测技术
19.假设ALICE的RSA公钥为(e=3,n=33),已知素数p=3,q=11,则Alice的私钥d=7,Alice要发送消息m=3给Bob,并对该消息进行签名后得到的签名是:9
解题:y(n)=(p-1)*(q-1)=2*10=20,e*d mod y(n)=1 3*d mod 20=1,d=7.
      m*d mod n=9   3*7 mod 33 =9
20.IPSec网络层,SSL协议:应用层(具体本子上写的)

第一套题
21.对称密码:密钥管理和分发困难
22.消息认证不能预防发送方否认,可以预防的是:内容修改,即使修改,伪装
23.RADIUS中认证和授权必须是成对存在的,而Diameter支持认证和授权分离,重授权可根据需求随时进行
24.Kerberos是一种网络认证协议(对称,应用层,分布式)不需要结合单点登录,不依赖于主机操作系统的认证
25.PKI包括CA,RA,LDAP
26.分组密码工作模式:CEB,CFB,OFB
27.进程和CPU通过共享存储器系统,消息纯涤系统,管道通信来完成,而不是通过系统调用
28.视图不存储数据
29.不能回退SELECT语句,因此该语句在事物中必然成功执行
30.AH:数据完整性鉴别
31.缓冲区溢出:栈溢出,堆溢出,单字节溢出
32.系统开发的五个阶段:规划,分析,设计,实现,运行
33.系统开发的每个阶段都是一个循环过程
34.应急计划三元素:事件响应,灾难恢复,业务持续性计划
35.计算机系统安全评估的第一个正式标准:可信计算机评估标准/TCSEC标准
36.基于矩阵的行访问控制信息表示的是访问   能力表   ,即:每个主题都附加一个该主体可访问的客体的明细表
37.列    访问控制表
38.根据ESP封装内荣的不同,可将ESP分为传输模式和隧道模式
39.恶意影响计算机操作系统,应用程序和数据完整性,可用性,可控性和访问行的计算机程序是恶意程序
40.国家信息安全漏洞共享平台CNVD(China National Vulnerability Database)
41.MD5(c)   c为密文
42.本子上的TCP半扫描原理图

第十套题
43.1994 美国联邦政府  数字签名标准 DSS   2001    AES    1976 DES
44.RADIUS是一种集中式访问控制技术,基于C/S协议
45.网络不良信息监控方法:网址过滤技术,网页内容过滤技术,图像内容过滤方式
46.IPS可以拦截而硬件包过滤防火墙不能检测拦截的是:应用层
47.IDS  基于误用检测  基于异常检测
48.TCP三次握手 第三次   SYN=0,ACK=1
49.软件开发生命周期模型:瀑布模型,螺旋模型,迭代模型,快速原型模型
50.软件开发阶段没有的设计原则:权限关联原则
51.ISMS是一个系统化,程序化,和文件化的管理体系,属于风险管理的范畴,体系的建立基于系同,全面和科学的安全风险评估
52.信息安全管理体系审核:技术和管理
53.ISMS(信息安全管理体系):安全风险评估
54.具体的风险评估方法:基本风险评估,详细风险评估,基本风险评估和详细风险评估相结合
55.CC将评估过程分为功能和保证
56.我国1984年成了的全国信息技术安全标准化技术委员会:CITS(国内最大的标准化技术委员会)
57.GB/18336 <<<<---->>>>ISO 15408
58.DES FEAL RC5基于Feistel网络
59.TCG定义可信计算平台的信任根包括三个根:可信测量根,可信存储根,可信报告根
60.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其他计算机的完全独立运行程序是蠕虫
61.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件的代码变现形式以增加动态分析的难度,称为:软件加壳技术
62.中国信息安全评测中心CNITSEC(China Information Technology Security Evaluation Center)
63.Winlogon调用GINA DLL 并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登录提供认证请求

第六套题
65.单点登录消除了多个系统中的用户密码进行同步时的风险
66.修改表中数据的基本命令是UPDATE
67.能够在视图上完成的是:更新视图,查询,在视图上定义新的视图,不能完成的是:在视图上定义新的表
68.主流捆绑技术:多文件捆绑,资源融合捆绑,漏洞利用捆绑,没有网站挂马捆绑
69.针对80端口传输的数据,专用的web防火墙比铍铜的网络防火墙增加了对应用层的过滤
71.Win7中配置IPSec时支持的身份验证方法包括:Kerberos协议,数字证书,预共享密钥,没有回话密钥
72.密钥加密密钥:对传送的或文件密钥进行加密时
73.在进行栈溢出漏洞利用时,属于漏洞利用数据项的是NOP,随机填充数据,新的返回地址
74.局域网传播:利用网络服务程序的漏洞进行传播
75.为使审核效果最大化,并使体系审核过程的影响最小,组织机构要对审核过程本身进行安全控制
76.风险评估主要依赖的因素,包括A、所采用的系统环境B、使用信息的商业目的C、商业信息和系统的性质
77.《信息系统安全保护等级划分准则》提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。
78.《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事|-
项,应及时解密
B、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密
C、无条件解密
D、需要延长保密期限的,应当在原保密期限届满前重新确定保密
79.操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
80.在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动的。
81.用于取消数据库审计功能的SQL命令是(6 NOAUDLT
82.证书链的起始端称为信任锚
83.会话劫持是一种通过窃取用户的sessionID后,利用它登录目标账户的攻击方法。
84.漏洞一般分为低危。中危、高危,其中低危等级最低。
85.信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
86.假设Alice的RSA公钥为(e=3,n=15)。Bob发送消息m=4给Alice,则Bob对消息加密后得到的密文是8。已知素数p=3,q=5,则Alice的私钥d=3。
解题过程:
   加密运算为:C=Memod?n,解密运算为:M=Cdmod?n。
本题中,e=3,n=15,m=4,所以加密后的密文C=43mod15=4,由
p=3,q=5,可知cp(n)=8,再由ed=1 modp(n),即3d=1 mod 8,可知1=3。
87.创建角色R1:CREATE ROLE R1

第七套题
88.DSS用于数字签名,RSA用于加密和签名,IDEA用于加密,不能用于数字签名,MD5用于消息认证,数字签名,口令安全性和数据完整性
89.身份认证:用于依照系统提示输入用户名和口令
90.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是高交互蜜罐
91.“使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是 特权提升
92.静态包过滤防火墙技术对数据包进行过滤的协议层是:网络层和传输层
93.SSL层加密的协议层是网络层
94.半连接端口扫描技术:TCP SYN 扫描
95.内存空间中用于存放动态数据的区域被称为堆
96.缓冲区用来存放程序运行时加载到内存的运行数据和代码
97.CC   <<<<---->>>>  ISO 15408
98.ISMS 属于风险评估的范畴
99.ISO 13335 首次给出 IT安全的6个方面的定义
100.信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征
101.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。
102.常用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。
103.现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用。
104.Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。
105.IDS的异常检测技术主要通过统计分析方法和神经网络方法实现。
106.ECC密钥较短 应该确保规模大于60位
107.基于中心的密钥分发利用可信任的第三方,进行密钥分发实质上是利用公开密钥密码体制分配传统密码的密钥,第三方在其中扮演两种角色:KDC或KTC。基于中心的密钥分发有两种模型:拉模型和推模型,对于需要通信的Alice和Bob,拉模型是指Alice在通信前先从KDC获取一个密钥;推模型是指Alice首先与Bob建立联系,然后让Bob从KDC取得密钥。
108.如果指定了WITH GRANT字句,则获得某种权限的用户还可以把这种权限再授予其他用户

第五套题
109.1976  DES   单密钥密码算法
110.消息摘要适合数字签名,但是并不适合数据加密,用于数据完整性鉴别
111.数字签名系统不一定具有数据加密
112.USB Key内置的密码学算法实现对用户身份的认证,有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式。
113.在计算机网络中,TACACS+(Terminal Access Controller Access-
Control System Plus)是一种为路由器、网络访问服务器和其他互联计算设备通过一个或多个集中的服务器提供访问控制的协议。所以并不是用户只需要一个接受或拒绝即可获得访问。
114.数字签名能够解决篡改,伪造等安全性问题
115.守护进程不会被任何终端信息打断
116.删除基本表的基本命令DROP
117.数据库事务处理的四大特征:原子性,一致性,分离性,持久性
118.端口反弹不属于木马隐藏技术
119.IDS,IP和MAC双向绑定,ARP防火墙能够对ARP欺骗起到防范和检测技术
120.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是(jmp esp)
121.)下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()。
A、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
122.灾难恢复中,有些选项可用于恢复持续性之外的其他意图,这些选项包括:电子拱桥、远程日志和数据库镜像。
123.-GB/T AAAA-AAAA信息安全技术、信息系统安全等级保护定级指南;
-GB/T CCCC-CCCC信息安全技术、信息系统安全等级保护实施指南;
124.ISO/IEC JTC1负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面的内容;
125.一个审计系统通常由三部分组成:日志记录器、分析器、通告器,分别用于收集数据、分析数据及通报结果。
126.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:作业接口和程序级接口。
127.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件。
128.sysylogd
129.IPsec由两大部分组成:(1)建立安全分组流的密钥交换协议;
(2)保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP协议)或认证头协议(AH协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务
130.软件漏洞危险等级:紧急,重要,警告,注意
131.(1)在数据上传之前,需要采用高效、安全的加密算法对数据进行加密,可采用的加密算法为AES
(2)为了校验数据的完整性,需要计算所上传数据的消息摘要,为了获得更高的安全性,应该采用的密码学算法为SHA1

第二套题
132.AES 长度 160
133.用户可将自己的公钥通过公钥证书发给另一用户,接收方可用证书管理机构的对证书加以验证。
134.通常情况下,SQL注入攻击所针对的数据信道包括存储过程和web应用程序输入参数
135.CREATE 语句不能回退
136.分类数据的管理包括这些数据的存储、分布移植和销毁
137.BEGIN TRANSACTION
138.服务是通过inets进程或脚本来启动
139.NIDS包括探测器和控制台
140.信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。
141.暂停90日国务院,拟暂停60通知各方
142.CBC模式的初始向量可以以明文形式与密文一起传送
143.公开密钥不适合于数据加密
144.SSL 应用层 加密 身份认证 和完整性验证的保护
145.不属于PKI信任模型的是:网状信任模型
146.误用检测技术不包括:统计分析
147.ACK-FLOOD   ACK和RST标志位为1的数据包
148.BitBlaze技术采用软件动静结合安全检测技术
149.UAF漏洞: 内存地址对象破坏性调用的漏洞
150.safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术
151.下列选项中,属于访问控制实现方法的是()。
A、行政性访问控制
C、逻辑/技术性访问控制
D、物理性访问控制
152.Script FLOOD 不能通过传输层实施

第十三套题
153.ELGamal密码所以来的数学难题是离散对数
    RSA密码建立在大整数因数分解困难之上
154.HTTP DNS SSH 都是应用层的协议
    RIP是网络层协议
155.ESP的功能不包括加密存储
156.访问控制依赖的原则:身份标识,责任衡量,授权,验证
157.等级保护的重要标准:基本要求,顶级指南。实施指南,测评标准
158.集中式的AAA管理协议包括拨号用户远程认证服务RADIUS,终端访问控制器访问控制系统TACACS和Diameter
159.假设Alice的RSA公钥为(e=3,n=15),已知素数p=3,q=5。Alice要发送消息m=3给Bob,并对该消息进行签名后得到的签名是
    RSA算法中,首先根据两个素数p和q,计算出n,题意p和q是3和5,所以n=p*q=15;p(n)=(p=1)*(q-1)=2*4=8,根据e*d=1modp(n),即3*d=1mod8,可求得Alice的私钥为d=3,使用私钥对消息m进行签名,
33mod15=12,即使用Alice的私钥对消息m签名的结果为12。
160.证书签发机构,证书注册机构
161.信息安全管理体系认证基于的原则是:自愿!
162.SSL加密的是应用层
163.禁用管理员的一些权限:特权提升
164.保密性和消息完整性
165.DSS用于数字签名,RSA用于加密和签名
166.Biba模型:保密模型
167.信息安全工作人员在上岗前,在岗期间和离职时都要严格按照人员安全控制策略执行安全措施
168.ALTER 修改基本表
    UPDATE修改表中的数据
169.主流的捆绑技术:多文件捆绑,资源融合捆绑,漏洞利用捆绑
170.专用防火墙比普通的防火墙增加了对应用层的过滤
171.win7中配置IPSEC时的身份验证方法包括:Kerberos,数字证书。预共享密钥,没有会话密钥
172.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是exploit
173.模糊测试时动态测试
174.影响最小:组织机构要对审核本身进行安全控制
175.风险评估主要依赖于所采取的的系统环境,使用信息的商业目的,商业信息和系统的性质
176.信息安全管理体系的主要内,包括信息安全管理框架及其实施,信息安全关系体系审核与评审和信息安全管理体系的认证

第四套题
177.审查数据电文作为证据的真实性时,需要考虑的因素是: 用以鉴别发件人方法的可靠性
178.UNIX文件系统安全就是基于i节点中三段关键信息
179.分组权限chmod,拥有权chown
180.配置防火墙时注意:如果是服务器反应数据,所以应该是允许。注意好好读题
181.Biba具有不允许向下读,向上写的
182.BLP 不上读不下写
183.线程 是独立调度的单位,是组织资源的最小单位
184.栈从高地址向低地址增长
185.输入的数据不包括Head
186.三个职责不包括:责任衡量
187.报告错误,处理错误,处理错误报告
188.不属于  200万
189.定级的四个要素:信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度
190.SDL软件 安全 开发 周期
191.安全威胁模型   安全设计  安全编码
192.0x90  滑板指令
193.代理服务器在应用层
194.事前检查  始终监控  事后审计
195.人员  技术和操作
196.网络内容审计系统分为:流水线模型和分段模型

第十二套题
197.整个消息的密文做为认证码
198.用户选出   会话密钥  传送  密钥加密密钥
199.x86  ASIC  NP
200.文件完整性检验技术主要应用于HIDS
201.拟暂停  90日

202.行  主体  列 客体  访问控制表
203.shellcode   到ESP
204.消息认证码只提供认证
205.要使网络用户可以访问在NT server服务器上的文件和目录,必须首先对这些文件华和目录建立共享
206.IPsec第三层隧道协议
207.证书三个信息的认证:可用,真实,保密
208.不属于安全管理手册的主要内容的是:控制目标与控制方式的描述

209.BLP保密强制访问控制模型
210.SEH是重要的数据结构链表,SEH是一种安全的防护方案
211.恶意程序对计算机感染后的破坏功能不包括:诱骗下载
212.应急计划三元素:事件响应,灾难恢复,业务持续性计划
213.登报信息系统的最低保护要求:基本安全要求
214.BEGIN TRANSACTION
215.NIDS包括探测器和控制台
216.SQL注入攻击所针对的数据信道包括存储过程和web应用程序输入的参数
217.TCSEC标准-----第一个可信计算标准
218.Feistel
219.国家信息安全评测中心:CBITSEC
220.winlogon 调用GINA DLL

221.密钥分配可以分为三类:人工密钥分发,基于中心的密钥分发,基于认证的密钥分发
222.基于对称的认证协议,基于口令的认证协议,基于公钥密码的认证协议
223.系统弄日志,应用程序日志,安全
224.RC4,REAL是序列密码

全国计算机等级考试信息安全三级笔记相关推荐

  1. 全国计算机等级考试二级三级对应,全国计算机等级考试三级(网络技术)对应的是三级A还是三级B?...

    全国计算机等级考试三级(网络技术)对应的是三级A还是三级B?以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧! 全国计算机等 ...

  2. 全国计算机等级考试三级网络技术笔记

    本人在备考网络技术期间所总结的知识点 原文档连接:https://download.csdn.net/download/ganyonjie/11431164 欢迎下载 1. 协议及端口号 BGP 外部 ...

  3. 全国计算机等级全真模拟二级,《全国计算机等级考试二级笔试全真模拟试卷》.pdf...

    国 计 算 机 等 级 考 试 实战冲刺全真模拟试卷 (二级Visual FoxPro 语言程序设计) 全国计算机等级考试命题研究中心 编 容提要] 书紧扣国家教育部考试中心 2004 年制定的最新全 ...

  4. 计算机考试高网络技术,全国计算机等级考试三级笔记八(网络技术展望)

    第八章 网络技术展望 人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术. 信元交换技术是一种快速分组交换技术,它结合了电路交换技术 ...

  5. 计算机等级考试网络,全国计算机等级考试三级笔记三(网络的基本概念)

    第三章 网络的基本概念 计算机网络形成与发展大致分为如下4个阶段: 1 第一个阶段可以追述到20世纪50年代. 2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志. 3 第三 ...

  6. 2013计算机等级考试三级教程网络技术,全国计算机等级考试三级教程——网络技术(2013年版)...

    <全国计算机等级考试三级教程:网络技术(203年版)>根据教育部考试中心制订的<全国计算机等级考试3级网络技术考试大纲(203年版)>编写而成.主要内容包括:网络规划与设计的基 ...

  7. 全国计算机等级考试专用辅导教程,全国计算机等级考试专用辅导教程:三级数据库技术...

    全国计算机等级考试专用辅导教程:三级数据库技术 语音 编辑 锁定 讨论 上传视频 <全国计算机等级考试专用辅导教程三级数据库技术>是2012年电子工业出版社出版的图书,作者是吴海涛. 书  ...

  8. 计算机三级考试c,全国计算机等级考试——三级c语言机试答案

    全国计算机等级考试--三级c语言机试答案 (11页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 14.9 积分 网络中心卓越计算机培训三级上机习题答案1第 ...

  9. 计算机等级考试三级数据库考点,全国计算机等级考试辅导:三级数据库考点

    1.数据 在计算机系统中,数据不仅包含了通常的数值概念,还有更广泛的含义我们把采用计算机对客观事物进行识别.存储和加工所做的描述,统称为数据.简言之,数据就是计算机化的信息 数据的基本单位是数据元素. ...

最新文章

  1. OpenStack Heat 如何来实现和支持编排
  2. redistemplate 设置失效时间_袋式除尘器滤袋失效分析
  3. 执行python时,ImportError: No module named xxx的解决方法
  4. Ant Design Pro入门之部署安装
  5. java垃圾回收到老年代次数,Java垃圾回收之回收算法
  6. linux文件系统、文件系统结构、虚拟文件系统
  7. P3175-[HAOI2015]按位或【min-max容斥,FWT】
  8. 堆排序可运行完整C语言,Java语言,python实现
  9. 操作系统重装或还原后Domino 8 无法启动解决方法
  10. Tomcat最大线程数的设置
  11. Vagrant 构建 LNMP 一致环境
  12. 从ARM裸机看驱动之按键中断方式控制LED(二)
  13. oracle10修改时区,ORACLE10g时区配置错误问题
  14. Birt时间参数添加My97日历控件
  15. Microsoft Xps Document Writer 虚拟打印机安装
  16. Go语言核心之美 3.3-Map
  17. python使用h5py写h5文件,写入tuple元组类型
  18. 网上打印文件怎么发给商家?怎么给商家发送打印资料
  19. ubuntu Segmentation Fault错误原因
  20. ch.ethz.ssh2._MindTerm SSH客户端3.4版已发布

热门文章

  1. easyexcel获取所有sheet页名称_【EXCEL】如何快速获取所有表格名称
  2. k8s部署(多节点)
  3. uniapp里css不是识别*,报 error at token “*“
  4. 洛谷【T279725】搬砖
  5. Flutter地图系列(七)—— 高德地图记录运动轨迹
  6. 山西省2022年中级职称(工程师)评定条件及要求
  7. 一对一语音直播系统源码——如何解决音视频直播技术难点
  8. 面试再问ThreadLocal,别说你不会!
  9. 东方博宜 #1007统计大写英文字母的个数
  10. 在Spring中的过滤器