1.如果所有外键参考现有的主键,则说明一个数据库具有参照完整性

2.深入数据库内,对数据库内部的安全相关对象进行完整的扫描和检测,即内部安全检测

3.由于一般的扫描侦测器的实现是通过监视某个时间里一台主机发起的连接的数目来决定是否在被扫描,所以可以通过慢速扫描技术来隐藏端口扫描行为

4.网络漏洞扫描工具不可以扫描微软Word软件的漏洞

5.SQL注入攻击是利用服务器端漏洞进行的攻击

6.木马不会自我繁殖,也不会刻意的去感染其他文件

7.数字证书内容包括,证书序列号,证书持有者名称,证书颁发者名称,证书有效期,公钥,证书颁发者的一系列数字签名

8.端口扫描时,隐蔽性最高的扫描方式是TCP FIN扫描

9.栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长

10.防火墙的体系结构包括屏蔽路由器,双重宿主主机系统,屏蔽子网体系结构等,不包括屏蔽中间网络体系结构

11.综合漏洞扫描主要有IP地址扫描,网络端口扫描,漏洞扫描。恶意程序扫描属于专项定向扫描,不属于综合漏洞扫描

12.符号问题,运算溢出,存储溢出都会产生整数溢出

13.风险评估的方法有很多种,概括起来主要有,基本风险评估,详细风险评估以及基本风险评估和详细风险评估相结合

14.信息安全的管理涉及五个层面,分别是物理安全,网络安全,主机安全,应用安全以及数据安全

15.事故响应(IR)是为计划,检测和改正事故对信息资产的影响而采取的一系列行动,事故响应阶段有计划,反应,恢复

16.访问控制主要可以分为三类,预防性的访问控制,探查性的访问控制,纠正性的访问控制。按照实现方法,访问控制可分为行政性访问控制,逻辑/技术性访问控制,物理性访问控制

17.在访问控制管理时,由访问控制依赖的四个原则转换成三个职责,分别为用户账户管理,操作跟踪,访问权利和许可证的管理

18.信息系统的安全保护等级由两个定级要素决定,等级保护对象受到破坏时所侵害的客体和对个体造成侵害的程度

19.电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人

20.系统安全维护的正确步骤是报告错误,处理错误和处理错误报告

21.针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题是指白盒测试方法

22.审查数据电文作为证据的真实性,应当考虑的因素有,生成,储存或者传递数据电文方法的可靠性,保持内容完整性的可靠性,用以鉴别发件人方法的可靠性,以及其他相关因素

23.美国于1977年制定的数据加密标准DES,为加密算法的标准化奠定了基础

24.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段

25.1998年10月,美国NSA颁布了《信息保障技术框架》(IATF),它是描述信息保障的指导性文件

26.消息摘要适合数字签名但不适合数据加密

27.数字签名系统不一定具有数据加密功能

28.单密钥加密算法是指加密密钥能从解密秘钥中推算出来。DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,DES明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算。DES算法属于单密钥密码算法

29.USB Key的身份认证的认证模式有挑战/应答模式和基于PKI体系的认证模式

30.单点登录,SESAME,Kerberos协议都属于分布式访问控制方法。基于PKI体系的认证模式属于集中式访问控制方法

31.数字签名能够解决篡改,伪造等安全性问题

32.Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已经成为很多认证协议的基础

33.防火墙不能对SQL注入漏洞进行有效防范

34.修改基本表的基本命令是ALERT,删除基本表的命令是DROP,删除基本表中的数据的命令是DELECT

35.数据库事务处理的四大特性为,原子性,一致性,分离性,持久性

36.利用ICMP协议进行扫描时,IP地址可以被扫描到

37.Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,并且推断计算机运行哪个操作系统。它只能用于端口扫描

38.Script Flood攻击不通过传输层实施

39.木马服务端对木马客户端的连接不会引起防火墙的拦截,因为它们一般认为这是用户在浏览网页

40.端口反弹不属于木马隐藏技术

41.PKI系统中,OCSP(在线证书状态协议)为用户提供证书在线状态的查询

42.ARP欺骗的原理就是恶意主机伪装并发送欺骗性的ARP数据包,致使其他主机收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP地址与MAC地址的映射关系。PKI不能对ARP欺骗攻击起到防范和检测作用

43.DoS攻击的目的是使目标主机无法提供对外服务,一般可以通过3种方式实现,利用目标主机自身存在的拒绝服务型漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击和耗尽目标主机带宽攻击

44.RARP协议,逆向地址转换协议,用于MAC地址向IP地址转换

45.及时配置好Web防火墙不能防止Web系统出现安全配置错误

46.栈是一种特殊的表,这种表只在表头进行插入和删除操作,因此表头对于栈来说具有特殊的意义,称为栈顶。栈空间的增长方向是从高地址向低地址增长,在Windows下,栈是向低地址扩展的数据结构,是一块连续的内存区域,所以数据写入栈顶的填充方向是从低地址向高地址增长

47.栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定位到shellcode起始地址

48.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能进入下一个阶段,这种软件开发生命周期模型是瀑布模型

49.软件加壳的全称是可执行程序资源压缩,是保护文件的常用手段,这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成

50.风险管理是社会组织或者个人用以降低风险的消极结果的决策过程,通过风险识别,风险估测,风险评价,并在此基础上选择与优化组合各种风险管理技术,对风险实施有效控制和妥善处理风险所致损失的后果,从而以最小的成本收获最大的安全保障。风险管理的第一个任务是风险识别

51.信息安全的管理涉及五个层面分别是安全管理制度,安全管理机构,人员安全管理,系统建设管理和系统作为管理

52.风险分析主要分为定量风险分析和定性风险分析

53.在基本安全管理措施中,访问控制依赖于四个原则,身份标识,验证,授权和责任衡量

54.制定业务持续性计划时,策略选择的决定性因素是成本

55.灾难恢复中,可用于回复持续性之外的其他意图的选项,不包括即时监控

56.应当在专用VPN中传递国家秘密

57.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计等

58.信息安全技术包括,核心基础安全技术,安全基础设施技术,应用安全技术,支撑安全技术

59.2001年,美国国家标准与技术研究院颁布高级加密标准(AES)

60.信息安全技术的核心是密码技术

61.产生认证码的函数类型通常有三类,消息加密,消息认证码和哈希函数

62.强制访问控制是访问控制模型的一种,它通过分级的安全标签实现了信息的单向流通,一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型

63.Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,身份认证采用的是对称加密机制

64.最早的代换密码是Julius发明的Caesar密码

65.访问控制在准则中被分为两类,自主访问控制(DAC)和强制访问控制(MAC)

66.泄密和传输分析这两种攻击和方法属于消息保密性范畴,不能通过消息认证技术解决

67.渗透测试的对象主要是数据库的身份验证系统和服务监听系统

68.MS-DOS是个人电脑中最普遍使用的磁盘操作系统之一

69.

70.

71.

72.

73.

74.

75.

76.

77.

78.

79.

80.

计算机三级 信息安全技术题库——选择题3相关推荐

  1. 计算机三级 信息安全技术题库——选择题5

    1.inetd是unix最重要的网络服务进程,是监视网络请求的守护进程,替换inetd的功能和方法中最灵活的是xinetd 2.用户数字证书中保存有用户的公钥,用户的私钥一般保存在硬件的证书介质中提交 ...

  2. 计算机三级 信息安全技术题库——选择题2

    1.safeSEH,SEHOP,ASLP都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术 2.标准信息系统的因特网组件包括,服务器,网络设备和保护设备.换个说法,标准信息系统组成包括硬件,软件,数 ...

  3. 计算机三级 信息安全技术 题库 前言

    本文为本人三级题库总纲: 计算机三级 信息安全技术 题纲:点这里. 计算机三级 信息安全技术 选择题: 选择题1 选择题2 选择题3 选择题4 选择题5 计算机三级 信息安全技术 填空题: 填空题1 ...

  4. 计算机三级 信息安全技术题库——填空题3

    1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征 2.网络信息内容监控的主要方法为网络舆情分析 3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法 4. ...

  5. 计算机三级信息安全技术考什么2019,2019计算机三级信息安全技术精品练习8

    2019计算机三级信息安全技术精品练习8 2019-06-19 16:37:49来源:计算机等级考试网分享 导读:还不知道全国计算机等级考试时间吗?2019年考试共举行4次,下一次考试时间为9月份,距 ...

  6. 符合要求的安全电路用计算机屏蔽电缆,全国计算机三级信息安全技术习题及答案...

    全国计算机三级信息安全技术习题及答案 信息安全技术是信息管理与信息系统专业本科学生的一门专业课.学生掌握必要的信息安全管理和安全防范技术是非常必要的.下面是小编给大家整理了全国计算机三级信息安全技术习 ...

  7. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  8. mysql数据库题库和答案2016_2016最新计算机三级MySQL数据库题库(含答案)

    2016最新计算机三级MySQL数据库题库(含答案) 一.选择题 1.可用于从表或视图中检索数据的SQL语句是________. A.SELECT语句 B.INSERT语句 C.UPDATE语句 D. ...

  9. 计算机三级b上机试题,计算机三级信息安全技术上机试题

    计算机三级信息安全技术上机试题 2017下半年计算机等级考试时间9月23日-26日,同学们在复习过程中,练习题更是不可忽视的一部分,以下是百分网小编搜索整理的一份计算机三级信息安全技术上机模拟试题,供 ...

最新文章

  1. Chrome开发者工具详解(2)-Network面板
  2. android studio控件使用方法,android studio使用教程
  3. BZOJ4690 Never Wait for Weights(并查集)
  4. 全网最全的Windows下Anaconda2 / Anaconda3里正确下载安装用来定时任务apscheduler库(图文详解)...
  5. haoop格式化做的工作
  6. P3649-[APIO2014]回文串【PAM】
  7. 数据结构与算法课程作业--奇数个数的数的查找方法-异或
  8. 自己写个简易版 PicGo
  9. java spring 事务提交_Spring 事务提交之后再执行操作
  10. 三层结构对多语言的支持
  11. 在Globalscape EFT FTP服务器上安装SSL证书的方法
  12. allennlp使用
  13. PDF文件怎么压缩大小
  14. 计算机教室的英文音标,小学四年级英语单词(带音标).doc
  15. linux停止nginx服务
  16. Ubuntu下的onnxruntime(c++)编译
  17. 计算机网络—IP地址及其表示方法
  18. 《星际争霸》怀念星际历史上最强的队伍系列二
  19. KCP-快速的可靠网络传输协议
  20. 用python处理excel 数据分析_数据分析---用python处理excel

热门文章

  1. SpringBoot多数据源切换,AOP实现动态数据源切换
  2. 【EasyExcel】EasyExcel列表填充数据时指定单元格合并
  3. SSID BSSID ESSID
  4. Dart : 查看 dill 编译代码文件
  5. matlab hmm工具箱怎么用,MATLAB Murphy的HMM工具箱
  6. 2021年下半年系统架构设计师下午真题及答案解析
  7. ChatGPT可以帮我们做哪些事?
  8. 利用PaddleOCR识别增值税发票平台验证码(开箱即用)
  9. Springboot+Netty实现基于天翼物联网平台CTWing(AIOT)终端TCP协议(透传模式)-应用订阅端(北向应用)
  10. 三层交换机的配置练习