第一篇:2013年計算機三級信息安全技術考試試卷
30.下列關于信息的說法 ____是錯誤的。D A 信息是人類社會發展的重要支柱
B 信息本身是無形的 C 信息具有價值,需要保護
D 信息可以以獨立形態存在
31.信息安全經歷了三個發展階段,以下____不屬于這三個發展階段。B A 通信保密階段
B 加密機階段
C 信息安全階段
D 安全保障階段 32.信息安全在通信保密階段對信息安全的關注局限在____安全屬性。C A 不可否認性
B 可用性
C 保密性
D 完整性 33.信息安全在通信保密階段中主要應用于____領域。A A 軍事
B 商業
C 科研
D 教育
34.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。C A 保密性
B 完整性
C 不可否認性
D 可用性
35.安全保障階段中將信息安全體系歸結為四個主要環節,下列____是正確的。D A 策略、保護、響應、恢復
B 加密、認證、保護、檢測
C 策略、網絡攻防、密碼學、備份
D 保護、檢測、響應、恢復 36.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環節。A A 殺毒軟件
B 數字證書認證
C 防火墻
D 數據庫加密
37.根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B A 真實性
B 可用性
C 可審計性 D 可靠性
38.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。A A 保密性
B 完整性
C 可靠性
D 可用性
39.定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的____屬性。D A 真實性
B 完整性
C 不可否認性
D 可用性
40.數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的____屬性。A A 保密性
B 完整性
C 不可否認性
D 可用性
41.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。B A 保密性
B 完整性
C 不可否認性
D 可用性 42.PDR安全模型屬于____類型。A A 時間模型
B 作用模型
C 結構模型
D 關系模型 43.《信息安全國家學說》是____的信息安全基本綱領性文件。C A 法國
B 美國
C 俄羅斯
D 英國
44.下列的____犯罪行為不屬于我國刑法規定的與計算機有關的犯罪行為。A A 竊取國家秘密
B 非法侵入計算機信息系統
C 破壞計算機信息系統
D 利用計算機實施金融詐騙
45.我國刑法____規定了非法侵入計算機信息系統罪。B A 第284條
B 第285條
C 第286條
D 第287條 46.信息安全領域內最關鍵和最薄弱的環節是____。D A 技術
B 策略
C 管理制度
D 人 47.信息安全管理領域權威的標準是____。B A ISO 15408
B ISO 17799/IS0 27001
C IS0 9001
D ISO 14001 48.IS0 17799/IS0 27001最初是由____提出的國家標準。C A 美國
B 澳大利亞
C 英國
D 中國 49.IS0 17799的內容結構按照____進行組織。C A 管理原則
B 管理框架
C 管理域一控制目標一控制措施
D 管理制度 50.____對于信息安全管理負有責任。D A 高級管理層
B 安全管理員
C IT管理員
D 所有與信息系統有關人員 52.《計算機信息系統安全保護條例》是由中華人民共和國____第147號發布的。A A 國務院令
B 全國人民代表大會令
C 公安部令
D 國家安全部令
53.《互聯網上網服務營業場所管理條例》規定,____負責互聯網上網服務營業場所安全審核和對違反網絡安全管理規定行為的查處。B A 人民法院
B 公安機關
C 工商行政管理部門
D 國家安全部門
54.計算機病毒最本質的特性是____。C A 寄生性
B 潛伏性
C 破壞性
D 攻擊性
55.____安全策略是得到大部分需求的支持并同時能夠保護企業的利益。A A 有效的 B 合法的 C 實際的 D 成熟的 56.在PDR安全模型中最核心的組件是____。A A 策略
B 保護措施
C 檢測措施 D 響應措施
57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發生災難后,這些設施的__。B A 恢復預算是多少
B 恢復時間是多長C 恢復人員有幾個
D 恢復設備有多少
58.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為____。A A 可接受使用策略AUP
B 安全方針
C 適用性聲明
D 操作規范 59.防止靜態信息被非授權訪問和防止動態信息被截取解密是____。D A 數據完整性
B 數據可用性
C 數據可靠性
D 數據保密性 60.用戶身份鑒別是通過____完成的。A A 口令驗證
B 審計策略
C 存取控制
D 查詢功能
61.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統安全的個人,由公安機關處以____。B A 3年以下有期徒刑或拘役
B 警告或者處以5000元以下的罰款
C 5年以上7年以下有期徒刑
D 警告或者15000元以下的罰款 62.網絡數據備份的實現主要需要考慮的問題不包括____。A A 架設高速局域網B 分析應用環境
C 選擇備份硬件設備
D 選擇備份管理軟件
63.《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案件,有關使用單位應當在____向當地縣級以上人民政府公安機關報告。C A 8小時內
B 12小時內
C 24小時內
D 48小時內 64.公安部網絡違法案件舉報網站的網址是____。C A www.tmdps.cn B www.tmdps.cn C http://www.tmdps.cn
D www.tmdps.cn 65.對于違反信息安全法律、法規行為的行政處罰中,____是較輕的處罰方式。A A 警告
B 罰款
C 沒收違法所得 D 吊銷許可證 66.對于違法行為的罰款處罰,屬于行政處罰中的____。C A 人身自由罰
B 聲譽罰
C 財產罰
D 資格罰
67.對于違法行為的通報批評處罰,屬于行政處罰中的____。B A 人身自由罰
B 聲譽罰
C 財產罰
D 資格罰
68.1994年2月國務院發布的《計算機信息系統安全保護條例》賦予____對計算機信息系統的安全保護工作行使監督管理職權。C A 信息產業部
B 全國人大
C 公安機關
D 國家工商總局
69.《計算機信息網絡國際聯網安全保護管理辦法》規定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日起____日內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。D A 7
B 10
C 15
D 30
70.互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少保存___天記錄備份的功能。C A 10
B 30 C 60
D 90 71.對網絡層數據包進行過濾和控制的信息安全技術機制是____。A A 防火墻
B IDS
C Sniffer
D IPSec 72.下列不屬于防火墻核心技術的是____。D A(靜態/動態)包過濾技術
B NAT技術
C 應用代理技術
D 日志審計 73.應用代理防火墻的主要優點是____。B A 加密強度更高
B 安全控制更細化、更靈活
C 安全服務的透明性更好
D 服務對象更廣泛
74.安全管理中經常會采用“權限分離”的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為,“權限分離”屬于____控制措施。A A 管理
B 檢測
C 響應
D 運行
75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發現特定的崗位人員是否存在違規操作行為,屬于____控制措施。B A 管理
B 檢測
C 響應
D 運行 76.下列選項中不屬于人員安全管理措施的是____。A A 行為監控
B 安全培訓
C 人員離崗
D 背景/技能審查
77.《計算機病毒防治管理辦法》規定,____主管全國的計算機病毒防治管理工作。C A 信息產業部
B 國家病毒防范管理中心
C 公安部公共信息網絡安全監察
D 國務院信息化建設領導小組 78.計算機病毒的實時監控屬于____類的技術措施。B A 保護
B 檢測
C 響應
D 恢復
79.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是____。B A 防火墻隔離 B 安裝安全補丁程序 C 專用病毒查殺工具 D 部署網絡入侵檢測系統 80.下列能夠有效地防御未知的新病毒對信息系統造成破壞的安全措施是____。A A 防火墻隔離B 安裝安全補丁程序C 專用病毒查殺工具 D 部署網絡入侵檢測系統 81.下列不屬于網絡蠕蟲病毒的是____。C A 沖擊波
B SQLSLAMMER
C CIH D 振蕩波
82.傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了____等重要網絡資源。A A 網絡帶寬
B 數據包
C 防火墻 D LINUX 83.不是計算機病毒所具有的特點____。D A 傳染性
B 破壞性
C 潛伏性
D 可預見性 84.關于災難恢復計劃錯誤的說法是____。C A 應考慮各種意外情況
B 制定詳細的應對處理辦法
C 建立框架性指導原則,不必關注于細節
D 正式發布前,要進行討論和評審
85.對遠程訪問型VPN來說,__產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。A A IPSec VPN
B SSL VPN
C MPLS VPN
D L2TP VPN
86.1999年,我國發布的第一個信息安全等級保護的國家標準GB 17859—1999,提出將信息系統的安全等級劃分為____個等級,并提出每個級別的安全功能要求。D A 7
B 8
C 6
D 5 87.等級保護標準GB l7859主要是參考了____而提出。B A 歐洲ITSEC
B 美國TCSEC
C CC D BS 7799 88.我國在1999年發布的國家標準____為信息安全等級保護奠定了基礎。C A GB 17799
B GB 15408
C GB 17859
D GB 14430
89.信息安全等級保護的5個級別中,____是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。B A 強制保護級
B 專控保護級 C 監督保護級
D 指導保護級 E 自主保護級
90.《信息系統安全等級保護實施指南》將____作為實施等級保護的第一項重要內容。A A 安全定級
B 安全評估
C 安全規劃
D 安全實施 91.___是進行等級確定和等級保護管理的最終對象。C A 業務系統
B 功能模塊
C 信息系統
D 網絡系統
92.當信息系統中包含多個業務子系統時,對每個業務子系統進行安全等級確定,最終信息系統的安全等級應當由____所確定。B A 業務子系統的安全等級平均值
B 業務子系統的最高安全等級 C 業務子系統的最低安全等級
D 以上說法都錯誤 93.下列關于風險的說法,____是錯誤的。C A 風險是客觀存在的 B 導致風險的外因是普遍存在的安全威脅
C 導致風險的外因是普遍存在的安全脆弱性
D 風險是指一種可能性 94.下列關于風險的說法,____是正確的。B A 可以采取適當措施,完全清除風險
B 任何措施都無法完全清除風險
C 風險是對安全事件的確定描述
D 風險是固有的,無法被控制
95.風險管理的首要任務是____。A A 風險識別和評估
B 風險轉嫁
C 風險控制
D 接受風險
96.關于資產價值的評估,____說法是正確的。D A 資產的價值指采購費用
B 資產的價值無法估計
C 資產價值的定量評估要比定性評估簡單容易
D 資產的價值與其重要性密切相關 97.采取適當的安全控制措施,可以對風險起到____作用。C A 促進
B 增加
C 減緩
D 清除
98.當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險管理是有效的。C A 等于
B 大于
C 小于
D 不等于 99.安全威脅是產生安全事件的____。B A 內因
B 外因
C 根本原因
D 不相關因素 100.安全脆弱性是產生安全事件的____。A A 內因
B 外因
C 根本原因
D 不相關因素 101.下列關于用戶口令說法錯誤的是____。C
A 口令不能設置為空
B 口令長度越長,安全性越高
C 復雜口令安全性足夠高,不需要定期修改
D 口令認證是最常見的認證機制
102.在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列____具有最好的口令復雜度。B A morrison
B Wm.$*F2m5@
C 27776394
D wangjingl977 103.按照通常的口令使用策略,口令修改操作的周期應為____天。A A 60
B 90
C 30
D 120 104.對口令進行安全性管理和使用,最終是為了____。B A 口令不被攻擊者非法獲得
B 防止攻擊者非法獲得訪問和操作權限
C 保證用戶帳戶的安全性
D 規范用戶操作行為 105.人們設計了____,以改善口令認證自身安全性不足的問題。D A 統一身份管理
B 指紋認證
C 數字證書認證
D 動態口令認證機制
106.PKI是____。C A Private Key lnfrastructure
B Public Key lnstitute
C Public Key lnfrastructure
D Private Key lnstitute 107.公鑰密碼基礎設施PKI解決了信息系統中的____問題。A A 身份信任
B 權限管理
C 安全審計
D 加密 108.PKI所管理的基本元素是____。C A密鑰
B 用戶身份
C 數字證書
D 數字簽名 109.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。C A 口令策略
B 保密協議
C 可接受使用策略
D 責任追究制度 110.下列關于信息安全策略維護的說法,____是錯誤的。B A 安全策略的維護應當由專門的部門完成 B 安全策略制定完成并發布之后,不需要再對其進行修改 C 應當定期對安全策略進行審查和修訂
D 維護工作應當周期性進行
111.鏈路加密技術是在OSI協議層次的第二層,數據鏈路層對數據進行加密保護,其處理的對象是__。C A 比特流
B IP數據包
C 數據幀
D 應用數據 112.防火墻最主要被部署在____位置。A A 網絡邊界
B 骨干線路
C 重要服務器
D 桌面終端 113.下列關于防火墻的錯誤說法是____。D A 防火墻工作在網絡層
B 對IP數據包進行分析和過濾
C 重要的邊界保護機制
D 部署防火墻,就解決了網絡安全問題 114.IPSec協議工作在____層次。B A 數據鏈路層
B 網絡層
C 應用層
D 傳輸層
115.IPSec協議中涉及到密鑰管理的重要協議是____。A A IKE
B AH
C ESP
D SSL
116.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規的要求,不發生矛盾和沖突。B A 組織管理
B 合規性管理
C 人員管理
D 制度管理
117.下列____機制不屬于應用層安全。C A 數字簽名
B 應用代理
C 主機入侵檢測
D 應用審計
118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為____。B A 適度安全原則
B 授權最小化原則
C 分權原則
D 木桶原則
119.入侵檢測技術可以分為誤用檢測和____兩大類。C A 病毒檢測
B 詳細檢測
C 異常檢測
D 漏洞檢測
120.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。B A 保護
B 檢測
C 響應
D 恢復 121.____不屬于必需的災前預防性措施。D A 防火設施
B 數據備份
C 配置冗余設備
D 不間斷電源,至少應給服務器等關鍵設備配備 122.對于人員管理的描述錯誤的是____。B A 人員管理是安全管理的重要環節
B 安全授權不是人員管理的手段
C 安全教育是人員管理的有力手段
D 人員管理時,安全審查是必須的
123.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行____。B A 邏輯隔離
B 物理隔離
C 安裝防火墻
D VLAN劃分
124.安全評估技術采用____這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。A A 安全掃描器
B 安全掃描儀
C 自動掃描器
D 自動掃描儀 125.___最好地描述了數字證書。A A 等同于在網絡上證明個人和公司身份的身份證
B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份
C 網站要求用戶使用用戶名和密碼登陸的安全機制
D 伴隨在線交易證明購買的收據
126.根據BS 7799的規定,建立的信息安全管理體系ISMS的最重要特征是____。B A 全面性
B 文檔化
C 先進性
D 制度化
127.根據BS 7799的規定,對信息系統的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統生命周期的其他階段,BS7799中與此有關的一個重要方面就是_C A 訪問控制
B 業務連續性
C 信息系統獲取、開發與維護
D 組織與人員
128.如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統依照國家管理規范和技術標準進行自主保護,必要時,信息安全監管職能部門對其進行指導。那么該信息系統屬于等級保護中的____。C A 強制保護級
B 監督保護級
C 指導保護級
D 自主保護級
129.如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產生損害,但不損害國家安全、社會秩序和公共利益;本級系統依照國家管理規范和技術標準進行自主保護。那么其在等級保護中屬于____。D A 強制保護級
B 監督保護級
C 指導保護級
D 自主保護級
130.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行監督、檢查。這應當屬于等級保護的____。B A 強制保護級
B 監督保護級
C 指導保護級
D 自主保護級
131.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的__A__。
A 強制保護級
B 監督保護級
C 指導保護級
D 自主保護級
132.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的____。A A 專控保護級
B 監督保護級
C 指導保護級
D 自主保護級 133.GB l7859借鑒了TCSEC標準,這個TCSEC是____國家標準。C A 英國
B 意大利
C 美國
D 俄羅斯 134.關于口令認證機制,下列說法正確的是____。B A 實現代價最低,安全性最高
B 實現代價最低,安全性最低
C 實現代價最高,安全性最高
D 實現代價最高,安全性最低 135.根據BS 7799的規定,訪問控制機制在信息安全保障體系中屬于____環節。A A 保護
B 檢測
C 響應
D 恢復 136.身份認證的含義是____。C A 注冊一個用戶
B 標識一個用戶
C 驗證一個用戶
D 授權一個用戶 137.口令機制通常用于____。A A 認證
B 標識
C 注冊
D 授權 138.對日志數據進行審計檢查,屬于____類控制措施。B A 預防
B 檢測
C 威懾
D 修正
139.《信息系統安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。A A 系統整體
B 人員
C 組織
D 網絡
140.根據風險管理的看法,資產____價值,____脆弱性,被安全威脅____,____風險。B A 存在 利用 導致 具有
B 具有 存在 利用 導致
C 導致 存在 具有 利用
D 利用 導致 存在 具有 141.根據定量風險評估的方法,下列表達式正確的是____。A A SLE=AV x EF
B ALE=AV x EF
C ALE=SLE x EF
D ALE=SLE x AV 142.防火墻能夠____。B A 防范惡意的知情者
B 防范通過它的惡意連接
C 防備新的網絡安全問題
D 完全防止傳送已被病毒感染的軟件和文件 143.下列四項中不屬于計算機病毒特征的是____。C A 潛伏性
B 傳染性
C 免疫性
D 破壞性 144.關于入侵檢測技術,下列描述錯誤的是____。A A 入侵檢測系統不對系統或網絡造成任何影響
B 審計數據或系統日志信息是入侵檢測系統的一項主要信息來源
C 入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵
D 基于網絡的入侵檢測系統無法檢查加密的數據流
145.安全掃描可以____。C A 彌補由于認證機制薄弱帶來的問題
B 彌補由于協議本身而產生的問題
C 彌補防火墻對內網安全威脅檢測不足的問題
D 掃描檢測所有的數據包攻擊,分析所有的數據流 146.下述關于安全掃描和安全掃描系統的描述錯誤的是____。B A 安全掃描在企業部署安全策略中處于非常重要地位B 安全掃描系統可用于管理和維護信息安全設備的安全
C 安全掃描系統對防火墻在某些安全功能上的不足不具有彌補性
D 安全掃描系統是把雙刃劍 147.關于安全審計目的描述錯誤的是____。D A 識別和分析未經授權的動作或攻擊
B 記錄用戶活動和系統管理
C 將動作歸結到為其負責的實體
D 實現對安全事件的應急響應 148.安全審計跟蹤是____。A A 安全審計系統檢測并追蹤安全事件的過程B 安全審計系統收集易于安全審計的數據
C 人利用日志信息進行安全事件分析和追溯的過程
D 對計算機系統中的某種行為的詳盡跟蹤和觀察 149.根據《計算機信息系統國際聯網保密管理規定》的規定,凡向國際聯網的站點提供或發布信息,必須經過____。C A 內容過濾處理
B 單位領導同意
C 備案制度
D 保密審查批準
根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持____的原則C A 國家公安部門負責
B 國家保密部門負責
C “誰上網誰負責”
D 用戶自覺
151.根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批____。A A 領導責任制
B 專人負責制
C 民主集中制
D 職能部門監管責任制 152.網絡信息未經授權不能進行改變的特性是____。A A 完整性
B 可用性
C 可靠性
D 保密性
153.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是____。D A 完整性
B 可用性
C 可靠性
D 保密性
154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。B A 完整性
B 可用性
C 可靠性
D 保密性 155.___國務院發布《計算機信息系統安全保護條例》。B A 1990年2月18日B 1994年2月18日
C 2000年2月18日
D 2004年2月18日 156.在目前的信息網絡中,____病毒是最主要的病毒類型。C A 引導型
B 文件型
C 網絡蠕蟲
D 木馬型 157.在ISO/IEC 17799中,防止惡意軟件的目的就是為了保護軟件和信息的____。B A 安全性
B 完整性
C 穩定性
D 有效性
158.在生成系統帳號時,系統管理員應該分配給合法用戶一個____,用戶在第一次登錄時應更改口令。A A 唯一的口令
B 登錄的位置
C 使用的說明
D 系統的規則 159.關于防火墻和VPN的使用,下面說法不正確的是____。B A 配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立
B 配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側 C 配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側 D 配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴 160.環境安全策略應該____。D A 詳細而具體
B 復雜而專業
C 深入而清晰
D 簡單而全面
161.《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。C A 計算機
B 計算機軟件系統
C 計算機信息系統
D 計算機操作人員 162.《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行____。A A 許可證制度
B 3C認證
C IS09000認證
D 專賣制度
163.《互聯網上網服務營業場所管理條例》規定,互聯網上網服務營業場所經營單位____。C A 可以接納未成年人進入營業場所 B 可以在成年人陪同下,接納未成年人進入營業場所
C 不得接納未成年人進入營業場所
D 可以在白天接納未成年人進入營業場所
164.____是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性。C A SET
B DDN
C VPN
D PKIX
165.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。B A 國家安全機關申報
B 海關申報
C 國家質量檢驗監督局申報
D 公安機關申報
166.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以____的罰款、對單位處以____的罰款。A A 5000元以下 15000元以下
B 5000元 15000元
C 2000元以下 10000元以下
D 2000元 10000元
167.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。A A 計算機操作 計算機信息系統
B 數據庫操作 計算機信息系統
C 計算機操作 應用信息系統
D 數據庫操作 管理信息系統
168.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。C A 管理支持
C 實施計劃
D 補充內容
B 技術細節
169.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速____。A A 恢復整個系統B 恢復所有數據
C 恢復全部程序
D 恢復網絡設置
170.在一個企業網中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。D
A 安全技術
B 安全設置
C 局部安全策略
D 全局安全策略
171. 信息安全策略的制定和維護中,最重要是要保證其____和相對穩定性。A A 明確性
B 細致性
C 標準性
D 開放性
172. ____是企業信息安全的核心。C
A 安全教育
B 安全措施
C 安全管理
D 安全設施
173.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是____。A
A 計算機病毒
B 計算機系統
C 計算機游戲
D 計算機程序
174.許多與PKI相關的協議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基礎上發展起來的。B
A X.500
B X.509
C X.519
D X.505
175. ____是PKI體系中最基本的元素,PKI系統所有的安全操作都是通過該機制采實現的。D
A SSL
B IARA
C RA
D 數字證書
176. 基于密碼技術的訪問控制是防止____的主要防護手段。A A 數據傳輸泄密
B 數據傳輸丟失
C 數據交換失敗
D 數據備份失敗
177. 避免對系統非法訪問的主要方法是____。C
A 加強管理
B 身份認證
C 訪問控制
D 訪問分配權限
178. 對保護數據來說,功能完善、使用靈活的____必不可少。B
A 系統軟件
B 備份軟件
C 數據庫軟件
D 網絡軟件
179.信息安全PDR模型中,如果滿足____,說明系統是安全的。A
A Pt>Dt+Rt
B Dt>Pt+Rt
C Dt< font>
D Pt< font>
180. 在一個信息安全保障體系中,最重要的核心組成部分為____。B
A 技術體系
B 安全策略
C 管理體系
D 教育與培訓
181.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了____項要求。C
A 7
B 6
C 9
D 10
182. 《確保網絡空間安全的國家戰略》是____發布的國家戰略。D
A 英國
B 法國
C 德國
D 美國
183.《計算機信息系統安全保護條例》規定,____主管全國計算機信息系統安全保護工作。A
A 公安部
B 國務院信息辦
C 信息產業部
D 國務院
184. 下列____不屬于物理安全控制措施。C
A 門鎖
B 警衛
C 口令
D 圍墻
185. 災難恢復計劃或者業務連續性計劃關注的是信息資產的____屬性。A
A 可用性
B 真實性
C 完整性
D 保密性
186. VPN是____的簡稱。B
A Visual Private Network
B Virtual Private NetWork
C Virtual Public Network
D Visual Public Network
187. 部署VPN產品,不能實現對____屬性的需求。C
A 完整性
B 真實性
C 可用性
D 保密性
188. ____是最常用的公鑰密碼算法。A
A RSA
B DSA
C 橢圓曲線
D 量子密碼
189. PKI的主要理論基礎是____。B
A 對稱密碼算法
B 公鑰密碼算法
C 量子密碼
D 摘要算法
190. PKI中進行數字證書管理的核心組成模塊是____。B
A 注冊中心RA
B 證書中心CA
C 目錄服務器
D 證書作廢列表
191. 信息安全中的木桶原理,是指____。A
A 整體安全水平由安全級別最低的部分所決定
B 整體安全水平由安全級別最高的部分所決定
C 整體安全水平由各組成部分的安全級別平均值所決定
D 以上都不對
192. 關于信息安全的說法錯誤的是____。C
A 包括技術和管理兩個主要方面
B 策略是信息安全的基礎
C 采取充分措施,可以實現絕對安全
D 保密性、完整性和可用性是信息安全的目標
193. PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A
A 保護 檢測響應
B 策略 檢測響應
C 策略 檢測 恢復
D 保護 檢測 恢復
194.《計算機信息系統安全保護條例》規定,任何組織或者個人違反條例的規定,給國家、集體或者他人財產造成損失的,應當依法承擔____。B
A 刑事責任
B 民事責任
C 違約責任
D 其他責任
195. 在信息安全管理中進行____,可以有效解決人員安全意識薄弱問題。B
A 內容監控B 責任追查和懲處
C 安全教育和培訓
D 訪問控制
196. 關于信息安全,下列說法中正確的是____。C
A 信息安全等同于網絡安全
B 信息安全由技術措施實現
C 信息安全應當技術與管理并重
D 管理措施在信息安全中不重要
197. 在PPDRR安全模型中,____是屬于安全事件發生后的補救措施。B
A 保護
B 恢復
C 響應
D 檢測
198. 根據權限管理的原則,—個計算機操作員不應當具備訪問____的權限。C
A 操作指南文檔
B 計算機控制臺
C 應用程序源代碼
D 安全指南
199. 要實現有效的計算機和網絡病毒防治,____應承擔責任。D
A 高級管理層
B 部門經理
C 系統管理員
D 所有計算機用戶
200. 統計數據表明,網絡和信息系統最大的人為安全威脅來自于____。B
A 惡意競爭對手
B 內部人員
C 互聯網黑客
D 第三方人員
201.雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的____屬性。B A 保密性
B 可用性
C 完整性
D 真實性
202 在安全評估過程中,采取____手段,可以模擬黑客入侵過程,檢測系統安全脆弱。C A 問卷調查
B 人員訪談
C 滲透性測試
D 手工檢查 203.我國正式公布了電子簽名法,數字簽名機制用于實現____需求。A A 抗否認
B 保密性
C 完整性
D 可用性
204.在需要保護的信息資產中,____是最重要的。C A 環境
B 硬件
C 數據
D 軟件
205.___手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。B A 定期備份
B 異地備份
C 人工備份
D 本地備份 206.____能夠有效降低磁盤機械損壞給關鍵數據造成的損失。C A 熱插拔
B SCSI
C RAID
D FAST-ATA
207.相對于現有殺毒軟件在終端系統中提供保護不同,__在內外網絡邊界處提供更加主動和積極的病毒保護。B A 防火墻
B 病毒網關
C IPS
D IDS 208.信息安全評測標準CC是____標準。B A 美國
B 國際
C 英國
D 澳大利亞
209.《信息系統安全等級保護基本要求》中,對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為____級。A A 4
B 5
C 6
D 7
第二篇:全國計算機等級考試三級信息安全技術知識點總結
第一章信息安全保障概述 1.1信息安全保障背景
1.1.1信息技術及其發展階段
信息技術兩個方面:生產:信息技術產業;應用:信息技術擴散 信息技術核心:微電子技術,通信技術,計算機技術,網絡技術
第一階段,電訊技術的發明;第二階段,計算機技術的發展;第三階段,互聯網的使用 1.1.2信息技術的影響
積極:社會發展,科技進步,人類生活 消極:信息泛濫,信息污染,信息犯罪 1.2信息安全保障基礎 1.2.1信息安全發展階段
通信保密階段(20世紀四十年代):機密性,密碼學 計算機安全階段(20世紀六十和七十年代):機密性、訪問控制與認證,公鑰密碼學(Diffie Hellman,DES),計算機安全標準化(安全評估標準)信息安全保障階段:信息安全保障體系(IA),PDRR模型:保護(protection)、檢測(detection)、響應(response)、恢復(restore),我國PWDRRC模型:保護、預警(warning)、監測、應急、恢復、反擊(counter-attack),BS/ISO 7799標準(有代表性的信息安全管理體系標準):信息安全管理實施細則、信息安全管理體系規范 1.2.2信息安全的含義
一是運行系統的安全,二是系統信息的安全:口令鑒別、用戶存取權限控制、數據存取權限方式控制、審計跟蹤、數據加密等
信息安全的基本屬性:完整性、機密性、可用性、可控制性、不可否認性 1.2.3信息系統面臨的安全風險
1.2.4信息安全問題產生的根源:信息系統的復雜性,人為和環境的威脅 1.2.5信息安全的地位和作用 1.2.6信息安全技術
核心基礎安全技術:密碼技術
安全基礎設施技術:標識與認證技術,授權與訪問控制技術 基礎設施安全技術:主機系統安全技術,網絡系統安全技術
應用安全技術:網絡與系統安全攻擊技術,網絡與系統安全防護與響應技術,安全審計與責任認定技術,惡意代碼監測與防護技術
支撐安全技術:信息安全評測技術,信息安全管理技術 1.3信息安全保障體系
1.3.1信息安全保障體系框架
生命周期:規劃組織,開發采購,實施交付,運行維護,廢棄 保障要素:技術,管理,工程,人員 安全特征:機密性,完整性,可用性 1.3.2信息系統安全模型與技術框架 P2DR安全模型:策略(policy),防護,檢測,響應;防護時間大于檢測時間加上響應時間,安全目標暴露時間=檢測時間+響應時間,越小越好;提高系統防護時間,降低檢測時間和響應時間
信息保障技術框架(IATF):縱深防御策略():人員,技術,操作;技術框架焦點域:保護本地計算機,保護區域邊界,保護網絡及基礎設施,保護支撐性基礎設施 1.4信息安全保障基本實踐 1.4.1國內外信息安全保障工作概況 1.4.2信息安全保障工作的內容
確定安全需求,設計和實施安全方案,進行信息安全評測,實施信息安全監控
第二章信息安全基礎技術與原理 2.1密碼技術
2.1.1對稱密碼與非對稱密碼
對稱密鑰密碼體制:發送方和接收方使用相同的密鑰 非對稱密鑰密碼體制:發送方和接收方使用不同的密鑰
對稱密鑰體制:
加密處理速度快、保密度高,密鑰管理分發復雜代價高、數字簽名困難
分組密碼:一次加密一個明文分組:DES,IDEA,AES;序列密碼:一次加密一位或者一個字符:RC4,SEAL 加密方法:代換法:單表代換密碼,多表代換;置換法
安全性:攻擊密碼體制:窮舉攻擊法(對于密鑰長度128位以上的密鑰空間不再有效),密碼分析學;典型的密碼攻擊:唯密文攻擊,已知明文攻擊,選擇明文攻擊(加密算法一般要能夠抵抗選擇明文攻擊才認為是最安全的,分析方法:差分分析和線性分析),選擇密文攻擊
基本運算:異或,加,減,乘,查表
設計思想:擴散,混淆;乘積迭代:乘積密碼,常見的乘積密碼是迭代密碼,DES,AES 數據加密標準DES:基于Feistel網絡,3DES,有效密鑰位數:56 國際數據加密算法IDEA:利用128位密鑰對64位的明文分組,經連續加密產生64位的密文分組
高級加密標準AES:SP網絡
分組密碼:電子密碼本模式ECB,密碼分組鏈模式CBC,密碼反饋模式CFB,輸出反饋模式OFB,計數模式CTF
非對稱密碼:
基于難解問題設計密碼是非對稱密碼設計的主要思想,NP問題NPC問題 克服密鑰分配上的困難、易于實現數字簽名、安全性高,降低了加解密效率
RSA:基于大合數因式分解難得問題設計;既可用于加密,又可用于數字簽名;目前應用最廣泛
ElGamal:基于離散對數求解困難的問題設計
橢圓曲線密碼ECC:基于橢圓曲線離散對數求解困難的問題設計
通常采用對稱密碼體制實現數字加密,公鑰密碼體制實現密鑰管理的混合加密機制 2.1.2哈希函數
單向密碼體制,從一個明文到密文的不可逆的映射,只有只有加密過程,沒有解密過程 可將任意長度的輸入經過變換后得到固定長度的輸出(原消息的散列或消息摘要)應用:消息認證(基于哈希函數的消息認證碼),數字簽名(對消息摘要進行數字簽名口令的安全性,數據完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位
SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步驟較MD5更簡單 2.1.3數字簽名
通過密碼技術實現,其安全性取決于密碼體制的安全程度 普通數字簽名:RSA,ElGamal,橢圓曲線數字簽名算法等
特殊數字簽名:盲簽名,代理簽名,群簽名,不可否認簽名,具有消息恢復功能得簽名等 常對信息的摘要進行簽名
美國數字簽名標準DSS:簽名算法DSA 應用:鑒權:重放攻擊;完整性:同形攻擊;不可抵賴 2.1.4密鑰管理
包括密鑰的生成,存儲,分配,啟用與停用,控制,更新,撤銷與銷毀等諸多方面密鑰的分配與存儲最為關鍵
借助加密,認證,簽名,協議和公證等技術 密鑰的秘密性,完整性,真實性 密鑰產生:噪聲源技術(基于力學,基于電子學,基于混沌理論的密鑰產生技術);主密鑰,加密密鑰,會話密鑰的產生 密鑰分配:
分配手段:人工分發(物理分發),密鑰交換協議動態分發 密鑰屬性:秘密密鑰分配,公開密鑰分配
密鑰分配技術:基于對稱密碼體制的密鑰分配,基于公鑰密碼體制的密鑰分配 密鑰信息交換方式:人工密鑰分發,給予中心密鑰分發,基于認證密鑰分發 人工密鑰分發:主密鑰
基于中心的密鑰分發:利用公開密鑰密碼體制分配傳統密碼的密鑰;可信第三方:密鑰分發中心KDC,密鑰轉換中心KTC;拉模型,推模型;密鑰交換協議:Diffie-Hellman算法 公開密鑰分配:公共發布;公用目錄;公約授權:公鑰管理機構;公鑰證書:證書管理機構CA,目前最流行 密鑰存儲: 公鑰存儲
私鑰存儲:用口令加密后存放在本地軟盤或硬盤;存放在網絡目錄服務器中:私鑰存儲服務PKSS;智能卡存儲;USB Key存儲 2.2認證技術 2.2.1消息認證
產生認證碼的函數:
消息加密:整個消息的密文作為認證碼 消息認證碼(MAC):利用密鑰對消息產生定長的值,并以該值作為認證碼;基于DES的MAC算法
哈希函數:將任意長的消息映射為定長的哈希值,并以該哈希值作為認證碼 2.2.2身份認證
身份認證系統:認證服務器、認證系統客戶端、認證設備
系統主要通過身份認證協議(單向認證協議和雙向認證協議)和認證系統軟硬件進行實現
認證手段: 靜態密碼方式
動態口令認證:動態短信密碼,動態口令牌(卡)USB Key認證:挑戰/應答模式,基于PKI體系的認證模式 生物識別技術
認證協議:基于口令的認證協議,基于對稱密碼的認證,基于公鑰密碼的認證 2.3訪問控制技術 訪問控制模型:
自主訪問控制(DAC):訪問矩陣模型:訪問能力表(CL),訪問控制表(ACL);商業環境中,大多數系統,如主流操作系統、防火墻等 強制訪問控制(DAC):安全標簽:具有偏序關系的等級分類標簽,非等級分類標簽,比較主體和客體的安全標簽等級,,訪問控制安全標簽列表(ACSLL);訪問級別:最高秘密級,秘密級,機密級,無級別及;Bell-Lapadula模型:只允許向下讀、向上寫,保證數據的保密性,Biba不允許向下讀、向上寫,保護數據完整性;Chinese Wall模型:多邊安全系統中的模型,包括了MAC和DAC的屬性 基于角色的訪問控制(RBAC):要素:用戶,角色,許可;面向企業,大型數據庫的權限管理;用戶不能自主的將訪問權限授權給別的用戶;MAC基于多級安全需求,RBAC不是 2.3.2訪問控制技術 集中訪問控制:
認證、授權、審計管理(AAA管理)
撥號用戶遠程認證服務RADIUS:提供集中式AAA管理;客戶端/服務器協議,運行在應用層,使用UDP協議;組合認證與授權服務
終端訪問控制器訪問控制系統TACACS:TACACS+使用TCP;更復雜的認證步驟;分隔認證、授權、審計
Diameter:協議的實現和RADIUS類似,采用TCP協議,支持分布式審計 非集中式訪問控制: 單點登錄SSO Kerberos:使用最廣泛的身份驗證協議;引入可信的第三方。Kerberos驗證服務器;能提供網絡信息的保密性和完整性保障;支持雙向的身份認證 SESAME:認證過程類似于Kerberos 2.4審計和監控技術 2.4.1審計和監控基礎
審計系統:日志記錄器:收集數據,系統調用Syslog收集數據;分析器:分析數據;通告器:通報結果
2.4.2審計和監控技術 惡意行為監控:主機監測:可監測的地址空間規模有限;網絡監測:蜜罐技術(軟件honeyd),蜜網(誘捕網絡):高交互蜜罐、低交互蜜罐、主機行為監視模塊
網絡信息內容審計:方法:網絡輿情分析:輿情分析引擎、自動信息采集功能、數據清理功能;技術:網絡信息內容獲取技術(嗅探技術)、網絡內容還原分析技術;模型:流水線模型、分段模型;不良信息內容監控方法:網址、網頁內容、圖片過濾技術
第三章系統安全 3.1操作系統安全
3.1.1操作系統安全基礎 基本安全實現機制:
CPU模式和保護環:內核模式、用戶模式 進程隔離:使用虛擬地址空間達到該目的 3.1.2操作系統安全實踐 UNIX/Linux系統:
文件系統安全:所有的事物都是文件:正規文件、目錄、特殊文件(/dev下設備文件)、鏈接、Sockets;文件系統安全基于i節點中的三層關鍵信息:UID、GID、模式;模式位,權限位的八進制數表示;設置SUID(使普通用戶完成一些普通用戶權限不能完成的事而設置)和SGID,體現在所有者或同組用戶權限的可執行位上;chmod改變文件權限設置、chown、chgrp;unmask創建文件默認權限
賬號安全管理:/etc/passwd、/etc/shadow;偽用戶賬號;root賬戶管理:超級用戶賬戶可不止一個,將UID和GID設置為0即可,使用可插入認證模塊PAM進行認證登錄
日志與審計:日志系統:記錄連接時間的日志:/var/log/wtmp、/var/run/utmp,進程統計:pacct與acct,錯誤日志:/var/log/messages
Windows系統:
Windows安全子系統:winlogon和圖形化標識和驗證GINA、本地安全認證、安全支持提供者的接口(SSPI)、認證包、安全支持提供者、網絡登錄服務、安全賬號管理器(SAM)登錄驗證:Kerberos 用戶權力與權限:用戶權限:目錄權限、文件權限;共享權限 日志與審計:系統日志、應用程序日志、安全日志
安全策略:密碼策略;鎖定策略;審核策略;用戶全力指派;安全選項;裝載自定義安全模板;windows加密文件系統 可信計算技術:
可信計算平臺聯盟(TCPA),可信計算組織(TCG)可信PC,可新平臺模塊(TPM),可信軟件棧(TSS),可信網絡連接(TNC)可信平臺模塊(TPM):具有密碼運算能力和存儲能力,是一個含有密碼運算部件和存儲部件的小型片上系統;物理可信、管理可信的; 可信密碼模塊(TCM):中國
可信計算平臺:三個層次:可信平臺模塊(信任根)、可信軟件棧、可信平臺應用軟件;我國:可信密碼模塊、可信密碼模塊服務模塊、安全應用 可信網絡連接(TNC):開放性、安全性 3.2數據庫安全
3.1.1數據庫安全基礎 統計數據庫安全
現代數據庫運行環境:多層體系結構,中間層完成對數據庫訪問的封裝
數據庫安全功能: 用戶標識和鑒定
存取控制:自主存取控制:用戶權限有兩個要素組成:數據庫對象和操作類型,GRANT語句向用戶授予權限,REVOKE語句收回授予的權限,角色:權限的集合;強制存取控制:主體和客體,敏感度標記:許可證級別(主體)、密級(客體),首先要實現自主存取控制 審計:用戶級審計、系統審計;AUDIT設置審計功能,NOAUDIT取消審計功能 數據加密
視圖與數據保密性:將視圖機制與授權機制結合起來使用,首先用視圖機制屏蔽一部分保密數據,然后在視圖上再進一步定義存取權限
數據完整性:
語義完整性,參照完整性,實體完整性 約束:優先于使用觸發器、規則和默認值 默認值:CREATE DEFAULT 規則:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事務處理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔離性、持久性;自動處理事務、隱式事物、用戶定義事物、分布式事務 3.2.2數據庫安全實踐 數據庫十大威脅:
過度的特權濫用;合法的特權濫用;特權提升;平臺漏洞;SQL注入;不健全的審計;拒絕服務;數據庫通信協議漏洞;不健全的認證;備份數據庫暴露 安全防護體系:事前檢查,事中監控,事后審計 數據庫安全特性檢查: 端口掃描(服務發現):對數據庫開放端口進行掃描;滲透測試:黑盒式的安全監測,攻擊性測試,對象是數據庫的身份驗證系統和服務監聽系統,監聽器安全特性分析、用戶名和密碼滲透、漏洞分析;內部安全監測:安全員數據、內部審計、安全配置檢查、漏洞檢測、版本補丁檢測
數據庫運行安全監控:網絡嗅探器、數據庫分析器、SQL分析器、安全審計
第四章網絡安全 4.1網絡安全基礎 4.1.1TCP/IP體系架構 4.1.2網絡協議
數據鏈路層協議:地址解析協議(ARP),逆向地址解析協議(RARP)網絡層協議:IP協議,Internet控制報文協議(ICMP):發送出錯和控制消息,提供了一個錯誤偵測與回饋機制
傳輸層協議:TCP協議,UDP協議
應用層協議:HTTP,SMTP和POP3,DNS 4.2網絡安全威脅技術 4.2.1掃描技術 互聯網信息搜集
IP地址掃描:操作系統命令ping(網絡故障診斷命令)、tracer,自動化的掃描工具Namp、Superscan 端口掃描:Namp軟件;TCP全連接掃描,TCP SYN掃描,TCP FIN掃描,UDP的ICMP端口不可達掃描,ICMP掃描;亂序掃描和慢速掃描
漏洞掃描:網絡漏洞掃描:模擬攻擊技術;主機漏洞掃描:漏洞特征匹配技術、補丁安裝信息的檢測
弱口令掃描:基于字典攻擊的弱口令掃描技術、基因窮舉攻擊的弱口令掃描技術 綜合漏洞掃描:Nessus 掃描防范技術:防火墻,用安全監測工具對掃描行為進行監測 4.2.2網絡嗅探
非主動類信息獲取攻擊技術 防范:實現對網絡傳輸數據的加密,VPN、SSL、SSH等加密和傳輸的技術和設備,利用網絡設備的物理或者邏輯隔離的手段 4.2.3網絡協議欺騙
IP地址欺騙:和其他攻擊技術相結合
ARP欺騙:中間人欺騙(局域網環境內實施),偽裝成網關欺騙(主要針對局域網內部主機與外網通信的情況);防范:MAC地址與IP地址雙向靜態綁定
TCP欺騙:將外部計算機偽裝成合法計算機;非盲攻擊:網絡嗅探,已知目標主機的初始序列號,盲攻擊:攻擊者和目標主機不在同一個網絡上
DNS欺騙:基于DNS服務器的欺騙,基于用戶計算機的DNS欺騙 4.2.4誘騙式攻擊 網站掛馬:
攻擊者成功入侵網站服務器,具有了網站中網頁的修改權限
技術:框架掛馬:直接加在框架代碼和框架嵌套掛馬;JS腳本掛馬;b ody掛馬;偽裝欺騙掛馬
防范:Web服務器,用戶計算機 誘騙下載:
主要方式:多媒體類文件下載,網絡游戲軟件和插件下載,熱門應用軟件下載,電子書愛好者,P2P種子文件
文件捆綁技術:多文件捆綁方式,資源融合捆綁方式,漏洞利用捆綁方式 釣魚網站 社會工程
4.2.5軟件漏洞攻擊利用技術
軟件漏洞:操作系統服務程序漏洞,文件處理軟件漏洞,瀏覽器軟件漏洞,其他軟件漏洞 軟件漏洞攻擊利用技術:直接網絡攻擊;誘騙式網絡攻擊:基于網站的誘騙式網絡攻擊,網絡傳播本地誘騙點擊攻擊 4.2.6拒絕服務攻擊
實現方式:利用目標主機自身存在的拒絕服務性漏洞進行攻擊,耗盡目標主機CPU和內存等計算機資源的攻擊,耗盡目標主機網絡帶寬的攻擊
分類:IP層協議的攻擊:發送ICMP協議的請求數據包,Smurf攻擊;TCP協議的攻擊:利用TCP本身的缺陷實施的攻擊,包括SYN-Flood和ACK-Flood攻擊,使用偽造的源IP地址,利用TCP全連接發起的攻擊,僵尸主機;UDP協議的攻擊;應用層協議的攻擊:腳本洪水攻擊
分布式拒絕服務(DDos):攻擊者,主控端,代理端,僵尸網絡 防范:支持DDos防御功能的防火墻 4.2.7Web腳本攻擊
針對Web服務器端應用系統的攻擊技術:
注入攻擊:SQL注入,代碼注入,命令注入,LDAP注入,XPath注入;防范:遵循數據與代碼分離的原則
訪問控制攻擊,非授權的認證和會話攻擊 針對Web客戶端的攻擊技術: 跨站腳本攻擊(XSS):反射型XSS(非持久性的跨站腳本攻擊),存儲型XSS(持久型的跨站腳本攻擊),DOM-based XSS(基于文檔對象模型的跨站腳本攻擊):從效果上來說屬于反射型XSS 跨站點請求偽造攻擊(CSRF):偽造客戶頓請求;防范:使用驗證碼,在用戶會話驗證信息中添加隨機數 點擊劫持攻擊 4.2.8遠程控制 木馬:
具有遠程控制、信息偷取、隱藏傳輸功能的惡意程序;通過誘騙的方式安裝;一般沒有病毒的的感染功能;特點:偽裝性,隱藏性,竊密性,破壞性; 連接方式:C/S結構;最初的網絡連接方法;反彈端口技術:服務器端主動的發起連接請求,客戶端被動的等待連接;木馬隱藏技術:線程插入技術、DLL動態劫持技術、RootKit(內核隱藏技術)
Wwbshell:用Web腳本寫的木馬后門,用于遠程控制網站服務器;以ASP、PHP、ASPX、JSP等網頁文件的形式存在;被網站管理員可利用進行網站管理、服務器管理等 4.3網絡安全防護技術 4.3.1防火墻
一般部署在網絡邊界,也可部署在內網中某些需要重點防護的部門子網的網絡邊界
功能:在內外網之間進行數據過濾;對網絡傳輸和訪問的數據進行記錄和審計;防范內外網之間的異常網絡行為;通過配置NAT提高網絡地址轉換功能 分類:硬件防火墻:X86架構的防火墻(中小企業),ASIC、NP架構的防火墻(電信運營商);軟件防火墻(個人計算機防護)防火墻技術:
包過濾技術:默認規則;主要在網絡層和傳輸層進行過濾攔截,不能阻止應用層攻擊,也不支持對用戶的連接認證,不能防止IP地址欺騙 狀態檢測技術(動態包過濾技術):增加了對數據包連接狀態變化的額外考慮,有效阻止Dos攻擊
地址翻譯技術:靜態NAT,NAT池,端口地址轉換PAT 應用級網關(代理服務器):在應用層對數據進行安全規則過濾 體系結構:
雙重宿主主機體系結構:至少有兩個網絡接口,在雙重宿主主機上運行多種代理服務器,有強大的身份認證系統 屏蔽主機體系結構:防火墻由一臺包過濾路由器和一臺堡壘主機組成,通過包過濾實現了網絡層傳輸安全的同時,還通過代理服務器實現了應用層的安全
屏蔽子網體系結構:由兩個包過濾路由器和一臺堡壘主機組成;最安全,支持網絡層、傳輸層、應用層的防護功能;添加了額外的保護體系,周邊網絡(非軍事區,DMZ)通常放置堡壘主機和對外開放的應用服務器;堡壘主機運行應用級網關 防火墻的安全策略
4.3.2入侵檢測系統和入侵防御系統 入侵檢測系統(IDS):
控制臺:在內網中,探測器:連接交換機的網絡端口
分類:根據數據采集方式:基于網絡的入侵檢測系統(NIDS)、基于主機的入侵檢測系統(HIDS);根據檢測原理:誤用檢測型入侵檢測系統、異常檢測型入侵檢測系統
技術:誤用檢測技術:專家系統、模型推理、狀態轉換分析;異常檢測技術:統計分析、神經網絡;其他入侵檢測技術:模式匹配、文件完整性檢驗、數據挖掘、計算機免疫方法 體系結構:集中式結構:單一的中央控制臺;分布式結構:建立樹形分層結構
部署:一個控制臺可以管理多個探測器,控制臺可以分層部署,主動控制臺和被動控制臺 入侵防御系統(IPS): 部署:網絡設備:網絡中需要保護的關鍵子網或者設備的網絡入口處,控制臺 不足:可能造成單點故障,可能造成性能瓶頸,漏報和無保的影響 4.3.3PKI 公共密鑰基礎設施是創建、管理、存儲、分布和作廢數字證書的一場系列軟件、硬件、人員、策略和過程的集合
組成:數字證書是PKI的核心;安全策略;證書認證機構(CA);證書注冊機構;證書分發機構;基于PKI的應用接口 數字證書
信任模式:單證書認證機構信任模式,層次信任模型,橋證書認證機構信任模型 4.3.4VPN 利用開放的物理鏈路和專用的安全協議實現邏輯上網絡安全連接的技術
網絡連接類型:遠程訪問型VPN(Client-LAN)客戶機和服務器都安裝VPN軟件;網絡到網關類型的VPN(LAN-LAN)客戶端和服務器各自在自己的網絡邊界部署硬件VPN網關設備
VPN協議分類:網絡隧道技術
第二層隧道協:封裝數據鏈路層數據包;介于二、三層之間的隧道協議;第三層隧道協議IPSec,通用路由封裝協議(GRE);傳輸層的SSL VPN協議:SSL協議工作在TCP/IP和應用層之間
4.3.5網絡安全協議
Internet安全協議(IPSec):引入加密算法、數據完整性驗證和身份認證;網絡安全協議:認證協議頭(AH)、安全載荷封裝(ESP,傳輸模式、隧道模式),密鑰協商協議:互聯網密鑰交換協議(IKE)傳輸層安全協議(SSL):解決點到點數據安全傳輸和傳輸雙方身份認證的網絡安全傳輸協議;記錄協議和握手協議 應用層安全協議:
Kerberos協議;SSH協議:加密所有傳輸的數據,能防止DNS欺騙和IP欺騙;安全超文本傳輸協議(SHTTP);安全多用途網際郵件擴充協議(S/MIME);安全電子交易協議(SET)
第三篇:計算機信息安全技術
習題
11、計算機信息系統安全的威脅因素主要有哪些?
1)直接對計算機系統的硬件設備進行破壞;
2)對存放在系統存儲介質上的信息進行非法獲取、篡改和破壞;
3)在信息傳輸過程中對信息非法獲取、篡改和破壞。
4、簡述PPDR安全模型的構成要素及運作方式。
PPDR由4個主要部分:安全策略;防護;檢測和響應。
運作方式:在整體的安全策略的控制和指導下,綜合運用防護工具的同時,利用檢測工具了解和評估系統的安全狀態,通過適當的安全響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成看一個完整的、動態的安全循環。
5、計算機信息安全研究的主要內容有哪些?
1)計算機外部安全
2)計算機信息存儲介質上的安全,有時也稱為計算機內部安全
3)計算機信息在傳輸過程中的安全,也稱為計算機網絡安全
6、計算機信息安全的定義是什么?
信息安全是研究在特定應用環境下,依據特定的安全策略,對信息機信息系統實施防護、檢測和恢復的科學。
第四篇:全國信息技術水平考試計算機信息處理技術證書考試試卷
全國信息技術水平考試計算機信息處理技術證書考試試卷
第一大題:單項選擇題(30 分)1.(1分)在Word2003中使用“替換”功能進行短語的替換,若想將文檔中的“廣西”、“廣東”全部替換成“兩廣地區”,則查找的內容可輸入為()。(A)廣西或廣東(B)廣西/廣東(C)廣?(D)廣西、廣東
2.(1分)在16×16點陣的字庫中,“網”字的字模和“絡”的字模所占的存儲單元個數是()。
(A)兩個字一樣多(B)“網”字占得多(C)“絡”字占得多(D)不能確定 3.(1分)在Word2003中進行文件打印操作,假設要求用B5紙輸出,在打印預覽中發現最后一頁只有一行,要把這一行提到上一頁,最好的辦法是()。(A)改變紙張大小(B)增大頁邊距(C)減小頁邊距(D)添加頁眉/頁腳 4.(1分)在Word2003中藝術字在文檔中以()方式出現。(A)公式(B)圖形對象(C)普通文字(D)樣式 5.(1分)Word2007中文檔的擴展名是()。(A).TXT(B).EXE(C).DOC(D).DOCX 6.(1分)關于Word2003中的段落對齊方式,下列說法正確的是()。(A)對齊方式只有兩種(B)對齊方式包括左對齊、右對齊、兩端對齊、居中四種對齊方式
(C)對齊方式包括左對齊、右對齊、兩端對齊、分散對齊和居中五中對齊方式(D)對齊方式只有三種
7.(1分)在Excel2003中,若C1單元格沒有設置單元格格式,向其中輸入“07/10/1”后按Enter鍵,則C1單元格內顯示的內容是()。(A)0.7(B)2008-10-7(C)2007-10-1(D)2007-10-1 8.(1分)下列選項中是操作系統的是()。(A)Linux(B)AutoCAD(C)Flash(D)WPS 9.(1分)在Excel中,若在sheet2的C1單元格內輸入公式,需要引用sheet1中A2單元格的數據,正確引用為()。
(A)sheet1A2(B)sheet1(A2)(C)sheet1!A2(D)sheet1!(A2 10.(1分)十進制數100轉換成二進制數是()
(A)01100100(B)01100010(C)10000010(D)00100110 11.(1分)在PowerPoint2003中,一般通過()方式解決插入的圖片與母版背景不協調的問題。
(A)將圖片中不協調的部分剪輯掉(B)改變圖片的對比度
(C)改變圖片亮度(D)重新著色
12.(1分)在PowerPoint2003中,按()鍵可以停止幻燈片播放。(A)Ctrl(B)Shift(C)Esc(D)Enter 13.(1分)使用()軟件可以聊天,同時還可以傳輸文件。(A)QQ(B)InternetExplorer(C)迅雷(D)Flashget 14.(1分)ADSL上網屬于()
(A)電話撥號上網(B)局域網上網(C)光纖上網(D)無線上網 15.(1分)Internet中采用的網絡協議是()
(A)TCP/IP(B)NETBEUI(C)IPX/PXE(D)以上都是 16.(1分)中國的頂級域名是()。(A).CN(B).US(C).UN(D).JP 17.(1分)利用IE6.0訪問BBS站點時,需要在地址欄中輸入()。
(A)FTP://FTP?(B)HTTP://www.tmdps.cnic Sans MS” 32號字、文字加粗加陰影。
2、制作第二張幻燈片如(圖片3-2)所示
? ◆幻燈片標題“中心風景”采用藝術字,字樣式如(圖片3-2)所示。
? ◆插入圖片位置如(圖片3-2)所示,圖片下放“室外風景1”、“室外風景2”、“室外風景3”字體格式為“宋體”、24號字、文字加粗。
3、制作第三張幻燈片如圖(圖片3-3)所示
? ◆幻燈片標題“中心行政結構”采用藝術字,字樣式如(圖片3-3)所示。? ◆插入組織結構圖,并設置成(圖片3-3)所示樣式。組織結構圖節點的邊框線條為3磅、藍色,節點背景顏色為淡藍色。連接線為4磅、黑色。
第五篇:計算機三級考試大綱
基本要求
1、具有計算機軟件及 應用的基本知識
2、掌握操作系統的基 本知識
3、掌握計算機網絡的基本概念與基 本工作原理
4、掌握Internet的基本應用知識
5、掌握組網,網絡管 理與網絡安全等計算機網絡應用 的基礎知識
6、了解網絡技術的發展
7、掌握計算機操作并 具有c語言編程(含上機調試)的能力
考試內容
一、基本知識
1、計算機系統組成2、計算機軟件的基礎知識
3、多媒體的基本概念
4、計算機應用領域
二、操作系統
1、操作系統的基本概 念,主要功能和分類
2、進程、線程、進程 間通信的基本概念
3、存儲管理、文件管理、設備管理 的主要技術
4、典型操作系統的使 用
三、計算機網絡的基本概念
1、數據通訊技術的定 義與分類
2、數據通訊技術基礎
3、網絡體系結構與協議的基本概念
4、廣域網、局域網與 城域網的分類、特點與典型系統
5、網絡互連技術與互連設備
四、局域應用技術
1、局域網分類與基本 工作原理
2、高速局域網
3、局域網組網方法
4、網絡操作系統
5、結構化布線技術
五、Internet基礎
1、Internet的基本結 構與主要服務
2、Internet通訊協議 ——TCP/IP3、Internet接入方法
4、超文書、超媒體與Web瀏覽器
六、網絡安全技術
1、信息安全的基本概 念
2、網絡管理的基本概念
3、網絡安全策略
4、加密與認證技術
5、防火墻技術的基本 概念
七、網絡應用:電子商 務
1、電子商務基本概念與系統結構
2、電子商務應用中的 關鍵技術
3、瀏覽器、電子郵件及Web服務器的 安全特性
4、Web站點內容的策劃和推廣
5、使用Internet進行 網上購物
八、網絡技術發展
1、網絡應用技術的發展
2、寬帶網絡技術
3、網絡新技術
九、上機操作
1、掌握計算機基本操 作
2、熟練掌握c語言程序 設計基本技術、編程和調試
3、掌握與考試內容相關的上機應用
考試方法
一、筆試:120分鐘
二、上機考試:60分鐘