信息安全期末题库

2023-11-20

  1. 大多数应用程序、操作系统和实用程序都用高级程序语言或汇编语言编写,所编写的程序称为源程序。源程序需经过编译 链接 装入三个阶段才能装入主存运行
    在这里插入图片描述
  2. 逻辑地址转换为物理地址的过程称为地址重定位,包括
    静态地址重定位:地址转换在进程执行前一次完成,不允许程序在执行过程中移动位置
    动态地址重定位:地址转换推迟到执行时才完成

  1. 审计是模拟社会监督而引入计算机的,是指对计算机系统中安全相关的活动进行记录、检测及审核。主要目的是检测非法用户对系统的入侵行为和合法用户的误操作。审计能够完整记录涉及系统安全的操作行为,是一种确保系统安全的事后追查手段。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供了详细、可靠的依据和支持。

  2. 身份认证包括标识鉴别两个过程
    标识是系统用户为区分用户身份而建立的用户标识符,一般在用户注册系统时建立,用户标识符必须是唯一且不能伪造
    鉴别是将用户标识符与用户物理身份联系的过程,鉴别要求用户出示能够证明其身份的特殊信息,并且该信息是秘密或独一无二的,任何其他用户不能拥有它

  3. Windows操作系统的目录结构是树状结构

  4. DHCP协议提供自动分配IP地址的服务,DHCP协议工作在应用层

  5. 数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失,关于数据备份,下列说法中不正确的是(C)
    A. 数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份
    B. 当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复
    C. 数据备份的内容不包括系统数据,由用户自行选择

  6. 容灾系统可用性与指标RPO、RTO的关系是(A)
    A RPO和RTO越小,可用性越大
    RPO代表可以接受的数据损失程度
    RTO代表可接受的系统停顿时间

  7. 系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是(B)
    A 系统日志
    B 账户日志
    C 应用程序日志
    D 安全日志

  8. 以下不属于UNIX、Linux系统日志子系统的是()?
    A 登录时间日志子系统
    B 进程统计日志子系统
    C 漏洞扫描日志子系统
    D 错误日志子系统

  9. 下面哪一项最好地描述了风险分析的目的(C)?
    A 识别用于保护资产的责任义务和规章制度
    B 识别资产以与保护资产所使用的技术控制措施
    C 识别资产、脆弱性并计算潜在风险
    D 识别同责任义务有直接关系的威胁

  10. 信息安全风险应该是以下哪些因素的函数(A)?
    A 信息资产的价值、面临的威胁以及自身存在的脆弱性
    B 病毒 黑客 漏洞等

  11. 有三种根本的鉴别方式:**你知道什么 你有什么 你是什么

  12. 著名的橘皮书是TCSEC

  13. 局域网络标准对应OSI模型中的哪几层?
    A 上三层
    B 下三层

  14. 简述防火墙
    防火墙是隔离内部网络和外部网络的一个防御体系
    包过滤 应用程序代理网关
    主要功能:访问控制 防止外部攻击 地址转换功能 身份认证功能 日志与报警功能等
    缺陷:无法阻止内部主机发起的攻击
    缺乏处理病毒的功能
    不能防范不通过它的连接

  15. 计算机病毒是指编制 或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并且能自我复制的一组指令或程序代码。

  16. 身份认证是验证主体的真实身份与其所声称的身份是否一致的过程

  17. 设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于对称密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    若从B返回的f(Ra)与A计算的f(Ra)相等,则B的身份通过A的验证
    Ra为随机数
    Ks:双方共享的通信密钥
    f:公开的安全函数
    E(Ra,Ks)用Ks对Ra加密

  18. 设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    双方拥有对方的公钥,A用B的公钥解密,得到的结果与发送的Ra相等,则B的身份通过了A的认证
    Ksb 私钥

  19. 设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于对称密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    双方均验证返回的随机数是否与发送的相同,若相同则一方通过了另一方的认证

  20. 设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    A和B均用对方的公钥解密,验证返回的随机数是否与发送的相同,若相同,则一方通过另一方的认证

计算机病毒的寄生方式:替代法 链接法
计算机病毒检测:
长度检测法:被病毒感染的宿主程序长度一般会增长几百个字节
病毒签名检测法
特征代码检测法:病毒本身一般以二进制代码的形式存在,其中存在某个代码序列,用于唯一标识一个病毒,称为特征代码
校验和法:既能发现已知病毒 也能发现未知病毒
行为检测法:可以检测未知病毒,但存在一定的误报
软件模拟法
感染实验法

在这里插入图片描述

PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。

物理安全

  1. 物理安全是指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储的过程中,不致受到人为或自然因素的危害而使信息丢失、泄露或破坏,对计算机设备、设施、环境人员、系统等采取适当的安全措施

  2. 物理安全包括:
    环境安全 :温度过高或过低,会发生读写错误
    机房安全等级
    A:容错系统配置
    B :冗余系统配置
    C:基本需求
    设备安全
    介质安全:磁盘安全保密 媒体安全管理
    系统安全

  3. 电磁泄露是指电子设备的杂散电磁能量通过导线或空间向外扩散,使用专门的接收设备将这些电磁辐射接收下来,就可以还原出原信息。
    信息辐射泄露技术简称为(TEMPEST 瞬时电磁脉冲发射标准技术
    计算机及其外部设备的信息可以通过两种方式泄露出去。一种是以电磁波的形式辐射除去,称为辐射泄露;一种是通过各种线路和金属管传导出去,称为传导泄露
    防电磁泄露 ;整体屏蔽 设备屏蔽 白噪声干扰 相关干扰 滤波 低辐射 隔离
    防电磁干扰:接地 屏蔽 滤波

  4. 文件删除操作仅仅在文件目录中作了一个标记,并没有删除文件本身数据存储区
    可用性:可靠性、可维护性、维修保障
    可靠性和可用性是衡量系统安全的主要指标
    系统在t时刻处于正确状态的概率称为可用度

  5. 容错技术
    硬件容错 :通过在一个硬件部件中提供两个或多个物理实体实现冗余,是在给定器件可靠性的前提下提供系统组成部件可靠性的有效方法
    被动冗余:在无须其他操作的情况下,通过屏蔽故障实现容错
    主动冗余:在容错之前首先进行故障检测,在故障检测后再进行故障定位和故障恢复工作,从而移除系统中的故障部件
    软件容错 :通过提供足够的冗余信息和算法程序,使系统在实际运行时能够发现程序设计错误,采取补救措施,以提供软件可靠性
    恢复快 :时间开销
    N版本
    数据容错 :增加额外的数据位以检测或纠正数据在运算、存储及传输中的错误
    时间容错:重复执行指令或程序来消除故障带来的影响

  6. 灾难恢复:利用技术、管理手段及相关资源确保关键数据、关键数据处理信息系统、关键业务在灾难发生后可以恢复和重续运营的过程
    按照建立容灾系统目标的不同,容灾备份系统可以分为两种,
    数据容灾:建立一个异地的备份数据系统,保证企业关键数据的完整性和可用性,发生灾难时应用会中断,服务器必须暂停业务来进行异地恢复
    应用容灾:在数据容灾的基础上,同时将应用程序的处理状态进行备份,保证业务的连续性
    在这里插入图片描述

容灾系统

一个完整的容灾系统,由本地生产系统、本地备用生产系统、生产数据中心、本地备份数据中心、异地应用系统、异地数据中心
本地生产系统、本地备份生产系统、生产数据中心组成了本地高可用系统

使用本地高可用系统和本地备份数据中心可建立本地容灾中心:能够容忍硬件毁坏等造成的单点失效

使用本地高可用系统、本地备份数据中心和异地数据中心可用建立异地数据容灾系统

使用本地高可用设备、本地备份数据中心、异地应用系统和异地数据中心可建立异地应用容灾系统

容灾系统关键技术

数据存储技术:

  • 直接附加存储

  • 网络附加存储

  • 存储区域网络

  • 基于IP的存储网络和iSCSI

  • 同步远程镜像:每一步本地I/O事务均需等待远程复制的完成方予释放。
    优点:RPO为零,数据完全同步,保证业务的连续性
    缺点:往返传播造成较大时延,本地I/O访问效率下降
    异步远程镜像:
    当数据传输失败时,可能会破坏主从系统的数据一致性

漏洞挖掘

白盒分析
黑盒分析
灰盒分析:通过逆向工程获得目标软件的汇编代码来进行分析
静态分析
动态分析:通过在调试器中加载目标程序并观察程序在运行过程中的状态以发现潜在漏洞

Web应用

Web应用指采用浏览器/服务器(B/S)架构,通过超文本传输协议或HTTPS提供访问的各种应用服务统称
Web应用架构包括
表示层
应用层
数据层

X.509证书

在这里插入图片描述
版本号
证书序列号
签名算法标识符
颁发者名称
有效期
主体名称
主体公钥信息:主体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数
颁发者唯一标识符(可选)
主体唯一标识符(可选)
扩展项(可选)
颁发者签名

SQLserver的数据访问必须经过三个级别的安全控制:
Windows级别
SQLserver级别
数据库级别

虚拟存储管理:请求分页请求分段请求段页虚拟存储管理

当对整数进行计算或转化时,如果运算的结果超出该类型的整数所能表示的范围,此时整数溢出就会产生

整数溢出可分为:存储溢出 计算溢出 符号问题

基于PKI的USB Key认证原理

USB Key中预置了加密算法、摘要算法、密钥生成算法等,可以利用密钥生成算法首先为用户生成一对公私钥,私钥保存在USB key中,公钥可以导出向CA申请数字证书,数字证书也保存在USB key中,在进行客户端身份认证时,客户端向服务器发送数字证书,服务端利用CA的公钥验证数字证书的真实性,完成对客户端身份的认证。

计算机病毒是一段可运行的程序,它一般不作为单独文件保存在磁盘中

以下哪种符号在SQL注入攻击中经常用到?(B)
A .1
B. ;

信息安全保障不包括以下哪个方面(B)
A 安全特征
B 安全要素
C 生命周期
D 保障要素

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
当进程试图访问一个对象时,系统中该对象的管理程序从访问令牌中读取SID和组SID,然后扫描该对象的DACL,进行以下三种情况的判断:
1.如果目录对象没有访问控制表,则系统允许所有进程访问该对象
2.如果目录对象有访问控制表,但访问控制项为空,则系统对所有进程都拒绝访问该对象
3.如果目录对象有访问控制表,但访问控制项不为空

EFS:Windows系统内置,与文件系统高度集成;对Windows用户透明;对称与非对称算法结合
Bitlocker(更先进):对整个操作系统卷加密,解决设备物理丢失安全问题,脱机攻击

定量评估(数据、直观)
因子分析法、聚类分析法、时序分析法、回归模型、等风险图法、决策树法
定性评估(主观性强、深入访谈、个案记录、理论推导)
因素分析法、逻辑分析法、历史比较法、德尔斐法
定量与定性结合方法
层次分析法

  1. 由信任的第三方认证的协议中最为著名的是Kerberos协议,基于对称密码,主要包括客户机、应用程序服务器、认证服务器、票据授予服务器。

在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A. 智能卡认证 B. 动态令牌认证
C. USB Key D. 用户名及密码方式认证

  1. 访问控制是保护资源不被非法访问的技术,访问控制建立在身份认证的基础上解决的是“你能做什么,由什么权限”。包括授权访问监控

  2. 主体是发出访问请求的主动方,通常是用户或用户进程
    客体是被访问的对象,通常是被调用的程序、进程,要存取的数据、文件等资源
    控制策略是主体对客体的访问规则集,体现了一种授权行为,即客体对主体的权限允许

  3. 最小特权原则:当主体执行操作时,按照主体所需权力的最小化原则分配给主体权力
    最小泄露原则:当主体执行任务时,按照主体所需知道的信息最小化的原则分配给主体权力
    多级安全策略:主体和客体间的数据流向和权限控制按照安全级别的绝密、机密、秘密、限制和无级别来划分,可避免敏感信息的扩散

  4. 自主访问控制(DAC):资源的所有者对于其拥有的资源,可以自主地将权限分发给其他主体
    优点:授权机制比较灵活
    缺点:存在较大的安全隐患,尤其不能抵御特洛伊木马的攻击
    实现机制:
    访问控制矩阵:利用二维矩阵
    比较直观,但表中会出现空白,在较大的系统中,造成很大的存储空间浪费
    访问控制列表:以文件为中心建立的访问权限表
    优点:
    能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限
    缺点:如果想查询特定主体所能访问的客体,需要遍历查询所有客体的访问控制表
    访问控制能力列表:以用户为中心,为每个主体附加一个其能访问的客体明细表

  5. 强制存取控制MAC:每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件,并强制主体服从访问控制策略
    当且仅当用户许可证级别大于等于数据的密级时,该用户才能对该数据进行读操作
    当且仅当用户的许可级别小于或等于数据的密级时,该用户才能对该数据进行写操作
    可抵御木马攻击

  6. BLP模型:机密性
    简单安全性:任何一个主体不能读安全级别高于它的安全级别的客体,即不能向上读
    *特性:任何一个主体不能写安全级别低于它的安全级别的客体,即不能向下写
    在这里插入图片描述

木马窃取敏感文件的方式
一是通过修改敏感文件的访问权限,但在MAC下,杜绝了用户修改客体安全属性的可能。
二是伪装成正常的程序,利用合法的用户身份读取敏感信息,但由于*特性,能阻止正在机密安全级上运行的木马,把机密信息写到低安全级别的文件中。
8. Biba :完整性
用户只能向比自己安全级别低的客体写入信息,防止非法用户创建安全级别高的客体信息,避免越权、篡改等行为的产生

BLP模型只能下读上写,强调信息的机密性保护。Biba模型只能上读下写,强调信息的完整性保护

  1. RBAC:根据用户在组织内所处的角色进行授权与访问控制
    角色:一个或一群用户在组织内可执行的操作的集合,用户通过角色与相应的访问权限相联系,脱离了角色用户将不存在任何访问权限
    便于授权管理
    便于实施职责分离
    便于实施最小权限原则
  2. 进程是动态的,存在于内存中,而程序是静态的,存在于外存中
    在这里插入图片描述

就绪态:当进程已经分配到除CPU以外的所有资源
挂起:把某些进程对换到磁盘中或搁置一旁,暂时不参与调度运行
在这里插入图片描述

  1. 进程映像:某时刻进程的内容及其状态的集合
    进程控制块PCB:是进程存在的唯一标识,随进程产生而产生,随进程撤销而撤销
    包含三类信息:
    标识信息:唯一标识进程的进程标识符PID,用户标识符uid
    现场信息:进程运行时处理器现场的各种信息,用于保证进程切换的正确执行
    控制信息:用于管理和调度进程
  2. 操作系统把进程物理实体和支持进程运行的环境合称为进程上下文
  3. 撤销父进程时也必须同时撤销其所有的子进程
  4. Linux进程创建:folk函数
  5. 固定分区:产生内部碎片
    可变分区:产生外部碎片

分页式存储管理

页表:操作系统为进程在主存中建立页面和页框的映射表

在这里插入图片描述

物理地址=页框号×页面长度+页内偏移地址

在这里插入图片描述
操作系统的主要功能包括:处理器管理 文件管理 存储管理 设备管理 网络与资源管理 用户接口
系统调用是应用程序获得操作系统服务的唯一途径

  1. 移动互联网面临的三个威胁主要来自于终端、网络、业务
  2. 物联网体系结构包含三个层次:应用层 网络层 感知层
  3. 云计算的三种交付模式:基础设施即服务 平台即服务 软件即服务
  4. XSS漏洞有3类:反射型XSS、存储型XSS、DOM型XSS

什么是缓冲区溢出攻击?

缓冲区是程序运行时在内存中临时存放的数据的地方。缓冲区溢出是因为人们向程序中提交的数据超出数据接收区所能容纳的最大长度,从而使提交的数据超过相应的边界而进入到了其他区域。如果是人为蓄意向缓冲区提交超长数据从而破坏程序的堆栈,使程序转而执行其他指令或对系统正常运行照成了不良影响,即缓冲区溢出攻击

由于堆栈是由内存的高地址向低地址方向增长,而数组变量是从内存低地址向高地址方向增长,如果没有对数组的访问进行越界检查和限制,通过向程序的数组缓冲区写入超过其长度的内容,就造成缓冲区溢出

典型缓冲区溢出攻击模型
a)NSR模式:被溢出的缓冲区比较大,能够容纳Shellcode
在这里插入图片描述

b)RNS模式:被溢出的缓冲区比较小,不足以容纳Shellcode的情况在这里插入图片描述
c)RS模式:将Shellcode放在目标漏洞程序执行时的环境变量中
在这里插入图片描述

格式化字符串溢出

泄露内存信息 改写内存信息 执行恶意代码
格式化字符串是包含格式化标识(%d %x %u %c等)的字符序列
格式化标识用于指定被输出的变量的输出格式
没有指定格式化字符串参数而直接输出字符串内容,就会导致格式化字符串漏洞的发生

  1. 计算机病毒具有的特征:传染性 潜伏性 触发性 非授权执行 破坏性
  2. 计算机病毒按寄生方式可分为两类:引导型和文件型
  3. 风险评估的方法:定量 定性 定量和定性相结合
  4. 信息安全等级保护划分为5级:自主保护 指导 监督检查 强制监督检查 专门监督检查
  5. 隐蔽信道:允许系统以危害系统安全策略的方式传输信息的通信信道
  6. PDRR模型各部分含义分别为:保护 检测 响应 恢复
  7. 灾难恢复的指标:恢复点目标 恢复时间目标
  8. 预防信息篡改的主要方法不包括哪一项:(A)
    A. 使用VPN技术 B.明文加密 C.消息摘要 D.数字签名
  9. 在进行Sniffer监听时,系统将本地网络接口卡设置成混杂模式
  10. 以下哪个属于IPS的功能(A)?
    A 检测网络攻击 B 网络流量检测 C 实时异常告警
  11. SSL安全套接字协议所用的端口是(B)
    A 80 B 443 C 1433
  12. 古典加密主要采用的是代换置换
  13. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题是 数字信封
  14. 端对端加密只需要保证消息都在哪里进行加密(A)?
    A 源点和目的地节点 B 所有节点
  15. 对网络中两个相邻节点之间传输的数据进行加密保护的是(A)?
    A 节点加密 B 链路加密 C 端到端加密

木马的功能

  • 窃取数据
  • 远程控制
  • 远程文件管理
  • 打开未授权的服务

Windows系统认证机制
本地登录
基于活动目录的域登录:统一验证 一次登录 多次访问
在这里插入图片描述
Windows安全子系统实现自主访问:
安全标识符(SID )
Windows并不是根据账户名而是利用SID来区分账户的
安全描述符
访问令牌
访问控制表
访问控制项

存储保护

主要涉及
防止地址越界:无论采用何种地址重定位方式,对于进程运行时产生的所有主存访问地址都应进行检查,确保进程仅访问自己的主存区
控制信息正确存取:操心系统要对当前进程对内存区域的访问权限进行检查,如允许读、写、执行等。从而确保数据的安全性和完整性,防止有意或者无意的误操作破坏主存信息。

威胁操作系统安全的因素有
网络攻击
隐蔽信道
用户的误操作

引用监控器模型中涉及到的基本安全机制有身份认证 访问控制 审计

一次性口令:在用户的每次登录过程中加入不确定的因素以生成动态变化的示证信息
同步认证
基于时间同步的:动态因素为登录时间,时钟必须严格保持一致
基于事件同步的
异步认证:挑战应答机制
在这里插入图片描述
在这里插入图片描述

SQL Server数据库中存在4种备份类型
完整数据库备份
差异数据库备份
事务日志备份
数据库文件或文件组备份

在这里插入图片描述
服务器主密钥保护数据库主密钥
数据库主密钥保护证书和非对称密钥
对称密钥被证书、非对称密钥或其他对称密钥保护

安全审核是Windows最基本的入侵检测方法,审核策略在默认情况下是没有开启的

在这里插入图片描述

在这里插入图片描述

对于定量分析来说,EF(损失程度)和ARO(威胁一年发生的频率)最为关键
资产的脆弱性具有隐蔽性,这是脆弱性识别中最为困难的部分。
脆弱性识别是风险评估中最重要的一个环节

AHP是定性和定量相结合的风险评估方法
1.系统分解
2.构造判断矩阵:对同层次的元素间的相对重要性进行比较
3.层次总排序

风险评估工具

1.风险评估与管理工具:风险是由重要资产、所面临的威胁以及威胁所利用的脆弱性三者来确定的
2.系统基础平台风险评估工具
脆弱性扫描工具:最广泛
渗透性测试工具
3.风险评估辅助工具

风险评估的准备:
1.确定目标
2.确定范围
3.组建团队
4.进行调研
5.确定评估标准和方法
6.获得支持
资产赋值:
机密性
完整性
可用性

重要性等级

威胁出现的频率是衡量威胁严重程度的重要因素,因此威胁识别后需要对威胁频率进行赋值,以带入最后的风险计算中

风险评估文档

1.风险评估方案
2.风险评估程序
3.资产识别清单
4.重要资产清单
5.威胁列表
6.脆弱性列表
7.已有安全措施确认表
8.风险评估报告
9.风险处理计划

数据库审计系统

模型包括两个方面:
审计数据采集器:根据审计数据字典采集数据,并存储为日志
审计数据分析器
审计数据字典描述了系统需要审计的事件,是审计策略的体现
1.数据库审计系统首先收集来自用户的事件,如数据库查询、插入、删除、修改等,根据相应的审计条件(审计数据字典),判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。
2.当审计事件满足报警条件时,分析器则向管理人员发送报警信息并记录其内容。当事件在一定时间内连续发生、满足逐出系统条件时,则将引起该事件的用户逐出系统并记录其内容。
3.数据库管理员也可以通过手工分析的形式查询、检查审计日志以形成审计报告。检查的内容包括审计事件类型、事件安全级、引用事件的用户、报警、指定时间的事件以及恶意用户表等。
4.当发现新的具有潜在危害性,而审计数据字典未记录的操作,管理员可以向数据字典中更新该类型操作。

数据库加解密的执行层次总体上分为两种:在DBMS内部执行和在DBMS外部执行

备份一个Oracle数据库有三种方式:导出备份脱机备份联机备份

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(A)

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为(D)

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

面向身份信息的认证应用中,最常用的认证方法是(D)

A、基于数据库的认证

B、基于摘要算法认证

C、基于PKI认证

D、基于账户名/口令认证

如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(D)。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(B)

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D. PINC扫描技术和操作系统探测

计算机病毒的生命周期一般包括()四个阶段

A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报警

通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

我国制定的关于无线局域网安全的强制标准是()

A.IEEE 802.11

B. WPA

C. WAPI

D. WEP

信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,说法错误的是()

A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度

计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

Linux系统的运行日志存储的目录是( )。

A./var/log

B./usr/log

C./etc/log

D./tmp/log

/etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp

B、该账户可以登录ftp

C、没有关系

D、缺少

按TCSEC标准,WinNT的安全级别是()。

A、C2

B、B2

C、C3

D、B1

如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

从风险分析的观点来看,计算机系统的最主要弱点是()。

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表

B、系统服务配置情况

C 、审计记录

D、用户账户和权限的设置

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

关于木马技术说法错误的是:()

A.“木马”这一名词来源于《荷马史诗》中记载的特洛伊战争

B.木马的一个主要特点是它的隐蔽性

C.木马技术与ROOTKIT技术的结合某种意义上代表了当代木马技术的发展

D.如果发现了一个木马进程,清除它的第一步是清除木马启动

以下对于蠕虫病毒的错误说法是()

A.通常蠕虫的传播无需用户的操作

B.蠕虫病毒的主要危害体现在对数据保密的破坏

C.蠕虫的工作原理与病毒相似,除了没有感染文件

D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统

默认情况下,SQL Server的监听端口是()。

A、 1434

B、 1433

C、 3305

D、3306

SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A、Administrator

B、 sa

C、 user

D、 guest

数据包不属于包过滤一般需要检查的部分是( )。

A、IP源地址和目的地址

B、源端口和目的端口

C、服务类型

D、协议类型

下列不是包过滤型防火墙的缺点的是()。

A、数据包的过滤规则难以准确定义

B、随着过滤规则的增加,路由器的吞吐率会下降

C、处理包的速度比代理服务器慢

D、不能防范大多数类型的 IP地址欺骗

下列系统可靠性最高的是()。

A.系统运行时间6000小时,发生故障2次,故障1耗时4小时,故障2耗时5小时

B. 系统运行时间7000小时,发生故障3次,故障1耗时2小时,故障2耗时5小时,故障3耗时3小时

C. 系统运行时间5000小时,发生故障1次,故障1耗时5小时

D. 系统运行时间4000小时,发生故障2次,故障1耗时2小时,故障2耗时3小时

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

信息安全期末题库 的相关文章

  • 【一份老网工珍藏多年的网络配置笔记,很重要!】

    01 交换机 路由器的几种配置模式及模式转换 1 用户模式 登录到交换机 路由器 时会自动进入用户模式 提示符为 switchname gt 在该模式下只能够查看相关信息 对 IOS的运行不产生任何影响 2 特权模式 用户模式下 键入 en
  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • 浅谈能耗系统在马来西亚连锁餐饮业的应用

    1 背景信息 Background 针对连锁餐饮业能耗高且能源管理不合理的问题 利用计算机网络技术 通讯技术 计量控制技术等信息化技术 实现能源资源分类分项计量和能源资源运行监管功能 清晰描述各分店总的用能现状 实时监测各供电回路的电压 电
  • 成为一个黑客,就按照这个路线来!

    前几天一个同学在聊天中提到毕业后想要从事网络安全方向的工作 虽然他本身也是学计算机的 但是又怕心有余而力不足 因为 从事网络安全方面的工作向来起点都比较高 大学里少有开设这类课程的 在学校能够学到的知识比较有限 网上的关于这方面课程的质量又
  • 内网穿透的应用-使用Net2FTP轻松部署本地Web网站并公网访问管理内网资源

    文章目录 1 前言 2 Net2FTP网站搭建 2 1 Net2FTP下载和安装 2 2 Net2FTP网页测试 3 cpolar内网穿透 3 1 Cpolar云端设置 3 2 Cpolar本地设置
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • DSCA190V 57310001-PK

    DSCA190V 57310001 PK DSCA190V 57310001 PK 具有两个可编程继电器功能 并安装在坚固的 XP 外壳中 DSCA190V 57310001 PK 即可使用 只需最少的最终用户校准 DSCA190V 573
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 网工内推 | 上市公司同程、科达,五险一金,年终奖,最高12k*15薪

    01 同程旅行 招聘岗位 网络工程师 职责描述 1 负责职场 门店网络规划 建设 维护 2 负责网络安全及访问控制 上网行为管理和VPN设备的日常运维 3 负责内部相关网络自动化和系统化建设 4 优化与提升网络运行质量 制定应急预案 人员培

随机推荐

  • 如何创建虚拟环境

    创建虚拟环境常用的两种方法 一 用conda创建虚拟环境的步骤 1 创建虚拟环境 conda create n env python 3 6 版本号 2 激活虚拟环境 source activate env 3 退出虚拟环境 source
  • Unity动画控制器animator.CrossFade

    需要特别注意 1 CrossFade虽然可以不用任何逻辑来链接而直接跳转 但是CrossFade只能覆盖其他动画 当当前动画播放完毕而没有跳出这个动画时再次调用CrossFade将会失败 造成动画依旧停在原位 参数animator Cros
  • [学C日记]---数组

    1 数组创建 int count int arr count 不行 中不能使用变量 2 数组的大小可以通过计算得到 int arr 10 int sz sizeof arr sizeof arr 0 在主函数里算 在调用函数里算时 传参的时
  • CTFSHOW-WEB详解

    CTFSHOW WEB详解 一 WEB13 文件上传 二 WEB 红包题第二弹 一 WEB13 文件上传 开始的界面就是文件上传 确定方向为文件上传漏洞分析 尝试上传文件 我上传的第一个文件是一个文本文件很小只有9个字节 就上传成功了直接
  • 数据分析---arXiv论文种类分类

    论文种类分类 4 1 任务说明 主题 论文分类 数据建模任务 利用已有数据建模 对新论文进行类别分类 内容 使用论文标题完成类别分类 4 2 数据处理步骤 在原始arxiv论文中论文都有对应的类别 而论文类别是作者填写的 在本次任务中可以借
  • 修改环境变量后,导致一些常用命令失效,如ll,ls,vi不能用

    因为一不小心将linux的环境变量修改错误 导致ll之类的常用命令都不能用 很是苦恼 通过百度查询 原来在敲命令时 敲完整的命令路径 还是可以的 原文地址 http www cnblogs com zhbsh archive 2011 05
  • 1141 二维数组的输入和输出

    题目描述 输入m行n列的二维数组的值 再按行列形式输出 输入要求 第一行输入m n代表行数和列数 接着输入具体的m n个元素 输出要求 按行列形式换行输出 每一个数据后面都有空格 一行输出完毕后换行 输入样例 2 5 1 4 6 23 1
  • Qt实现窗口关闭时提示确认退出

    Qt实现窗口关闭时提示确认退出 在Qt中 当用户点击窗口关闭按钮时 程序会直接退出 这样可能会导致数据丢失或其他不必要的操作 为了提高用户体验 我们可以在窗口关闭前给出一个提示框 询问用户是否确认退出 一 实现思路 通过重写QWidget类
  • kaggle数据集的下载

    感谢阅读本文 喜欢请收藏点赞 准备工作 1 安装kaggle库 2 注册登录kaggle账户 3 kaggle json的下载与使用 4 下载数据集 文件保存路径 准备工作 1 安装kaggle库 2 注册登录kaggle账户 点我跳转 没
  • R-INLA Project目录

    集成嵌套拉普拉斯近似法 INLA 是一种近似贝叶斯推断的方法 在过去的几年里 由于其速度和通过R INLA软件包的易用性 它已经成为马尔科夫链蒙特卡洛等其他方法的替代品 尽管INLA方法的重点是可以表达为潜伏高斯马尔可夫随机场 GMRF 的
  • SpringMVC视图解析器

    SpringMVC视图解析器 前言 在前一篇博客中讲了SpringMVC的Controller控制器 在这篇博客中将接着介绍一下SpringMVC视图解析器 当我们对SpringMVC控制的资源发起请求时 这些请求都会被SpringMVC的
  • ES: 设置默认值

    场景 XX对象的告警个数字段是数字 优先级字段是数字 排序要求 优先告警个数大 gt 小 其次优先级大 gt 小 问题 告警个数字段不存在或者值为0的情况是等价的 排序上应该是平等的 不应该存在0的大于字段不存在的 处理 对没有告警个数字段
  • Obsidian 使用 Livesync 同步数据

    Obsidian 使用 Livesync 同步数据 之前一直使用 icloud 同步我的 obsidian 笔记 同时定期使用 git 备份笔记 但是前段时间因为在 ios 上误删了一个文件夹 导致我的 icloud 桌面端和手机端的笔记不
  • Ubuntu9.04太多乱码(中文不能正常显示)

    最近在使用Ubuntu9 04的过程中 发现有好多地方都出现乱码 其实是中文不能正常显示 现在把我所遇到的所有乱码问题集中一下 方便以后查阅参考 一 Flash乱码 在终端输入 sudo gedit etc fonts conf d 49
  • linux系统安装python3.9.2

    1 下载安装包 下载地址 https www python org downloads release python 392 在这里插入图片描述 2 下载Python3编译的依赖包 yum install y gcc patch libff
  • Ajax——Ajax的同步与异步以及代码封装(jQuery)

    文章总结目录 1 Ajax的异步与同步 1 1 同步与异步概念 1 2 Ajax在代码上的实现 1 3 Ajax同步与异步使用的场景 2 Ajax代码的封装 2 1 Ajax代码封装的原因 2 2 如何实现Ajax代码的封装 2 3 Aja
  • 为啥MyBatis-Plus 分页插件不生效?

    描述 项目中用到boot 整合 mybatis plus 个人在使用分页条件查询的时候一直查不出 total pages 终于找到原因了 环境
  • 清华大学AIGC发展研究报告1.0版震撼发布!192页PPT

    来源 清元宇宙 人工智能无疑是2023年最受关注的科技热点 作为将会掀起人类再一次生产力革命的重大技术突破 人工智能受到了全球范围内各领域人士的高度关注 近日 清华大学沈阳教授团队发布了 AIGC发展研究报告1 0版 总计192页 分为技术
  • java parser .java_Stanford Parser使用之 Eclipse+java调用

    官网 Download Stanford Parser version 3 2 0 stanford parser full 2013 06 20 zip 解压缩 stanford parser full 2013 06 20 zip st
  • 信息安全期末题库

    大多数应用程序 操作系统和实用程序都用高级程序语言或汇编语言编写 所编写的程序称为源程序 源程序需经过编译 链接 装入三个阶段才能装入主存运行 逻辑地址转换为物理地址的过程称为地址重定位 包括 静态地址重定位 地址转换在进程执行前一次完成