全国计算机等级三级信息安全技术试题:全国计算机等级一级考试试题
--计算机系统安全评估的第一个正式标准是 ___________,它具有划时代的意义,为计算机安全评估奠定了基础。
信息安全的发展大致经历了三个主要阶段: ___________阶段、计算机安全阶段和信息安全保障阶段。
由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络 ___________技术。
消息摘要算法MD5可以对任意长度的明文,产生 ___________位的消息摘要。
验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 ___________。
基于矩阵的行的访问控制信息表示的是访问 ___________表,即每个主体都附加一个该主体可访问的客体的明细表。
强制访问控制系统通过比较主体和客体的 ___________来决定一个主体是否能够访问某个客体。
在标准的模型中,将CPU 模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 ___________,如中断、异常等。
在Unix/Linux中,每一个系统与用户进行交流的界面,称为 ___________。
在Unix\Linux系统中, ___________账号是一个超级用户账户,可以对系统进行任何操作。
TCG 使用了可信平台模块,而中国的可信平台以可信 ___________模块为核心。
每个事务均以 ___________语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。
根据ESP 封装内容的不同,可将ESP 分为传输模式和 ___________模式。
PKI 是创建、管理、存储、分布和作废 ___________的一系列软件、硬件、人员、策略和过程的集合。
主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 ___________信任模型。
NIDS 包括 ___________和控制台两部分。
木马程序由两部分程序组成,黑客通过 ___________端程序控制远端用户的计算机。
通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 ___________传播分析技术。
恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 ___________。
根据加壳原理的不同,软件加壳技术包括 ___________保护壳和加密保护壳。
处于未公开状态的漏洞是 ___________漏洞。
指令寄存器eip 始终存放着 ___________地址。
信息安全管理的主要内容,包括信息安全 ___________、信息安全风险评估和信息安全管理措施三个部分。
风险评估分为 ___________和检查评估。
分类数据的管理包括这些数据的存储、分布移植和 ___________ 。
信息安全风险评估的复杂程度,取决于受保护的 ___________对安全的敏感程度和所面临风险的复杂程度。
CC 评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 ___________评估。
国家秘密的保密期限,绝密级不超过 ___________年,除另有规定。
《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 ___________类型、信息系统服务范围和业务自动化处理程度。
关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 ___________。
1、为了构建一个简单、安全的" 客户机/服务器" 模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES 、Diffie-Hellman 算法,给定消息m ,定义MD5(m)和AES(m)分别表示对m 的相应处理。为了准确地描述算法,另外定义如下:给定数x 、y 和z ,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _____【1】______算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _____【2】______算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _____【3】_______算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A= ____【4】________ mod p,并将A 发送给用户;(1分)
然后,用户随机选取b ,计算出B= _______【5】_____ mod p,并将B 发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 ______【7】______即可验证消息是否在传输过程中被篡改。(2分)
2、为了增强数据库的安全性,请按操作要求补全SQL 语句:(每空1分,共5分)
(1)创建一个角色R1: _____【8】_______ R1;
(2)为角色R1分配Student 表的INSERT 、UPDATE 、SELECT 权限: _____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1;
(3)减少角色R1的SELECT 权限: _____【10】_______ ON TABLE Student FROM R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: _____【11】_______ TO 王平;
(5)对修改Student 表数据的操作进行审计:_____【12】_______ UPDATE ON Student;
3) 下图是TCP 半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP 半连接扫描的原理图;图2为目标主机端口未打开时,TCP 半连接扫描的原理图。请根据TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)
请在下表中输入A-J 代表的内容
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)
第一步, ____【23】________入栈;
第二步, ____【24】________入栈;
第三步, _____【25】_______跳转;
第四步,ebp 中母函数栈帧 ____【26】________ 入栈;
第五步, _____【27】_______值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间。
