信息系统安全题库

这篇具有很好参考价值的文章主要介绍了信息系统安全题库。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

*信息系统安全题库
写在前面:
以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。

仅供学习分享,如需转载还请私信告知。

word版文档与相关资源有偿提供,白嫖党绕道。
信息系统安全题库,安全,网络,服务器

第一章 信息系统安全概述
一、 选择题
1、 信息系统安全的基本属性是(D)
A. 机密性 B. 可用性 C.完整性 D.以上3项都是
2、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(预防)这些攻击是可行的;主动攻击难以(预防),然而(检测)这些攻击是可行的。
A. 预防,检测,预防,检测 B. 检测,预防,检测,预防
C. 检测,预防,预防,检测 D.以上3项都不是
3、 从安全属性对各种网络攻击进行分类,阻断攻击针对的是(B)的攻击。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
4、 从安全属性对各种攻击进行分类,嗅探攻击是针对(A)的攻击
A. 机密性 B. 可用性 C. 完整性 D. 以上三项都是
5、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)
A. 拒绝服务攻击 B. 会话劫持 C.信号包探测程序攻击 D. 地址欺骗攻击
6、 攻击截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)。
A. 中间人攻击 B.强力攻击 C.重放攻击 D.字典攻击
7、 定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息系统安全的(B)属性。
A. 机密性 B.可用性 C. 完整性 D. 不可否认性
8、 信息安全的木桶原理是指(A)。
A. 整体安全水平由安全级别最低的部分决定
B. 整体安全水平由安全级别最高的部分决定
C. 整体安全水平由各组成部分的安全级别平均值决定
D. 以上3项都不对
9、 DoS破坏了信息的(B)。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
10、 信息系统的安全目标中,让恶意分子“看不懂”,对应的是(A)安全目标。
A. 机密性
B. 可用性
C. 完整性
D. 不可否认性
11、对于计算机系统安全概念的理解下列说法正确的是(D)。
A.计算机系统安全重点是保护软硬件设备的安全
B.系统安全防御的是人为因素导致的对系统的破坏
C.系统安全的概念重点侧重的是利用技术手段进行防护
D. 安全防护应该技术管理并重,同时考虑人为和偶然因素
12、 信息安全中的CIA三元组指的是(B)。
A. 保密性、真实性、不可抵赖性
B. 保密性、可用性、完整性
C. 完整性、可认证性、不可抵赖性
D. 保密性、完整性、可认证性
13、安全保障中的木桶理论体现的是下列哪项原则? A
A.整体性原则 B.简单性原则
C.最小特权原则 D.分层性原则
14、对于信息系统安全概念的理解下列说法正确的是(B)。
A. 系统安全重点是通过技术防护保护软硬件设备的安全
B. 信息系统设备的安全是信息系统安全的首要问题
C. Safety是指人为属性的安全,而Security指自然属性的安全
D. 系统安全防御的是人为因素导致的对系统的破坏
15、以下攻击类型与安全目标不匹配的是(A)。
A. 篡改——机密性
B. 重放——完整性
C. 伪装——认证性
D. 拒绝服务——可用性
16、信息系统安全保障中的PDRR模型指的是(D)
A、预防、追踪、恢复、响应
B、保护、响应、追踪、预防
C、保护、预防、恢复、响应
D、保护、检测、响应、恢复

二、 填空题
1、 信息系统安全防护需要遵循:(整体性原则),(分层性原则),(最小特权原则)等原则。
2、 信息系统安全包括四个层面:(设备安全、数据安全、内容安全、行为安全)。
3、 信息安全概念的发展经历了(通信保密阶段、信息安全阶段、信息安全保障阶段)三个阶段。
4、 PDRR模型各部分含义:(保护、检测、响应、恢复)。
5、 内容安全是信息安全在法律、政治、道德层次上的要求,信息内容在政治上是(健康的),必须符合国家(法律法规)。
6、 信息系统之所以是脆弱的,主要原因是:(网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击);
7、 信息系统设备的安全是息系统安全的首要问题,包括三个层面:设备的(稳定性),设备的(可靠性),设备的(可用性)。
8、 确保信息系统安全是一个系统工程,只有从信息系统的(硬件和软件的底层)出发,从整体上采取措施,才能比较有效的确保信息的安全。
9、 信息系统安全防护需要遵守(整体性、分层性、最小特权)等原则。
10、 信息系统安全是保护信息系统中的软件、(硬件)(数据)使之免受偶然或恶意的破坏、篡改、和泄露,保证了系统正常运行,(信息服务不中断)。

三、 简答题
1、 具体描述整体性原则
从整体上构思和设计信息系统的安全框架,合理选择和布局信息的技术组件,使他们之间相互关联、相互补充,达到信息系统整体安全的目标。“新木桶原则”。
2、 描述分层性原则
任何安全措施都可能破解,因此,保障信息学系统安全不能依赖单一的保护机制。将系统划分为多个层次,每个层次都有特定的功能和责任。这种设计原则可以使系统更加模块化、可维护和可扩展
3、 描述最小特权原则
系统仅赋予用户必不可少的特权
4、被动攻击是?
攻击者在未被授权的情况下,对传输的信息进行窃听和检测以非法获取信息或数据文件,但不对数据信息做任何修改,通常包括监听未受保护的通信、流量分析、解密弱加密的数据流、获得认证信息等。
5、主动攻击是?
主动对数据进行篡改和伪造。分为四类:伪装、重放、篡改、拒绝服务。

第二章 密码学基础
一、 选择题
1、数据加密标准DES采用的密码类型是(B)
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
2、 数字签名技术不能解决的安全问题是(C)
A. 第三方冒充
B. 接收方篡改
C. 信息窃取
D. 接收方伪造
3、 关于CA和数字证书的关系,以下说法不正确的是(B)
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来签名
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人的身份
4、 若A给B发一封邮件,并想让B能验证邮件是由A发出的,则A应该选用(B)
A. A的公钥
B. A的私钥
C. B的公钥
D. B的私钥
5、对散列函数最好的攻击方式是(C)
A. 字典攻击
B. 中间人攻击
C. 生日攻击
D. 穷举攻击
6、 PKI的主要组成不包括(B)
A. CA
B. IPSec
C. RA
D. CR
7、 数字签名要预先使用单向Hash函数进行处理的原因是(C)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证名的运算速度
D. 保证密文能够正确还原成明文
9、 DES加密算法采用(C)位有效密钥
A. 64
B. 128
C. 56
D. 168
10、 非对称加密算法具有很多优点,其中不包括(B)
A. 可提供数字签名、零知识证明等额外服务
B. 加密、解密速度快,不需要占用较多资源
C. 通讯双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
二、填空题
1、根据密钥使用方式不同,密码体制可以分为(对称密码体制)和(非对称密码体制)

第三章 身份认证
一、选择题
1、 Windows系统能设置为在几次无效登陆后锁定账号,这可以防止(B)
A. 木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击
2、 以下认证方式中,最常用的认证方式是(A)
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证
3、以下哪种不属于防止口令猜测的措施? B
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
4、 Kerberos认证用到以下那种加密体制?(B)
A. 公钥密码体制
B. 对称密码体制
C. 散列算法
D. 异或运算
5、 Kerberos认证中,认证码的作用是(A)
A. 票据防重放
B. 防止拒绝服务攻击
C. 对票据颁发者身份认证
D. 对票据使用者身份认证
6、 有关Kerberos认证协议说法,不正确的是(A)
A. 不支持双向身份认证
B. 签发的票据都有一个有效期
C. 与授权机制相结合
D. 支持分布式网络环境下的认证机制
7. 关于S/KEY认证的说法不正确的是(A)
A. 使用了对称加密算法对口令进行加密
B. 使用了登陆一定次数后必须重新初始化口令序列
C. 易遭受小数攻击
D. 一次性口令认证是一种单向认证
8、 在Kerberos认证中,由(B)完成用户身份认证
A. 应用服务器
B. 认证服务器AS
C. 票据许可服务器TGS
D. 授权服务器
9、时间戳可以应对哪种攻击? D
A. 假冒 B.拒绝服务攻击 C.篡改 D.重放
10、 下列口令设置符合强口令规则的是(B)
A. ABCABCABC
B. A,123!B
C. 1qaz2wsx
D. 1234321

二、 填空题

  1. 身份认证包括(标识),(鉴别)两个过程。
  2. (口令认证)是最常见的身份认证方式。
  3. 针对弱口令的攻击主要有(字典攻击)和(暴力破解)。
  4. 网上银行中采用的身份认证方式有(口令认证)和(USBkey)。
  5. UNIX系统在生成口令散列时,需要加入(盐值)。
  6. Kerberos 认证中将完成身份认证功能的可信第三方服务器称为(认证服务器),将完成服务授权功能的可信第三方服务器称为(票据许可服务器)。
  7. Kerberos认证中有两种票据(票据许可票据),(服务许可票据)。

五、 简答题

  1. 单机状态下验证用户身份的三种因素是什么?
    用户所知道的东西:如口令、密码。
    用户所拥有的东西:如智能卡、身份证。
    用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等
  2. 什么是重放攻击?什么是一次性口令?一次性口令是如何实现的?一次性口令是否能够抵御重放攻击?
    重放攻击是攻击者通过重复使用已经传输过的数据来欺骗系统。一次性口令是一种只能使用一次的密码,通常由动态口令密钥和时间因素共同生成。一次性口令通过每次生成唯一的密码来保证安全,能够抵御重放攻击的风险。
    六、 分析题
  3. QQ是一个得到广泛应用的聊天工具,使用QQ时需进行身份认证,请结合实际应用,讨论QQ认证过程可能遇到的威胁及其可以采取的防范方法。

QQ认证过程中可能会遇到以下几种威胁:
网络劫持攻击:攻击者在用户与QQ服务器之间插入恶意节点进行数据传输的攻击,从而拦截用户发送到服务器的认证数据。
伪造QQ客户端攻击:攻击者通过伪造QQ客户端窃取用户账号密码等信息,从而获取用户的身份认证信息。
社会工程学攻击:攻击者通过诱骗、欺骗等方式获取用户的账号和密码等信息,然后进行登录操作来获取身份认证信息。
为防范以上威胁,QQ可以采取以下防范措施:
HTTPS加密协议:采用HTTPS传输协议保护QQ通信过程中数据的安全性;
双向认证:采用双向认证机制,即客户端与服务器之间的认证都必须是双方都认可互相信任的公钥才能完成认证;
账号与密码强度要求:要求用户使用强密码,并经常修改密码,可以设置复杂度强度限制,比如字符长度、大小写、数字和符号等。
实名认证:运用实名认证机制防止用户恶意注册捣乱,在一定程度上提高了平台的安全性。

第四章 访问控制
一、 选择题

  1. 下列对访问控制影响不大的是(D)
    A. 主体身份 B.客体身份 C.访问类型 D.主体与客体的类型
  2. 访问控制的是指确定(A)以及实施访问权限的过程。
    A. 用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
  3. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)
    A.自主访问控制 B.强制访问控制 C.主体访问控制 D.基于角色的访问控制策略
  4. 信息系统实现访问控制有很多中方式,其中以用户为中心建立的描述访问权限的表格,这种方式指的是(C)
    A. 访问控制矩阵 B.访问控制表 C.访问控制能力表 D.授权关系表
  5. 访问控制是指确定(A)以及实施访问权限的过程。
    A. 用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵
  6. 在RBAC模型中,用户和角色之间的关系是(D)
    A. 一对多
    B. 一对一
    C. 多对一
    D. 多对多
  7. 以下(A)访问控制方法适用于用户数量大,用户权限变动频率的应用场合
    A. 基于角色的访问控制 B.自主访问控制 C.基于规则的访问控制 D.强制访问控制
  8. 在RBAC模型中,动态职责分离是在(D)上加的约数。
    A. 为用户制定角色阶段(UA)
    B. 为用户制定会话阶段(US)
    C. 为角色执行权限阶段(PA)
    D. 为会话激活角色阶段(SR)
  9. 在强制访问控制模型中,(A)用于确保信息的机密性。
    A. BLP模型
    B. Biba模型
    C. 中国墙
    D. 以上都不对
    10、在基于角色的访问控制中,权限授予 。 C
    A.用户 B.会话 C.角色 D.客体
    11、BLP模型的出发点是维护系统的 。 A
    A.保密性 B.完整性 C.可用性 D.可认证性

二、填空题

  1. 访问控制的三要素包括(主体)、(客体)和(访问)。
  2. 文件的拥有者可以确定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)。
  3. 信息系统实现访问控制有很多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(能力表)。
  4. 访问控制中,访问的发起者称为(主体),接收的访问的被动实体称为(客体)。
  5. 引用监控器模型中涉及的基本安全机制有(身份认证)、(访问控制)和(审计)。
  6. 自主访问控制的实现方式有(访问控制矩阵)、(访问控制列表)和(访问控制能力表)。
  7. 强制访问控制模型主要有(BLP)和(Biba)。
  8. 基于角色的访问控制中基本元素包括(用户)、(角色)和(权限)

五、 简答题

  1. 什么是自主访问控制?
    自主访问控制是指资源的所有者,对于其拥有的资源,可以自主地将访问权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制。
  2. 什么是强制访问控制?
    强制访问控制是一种由操作系统约束的访问控制,旨在限制主体或发起者访问或对对象或目标执行某种操作的能力。
  3. 什么是基于角色的访问控制?与传统的访问控制技术相比有哪些应用优势?
    基于角色的访问控制(Role-based Access Control,RBAC)是一种通过定义角色来控制用户对系统或资源访问权限的安全策略。每个角色都有一组权限和功能,用户被分配到角色中,从而实现对资源和操作的访问限制。
    与传统的访问控制技术相比,RBAC有以下应用优势:
    简化权限管理:RBAC通过将权限分配给角色而不是给个体用户,降低了管理复杂性。
    提高安全性:RBAC通过减少权限赋予用户的数量,可以减少安全风险,防止恶意用户获得不必要的权限。
    支持审计和合规性:RBAC提供了一种有效的方法来记录用户对资源的访问以及审核这些访问。这也有助于满足各种合规性要求。
    适应快速变化的组织环境:RBAC可以灵活调整角色和权限,以便快速适应组织结构的变化和业务需要。
    总之,基于角色的访问控制是一种有效的、灵活的、简化管理的访问控制机制,与传统的访问控制技术相比,具有更好的适应性、管理效率和安全性。

第五章 信息系统的物理安全和可靠性
一、选择题
1、电磁泄露会破坏信息的 。 A
A.保密性 B.可用性 C.完整性 D.不可否认性
2、《信息系统灾难恢复规范》(GB/T 20988-2007)中根据7种要素将容灾划分为6个灾难恢复等级,其中每一级强度要求都相同的要素是 D 。
A.数据备份系统 B.备用网络系统
C.运行维护管理能力 D.灾难恢复预案

二、填空题

  1. 物理安全是对 设备 、 设施 、 环境人员 、 系统 等采取的安全措施。
  2. 物理安全包括 环境安全 、 设备安全 、 介质安全 、 系统安全 。
  3. 容错技术包括 硬件容错 、 软件容错 、 数据容错 、 时间容错 。
  4. 硬件冗余的三种基本形式是 被动冗余 、 主动冗余 、 混合冗余 。
  5. 用于量化描述灾难恢复目标最常用的恢复目标指标是RTO(恢复时间目标) 、 RPO(恢复点目标)

第六章 操作系统安全
一、选择题

  1. Windows主机推荐使用( A )格式。
    A. NTFS
    B. FAT32
    C. FAT
    D. Linux
  2. Windows系统中的审计日志不包括( D )。
    A. 系统日志(SystemLog)
    B. 安全日志(SecurityLog)
    C. 应用程序日志(ApplicationLog)
    D. 用户日志(UserLog)
  3. 在Linux系统中,删除文件需要具有( D )。
    A. 文件读权限
    B. 文件写权限
    C. 文件读写权限
    D. 文件所在目录的写权限
    4、()是操作系统审计用户操作的最基本单位。 A
    A.审计事件 B.程序 C.用户 D.操作

二、填空题

  1. 威胁操作系统安全的因素主要有 网络攻击 、 隐蔽信道 、和 用户的误操作 。
  2. Windows系统UAC的默认级别是 第三级 。
    三、判断题
  3. 在Windows系统中,如果用户被显示授予了对某个文件的读写权限,该用户所在的组禁止对文件写操作,请问该用户对该文件实际具有的权限是读。 (√)

四、简答题
1、 从安全功能角度,简述操作系统安全的主要目标,并试举例说明相应的操作系统安全机制。
操作系统安全的主要目标包括:
保护系统资源:防止非法用户或恶意软件滥用系统资源,如 CPU、内存、硬盘等。
保护用户数据:确保用户的数据不被未经授权的用户访问、修改或删除。
提供身份验证和访问控制:只有经过验证并获得授权的用户才能访问系统资源和数据。
维护机密性:保护系统和用户的敏感信息免受未授权访问和泄露。
提供完整性保护:禁止未经授权的用户或软件修改系统资源和用户数据。
实现这些目标的操作系统安全机制包括:
访问控制列表(Access Control List,ACL):ACL是一种指定谁能访问哪些资源的安全机制。通过ACL,管理员可以为每个用户或组分配特定的访问权限,以保护系统资源和用户数据。
权限管理:操作系统提供了不同级别的用户权限来限制对系统资源和数据的访问。只有授权的用户才能执行关键任务,如文件修改、软件安装等。
密码策略:操作系统强制实施密码策略来确保用户使用安全的密码。密码策略可能包括密码长度、复杂性和更改频率等要求。
防病毒软件:操作系统可以使用防病毒软件来检测和清除恶意软件,以保护系统资源和用户数据。
防火墙:防火墙是一种网络安全机制,可控制进出网络的流量。操作系统中的防火墙可以防止非法入侵、拦截恶意软件和为用户提供额外的安全屏障。
安全更新:操作系统发布安全更新来修补已知的漏洞和弱点,以提高系统的安全性。在安全更新可用时及时更新操作系统可以有效降低系统遭受攻击的风险。

五、分析题
1、小李大学毕业后,上岗工作两周,收到了给某服务器安装操作系统的任务,小李认为可以先按默认配置安装,安装好后对不必要的服务.应用和协议,可以禁用或卸载,同样可以保证操作系统的安全性。这样做是否合适?请就此进行论述。
小李的做法并不够安全和负责任。尽管禁用或卸载不必要的服务、应用和协议可以减少系统的攻击面,但是默认配置的操作系统可能存在安全漏洞,被攻击者利用后容易造成数据泄露或者系统被远程控制等问题。
为了提高服务器的安全性,小李应该采取适当的操作系统安全措施。例如:
优化操作系统配置:针对服务器的具体应用场景,小李应该进行更改操作系统配置,如限制用户权限、禁用非必要端口等,以增加系统的安全性。
安装最新的安全更新:安全更新包含操作系统最新的补丁和修复程序,可有效地提高系统的安全性。小李需要及时安装最新的安全更新,以保证系统的安全性。
启用防病毒软件和防火墙:防病毒软件和防火墙可以检测和拦截恶意软件和网络攻击,以保护服务器的安全性。小李应该启用防病毒软件和防火墙,并定期进行更新和维护。
控制网络访问:小李需要限制未经授权的访问,实现网络访问控制,例如采用ACL或者VPN等技术。

第七章 网络安全防护
一、选择题
1、 仅设立防火墙,而没有(C),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
2、 防火墙是(C)技术在网络环境中的应用
A. 字符串匹配
B. 入侵检测系统
C. 访问控制
D. 防病毒技术
3、 以下(D)不是包过滤防火墙主要过滤的信息。
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
4、 在(C)中,防火墙内部除了访问控制规则表外,还有一个防火墙自动产生的状态表。在包过滤的同时,检查数据包之间的关联性以及数据包中动态变化的状态。
A . 电路级网关
B. 静态包过滤检测
C. 状态包过滤检测
D. 应用代理防火墙
5、 防火墙主要被部署在(A)
A . 网络边界
B. 骨干线路
C. 重要服务器前
D. 桌面终端
6、 在屏蔽主机结构中,堡垒主机位于(A)中,在包过滤防火墙上配置规则,限定外网主机只能直接访问堡垒主机。
A. 内部网络
B. 周边网络
C. 外部网络
D. 自由连接
7、 在防火墙技术中,内网这一概念通常指的是(A)
A. 受信网络
B. 非受信网络
C. 防火墙内的网络
D. 互联网
8、 从系统结构上来看,入侵检测系统可以不包括(C)。
A. 数据源
B. 分析引擎
C. 审计
D. 响应
9、 入侵检测技术可以分为误用检测和(C)两大类。
A. 病毒检测
B. 详细检测
C. 异常检测
D. 漏洞检测
10、()是信息系统的第一道安全防线。A
A.防火墙 B.身份认证 C.入侵检测 D.访问控制

二、 填空题
1、 防火墙实现技术可以分为(包过滤)(状态包过滤)(代理技术)
2、 防火墙的默认安全策略有两种:(黑名单策略、白名单策略)采用(白名单)策略更安全。
3、 根据防火墙的应用部署方式,可以分为(网络防火墙)(主机防火墙)
4、 代理防火墙技术一般分为(应用层代理)(传输层代理)两种
5、 入侵检测采用的方法主要有两种:(滥用检测)(异常检测)
6、 防火墙指的是位于(两个网络)之间的、实施(网间访问控制)的一组安全组件的集合。
7、 入侵检测的通用流程包括(数据提取)(数据分析)(结果处理)
8、 在入侵检测系统中,根据数据来源的不同,可以将入侵检测系统分为(基于主机的入侵检测系统、基于网络的入侵检测系统)
9、 衡量入侵检测系统的重要指标有(漏报率)(误报率)

第八章 数据库系统安全
二、填空题
1、 数据库系统面临的安全威胁主要包括(数据泄露、数据篡改、数据不可用)
2、 数据库系统的安全机制有(身份认证、访问控制、视图、审计、数据库加密、备份和恢复)。
3、 数据库系统中,授权和授权的SQL语句为(GRANT)和(REVOKE)
4、 数据库故障类型包括(事务内部故障、系统故障、介质故障)
三、判断题
1、 (B事务故障)是指事务非正常终止,恢复子系统应利用日志文件撤销事务对数据库进行的修改。
A. 系统故障
B. 事务故障
C. 介质故障
D. 软件故障
2、 发生(C介质故障)后,磁盘上的物理数据和日志文件被破坏,恢复的方法是重装数据库备份,重做已完成的事务。
A. 系统故障
B. 事务故障
C. 介质故障
D. 软件故障
3、 数据库中的视图提高了数据系统的(D)。
A. 完整性
B. 并发性
C. 隔离性
D. 安全性
4、DBMS提供的数据库恢复技术能够实现数据的 D 。
A.保密性 B.可用性 C.完整性 D.一致性
四、简答题
1、 试述数据库常用安全机制有哪些?
2、 试述数据库故障类型有哪些?如何进行恢复?
3、 简述目前主流的数据库管理系统设计的安全机制。
第九章 恶意代码检测与防范技术
一、填空题
1、 计算机病毒具有如下特征:(传染性、潜伏性、触发性、非授权执行性、破环性)。
2、 病毒一般由(感染标记、感染模块、触发模块、破坏模块)和主控模块构成。
3、 计算机病毒按其寄生方式可分为两大类:(引导型病毒、文件型病毒)
4、 木马的功能有(窃取数据、远程控制、远程文件管理、打开未授权的服务)等
5、 某个系统“中了木马”,就是指安装了木马的(服务端程序)。
6、 蠕虫主要利用计算机系统的(漏洞)进行传染。
7、 蠕虫的攻击行为大体分为四个阶段:(信息收集、扫描探测、攻击渗透、自我推进)。
二、选择题
1、 以下哪个不是计算机病毒的基本特征?(C)
A. 潜伏性
B. 可触发性
C. 免疫性
D. 传染性
2、 计算机病毒的构成模块不包括(D)。
A. 感染模块
B. 触发模块
C. 破坏模块
D. 加密模块
3、 计算机病毒常用的触发条件不包括(C)
A. 日期
B. 访问磁盘次数
C. 屏幕保护
D. 启动
4、 关于计算机病毒的传播途径,下面说法错误的是(D)
A. 通过邮件传播
B. 通过光盘传播
C. 通过网络传播
D. 通过电源传播
5、 如果发现某文件已染上病毒,恰当的处理方法是(D)
A. 停止使用,使其慢慢消失
B. 将该文件复制到U盘上使用
C. 用消毒液消毒
D. 用反病毒软件清除病毒
6、 以下不属于木马检测方法的是(D)
A. 检测端口及连接
B. 检测系统进程
C. 检查注册表
D. 检查文件大小
7、 下面关于计算机病毒的特征,说法不正确的是(B)
A. 计算机病毒都有破坏性
B. 计算机病毒也是一个文件,它也有文件名
C. 有些计算机病毒会蜕变,每感染一个可执行文件,就会演变成另一种形式
D. 只要是计算机病毒,就一定具有传染性。
8、 文件型病毒最主要感染(B
A. xlsx或com文件
B. exe或com文件
C. docx或exe文件
D. png或exe文件
9、(B)会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者因特网从一个节点传播到另外一个节点。
A.计算机病毒 B.蠕虫
C.木马 D.恶意代码
三、简答题
1、简述木马的攻击过程
1、木马的配置:有客户端配置服务端。 2、木马的传播:将配置好的服务端传播出去。 3、木马的自启动:进入目标之后设法获得启动机会。 4、建立连接:和控制端建立连接,有主动式和被动式。 5、远程控制:操控者利用木马控制目标,窃取目标信息。
第十章 应用系统安全
一、简答题
1、 什么是缓冲溢出攻击?
2、 请谈谈对SQL注入攻击的认识?
3、 请谈谈对跨站脚本攻击的认识?
缓冲溢出攻击是指利用程序缓冲区溢出漏洞,向程序的栈或堆注入恶意代码,达到执行任意代码、控制程序流程等目的的一种攻击手段。
SQL注入攻击是指攻击者通过将恶意SQL代码注入到应用程序输入字段中,让应用程序错误地执行恶意SQL代码,从而获取敏感数据或者对数据库进行非法操作的一种攻击方式。
跨站脚本攻击(XSS)是指攻击者向网站注入恶意脚本代码,当其他用户访问该网站时,这些恶意脚本会被执行,使攻击者能够窃取用户的敏感信息或者以用户身份进行一些非法操作等一种攻击方式。
二、分析题
1、编译并分析一下代码。
(1)该程序存在什么漏洞?
(2)该漏洞产生的原因是什么?
(3)利用该漏洞的攻击会带来什么后果?
(4)如何防范该漏洞?
存在数组越界漏洞。在输入密码时,程序将用户输入的字符赋值到input数组中,但是input数组长度为10,如果用户输入的密码超过10个字符,就会导致数组越界。
该漏洞的原因是程序没有对用户输入进行长度检查,没有控制输入字符串的长度,在进行字符串复制操作时,导致了内存溢出。
利用该漏洞的攻击者可以实施缓冲区溢出攻击,通过输入比输入缓冲区长度更大的字符串来覆盖栈上的其他数据,可能会导致程序崩溃、执行任意代码或泄漏敏感信息等问题。
防范该漏洞的方法有:
在开发过程中对输入数据进行有效的检查和过滤,判断输入的数据是否符合范围和格式。
不要使用字符串处理函数(如strcpy)直接复制用户输入,而应当使用安全的字符串函数(如strncpy)进行复制。
对数组进行边界检查,确保输入不会超过最大长度。
定期更新操作系统和软件补丁,以修复已知的漏洞。
第十一章 信息系统安全评价标准和等级保护
一、选择题
1、 根据网络安全等级保护分级管理标准,信息网络安全保护等级分为(B 5)级。
A. 六
B. 五
C. 四
D. 三
2、 可信计算机系统评估准则(TCSEC)分为(A)。
A. 4类7级
B. 3类7级
C. 4类5级
D. 4类6级
3、 (A)法律规定了我国实行网络安全等级保护制度。
A. 网络安全法
B. 国家安全法
C. 保密法
D. 国家等级保护法
4、 以下哪个选项不属于等级保护定级要素中受侵害的客体?(D)
A. 公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 世界和平
6、 等级保护定级对象定级,以下说法正确的是(B)
A. 机构领导决定保护对象等级
B. 机构根据相关标准和流程对保护对象进行定级
C. 公安部门决定保护对象等级
D. 主管部门决定保护对象等级
9、 等级保护定级时,受侵害的客体包括国家安全,此时等级保护对象定级最低为(B)
A. 二级
B. 三级
C. 四级
D. 五级
10、 等级保护对象定级时,初步确定等级的是(B)部门
A. 用户
B. 网络运营者
C. 公安部门
D. 上级主管部门
11、TCSEC主要针对的安全属性是(D)。
A.保密性 B.完整性 C.可用性 D.以上都是
12、某单位要开展信息系统安全等级保护工作,首先要做的是 D 。
A. 等级测评 B. 备案
C. 建设整改 D. 系统定级

二、简答题
1、国际上把信息辐射泄漏技术简称为TEMPEST,简述该技术具体研究内容及计算机设备的防泄漏措施。
TEMPEST技术,又称“计算机信息泄漏安全防护技术”,是瞬时电磁辐射标准英文(Transient Electromagnetic Pulse Emanation Standard)的缩写;TEMPEST 最早起源于美国国家安全局的一项绝密计划,它是控制电子设备泄密发射的代号。该项计划主要包括:电子设备中信息泄漏(电磁、声)信号的检测;信息泄露的抑制。
TEMPEST技术研究的主要内容包括:技术标准及规范研究;测试方法及测试仪器设备研究;防护及制造技术研究;服务、咨询及管理方法研究。
TEMPEST技术采用的主要措施包括:滤波、屏蔽、干扰、接地、隔离等措施,而且这些措施也可以结合起来使用。
第十二章 信息系统安全风险评估
一、选择题
1、 关于风险评估的说法中正确的是( bc)
a) 风险评估的目的主要是为了发现漏洞
b) 风险评估中需要分析网络与信息系统所面临的威胁及其存在的脆弱性
c) 风险评估中需要提出有针对性的防护对策和整改措施
d) 风险评估能够消减信息系统面临的安全风险
2、 某银行业务系统定位等保3级,每年需开展等保测评工作,关于该工作的说法中正确的是(a)。
a) 为基线评估
b) 为详细评估
c) 为定量评估
d) 不属于风险评估
3、 某企业对内部所有资产建立档案,并分别分析资产的脆弱性和面临的风险,在此基础上进行的风险评估属于(b )。
a) 基线评估
b) 详细评估
c) 定量评估
d) 不属于风险评估
4、 风险评估中,关于定性分析的说法中不正确的是( c)。
a) 定性分析的准确性比定量分析要稍好一些
b) 定性分析要求分析者具备一定的经验和能力
c) 定性分析要依赖大量的统计数据
d) 定性分析较为主观
5、 关于风险评估工具的说法中不正确的是(d)
a) 风险评估工具能够集中专家知识,使专家的经验知识得到广泛应用
b) 风险评估工具可以简化评估的工作量
c) 风险评估工具可以减少评估过程中的主观性
d) 现在的风险评估工具自动化程度很高,完全可以代替风险评估过程
6、 风险评估中,需要识别的要素中不包括(a)
a) 安全事件
b) 资产
c) 威胁
d) 脆弱性
7、 风险评估过程,以下描述错误的是(d)。
a) 风险评估工具目前仍比较缺乏
b) 评估过程,根据各种标准侧重点不同导致评估结果可能存在差异
c) 风险评估与人工智能技术的结合有助于减少评估人为主观性
d) 系统风险评估就是一个具体的产品、工具

二、填空题
2、 风险评估的方法有(定量的风险评估方法)(定型的风险评估方法)(定性与定量结合的风险评估方法)
4、常用的风险值计算方法有(定性分析)(定量分析)
5、 威胁识别后需要对(风险值)进行赋值
三、简答题
1、 补充风险计算原理图
信息系统安全题库,安全,网络,服务器

四、分析题
1、已知某组织具有两个资产A1和A2,所具有的的资产价值分别为4和3。A1面临T1.T2和T3三个威胁,威胁值分别为3、4、2,T1利用漏洞V1,T2利用漏洞V2,T3利用漏洞V3,V1、V2、V3的脆弱性分别为3、1、5;A2面临T4、T5两个威胁,威胁值分别为3和4,T4利用漏洞V4,T5利用漏洞V5,V4V5的脆弱性分别为4.3。小张.小李.小王都是该组织新入职的安全员,小张认为V3的脆弱性最强,应优先采取措施以降低V3的脆弱性,小李则认为T5威胁出现频率最高,应优先采取措施以降低T5出现的频率,小王则认为资产A1比A2重要,所以应优先采取措施保护资产A1。试分析:
(1)他们的观点是否正确?说明原因
(2)该组织应优先处理哪些风险?说明判断依据。
信息系统安全题库,安全,网络,服务器
答:
1、小张说法错误,V3的脆弱性最强但发生的频率低
小李说法错误,T5威胁出现频率虽然高,但风险值也受资产值和脆弱性的影响
小王说法正确,从上表可以看出,A1风险值较高,这也就意味着出现风险后损失更大,应优先保护资产A1。
2、 优先处理T3、T4

注:看一下书273-274页的例题,可以使用表格的方式计算,也可以使用书上的方式计算。会出现一个威胁利用两个漏洞的情况(书上例子)。

判断题文章来源地址https://www.toymoban.com/news/detail-722256.html

  1. DBMS中的安全性最终要靠操作系统和硬件设备所提供的环境实现。( F )
    DBMS中的安全性主要通过访问控制、加密、审计等方式来实现,并不依赖于操作系统和硬件设备。
  2. TEMPEST技术是研究信息的电磁辐射泄漏技术。( T )
  3. Windows系统中审计日志包括系统日志、应用程序日志、用户日志。( T )
  4. Windows中, <Ctrl+Alt+Del>组合键实现可信路径功能。( T )
  5. 被动攻击破坏信息的保密性,且不易察觉。( T )
  6. 等保2.0标准使用了动态保障体系。( T )
  7. 对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。( T )
  8. 风险评估的目的主要是为了发现漏洞。( F )
    风险评估的目的主要是为了评估组织面临的风险水平,并制定相应的风险应对策略。
  9. 风险评估是由第三方独立进行的,不需要对组织范围内相关人员就风险评估相关内容进行培训。( F )
    风险评估应该由专业的第三方机构或者组织内部的专业团队进行,并且需要对组织内相关人员进行风险评估相关内容的培训,以提高风险意识和防范能力。
  10. 风险评估准备中包括系统调研,可以采取问卷调查、现场面谈相结合的方式进行系统调研。( T )
  11. 风险评估过程应得到组织的最高管理者的支持、批准。( T )
  12. 风险评估是由第三方独立进行的,不需要对组织范围内相关人员就风险评估相关内容进行培训。( F )
    风险评估应该由专业的第三方机构或者组织内部的专业团队进行,并且需要对组织内相关人员进行风险评估相关内容的培训,以提高风险意识和防范能力。
  13. 划入风险评估范围的每一项资产都应该被确认和评估。( T )
  14. 缓冲区溢出攻击一直是网络攻击事件中用的最多的一种攻击方式。( T )
  15. 划入风险评估范围的每一项资产都应该被确认和评估。( T )
  16. 计算机病毒按传染方式分为引导型病毒、文件型病毒、复合型病毒。( T )
  17. 计算机机房的安全等级根据机房造价划分。( F )
    计算机机房的安全等级主要根据应用需求和信息资产风险评估结果来划分,与机房造价无关
  18. 计算机系统常面临各种安全威胁,安全威胁的根源是存在脆弱性( T )
  19. 计算机系统实施安全措施后就可以避免风险的发生。( F )
    计算机系统实施安全措施可以减少风险的发生可能性,但并不能完全避免风险的发生。
  20. 可以通过更换到另一种操作系统来应对操作系统安全漏洞。 ( F )
    操作系统安全漏洞是由操作系统自身设计和构造上的缺陷引起的,更换到另一种操作系统并不能从根本上解决
  21. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( T )
  22. 涉及到国家秘密的信息系统,只要其涉密信息很少,就不算是涉密信息系统。( F )
    涉及到国家秘密的信息系统不仅需要对系统中的涉密信息进行严格保护,还需要符合相关的涉密信息技术保护要求。
  23. 数据容灾和应用容灾都能够保证组织的业务连续性。( T )
  24. 所有的信息系统都必须实现CIA三元组中规定的目标。 ( T )
  25. 所有网络与信息系统使用者都可能给系统造成影响或破坏。 ( T )
  26. 通信双方进行通信时,常采用加密技术和签名技术,不论是先签名还是先加密都能够保证通信信息的安全性。( F )
  27. 为了防御网络监听,最常用的方法是无线网传输。( F )
    最常用的方法是加密和使用虚拟专用网络(VPN)等方式来保护通信内容。
  28. 向有限的空间输入超长的字符串是缓冲区溢出攻击手段。( T )
  29. 小张的电脑上发现了木马,是指小张的电脑上被安装了木马程序,这个木马程序会自动运行,来应答来自控制端的请求。( T )
  30. 信息安全的基本目标包括保密性,完整性,可用性。( T )
  31. 信息系统安全保护的划分等级由系统的经营者所决定。( F )
    信息系统安全保护的划分等级由国家有关部门或相关标准规范所规定。
  32. 信息系统的每一层如操作系统.数据库系统等都需要适当的加固措施,以提供合适的安全服务。( T )
  33. 在基于PKI的USBKey认证中,数字证书和私钥都保存在USBKey中。 ( T )
  34. 只靠技术就能够实现信息系统安全。( F )
    除了技术手段外,还需要考虑组织管理、人员素质、法律法规等多个因素,才能真正实现信息系统的全面安全保护。

到了这里,关于信息系统安全题库的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux:查看服务器信息,CPU、内存、系统版本、内核版本等

    还是最近工作的总结,在做一些性能验证,这就需要要根据服务器的配置综合考虑来做进一步的结论论证,废话不多说 第一种方式 第二种方式 个人偏推崇第一种方式吧,能够更明显的看到版本和一些详细信息 第一种方式 这个命令适用于所有的Linux发行版,包括Redhat、SuSE、

    2024年01月19日
    浏览(78)
  • 网络安全进阶学习第六课——服务器解析漏洞

    解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服务器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞 影响范围:2.4.0~2.4.29版本 此漏洞形成的根本原因,在于 , 正则表达式中 , 正则表达式中 , 正则表达式中 不仅匹配字符串结尾位置,也可以匹配n 或 r ,在解

    2024年02月12日
    浏览(49)
  • 浪潮信息云峦服务器操作系统KeyarchOS体验与实践

    大家好我是网络豆,一名云计算运维人员,本文将会带大家体验一下浪潮信息服务器操作系统云峦KeyarchOS。看看浪潮信息服务器操作系统云峦KeyarchOS的优势与实践操作如何。 KeyarchOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等

    2024年02月05日
    浏览(45)
  • 浪潮信息自研服务器操作系与万里安全数据库软件完美兼容 功能及性能俱佳

    日前,由浪潮信息自主研发的服务器操作系统Inspur KOS V5与万里安全数据库软件GreatDB V1.0、V5.1完成兼容性互认证测试,两款产品均展现出了优异的兼容性能及高效的运行效果,在用户数据安全、产品可控等数字化转型和可靠性需求上皆能为客户提供更全面的解决方案。 构建优

    2024年02月10日
    浏览(39)
  • 网络安全笔记-day5,服务器远程管理

    windows远程有两种类型: 1.远程桌面(图形化) 2.telnet(命令行) 准备两台虚拟机,我用的是winsowsXP和windowsServer2003 1.将两台设备连接到一个交换机下 2.配置IP地址 windowsXP ip:192.168.1.2 子网掩码:255.255.255.0 windowsServer2003 ip:192.168.1.3 子网掩码:255.255.255.0 测试是否能通信 打开winsow

    2024年04月16日
    浏览(59)
  • 信息系统安全题库

    *信息系统安全题库 写在前面: 以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。 仅供学习分享,如需转载还请私信告知。 word版文档与相关资源有偿提供,白嫖党绕道。

    2024年02月07日
    浏览(21)
  • ESP32接入网络后,循环扫描服务器IP及端口状态信息(ESP-IDF)

            本文使用的是ESP32系列的ESP32S3设备开发,ESP-IDF框架版本为 ESP-IDF V5.1 ,在VScode下以ESP-IDF插件的形式对设备开发。 后期经过对程序的测试发现,在ESP-IDF v4.4框架下编译开发,也可以实现循环扫描功能,实现功能的程序源码Demo见文末。         在嵌入式物联网这

    2024年02月02日
    浏览(55)
  • 网络安全进阶学习第四课——SSRF服务器请求伪造

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。 一般情况下, SSRF攻击的目标是从外网无法访问的内部系统,也就是内网。 利用一个可以发起网络请求的服务,当做跳板来攻击其它服务 SSRF 形

    2024年02月11日
    浏览(47)
  • 北斗同步时钟服务器(NTP网络时间服务器)应用于计算机网络系统

    北斗同步时钟服务器(NTP网络时间服务器)应用于计算机网络系统 北斗同步时钟服务器(NTP网络时间服务器)应用于计算机网络系统 京准电子科技官微——ahjzsz 前言 近几年来,随着计算机自动化系统水平的提高,在各大计算机监控系统、微机保护装置、微机故障录波装置以及各

    2024年03月09日
    浏览(54)
  • 探究代理服务器在网络安全与爬虫中的双重作用

    在如今高度互联的世界中,代理服务器已经成为网络安全和爬虫开发的关键工具。本文将深入探讨Socks5代理、IP代理、网络安全、爬虫、HTTP等,以揭示代理服务器在这两个领域中的双重作用,以及如何充分利用这些技术来保障安全和获取数据。 1. 代理服务器的基础 代

    2024年02月11日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包