试题6
6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
尚大参考答案:D
解析:本题考查信息系统安全防护体系方面的基础知识。
信息系统的安全防护是一项非常复杂的工程,围绕它目前已经形成了众多安全技术,包括身份认证、访问控制、内容安全、审计和跟踪、响应和恢复等。在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等"是为了达到防护体系完整性的目标。
试题7
7、下列技术中,不能预防重放攻击的是()。
A.时间戳
B.nonce
C.明文填充
D.序号
尚大参考答案:C
解析:本题考查预防重放攻击方面的基础知识。
重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服器。重放攻击在任何网络通信过程中都可能发生,是黑客常用的攻击方式之一。预防重放攻击的方式包括时间戳、nonce、序号等。
试题8
8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
尚大参考答案:D
解析:本题考查计算机取证方面的基础知识。
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力。计算机取证工作一般按照下面步骤进行∶
①在取证检查中,保护目标计算机系统,避免发生任何的改变、伤害、数据破坏或病毒感染;
②搜索目标系统中的所有文件,包括现存的正常文件、已经被删除但仍存在于磁盘上(即还没有被新文件覆盖)的文件、隐藏文件、受到密码保护的文件和加密文件;
③全部(或尽可能)恢复发现的已删除文件;
④最大程度地显示操作系统或应用程序使用的隐藏文件、临时文件和交换文件的内容;
⑤如果可能且法律允许,访问被保护或加密文件的内容∶
⑥分析在磁盘的特殊区域中发现的所有相关数据;
⑦打印对目标计算机系统的全面分析结果,然后给出分析结论,包括系统的整体情况,发现的文件结构、数据和作者的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其他的相关信息;
③给出必需的专家证明。
试题9
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
尚大参考答案:D
解析:本题考查数字水印方面的基础知识。
数字水印技术是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。水印信息与原始数据紧密结合并隐藏其中,成为一个整体。
数字水印的主要应用领域包括∶原始数据的真伪鉴别、证据篡改鉴定、数据侦测和跟踪、数字产品版权保护等。
试题10
10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
尚大参考答案:D
解析:本题考查信息系统安全测评方法。
信息系统安全测评方法中的模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。模糊测试不需要程序的源代码就可以发现问题,是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作,与白盒测试相比,具有更好的适用性。