




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全復習題(大學期末考試專用)信息安全復習題(大學期末考試專用)信息安全復習題(大學期末考試專用)資料僅供參考文件編號:2022年4月信息安全復習題(大學期末考試專用)版本號:A修改號:1頁次:1.0審核:批準:發布日期:一、選擇題1.信息安全的基本屬性是(機密性、可用性、完整性)。2.對攻擊可能性的分析在很大程度上帶有(主觀性)。3.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(可用性)的攻擊。4.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(機密性)的攻擊。5.拒絕服務攻擊的后果是(D)。A.信息不可用B.應用程序不可用C.阻止通信D.上面幾項都是6.機密性服務提供信息的保密,機密性服務包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是7.最新的研究和統計表明,安全攻擊主要來自(企業內部網)。8.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(拒絕服務攻擊)。9.密碼學的目的是(研究數據保密)。10.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(對稱加密技術)。11.“公開密鑰密碼體制”的含義是(將公開密鑰公開,私有密鑰保密)。12.用于實現身份鑒別的安全機制是(加密機制和數字簽名機制)。13.數據保密性安全服務的基礎是(加密機制)。14.可以被數據完整性機制防止的攻擊方式是(數據在途中被攻擊者篡改或破壞)。15.數字簽名要預先使用單向Hash函數進行處理的原因是(縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度)。16.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是(身份鑒別一般不用提供雙向的認證17.PKI支持的服務不包括(訪問控制服務)。18.下面不屬于PKI組成部分的是(D)。A.證書主體B.使用證書的應用和系統C.證書權威機構D.AS19.一般而言,Internet防火墻建立在一個網絡的(內部網絡與外部網絡的交叉點)。20.包過濾型防火墻原理上是基于(網絡層)進行分析的技術。21.“周邊網絡”是指:(介于內網與外網之間的保護網絡)。22.防火墻用于將Internet和內部網絡隔離,(是網絡安全和信息安全的軟件和硬件設施23.計算機病毒是計算機系統中一類隱藏在(存儲介質)上蓄意破壞的搗亂程序。24.信息安全經歷了三個發展階段,以下____不屬于這三個發展階段。(D)A通信保密階段B加密機階段C信息安全階段D安全保障階段25.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個基本屬性。(C)A保密性B完整性C不可否認性D可用性26.安全保障階段中將信息安全體系歸結為四個主要環節,下列____是正確的。(保護、檢測、響應、恢復27.下面所列的____安全機制不屬于信息安全保障體系中的事先保護環節。(殺毒軟件)28.為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的____屬性。(保密性)29.定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿足信息安全的____屬性。(可用性)30.數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的____屬性。(保密性)31.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的___屬性。(完整性)
32.計算機病毒最本質的特性是____。(破壞性)33.用戶身份鑒別是通過____完成的。(口令驗證)34.對網絡層數據包進行過濾和控制的信息安全技術機制是____。(防火墻)35.下列不屬于防火墻核心技術的是____。(日志審計)36.計算機病毒的實時監控屬于____類的技術措施。(檢測)37.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是____。(安裝安全補丁程序)38.不是計算機病毒所具有的特點____。(可預見性)39.下列關于用戶口令說法錯誤的是____。(復雜口令安全性足夠高,不需要定期修改)40.公鑰密碼基礎設施PKI解決了信息系統中的____問題。(身份信任)41.PKI所管理的基本元素是____。(數字證書)42.下列關于防火墻的錯誤說法是____。(重要的邊界保護機制)43.入侵檢測技術可以分為誤用檢測和____兩大類。(異常檢測)44.____不屬于必需的災前預防性措施。(不間斷電源,至少應給服務器等關鍵設備配備45.___最好地描述了數字證書。(等同于在網絡上證明個人和公司身份的身份證)46.身份認證的含義是____。(驗證一個用戶)47.口令機制通常用于____。(認證)48.對日志數據進行審計檢查,屬于____類控制措施。(檢測)49.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速____。(恢復整個系統)50.在一個企業網中,防火墻應該是____的一部分,構建防火墻時要考慮其保護的范圍。(全局安全策略)51.基于密碼技術的訪問控制是防止____的主要防護手段。(數據傳輸泄密)52.避免對系統非法訪問的主要方法是____。(訪問控制)53.對保護數據來說,功能完善、使用靈活的____必不可少。(備份軟件)54.在一個信息安全保障體系中,最重要的核心組成部分為____。(安全策略)55、不能防止計算機感染病毒的措施是_______。(定時備份重要文件)二、填空題1.信息安全的大致內容包括三個部分:物理安全,網絡安全和操作系統安全。2.黑客攻擊網絡的步驟:隱藏IP、信息收集、控制或破壞目標系統、種植后門和在網絡中隱身。3.社交工程主要通過人工或者網絡手段間接獲取攻擊對象的信息資料。4.密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。5.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。6.密鑰的分配是指產生并使用者獲得密鑰的過程。7.計算機病毒的5個特征是:主動傳染性、破壞性、寄生性(隱蔽性)、潛伏性、多態性。8.惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌。9.蠕蟲是通過網絡進行傳播的。10.從實現方式上看,防火墻可以分為硬件防火墻和軟件防火墻。11.防火墻的基本類型有:包過濾防火墻、應用代理防火墻、電路級網關防火墻和狀態檢測防火墻。12.從檢測方式上看,入侵檢測技術可以分為異常檢測模型和誤用檢測模型兩類。13.從檢測對象上看,入侵檢測技術可以分為基于主機的入侵檢測系統的和基于網絡的入侵檢測系統兩類。14.網絡連接的跟蹤能力和數據包的重組能力是網絡入侵檢測系統進行協議分析、應用層入侵分析的基礎。三、判斷題(A代表對,B代表錯)1.信息安全保障階段中,安全策略是核心,對事先保護、事發檢測和響應、事后恢復起到了統一指導作用。(B)
2.只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。(B)3.Windows2000/xp系統提供了口令安全策略,以對帳戶口令安全進行保護。(B)4.信息安全等同于網絡安全。
(B)5.一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環節。(A)
6.防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。
(A)7.公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。(A)8.對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性保護。(A)9.防火墻安全策略一旦設定,就不能再做任何改變。(B)10.只要使用了防火墻,企業的網絡安全就有了絕對的保障。(B)11.防火墻是設置在內部網絡與外部網絡(如互聯網)之間、或不同內部網絡之間,實施訪問控制策略的一個或一組系統。(A)12.企業內部只需要在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。(B)13.運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。(A)四、問答題1.特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(如監聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。2.黑客:利用系統安全漏洞對網絡進行攻擊破壞或竊取資料的人。3.宏病毒利用MSOffice的開放性即Word和Excel中提供的WordBasic/ExcelBasic編程接口,專門制作的一個或多個具有病毒特點的宏指令集合,這種病毒能通過文件的打開或關閉來獲取控制權,并能通過doc文檔和dot模板進行自我復制及傳播。4.蠕蟲病毒一種能夠自動通過網絡進行自我傳播的惡意程序。它不需要附著在其他程序上,而是獨立存在的。當形成規模、傳播速度過快時會極大地消耗網絡資源導致大面積網絡擁塞甚至癱瘓。5.漏洞漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。6.數據機密性針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、通信業務流機密性四種。7.數據完整性防止非法篡改信息,如修改、復制、插入和刪除等。分為帶恢復的連接完整性、無恢復的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。8.數字簽名有什么作用?當通信雙方發生了下列情況時,數字簽名技術必須能夠解決引發的爭端:否認,發送方不承認自己發送過某一報文。偽造,接收方自己偽造一份報文,并聲稱它來自發送方。冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。篡改,接收方對收到的信息進行篡改。9.什么是數字證書現有的數字證書由誰頒發,遵循什么標準,有什么特點
數字證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心(CA)作為權威的、可信賴的、公正的第三方機構,專門負責為各種認證需求提供數字證書服務。10.數字證書的原理是什么?數字證書采用公開密鑰體制(例如RSA)。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采用數字證書,能夠確認以下兩點:(1)保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認。(2)保證信息自簽發后到收到為止未曾做過任何修改,簽發的信息是真實信息。11.解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎。身份認證是安全系統中的第一道關卡,識別身份后,由訪問監視器根據用戶的身份和授權數據庫決定是否能夠訪問某個資源。一旦身份認證系統被攻破,系統的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。五、分析題1.試用古典密碼技術中采用替代密碼技術的方法實現原文加密成密文:對英文的前21個字母分別向前移4位,其替代關系為:明文abcdefghijklmnopqrstu密文efghijklmnopqrstuabcdjiangsunanjing密文:是什么?nmerkbdrernmrk
2.什么是安全協議?安全協議應用在什么領域,請列舉出3個安全協議。安全協議是建立在密碼體制基礎上的一種交互通信協議,它運用密碼算法和協議邏輯來實現認證和密鑰分配。主要應用在金融系統、商務系統、政務系統和軍事系統。例如代表性的安全協議有:IPSec協議、SSL協議、SSH協議、TLS協議、PGP協議、PEM協議等。3.敘述數字簽名的過程報文的發送方從報文文本中生成一個散列值或報文摘要,發送方用自己的私人密鑰對這個散列值或報文摘要進行加密來形成發送方的數字簽名,然后,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出散列值或報文摘要,接著再用發送方的公鑰來對報文附加的數字簽名進行解密。如果兩個散列值或報文摘要相同,那么接收方就能確認該數字簽名是發送方的。4.什么是防火墻,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業的內部局域網與Internet之間,限制Internet用戶對內部網絡的訪問以及管理內部用戶訪問Internet的權限。換言之,一個防火墻在一個被認為是安全和可信的內部網絡和一個被認為是不那么安全和可信的外部網絡(通常是Internet)之間提供一個封鎖工具。如果沒有防火墻,則整個內部網絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論