




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、选择题1. 信息安全的基本属性是( 机密性 、可用性 、完整性 )。2. 对攻击可能性的分析在很大程度上带有(主观性 )。3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。5. 拒绝服务攻击的后果是( D)。A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括( D )。A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上 3 项都是 7最新的研究和统计表明,安全攻击主要来自(企业内部网)。8攻击者用传输数据来冲
2、击网络接口, 使服务器过于繁忙以至于不能应答请求的攻击方式 是(拒绝服务攻击)。9. 密码学的目的是(研究数据保密) 。10假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是 5,那么它属于(对称加密技术 )。11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制13. 数据保密性安全服务的基础是(加密机制) 。14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏 )。15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数 字签
3、名和验证签名的运算速度) 。16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一 般不用提供双向的认证17. PKI 支持的服务不包括(访问控制服务) 。18. 下面不属于 PKI 组成部分的是( D )。A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS19. 一般而言, Internet 防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。20. 包过滤型防火墙原理上是基于(网络层 )进行分析的技术。21. “周边网络”是指: (介于内网与外网之间的保护网络) 。22. 防火墙用于将 Internet 和内部网络隔离,(是网络安全和
4、信息安全的软件和硬件设施23. 计算机病毒是计算机系统中一类隐藏在(存储介质 )上蓄意破坏的捣乱程序。24. 信息安全经历了三个发展阶段,以下 不属于这三个发展阶段。( D )A?通信保密阶段? B?加密机阶段C?信息安全阶段? D?安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性, 下列 不属于这三个基本属性。 (C)A?保密性? B?完整性??? C?不可否认性? ? D?可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列 是正确的。(保护、检测、响应、恢复27. 下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)28. 为了数据传输时不发
5、生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 属性。(保密性 )29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 属性。( 保密性)31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 _属性。(完整性)?32. 计算机病毒最本质的特性是 。( 破坏性 )33. 用户身份鉴别是通过 完成的。(口令验证)34. 对网络层数据包进行过滤和控制的信息安全技术机制是 。( 防火墙 )35. 下列不属于防火墙核心技术的是 。(日志审计)3
6、6. 计算机病毒的实时监控属于 类的技术措施。(检测 )安装安全补丁程序)37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是38. 不是计算机病毒所具有的特点 。(可预见性 )39. 下列关于用户口令说法错误的是 。(复杂口令安全性足够高,不需要定期修改 )40. 公钥密码基础设施 PKI 解决了信息系统中的 问题。(身份信任 )41. PKI 所管理的基本元素是 。(数字证书 )42. 下列关于防火墙的错误说法是 。( 重要的边界保护机制)43. 入侵检测技术可以分为误用检测和 两大类。(异常检测 )44. 不属于必需的灾前预防性措施。 (不间断电源,至少应给服务器等关键设备配备45.
7、_ 最好地描述了数字证书。 (等同于在网络上证明个人和公司身份的身份证 )46. 身份认证的含义是 。(验证一个用户 )47. 口令机制通常用于 。(认证 )48. 对日志数据进行审计检查,属于 类控制措施。(检测 )49系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、 数据库系统、 用户设置、系统参数等信息, 以便迅速 。( 恢复整个系统 )50在一个企业网中,防火墙应该是 的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)51 基于密码技术的访问控制是防止 的主要防护手段。(数据传输泄密 )52 避免对系统非法访问的主要方法是 。(访问控制 )
8、53 对保护数据来说,功能完善、使用灵活的 必不可少。( 备份软件 )54 在一个信息安全保障体系中,最重要的核心组成部分为 。(安全策略 )55、不能防止计算机感染病毒的措施是 。(定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分: 物理安全,网络安全和操作系统安全 。2. 黑客攻击网络的步骤: 隐藏 IP 、信息收集、控制或破坏目标系统、种植后门和在网络 中隐身。3. 社交工程 主要通过人工或者网络手段间接获取攻击对象的信息资料。4密钥管理的主要内容包括密钥的生成、 分配、使用、存储、备份、 恢复和销毁。5. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分
9、散 生成。6. 密钥的分配是指产生并使用者 获得密钥的过程 。7计算机病毒的 5 个特征是:主动传染性、破坏性、寄生性(隐蔽性) 、潜伏性、多态性。8恶意代码的基本形式还有后门、 逻辑炸弹、特洛伊木马 、蠕虫、细菌。9. 蠕虫是通过 网络 进行传播的。10. 从实现方式上看,防火墙可以分为 硬件防火墙 和软件防火墙11. 防火墙的基本类型有: 包过滤防火墙、应用代理防火墙、电路级网关防火墙 和 状态检 测防火墙。12. 从检测方式上看,入侵检测技术可以分为 异常检测模型 和 误用检测模型 两类。13. 从检测对象上看,入侵检测技术可以分为 基于主机的入侵检测系统 的和 基于网络的入 侵检测系统
10、 两类。14. 网络连接的 跟踪能力 和数据包的重组能力 是网络入侵检测系统进行协议分析、应用层 入侵分析的基础。三、判断题(A代表对,B代表错)1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到 了统一指导作用。 ( B )?2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( B )3. Windows 2000 xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 ( B )4. 信息安全等同于网络安全。 ?(B )5. 一个完整的信息安全保障体系,应当包括安全策略 (Policy) 、保护 (Protection) 、检测 (Dete
11、ction) 、响应 (Reaction) 、恢复 Restoration) 五个主要环节。 ( A ) ?6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。?( A )7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( A)( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。9. 防火墙安全策略一旦设定,就不能再做任何改变。 ( B )10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。 ( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
12、 (A )12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 ( B )13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 (A )四、问答题1. 特洛伊木马( Trojan Horse )把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一 旦用户触发正常程序, 黑客代码同时被激活, 这些代码往往能完成黑客早已指定的任务 (如 监听某个不常用端口,假冒登录界面获取帐号和口令等) 。2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。3. 宏病毒利用MS Office 的开放性即 Word和Excel中提供的 Word Basic/Ex
13、cel Basic 编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关 闭来获取控制权,并能通过 doc 文档和 dot 模板进行自我复制及传播4. 蠕虫病毒 一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫 痪。5漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻 击者能够在未授权的情况下访问或破坏系统。6. 数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、 通信业务流机密性四种。7.
14、数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢 复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。8. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文篡改,接收方对收到的信息进行篡改。9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心 (CA) 数字签名的包含公开密钥拥有者信息以及公开密 钥的文件。认证中心
15、 (CA) 作为权威的、可信赖的、公正的第三方机构,专门负责为各种认 证需求提供数字证书服务。10. 数字证书的原理是什么?数字证书采用公开密钥体制(例如 RSA。每个用户设定一仅为本人所知的私有密钥, 用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。11. 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身 份是否相符的过程是为了限制非法用户访
16、问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和 授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施 将形同虚设,黑客攻击的目标往往就是身份认证系统。五、分析题1试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:对英文的前21个字母分别向前移4位,其替代关系为:明文abcdefghijklmnoPqrstu密文efghijklmnoPqrstuabcdjia ngsunanjing 密文:是什么? nm erkbdrer nmrk2什么是安全协议?安全协议应用在什么领域,请列举出3个安全协议。安
17、全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。主要应用在金融系统、商务系统、政务系统和军事系统。例如代表 性的安全协议有:IPSec协议、SSL协议、SSHB议、TLS协议、PGP协议、PEM协议等。3. 叙述数字签名的过程报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文 的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出 散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个 散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的。4. 什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的 权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么 安全和可信的外部网络 ( 通常是 Internet) 之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机 都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专 用的访
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业污染治理与环保技术应用
- 工业废水处理技术及其发展趋势
- 工业污染与环保法规遵守
- 工业机器人及其在智能制造中的重要性报告
- 工业机器人技术发展及趋势
- 工业设备智能化改造实践
- 工业污染防治策略与措施
- 工业设计中的创新技术与案例
- 工业设计与制造中的机器学习辅助设计
- 工业设计与新型建材的融合实践
- 遗传学智慧树知到答案2024年吉林师范大学
- DB11T 765.4-2010 档案数字化规范 第4部分:照片档案数字化加工
- PTC Windchill:Windchill-系统架构与组件教程.Tex.header
- 物业消防安全管理培训【共54张课件】
- 2024福建金皇环保科技公司校园招聘(高频重点提升专题训练)共500题附带答案详解
- DL∕T 5766-2018 20KV及以下配电网工程工程量清单计算规范
- 【正版授权】 ISO/IEC 15421:2010 EN Information technology - Automatic identification and data capture techniques - Bar code master test specifications
- 云南省昆明市官渡区2023-2024学年五年级下学期7月期末道德与法治试题
- GB/T 43988-2024滑板课程学生运动能力测评规范
- GB/T 44092-2024体育公园配置要求
- DL-T1069-2016架空输电线路导地线补修导则
评论
0/150
提交评论