版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、选择题1. 信息安全的基本属性是(机密性 、可用性、完整性) 。2. 对攻击可能性的分析在很大程度上带有(主观性) 。3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。5. 拒绝服务攻击的后果是(D) 。A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D ) 。A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上 3项都是7最新的研究和统计表明,安全攻击主要来自(企业内部网) 。8攻击者用传输数据来冲击网络接口,使服务
2、器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。9. 密码学的目的是(研究数据保密)。10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5, 即 a 加密成 f 。这种算法的密钥就是5,那么它属于(对称加密技术) 。11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密 ) 。12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制) 。13. 数据保密性安全服务的基础是(加密机制)。14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破 坏 )。15. 数字签名要预先使用单向 Hash函数进行处理的原因是(缩小签名密文的长度,加快数字
3、签名和验证签名的运算速度)。16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI 支持的服务不包括(访问控制服务)。18. 下面不属于PKI 组成部分的是(D ) 。A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D.AS19. 一般而言,Internet 防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。21. “周边网络”是指: (介于内网与外网之间的保护网络)。22. 防火墙用于将Internet 和内部网络隔离,(是网络安全和信息安全的软件和硬件设
4、施23. 计算机病毒是计算机系统中一类隐藏在(存储介质) 上蓄意破坏的捣乱程序。24. 信息安全经历了三个发展阶段,以下不属于这三个发展阶段。(D )A?通信保密阶段? B?加密机阶段 C?信息安全阶段? D?安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列不属于这三个基本属性。(C)A?保密性? B?完整性??? C?不可否认性? ? D?可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。(保护、检测、响应、恢复27. 下面所列的安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机
5、制。这种做法体现了信息安全的属性。(保密性)29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。 ( 保密性)31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。( 完整性 ) ?32. 计算机病毒最本质的特性是。( 破坏性 )33. 用户身份鉴别是通过完成的。(口令验证)34. 对网络层数据包进行过滤和控制的信息安全技术机制是。( 防火墙)35. 下列不属于防火墙核心技术的是。(日志审计)36. 计算机病毒的实时监控属于类的技术措施。
6、(检测)37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。(安装安全补丁程序)38. 不是计算机病毒所具有的特点。(可预见性)39. 下列关于用户口令说法错误的是。 (复杂口令安全性足够高,不需要定期修改 )40. 公钥密码基础设施PKI 解决了信息系统中的问题。 (身份信任)41. PKI 所管理的基本元素是。 (数字证书)42. 下列关于防火墙的错误说法是。 ( 重要的边界保护机制)43. 入侵检测技术可以分为误用检测和两大类。 (异常检测)44. 不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备45. _最好地描述了数字证书。( 等同于在网络上证明个人和公司身
7、份的身份证)46. 身份认证的含义是。 (验证一个用户)47. 口令机制通常用于 。 (认证 )48. 对日志数据进行审计检查,属于类控制措施。(检测 )49系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速。( 恢复整个系统)50在一个企业网中,防火墙应该是的一部分,构建防火墙时要考虑其保护的范围。 (全局安全策略)51 基于密码技术的访问控制是防止的主要防护手段。(数据传输泄密)52 避免对系统非法访问的主要方法是。 (访问控制)53 对保护数据来说,功能完善、使用灵活的必不可少。( 备份软件)54 在一个信
8、息安全保障体系中,最重要的核心组成部分为。 (安全策略)55、不能防止计算机感染病毒的措施是。 (定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分:物理安全, 网络安全和 操作系统安全。2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和 在网络中隐身。3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。4密钥管理的主要内容包括密钥的生成、分配 、使用、 存储 、备份、 恢复 和销毁。5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6. 密钥的分配是指产生并使用者获得密钥的过程。7计算机病毒的5 个特征是:主动传染性
9、、破坏性、寄生性(隐蔽性)、潜伏性、多态性。8恶意代码的基本形式还有后门、逻辑炸弹、 特洛伊木马、 蠕虫 、细菌。9. 蠕虫是通过网络 进行传播的。10. 从实现方式上看,防火墙可以分为硬件防火墙和 软件防火墙。11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和 状态检测防火墙。12. 从检测方式上看,入侵检测技术可以分为异常检测模型和 误用检测模型两类。13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和 基于网络的入侵检测系统两类。14. 网络连接的跟踪能力和 数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。三、判断题(A
10、代表对,B 代表错 )1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( B )?2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( B )3. Windows2000 xp 系统提供了口令安全策略,以对帐户口令安全进行保护。( B )4. 信息安全等同于网络安全。?(B )5. 一个完整的信息安全保障体系,应当包括安全策略(Policy) 、保护(Protection) 、 检测 (Detection) 、 响应 (Reaction) 、 恢复 Restoration) 五个主要环节。 ( A ) ?6. 防火墙虽然是网络层重
11、要的安全机制,但是它对于计算机病毒缺乏保护能力。 ?( A )7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 ( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。( A)9. 防火墙安全策略一旦设定,就不能再做任何改变。( B )10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。(A )12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。( B )13. 运行防病毒软件可以帮助防止遭受网页
12、仿冒欺诈。(A )四、问答题1. 特洛伊木马(Trojan Horse )把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。3. 宏病毒利用 MSOffice 的开放性即 Word和 Excel 中提供的 Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc 文档和 dot
13、模板进行自我复制及传播。4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。5漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6. 数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
14、8. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。10. 数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA) 。每个用户
15、设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。11. 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的
16、所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。五、分析题1 .试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:对英文的前21个字母分别向前移4位,其替代关系为:明文abcdefghijklmnoPqrstu密义efghijklmnoPqrstuabcdjiangsunanjing 密文: 是什么? nmerkbdrernmrk2 .什么是安全协议?安全协议应用在什么领域,请列举出 3个安全协议安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。主要应用在金融系统、商务系统、政务系统和军事系统。例如代表性的安全协议有:IPSe
17、c协议、SSL协议、SSHB议、TLS协议、 PGPB议、PEMW 议等。3 .叙述数字签名的过程报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从 接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文 附加的数字签名进行解密。如果两个散列值或报文摘要相同,那么接收方就能确 认该数字签名是发送方的。4 .什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet 之间,限制Internet用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络( 通常是 Internet) 之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Unit 2 Let's talk teens Reading 说课稿-2024-2025学年高中英语牛津译林版(2020)必修第一册
- Unit 6 Section B 1a-2b说课稿 2024-2025学年人教版(2024)七年级英语上册
- 数控模具知识培训课件
- 江苏省苏州市新区2024-2025学年八年级上学期期末质量监测历史卷(含答案)
- 贵州师范大学《VB语》2023-2024学年第一学期期末试卷
- 贵州黔南科技学院《提案制作与谈判技巧》2023-2024学年第一学期期末试卷
- DB21-T 4078.4-2024 外来入侵植物监测技术规程 第4部分:刺苍耳
- Unit 4 What can you do(说课稿)-2023-2024学年人教PEP版英语五年级上册
- 2024版噪声污染控制工程协议协议版B版
- 贵州工贸职业学院《湖南传统民居》2023-2024学年第一学期期末试卷
- 三相电能表测量误差不确定分析报
- 色彩基础知识ppt
- Q∕GDW 12082-2021 输变电设备物联网无线传感器通用技术规范
- 加油站冬季安全教育
- 皮尔逊Ⅲ型曲线模比系数计算(共享版).xls
- 腹膜透析并发腹膜炎临床路径
- (完整版)市政工程施工工期定额(定稿).docx
- 商业发票INVOICE模板
- 超声波焊接作业指导书(共8页)
- 《你的生命有什么可能》PPT
- 双梁桥式起重机设计
评论
0/150
提交评论