版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、选择题(教材习题所有题+平时积累)第一章(B) 1. 由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击A) 2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性( C) 2.A 想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?A. A的公钥B. A的私钥C. B的公钥D. B的私钥( A) 3.DES的有效密钥长度是多少?A.
2、 56 比特B. 112比特C. 128 比特D. 168比特C) 4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统B.点到点的VPN系统C. 证书认证机构D. Web站点认证D) 5. 下面哪个哈希函数最适合 8 位处理器?A. SHA-256B. SHA-512C. MD4D. MD2C) 6. Grace 想要使用数字签名技术向Joe 发送一则消息,为了获得数字签名,A.欺骗攻击B.暴力攻击她应该对哪种信息进行签名?A. 明文消息B.密文消息C. 明文消息摘要D.密文消息摘要C) 7. Joe 收由 Grace 签了名的信息,请问Joe 该使用哪个密钥来验证签名?A.
3、Joe 的公钥B. Joe的私钥C. Grace 的公钥D. Grace的私钥第三章面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证C) 2.公钥认证不包括下列哪一项?A. SSL 认证B. Kerberos认证C. 安全RPC认证D. MD5认证第四章C) 1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全?B. PPPA. VPNsC. KerberosD. SSL列哪一项?A. SAB. AHC. CAD. ESP第五章以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫D) 2.使授权用户泄露安全数据或允许非授权
4、访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B. Bell-LaPadula模型C. Clark-Wilson 模型D. Noninterference模型第七章B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?C.穷举攻击D.字典攻击D) 2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件
5、防火墙第八章B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D. 任何使用或试图使用系统资源用于犯罪目的的行为A) 2. 下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A) 3.A.误报B.漏报C.混合式错误D.版本出错如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么 IDS 犯了什么错误A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息B.内部入侵者,因为他们掌握更多关于系统的信息。C.外部入侵者,因为大部分入侵者都在外部。D.内部入侵者,因
6、为很多外部入侵者都是新手。对于有特征的入侵行为,哪种类型的入侵检测更适用:A.误用检测B. 异常检测C.恶意检测D. 外部检测哪种入侵者是最危险的,为什么?o(A) 5.(B) 4.(C)6.IDS 规则的目的是什么:A.告诉 IDS 检测那些端口B.限制系统行为,如果违反了,就触发警报C.告诉 IDS 那些包需要被监测,并在包中检测什么内容D.告诉防火墙哪些数据包可以穿过 IDS(C)7.什么软件可以阅读其所在网络的数据:A.特征数据库B.包嗅探器C.数据包分析引擎D.网络扫描(A)8.哪种 IDS 可以检测特定网段的所有流量A.基于网络的 IDSB.基于特征的 IDSC.基于主机的 IDS
7、D.基于知识的 IDS(C) 9. 哪种类型的 IDS 可以用来标识外来攻击的?A. 在DMZ区的HIDSB.在防火墙与内部网络之间的 NIDSC. 在外部网络与防火墙之间的NIDS D. 在DMZ区的NIDS(ABCD) 10. 当选择 IDS 时,哪些因素是你要考虑的(多选)A.价格B.配置与维护 IDS 所需要的知 识与人力C.互联网类型D.你所在的组织的安全策略第九章(D) 1.Telnet 命令的默认端口号是什么?A. 80B. 8080C. 21D. 23(B) 2.在 Windows 操作系统中,端口号 9 提供什么服务?A. 给出当前日期B.丢弃收到的所有东西C.对受到的所有通
8、信进行响应D.提供系统日期和时间第十章(C) 1.内容过滤发生在哪两个层次?A.应用层和物理层B.应用层和链路层C.应用层和网络层D.链路层和网络层(D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?A.引导扇区B.宏渗透C.寄生虫D.移动磁盘第十一章(B)1.可以导致软件运行故障的因素不包括下列哪一项?A.复杂性B.健壮性C.测试困难D.软件升级(B)2. 信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?A. MD5B. SchneierC. HashD. Security Assessment第十二章(C) 1.列哪一项不属于发生在本地的中级别灾难?
9、A.病毒攻击B.长时间的停电C.服务出错D.服务器故障(A) 2.以下哪一项不属于系统灾难恢复的准备工作?A. Internet 信息服务B.风险评估C. 备份介质数据D.应付灾难准备第十三章(C) 1.犯罪侦查三个核心元素中不包括下列哪一项?A.与案件有关的材料B.案件材料的合法性C.案件材料的逻辑性D.线索材料(D) 2.通过对校验和进行加密来判断数据是否有更改的检验方法叫做?A. AHSH 算法B. SHAH算法C. SHHA 算法D. HASH算法第十四章(C) 1. 操作系统管理的主要系统资源不包括下列哪一项?A. 主存储器B.二级存储器C. 三级存储器D.处理器(A) 2. 一个系
10、统使用击键监视器的原因不包括下列哪一项?A. 系统备份B.恶意攻击C. 证据收集D.测试和质量保证第十五章(A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项?A. NoViewOnDriveB. RestrictRunC. DisableRegistryToolsD. NoClose(D) 2. 以下 Windows 用户系统常见服务中,哪项是不能关闭的?A. Internet 信息服务B.远程登录C. 远程注册D.注册表访问第十六章(B) 1. 目前 Web服务安全的关键技术有 WS-Security规范、XML签名规范、XMLA. SAMLC. XKMSA. 远程检验表B.漏
11、洞检验表C. 设置检验表D.审计检验表加密规范以及下列哪一项?B. SOAPD. OASIS(A) 2. 以下哪个方面不是检验表的主要用途?C. 数据安全D.数据类型A. SAMLC. XKMS(C) 2.Web服务架构的3个基本操作不包括下列哪一项?A.发布 (publish)B.绑定 (bind)C.请求 (request)D.查找 (find)第十七章(B) 1.目前 Web服务安全的关键技术有 WS-Security 规范、XML签名规范、XML 加密规范以及下列哪一项?B. SOAPD. OASIS第十八章(D) 1.常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以及下
12、列哪一项?A. 物理安全策略B.人员安全策略C. 区域安全策略D.模糊安全策略(C) 2. 数据管理策略不包括下列哪一项?A. 最长保管时间B.最短保管时间第十九章项?A.前期培训B.桌面练习C.初始训练D.复习训练(C) 2.灾难恢复的三种主要替换处理设施不包括下列哪一项?A.热门地点B.冷门地点C.安全地点D.一般地点二、判断(平时积累)三、概念1. 信息安全(B)1.常见的 DRP 检测类型有清单检查,软件测试,硬件测试以及下列哪一2. 入侵检测、误用检测、误用检测 入侵检测 就是对入侵行为的发觉。他通过对计算机网络或中若干关键点收集信息并 对其进行分析,从中发现网络或系统中是否有违反安
13、全策略的行为和被攻击的迹 象。3. 过滤、计算机病毒 过滤: 就是根据系统事先设定的规则(例如 IP 地址)对用户从网络上获取的资源 或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全 的目的。计算机病毒: 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用并能自我复制的一组计算机指令或者程序代码。4. 社会工程学攻击是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一 种手法。社会工程学5. 后门后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的
14、安全 性控制从而获取程序或系统访问权的方法。6. 访问控制访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不 同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵 及合法用户误操作对系统资源的破坏。7. 防火墙防火墙负责过滤计入或离幵计算机网络的通信数据,通过对接收到的数据包或 防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的 地的设备。8. 差异备份P 372四、简答1. 试述数字签名的工作原理(P22-23数字签名生成与验证)要产生数字签名,首先要使用一个哈希函数产生明文消息的摘要,哈希函数是 一种单向函数,并且能保证消息和消息
15、摘要之间的一对一的映射,也就是说,没有 任何两个不同的消息能够产生相同的哈希值。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方,从而实现不可否认性和完整性保护。密码系统收到经过数字签名的消息后,可以通过以下步骤对这个签名进行认 证。首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函 数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更
16、改, 通信完整性得到了保护。同时,实现了 不可否认性,证明消息确实来自于发送者。2. 基于网络和基于主机制入侵检测系统的区别。3. 自主访问控制与强制访问控制的区别P126-1264. 常见防火墙拓扑结构及其原理P142第4题屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离幵内网的数据 包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果 内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因 特网(或其它外部网络)
17、,另一个连接内网。对于屏蔽子网防火墙,第三块网卡连DMZ网络用来设置接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个 公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目 标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。5. 入侵检测有哪些机制?其原理是什么?P160第1题入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征 的检测机制,以及两者混合的检测机制。(1) 异常检测基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入 侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后 将系统或用户
18、行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系 统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。(2) 误用检测不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征 所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库 进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配, 则判定系统或用户行为是正常行为。6. 为什么要对系统进行安全评估,其基本过程是什么? P227 第 1 题 答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取, 因此,必须对网络上的系统进行安全评估。一般评估过程由以下几
19、个部分组成:对 系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁 安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个 标准化的规程使风险降到最低。7.灾难备份有哪些技术,其原理是什么?P250第3题答:现有的灾难备份技术主要有三种,(1) 基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实 现物理存储器之间的数据交换。 这种方式的优点是, 它独立于主机和主机操作系统, 不占用主机的 CPU主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。(2) 基
20、于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统 级的灾难备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。(3) 其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出 自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE勺数据库镜像技术解决方案等。8. 简述操作系统备份的好处和危险 P278 第 2题答:系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可 以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效, 恶意攻
21、击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备 份来恢复系统的运行。系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传 输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否 则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比 通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一 个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。9. 说明白名单与黑名单过滤的区别 P211 第1 题答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列 表,由第三方审查和编译。列表上的
22、所有内容都是允许访问的,可以是一个允许访 问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列 表。黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的 URL关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。五、应用题1. 举例说明如何应用防御多样化原则2. 举例说明如何应用纵深防御原则信息安全的 8 条基本原则如下:1)最小特权原则:最小特权原则是指一个对象( 或实体 ) 应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。2)纵深防御原则:纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,
23、而应该通过多种机制互相支撑以实现安全的目的。例如,通常企业都使 用多道防线来实现信息安全,第一道防线是防火墙,第二道防线是入侵检测系统。此外,还需要使用在每台计算机中安装防病毒软件等技术或产品。这就是纵深防御 原则的体现。3)阻塞点原则:所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。4)最薄弱链接原则:最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理”。5)失效保护状态原则: 失效保护原则是指当系统失效以后应该自动处于安全保护状态, 能够拒绝入侵者的入侵。 网络中的许多应用都是以保护失效原则设计的。6
24、)普遍参与原则:为了使安全机制更有效,应该要求包括官员、管理者、普通职工和用户等每一成员都能有意识地普遍参与。7)防御多样化原则: 防御多样化是指通过使用大量不同类型的安全技术(或产品)使信息系统得到额外的安全保护。例如某企业使用n 道防线实现信息安全,虽然体现了防御的原则,但是,如果n道防线都使用同一种安全技术,则其它n-1道防线形成的纵深就形同虚设了。相反,如果n个纵深使用不同的技术(或产品)既体现防御多样化原则,又体现了纵深防御的原则。(8)简单化原则:随着企业规模的扩大,信息系统的功能也变得越来越复杂,其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛盾中不断发展,安 全产品会变
25、得越来越专业,安全策略也会变得晦涩难懂,影响安全方案的实施。3. 举例说明如何应用数字签名技术检验数据的完整性(没被篡改)。(例子自己举)首先发送方要使用哈希函数产生明文消息的摘要。消息摘要产生后,用户需要 使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥 将消息和数字签名加密后一同发给接收方。接收方收到经过数字签名的消息后,首先解密消息,提取出明文消息和数字签 名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同 时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要 和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则
26、能够认定消 息在传递过程中未受到第三方更改。(例子自己举)4. 举例说明如何应用数字签名技术检验数据的不可否认性。用发送方私钥加密的信息能用发送方的公钥解密(因为私钥只有发送者自己掌握),则发送方不能否认。5. 电子商务安全技术有哪些(1)防火墙技术:负责过滤进入或离幵计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包 转发到它的目的地。(2)数字加密技术:通过加密算法对敏感信息进行加密,然后把加密好的数据和密钥在线路上传送给接收方,接收方只有通过解密算法对密文进行解密才能获 取敏感信息。3) 认证技术:是保证电子商务活动中的交易双方身份
27、及其所用文件真实性的必要手段。(4) 协议层技术:最常见的安全机制有 SSL及SET两种协议。SSL旨在为网络通信提供安全及数据完整性的一种安全协议。SET协议应用于互联网上的以银行卡为基础进行在线交易的安全标准,主要应用于保障网上购物信息的安全性。6. 自主访问控制与强制访问控制的区别强制访问控制是基于规则进行的。依据主体和客体的安全级别来制定访问控制规则,决定一个访问请求是被接受还是被拒绝。组织的实际情况不同,因此设置 的访问控制规则也不相同,例如在有些组织的访问控制规则中,标记为“秘密”等 级的主题只能访问同样标记为“秘密”的客体。而另一种情况可能是,标记为“秘 密”等级的主体除了可以访问标记为“秘密”的客体之外,还可以访
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年国际精密仪器销售合同主要合同细节版
- 2024个人入股分红合作协议
- 二零二四年度城市智能照明系统开发合同2篇
- 2024全新版财务岗位担保协议电子版版
- 江南大学《电路与电子技术》2022-2023学年第一学期期末试卷
- 佳木斯大学《药物色谱分析实验》2021-2022学年第一学期期末试卷
- 2024saas定制化项目销售劳务合同
- 2024商铺招商商铺租赁合同范本
- 2024办学场地租赁合同协议书
- 2024年国际物业管理合同
- 云南省专项资金管理办法
- 三级安全培训考试题附参考答案(完整版)
- 《信息安全数学基础.》全套教学课件
- 危险化学品目录
- 统编版语文二年级上册第五单元 小故事中的大智慧单元任务群整体公开课一等奖创新教学设计
- 2025年高考数学一轮复习-4.4.1-三角函数的图象与性质(一)【课件】
- 【新教材】冀教版(2024)七年级上册英语Unit 6单元测试卷(含答案)
- 建筑工程设计文件编制深度规定2016年版
- 健身房承包经营合同范本(2024版)
- 园区改造合同范本
- 成语故事:愚公移山
评论
0/150
提交评论