信安技术复习提纲和样题范文_第1页
信安技术复习提纲和样题范文_第2页
信安技术复习提纲和样题范文_第3页
免费预览已结束,剩余17页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术大作业 2一.填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 、。2. 信息安全保障体系框架由 、和组成。3. 导致网络不安全的根本原因是、和。4. 安全体系结构中,五大类安全服务是指、和。5. 密码学是一门关于和的科学,包括和两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为,否则,称为。前者也称为,后者也称为。7. 分 组 密 码 的 应 用 模 式 分为、。8. 加密方式有 、。9. 分组长度是位,密钥长度是位,实际密钥长度是位。10. 信息隐藏技术的4个主要分支是 、和。11. 数字水印技术是利用人类 和的冗余特性

2、,在数字产品(如图像、声音、视频信号等)中添加某些数字信息, 以起到版权保护等作用。12. 通用的数字水印算法一般包含 、和3个方面。13. 根据是否存在噪音,隐通道可分为通道和通道。14. 物理安全主要包括 、和。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积 M计算。其计算公式为 。第二种方法是根据机房内设备的总数进行机房面积的估算。 假设 设备的总和数为 K则估算公式为 。16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有、。17. 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 来提高通信线路的安全。18. 数据备份是把 从

3、原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时,将数据遭受破坏的程度减到最小。19. 系统安全模型由、禾口组合而成。20. 注册表是按照 、和组成的分层结构。实际上注册表只有两个子树:和,但为了便于检索,用注册表编辑器打开注册表时, 展现为五个子树,这 些子树的总体组成了中所有的系统配置。21. 在 2000网络中有两种主要的帐号类型:和。除此之外,2000操作系统中还有 。22. 2000 中安全策略是以和两种形式出现的。23. 的基本结构是采用开放式的客户端 /服务器()结构,分成服务器端、及3个部分。24. 为了应对日益严重的网络安全威胁,必

4、须提高服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修 复能力。 服务器防护可通过多种手段实现,这主要包 括、和。25. 系统主要由 、邮件传输代理、邮件用户代理及组成。26. 电子 邮件 安全技术主要包括、和。27. 身份认证是由信息系统的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 和两类。29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组或者。30. 是病毒的最基本的特征。31. 从制作结构上分析,计算机病毒一般包括、和4大功能模块。32. 网络时代,病毒的发展呈现

5、出的趋势是:、33. 我国1999年10月发布了 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。34. 网络安全包括 和逻辑安全。指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。 逻辑安全包含、和。35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 ,对透过防火墙的攻击进行检测并做相应反应 (记录、报警、阻断)。36. 计算机系统和网络系统在工作时会产生电磁辐射, 信息以电信号方式传输时也会产生电磁辐射, 造成电磁泄漏。对重要的保 密计算机,应使用、和,避免因电磁泄漏而引起的信息泄密。37. 目前物理隔

6、离的技术路线有 ,和3种。38. 网络攻击的过程分为三个阶段:、。39. 是网络攻击者保护自身安全的手段,而 则是为了长期占领攻击战果所做的工作。40. 清除日志是黑客入侵的最后一步,清除日志主要包括和两类。41. 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。42. 网络后门的建立分为 和两类。43. 系统下的进程隐藏技术有 和、3类。44. 网络防御技术分为两大类:和。45. 扩大电子商务的主要障碍是问题。46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、()和信息内容这三种技术的融合。47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及()技

7、术。48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是( )°49. 防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面。50. 社区数字化和()指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。二. 简答题1. 简单分析导致网络不安全的原因。2. 列举两个例子说明信息安全与经济的联系3. 简要回答信息安全的定义并简述计算机信息系统安全的含 义。4. 与传统犯罪形式相比,计算机犯罪具有哪些特点?5. 什么是计算机病毒?计算机病毒有哪些特征?6. 试说明隐写术与加密技术的相同点和不同点7. 试说明隐通道的主要分析方法。8. 机房安全设计

8、包括哪些内容?9. 防复制有哪些方法?10. 数据备份的种类有哪些?常用的方法有哪些?11. 简述密码策略和帐户策略12. 描述注册表五个子树的功能。13. 简述安全目标及技术。14. 电子邮件的安全目标是什么?15. 简述的主要组成部分以及数字证书的形式16. 简述文件型病毒和引导型病毒的工作原理。17. 计算机反病毒技术通常有哪些?18. 简述创建防火墙的步骤。19. 根据入侵检测原理,入侵检测技术可以分为几类?20. 简述计算机取证技术。选择题A暴力破解B组合破解C字典攻击D生日攻击2. 杂凑码最好的攻击方式是( D)A穷举攻击B中途相遇C字典攻击D生日攻击3. 可以被数据完整性机制防止

9、的攻击方式是( D)A 假冒 * B 抵赖 *C 数据中途窃取 D 数据中途篡改5、会话侦听与劫持技术属于(B)技术A密码分析还原 B 协议漏洞渗透C应用漏洞分析与渗透 D 攻击6. 的主要组成不包括( B)A BC D7. 恶意代码是(指没有作用却会带来危险的代码D)A 病毒 * B 广告 *C间谍* D 都是8. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 BC D9. 中强制终止进程的命令是( C)10, 现代病毒木马融合了( D)新技术A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是13. 溢出攻击的核心是( A)A 修改堆栈记录中进程的返回地址 B 利用C 提升用户

10、进程权限 D 捕捉程序漏洞15. 网络安全的特征包含保密性,完整性(D)四个方面A 可用性和可靠性B 可用性和合法性A.C.C 可用性和有效性D 可用性和可控性17信息安全的基本属性是保密性B.完整性可用性、可控性、可靠性 D. A ,B, C都是 假设使用一种加密算法,它的加密方法很简单:将每一18这种算法的密钥就是 5,那么它属A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术19.密码学的目的是。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全OO20 数字签名要预先使用单向函数进行处理的原因是个字母加5,即a加密成f 于A. 多一道加密工序使密文更难破

11、译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的 运算速度D. 保证密文能正确还原成明文21 .防火墙用于将和内部网络隔离A. 是防止火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施22.支持的服务不包括。目录服务访问控制服A. 非对称密钥技术及证书管理 B.C. 对称密钥的产生和分发D.务23. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备24.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5

12、,即 a 加密成 f 。这种算法的密钥就是 5,那么它属于(A)。A.对称加密技术 B.分组密码技术C.公钥加密技术 D单向函数密码技术25.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开, 私有密钥保密 D.两个密钥相同四 判断正误(错的要说明原因或简单纠正)1. 计算机病毒只会破坏磁盘上的数据和文件。x2若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。X3. 造成计算机不能正常工作的原因若不是硬件故障, 就是计算机病毒。X4. 在使用计算机时,最常见的病毒传播媒介是软盘。X5. 用杀病毒程序可以清除所有的病毒。X6. 计算

13、机病毒也是一种程序, 它在某些条件下激活, 起干扰破坏作用,并能传染到其他程序中。“7. 计算机病毒的传染和破坏主要是动态进行的。"8. 写保护可以防止软盘感染病毒。"9. 防病毒卡是一种硬件化了的防病毒程序。“10. 信息系统对组织的作用是直接的。X11企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。X12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。“13的主要特点是通过加密使信息能安全的通过传递。“14. 密码保管不善属于操作失误的安全隐患。X15. 漏洞是指任何可以造成破坏系统或信息的弱点。“16. 安全审计

14、就是日志的记录。X17. 计算机病毒是计算机系统中自动产生的。X18. 对于一个计算机网络来说 ,依靠防火墙即可以达到对网络内部和外部的安全防护X19. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X20. 最小特权、纵深防御是网络安全原则之一。“21. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。“22. 开放性是系统的一大特点。“23. 防止主机丢失属于系统管理员的安全管理范畴。X24. 我们通常使用协议用来接收。X25. 在堡垒主机上建立内部服务器以供外界访问,可以增强服务器的安全性。X26. 为了防御网络监听,最常用的方法是

15、采用物理传输。X27. 使用最新版本的网页浏览器软件可以防御黑客攻击。X282000 系统给格式下的文件加密,当系统被删除,重新安装后, 原加密的文件就不能打开了。“29. 通过使用5代理服务器可以隐藏的真实。“30. 一但中了窗口炸弹马上按下主机面板上的键,重起计算机。X31. 禁止使用活动脚本可以防范执行本地任意程序。“32. 只要是类型为的文件都没有危险。 X33. 不要打开附件为格式的文件。“34. 发现木马,首先要在计算机的后台关掉其程序的运行。"35. 限制网络用户访问和调用的权限可以防范漏洞。“36. 解决共享文件夹的安全隐患应该卸载网络的文件和打印机共 享。"

16、;五.综合应用题1.在一个使用的公开密钥系统中,若截获了发给一个其公开密 钥5,35的用户的密文10,则明文M是什么?2. 假设明文是“”,按密钥“ 4, 3, 1, 2”进行周期置换加密。3. 根据图示模型,分五个部分对其进行分析。密胡赛4. 分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)伪装密钥k5. 简单画出筛选路由器防火墙的结构示意图。并说明各部分的 具体功能要求。4, 用户A需要通过计算机网络安全地将一份机密文件传送给 用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为和

17、加密方将商定的密钥秘密地传递给解密方。用商定的密钥加密她的消息,然后传送给。用传来的密钥解密的消息Boh(2)假定通信双方分别为和和选用一个公开密钥密码系统将他的公开密钥传送给用的公开密钥加密她的消息,然后传送给 用他的私人密钥解密的消息。Hob公钥密文Alice6,试画图并说明黑客攻击的一般流程及其技术和方法rJLlj-N Wlois, r>XS ,C ;oor,le L立 口: i=I 技|衬"工利rri Efe# ri * . ”有R标跌统往鳞扌JJS【口肿迂11逻川Ii时1皿即1庞/二弭严(土r ,LZJ 迪TF?K 统淬T抿七&甘71 liVt -悭H I ' 4耳寺7T丰烧作养-誉趕/査点、孤分申日关冃勺扌査卒Hicift用广广扌,讦色肺S治攻十权幻圧扌星珂T 贫眾慣圧 export爭(成1 手I 訂近.7/d in in/root 'zIZiTflPKI10.给出电子邮件系统的基本构成框图寒U广*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论