信息安全复习题大学期末考试专用DOC_第1页
信息安全复习题大学期末考试专用DOC_第2页
信息安全复习题大学期末考试专用DOC_第3页
信息安全复习题大学期末考试专用DOC_第4页
信息安全复习题大学期末考试专用DOC_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、选择题1.信息安全的基本属性是(机密性、可用性、圆满性)。2.对攻击可能性的剖析在很大程度上带有(主观性)。从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。拒绝服务攻击的结果是(D)。A.信息不能够用B.应用程序不能够用C.阻截通信D.上面几项都是6.机密性服务供应信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是7.最新的研究和统计表示,安全攻击主要来自(企业内部网)。8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以致于不能够应答央求的攻击方式是(拒绝服务攻击)。密码学的目的是(研究数据保密)。10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。11.“公开密钥密码系统”的含义是(将公开密钥公开,私有密钥保密)。12.用于实现身份鉴其他安全系统是(加密系统和数字签字系统)。13.数据保密性安全服务的基础是(加密系统)。14.能够被数据圆满性系统防范的攻击方式是(数据在途中被攻击者篡改或破坏)。数字签字要开初使用单向Hash函数进行办理的原因是(减小签字密文的长度,加快数字签字和考据签字的运算速度)。身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是(身份鉴别一般不用供应双向的认证PKI支持的服务不包括(接见控制服务)。下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书声威机构D.AS19.一般而言,Internet防火墙成立在一个网络的(内部网络与外面网络的交错点)。20.包过滤型防火墙原理上是基于(网络层)进行剖析的技术。“周边网络”是指:(介于内网与外网之间的保护网络)。防火墙用于将Internet和内部网络间隔,(是网络安全和信息安全的软件和硬件设施计算机病毒是计算机系统中一类隐蔽在(积蓄介质)上蓄意破坏的捣乱程序。24.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D)A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段25.信息安全阶段将研究领域扩展到三个基本属性,以下____不属于这三个基本属性。(C)A保密性B圆满性C不能否认性D可用性26.安全保障阶段中将信息安全系统概括为四个主要环节,以下____是正确的。(保护、检测、响应、恢复下面所列的____安全系统不属于信息安全保障系统中的开初保护环节。(杀毒软件)为了数据传输时不发生数据截获和信息泄密,采用了加密系统。这种做法表现了信息安全的____属性。(保密性)如期对系统和数据进行备份,在发生灾祸时进行恢复。该系统是为了满足信息安全的____属性。(可用性)30.数据在积蓄过程中发生了非法接见行为,这破坏了信息安全的____属性。(

保密性)31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(圆满性)32.计算机病毒最实质的特点是____。(破坏性)33.用户身份鉴别是经过____完成的。(口令考据)34.对网络层数据包进行过滤和控制的信息安全技术系统是____。(防火墙)35.以下不属于防火墙核心技术的是____。(日志审计)计算机病毒的实时监控属于____类的技术措施。(检测)针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)不是计算机病毒所拥有的特点____。(可预示性)39.以下关于用户口令说法错误的选项是____。(复杂口令安全性足够高,不需要如期更正)公钥密码基础设施PKI解决了信息系统中的____问题。(身份相信)PKI所管理的基本元素是____。(数字证书)42.以下关于防火墙的错误说法是____。(重要的界线保护系统)43.入侵检测技术能够分为误用检测和____两大类。(异常检测)____不属于必需的灾前预防性措施。(不中止电源,最少应给服务器等要点设施装备45.___最好地描述了数字证书。(等同于在网络上证明个人和企业身份的身份证)身份认证的含义是____。(考据一个用户)口令系统平时用于____。(认证)对日志数据进行审计检查,属于____类控制措施。(检测)49.系统备份与一般数据备份的不一样样在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。(恢复整个系统)50.在一个企业网中,防火墙应该是

____的一部分,成立防火墙时要考虑其保护的范围。

(全局安全策略)51.基于密码技术的接见控制是防范____的主要防范手段。(数据传输泄密

)52.防范对系统非法接见的主要方法是____。(接见控制)53.对保护数据来说,功能圆满、使用灵便的____必不能够少。(备份软件

)54.在一个信息安全保障系统中,最重要的核心组成部分为____。(安全策略

)55、不能够防范计算机感生病毒的措施是_______。(准时备份重要文件)二、填空题1.信息安全的大体内容包括三个部分:物理安全,网络安全和操作系统安全。黑客攻击网络的步骤:隐蔽IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。社交工程主要经过人工也许网络手段间接获得攻击对象的信息资料。4.密钥管理的主要内容包括密钥的生成、分配、使用、积蓄、备份、恢复和销毁。5.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分别生成。密钥的分配是指产生并使用者获得密钥的过程。7.计算机病毒的5个特点是:主动传染性、破坏性、寄生性(隐蔽性)、隐蔽性、多态性。8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是经过网络进行流传的。从实现方式上看,防火墙能够分为硬件防火墙和软件防火墙。防火墙的基本种类有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。从检测方式上看,入侵检测技术能够分为异常检测模型和误用检测模型两类。从检测对象上看,入侵检测技术能够分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。网络连接的追踪能力和数据包的重组能力是网络入侵检测系统进行协议剖析、应用层入侵剖析的基础。三、判断题(A代表对,B代表错)信息安全保障阶段中,安全策略是核心,对开初保护、事发检测和响应、事后恢复起到了一致指导作用。(B)2.只要投资充分,技术措施齐全,就能够保证百分之百的信息安全。(B)3.Windows2000/xp系统供应了口令安全策略,以对帐户口令安全进行保护。(B)4.信息安全等同于网络安全。(B)5.一个圆满的信息安全保障系统,应该包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。(A)6.防火墙诚然是网络层重要的安全系统,但是它关于计算机病毒缺乏保护能力。(A)7.公钥密码系统算法用一个密钥进行加密,而用另一个不一样样但是有关的密钥进行解密。(A)8.对信息的这种防篡改、防删除、防插入的特点称为数据圆满性保护。(A)防火墙安全策略一旦设定,就不能够再做任何改变。(B)只要使用了防火墙,企业的网络安全就有了绝对的保障。(B)防火墙是设置在内部网络与外面网络(如互联网)之间、或不一样样内部网络之间,推行接见控制策略的一个或一组系统。(A)12.企业内部只要要在网关和各服务器上安装防病毒软件,客户端不需要安装。(B)13.运行防病毒软件能够帮助防范碰到网页仿冒欺诈。(A)四、问答题1.特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依靠在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码经常能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获得帐号和口令等)。黑客:利用系统安全漏洞对网络进行攻击破坏或偷取资料的人。宏病毒利用MSOffice的开放性即Word和Excel中供应的WordBasic/ExcelBasic编程接口,特意制作的一个或多个拥有病毒特点的宏指令会集,这种病毒能经过文件的打开或关闭来获得控制权,并能经过doc文档和dot模板进行自我复制及流传。蠕虫病毒一种能够自动经过网络进行自我流传的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、流传速度过快时会极大地耗资网络资源以致大面积网络拥挤甚至瘫痪。5.漏洞漏洞是在硬件、软件、协议的详尽实现或系统安全策略上存在的弊端,者能够在未授权的情况下接见或破坏系统。6.数据机密性

从而能够使攻击针对信息泄露而采用的防守措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。数据圆满性防范非法篡改信息,如更正、复制、插入和删除等。分为带恢复的连接圆满性、无恢复的连接圆满性、选择字段的连接圆满性、无连接圆满性、选择字段无连接圆满性五种。数字签字有什么作用?当通信双方发生了以下情况时,数字签字技术必定能够解决惹起的争端:否认,发送方不认同自己发送过某一报文。捏造,接收方自己捏造一份报文,并声称它来自觉送方。假冒,网络上的某个用户假冒另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。什么是数字证书?现有的数字证书由谁颁发,依照什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签字的包括公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为声威的、可相信的、公正的第三方机构,特意负责为各种认证需求供应数字证书服务。数字证书的原理是什么?数字证书采用公开密钥系统(比方RSA)。每个用户设定一仅为自己所知的私有密钥,用它进行解密和签字;同时设定一公开密钥,为一组用户所共享,用于加密和考据签字。采用数字证书,能够确认以下两点:保证信息是由签字者自己签字发送的,签字者不能否认或难以否认。保证信息自签发后到收到为止未曾做过任何更正,签发的信息是真实信息。讲解身份认证的基本看法。身份认证是指用户必定供应他是谁的证明,这种证明客户的真实身份与其所声称的身份能否切合的过程是为了限制非法用户接见网络资源,它是其他安全系统的基础。身份认证是安全系统中的第一道关卡,鉴别身份后,由接见监察器依照用户的身份和授权数据库决定能否能够接见某个资源。一旦身份认证系统被攻破,系统的全部安全措施将形同虚设,黑客攻击的目标经常就是身份认证系统。五、剖析题试用古典密码技术中采用取代密码技术的方法实现原文加密成密文:对英文的前21个字母分别向前移4位,其取代关系为:明文abcdefghijklmn密文efghijklmnopqr

opqrstustuabcdjiangsunanjing

密文:是什么?

nmerkbdrernmrk2.什么是安全协议?安全协议应用在什么领域,请列举出3个安全协议。安全协议是成立在密码系统基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。主要应用在金融系统、商务系统、政务系统和军事系统。比方代表性的安全协议有:IPSec协议、SSL协议、SSH协议、TLS协议、PGP协议、PEM协议等。表达数字签字的过程报文的发送方从报文文本中生成一个散列值或报文大纲,发送方用自己的个人密钥对这个散列值或报文大纲进行加密来形成发送方的数字签字,今后,这个数字签字将作为报文的附件和报文一起发送给报文的接收方。报文的接收方第一从接收到的原始报文受骗算出散列值或报文大纲,接着再用发送方的公钥来对报文附加的数字签字进行解密。若是两个散列值或报文大纲相同,那么接收方就能确认该数字签字是发送方的。什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件

/硬件设施组合而成,平时处于企业的内部局域网与Internet

之间,限制

Internet

用户对内部网络的接见以及管理内部用户接见

Internet

的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外面网络(平时是Internet)之间供应一个关闭工具。若是没有防火墙,则整个内部网络的安全性圆满依靠于每个主机,因此,全部的主机都必定达到一致的高度安全水平,这在实质操作时特别困难。而防火墙被设计为只运行专用的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论