信息系统安全技术试题库_第1页
信息系统安全技术试题库_第2页
信息系统安全技术试题库_第3页
信息系统安全技术试题库_第4页
信息系统安全技术试题库_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

--..--..--wordword可编辑.《信息系统安全技术》课程综合复习资料一、单项选择计算机病毒扫描软件的组成是〔〕仅有病毒特征代码库 B.仅有病毒扫描程序C.毒特征代码库和扫描程序 D.病毒扫描程序和杀毒程序计算机病毒可通过哪些途径传播〔〕。磁盘、光盘、U盘C.电子邮件

B.文件共享D.3项全是TCP/IP的那个层次〔〕。应用层C.网络层

B.传输层D.3项都有可能以下黑客的攻击方式中为被动攻击的是〔〕拒绝效劳攻击C.病毒攻击

B.中断攻击D.网络监听屏蔽子网构造过滤防火墙中,堡垒主机位于〔〕。周边网络C.外部网络

B.内部网络D.以上均有可能防火墙用于将Internet和内部网络隔离,〔〕。是实现信息系统安全的软件和硬件设施是抗病毒破坏的软件和硬件设施是防止Internet火灾的硬件设施是起抗电磁干扰作用的硬件设施以下恶意程序不依靠于主机程序的是〔〕传统病毒C.木马病毒

B.蠕虫病毒D.规律炸弹用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是〔〕。用户B的公钥C.用户B的私钥以下口令最好的是〔〕。

B.用户A的公钥D.用户A的私钥A.TommyJones B.Itdm63S! C.link99 D.hello削减受到蠕虫攻击的可能途径的最正确方法是〔〕。安装防火墙软件C.安装入侵检测系统

B.安装防病毒软件D.确保系统及效劳都安装了最补丁二、名词解释安全漏洞身份认证数字证书计算机病毒访问掌握扫描器公钥根底设施主动攻击三、问答题简述目前防火墙的主要功能及其存在的局限性。简述使用公钥技术的签名和验证过程。依据木马程序的原理,简洁说明你将依据哪些现象来推断你的系统是否感染木马程序。简述信息系统面临哪些类型的根本威逼。比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。《信息系统安全技术》课程综合复习资料参考答案一、单项选择题目12345678910答案CDCDAABABD二、名词解释参考答案:指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。参考答案:系统确定并验证用户所声称身份与其真实身份是否相全都的过程,以防止攻击者假冒合法用户猎取访问权限。参考答案:数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证明一个公开密钥与某一最终用户之间的绑定。参考答案:《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。参考答案:依据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问掌握和强制访问掌握。参考答案:一种自动检测远程或本地主机安全性弱点的程序。参考答案:利用公钥概念和密码技术实施和供给安全效劳的具有普适性的安全根底设施的总称,是生成、治理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。参考答案:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。三、问答题答案要点:主要功能:制止某些信息或未授权的用户访问受保护的网络,过滤担忧全的效劳和非法用户;掌握对特别站点的访问,封堵某些效劳;对网络存取和访问进展监控审计;对网络攻击进展检测和报警限制网络暴露。局限性:不能防范绕过防火墙的攻击;不能防范来自内部人员恶意的攻击;不能阻挡被病毒感染的程序或文件的传递;不能防止数据驱动式攻击;不能防范未知的攻击。答案要点:假设用户甲签名,用户乙验证,那么使用公钥加密技术的签名和验证过程是:甲的签名过程:甲首先用单向散列函数对要发送的信息A进展计算,得到散列值B,然后再SkB进展加密得到C,那么C就是甲对信息A的签名。乙的验证过程:乙首先用同样的单向散列函数对A进展计算得到结果B1,对签名C使用甲的公钥Pk进展解密,B2,B1与B2,B1=B2,则签名是真实的,否则签名则为假的。答案要点:可承受以下方法进展推断木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这CPU资源,如使用任务治理器查看系统正在运行的进程;有些木马病毒为了隐蔽自己不以进程存在而是作为效劳运行,检查系统正在运行的效劳,查看有没有可疑的效劳存在;如可以使用Windows自带的治理工具效劳治理器检查;木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来推断;如可以使用命令行工具netstatan命令检查;木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来推断;答案要点:信息泄漏:敏感信息在有意或无意中被泄漏、丧失或透露给某个未授权的实体。信息破坏:通过未授权的创立、修改、删除和重放等操作而使数据的完整性受到破坏。效劳拒绝:由于受到攻击或系统受到破坏而使信息或信息系统资源的利用价值或效劳力量下降或丧失。未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。答案要点:⑴、对称密钥加密特点:加密、解密使用一样的密钥,算法如DES等。优点是算法简洁,实现简洁,运算速度格外快;缺点是密钥治理简单,不利于分布式环境下的信息交换,另外也不能实现抗否认。⑵、非对称密钥加密特点:加密、解密使用两个不同的密钥,一个对外公开,称为公钥,用于加密,另一个个人保存,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论