信息安全技术复习题.docx

上传人:b****7 文档编号:10184248 上传时间:2023-02-09 格式:DOCX 页数:19 大小:22.65KB
下载 相关 举报
信息安全技术复习题.docx_第1页
第1页 / 共19页
信息安全技术复习题.docx_第2页
第2页 / 共19页
信息安全技术复习题.docx_第3页
第3页 / 共19页
信息安全技术复习题.docx_第4页
第4页 / 共19页
信息安全技术复习题.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

信息安全技术复习题.docx

《信息安全技术复习题.docx》由会员分享,可在线阅读,更多相关《信息安全技术复习题.docx(19页珍藏版)》请在冰豆网上搜索。

信息安全技术复习题.docx

信息安全技术复习题

一、名词解释

信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、

应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、

攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件

数字签名、散列函数、对称密钥算法、非对称式密码技术、

HIDS、数字证书、NIDS、PKI

二、填空题

1、信息安全的七个目标分别是、、、、

、和。

2、非对称加密算法包括、、

、等。

3、木马一般有和两个程序,传播方式分别是

和两种途径传播。

4、计算机病毒的4大特征、、

和。

5、木马的传播方式主要有两种:

一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、

TCP/IP参考模型分为四层次、、

和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:

、和。

11、代替密码的五种表现形式、、

和。

12、分布式防火墙主要包含三个部分、、

和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、

、和四种

16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、

和。

18、入侵检测系统主要有三种体系结构:

、和。

19、恶意软件的类型包括、、、

、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、

和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

22、VPN有三种类型,分别是、、

和。

23、黑客攻击一般有六个步骤,即:

—>—>—>

—>—>。

24、入侵检测技术按照检测技术分类可分为和。

25、外部网络是指之外的网络,一般为,默认为。

三、判断题

()1、蠕虫的传染机制是主动攻击。

()2、误用检测技术采用的方法包括神经网络技术。

()3、安装防火墙后可以确保系统安全无忧。

()4、木马和后门程序的危害特点没有区别。

()5、机房内的电源线和通信线缆应隔离,避免互相干扰。

()6、物理层属于OSI参考模型中的最低层或0层。

()7、机房应设置恒温恒湿系统,使温、湿度的变化在设备运行所允许的范围之内。

()8、熊猫烧香病毒可以盗取游戏账号。

()9、网络安全物理隔离器采用的是磁盘的形式。

()10、检测速度慢不是入侵检测技术有待解决的问题。

()11、“特洛伊木马”属于密码破解攻击的一种技术。

()12、传输层的任务是选择合适的路由和交换结点。

()13、电路级网关技术属于防火墙的一种,它工作在会话层

()14、恶意攻击只是来自外部的攻击,不包含内部攻击。

()15、宏病毒属于蠕虫病毒,可以感染Excel文件。

()16、机房的供电系统采用市电供电即可无需建有备用供电系统。

()17、凯撒密码属于古典密码学中的替代密码。

()18、社会工程学是利用人的一些心理陷阱进行欺骗和伤害。

()19、网上的恶意网页是蠕虫传播的良好途径。

()20、内部网络也会产生恶意攻击,并不是只会产生无意的差错。

()21、物理隔离网闸的数据交换方式是通过网络传输。

()22、普通病毒的存在形式是寄存在独立程序中。

()23、国产的冰河可以进行键盘记录、上传和下载功能、截取屏幕等破坏。

()24、前缀为Win32的病毒是蠕虫病毒。

()25、网络踩点是黑客攻击前要做的第一步。

()26、网络地址转换技术只能把内部地址映射为单一的外部地址。

()27、宏病毒属于脚本病毒,可以感染WORD文件。

()28、物理隔离网闸传输的数据是纯数据,不包含任何协议和包头信息。

()29、密码发送型木马通过25端口发送E-mail。

()30、吞吐量中的FDT和HDT的含义一样。

()31、周边网络就是DMZ-非军事区。

()32、大多数主流防火墙都采用包过滤技术。

()33、LAN接口是防火墙常见功能指标之一。

()34、入侵检测技术就是防火墙技术。

()35、管理层安全不属于信息安全的范畴。

()36、在应用层,用户的数据应加上应用层的报头(AH),形成应用层协议数据单元。

()37、信息安全是不涉及数论的一门综合性学科。

()38、计算机免疫学是一种新型的入侵检测技术。

()39、黑客实施攻击前的第一步就是网络踩点。

()40、状态检测技术在包检测过程中与传统的数据包过滤技术不同。

()41、冰河木马是国产的一种木马程序。

()42、非标准端口范围是1024-65535,这些端口分配给固定用户。

()43、在换位密码中,明文的字符集保持不变,但字母顺序打乱。

()44、欺骗攻击属于黑客攻击的一种方式。

()45、黑客尼克闯入北美空中防务系统是利用后门程序实施的。

()46、非军事区是防火墙的一项核心技术。

()47、浏览器劫持属于网络蠕虫的一种类型。

()48、3DES算法属于不对称密码算法。

()49、异常检测技术使用的方法包括神经网络。

()50、RSA算法属于对称加密算法。

()51、机房内的环境对粉尘含量没有要求。

()52、置换加密属于古典密码算法。

()53、信息安全指信息网络的硬件和软件安全,不包括数据安全。

()54、检测速度慢不是入侵检测技术有待解决的问题。

()55、量子密码也属于加密技术的一种,已正式使用。

()56、伪装攻击属于被动攻击中的一种。

()57、会话层中的数据传送单位统称为报文。

()58、维吉尼亚密码是一种多表替换密码,属于现代密码学。

()59、RSA和DES均属于非对称加密算法。

()60、数字证书和数字签名的含义一样,都相当于身份证。

()61、网上的中奖诈骗活动属于黑客攻击。

()62、小球病毒属于良性病毒。

()63、集中管理操作系统的安全,相应的成本和风险非常高。

()64、特征代码法是用来检测已知病毒的最简单、开销最小的方法。

()65、公钥密码体制算法用一个密钥进行加密,用另一个配对的密钥进行解密。

()66、计算机场地可以选择在钢厂生产车间附近。

()67、NAT技术不属于防火墙技术,它指网络地址转换技术。

()68、ARP地址欺骗病毒属于一种蠕虫病毒。

()69、网络地址端口转换把内部地址映射到外部网络的一个IE地址的不同端口上。

()70、防火墙规则集的内容决定了防火墙的真正功能。

四、多选题

1、数字信息安全主要包括。

()

A.身份验证B.信息完整性C.信息传输安全D.加密方法

2、常见的脚本病毒主要有()

A.欢乐时光B.冲击波C.美丽沙D.十四日E.红色代码

3、1、在防火墙的体系结构中,有关堡垒主机的概念正确的是()

A.隐蔽的,和外围不连接

B.在非军事区

C.双重宿主主机充当堡垒主机

D.内外网之间的缓冲区

4、分布式防火墙包含的主要部分()

A.网络防火墙

B.主机防火墙

C.电路级防火墙

D.状态监测防火墙

E.中心管理

F.堡垒主机

5、在防火墙的体系结构中,堡垒主机位于内部网络的是哪几种()

A.双重宿主主机体系结构

B.被屏蔽主机体系结构

C.被屏蔽路由结构

D.被屏蔽子网体系结构

6、下列哪些特征不属于计算机病毒的特征()

A.传染性。

B.遗传性

C.隐蔽性。

D.潜伏性。

E.破坏性

7、IntranetVPN适用的范围是()

A.企业内部人员流动频繁的情况

B.企业内部异地分支机构的互联

C.将客户、供应商、合作伙伴连接到企业内部网

D.不同企业之间的连接

8、关于防火墙核心技术说法正确的是()

A.包过滤技术

B.应用网关技术

C.电路级网关技术

D.状态监测技术

E.代理服务器技术

F.网络地址转换技术

9、防火墙技术包含哪些()

A.包过滤技术B.应用网关技术

C.异常检测技术D.代理服务器技术

E.状态检测技术F.误用检测技术

10、不属于对称密码学的加密方法有()

A.DES算法

B.Hash算法

C.RSA算法

D.3DES算法

E.AES算法

11、网络扫描中安全漏洞主要来源于()

A.软件设计的瑕疵B.协议设计的瑕疵

C.软件实现的弱点D.系统配置错误

E.网络配置错误F.软件安装错误

12、PKI的体系结构包括()

A.密钥管理中心B.CA认证机构

C.单级CA结构D.二级CA结构

E.网状CA结构F.基层CA结构

13、入侵检测系统存在的主要问题是()

A.误警率高

B.检测速度慢

C.扩充性有待提高

D.漏报率低

14、根据入侵者的目的不同,攻击可以分为()

A.拒绝服务攻击B.假消息攻击

C.利用型攻击D.信息收集型攻击

E.摧毁攻击F.假消息攻击

15、VPN技术主要包括那几种()

A.隧道技术

B.加密技术

C.身份认证技术

D.密钥管理技术

E.专家技术

16、恶意软件包括以下哪几种?

()

A.广告软件

B.间谍软件

C.行为记录软件

D.杀毒软件

E.自动拨号软件

17、常见的木马类型包括()

A.密码发送型

B.键盘记录型

C.毁坏型

D.FTP型

E.欺骗型

18、可以防止计算机感染病毒的措施是()

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

19、计算机受到的攻击按照入侵者的攻击目的分为()

A.篡改攻击

B.拒绝服务攻击

C.利用型攻击

D.假消息攻击

E.信息收集型攻击

20、VPN的安全技术包括哪些()

A.密钥管理技术

B.隧道技术

C.加密技术

D.身份认证技术

21、PKI提供的核心服务包括()

A.认证

B.完整性

C.密钥管理

D.简单机密性

E.不可否认性

22、黑客攻击的流程包括()

A.清除日志

B.扫描

C.获取权限

D.踩点

E.入侵

F.提升权限

23、PKI的组成包括哪些部分()

A.密钥管理中心B.CA认证机构

C.RA注册审核机构D.发布系统

E.应用接口系统F.服务系统

24、不属于入侵检测系统中异常检测技术的方法包括()

A.计算机免疫学B.神经网络

C.专家系统D.预测模式生成

25、防火墙的处理方式包括()

A.置之不理B.接受

C.丢弃D.拒绝

E.报警F.删除

26、FTP说法正确的是()

A.文件传输协议的简称

B.邮件传输的简称

C.可以从远程计算机“下载”文件

D.可以将文件从自己电脑“上载”到远程计算机上

E.有专门的FTP工具

27、属于入侵检测系统中误用检测技术的方法包括()

A.模式匹配B.神经网络

C.直接模式D.状态转换分析

28、物理隔离网闸的信息交换方式是()

A.数据文件复制

B.数据镜像

C.数据摆渡

D.数据反射

E.数据交换

29、入侵检测按照分析的位置分类可分为()

A.主动系统

B.被动系统

C.分布式系统

D.离线系统

E.集中式系统

30、PKI的作用包括()

A.发送数字文件;

B.对身份合法性进行验证

C.实现数据传输安全性

D.访问需要客户验证的站点

E.用对方数字证书向他发送加密的信息

F.实现数字签名和不可抵赖性

31、属于第二层隧道协议的有()

A.GER协议

B.IPSEec协议

C.点到点隧道协议PPTP

D.第二层隧道协议L2TP

E.二层转发协议L2F

32、哪些算法属于非对称加密算法()

A.RSA

B.背包密码

C.置换加密

D.AES

E.Hash算法

F.ECC算法

33、社会工程学中通过人类的哪些心理陷阱进行危害和欺骗()

A.心理弱点

B.好奇心

C.贪婪

D.不信任

E.本能反应

34、密码学的新动向包括()

A.密码专用芯片集成

B.遗传密码学

C.量子密码技术

D.DNA密码技术

E.MD5算法

F.分布式算法

35、Hash算法在信息安全方面的应用主要体现在()

A.文件校验

B.文件加密

C.数字签名

D.鉴权协议

E.数字认证

F.密钥加密

36、病毒传播的途径有哪些?

()

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E.网络浏览

37、VPN有哪几种类型()

A.远程访问VPN

B.网络会议VPN

C.企业内部网VPN

D.企业扩展VPN

38、包过滤技术主要功能包括()

A.地址端口判定

B.通信报文协议头的各部分判定

C.通信协议的类型检测

D.状态检测技术

E.审计和报警机制

F.日志的过滤、抽取和简化

39、数字证书的作用包括()

A.发送数字文件;

B.给对方发送带自己签名的信息

C.验证对方身份

D.访问需要客户验证的站点

E.用对方数字证书向他发送加密的信息

F.用于验证CA

40、入侵检测技术包含以下哪些技术()

A.异常检测技术

B.误用检测技术

C.智能代理

D.数据挖掘

E.专家库

F.堡垒主机

41、常见的端口扫描技术包括()

A.基于路由器的扫描

B.标准端口扫描

C.全连接扫描

D.半连接扫描

E.非标准端口扫描

F.秘密扫描

42、按照安全属性分类,攻击可分为()

A.阻断攻击

B.截取攻击

C.被动攻击

D.内部人员攻击

E.篡改攻击

F.伪造攻击

G.主动攻击

43、入侵检测系统的主要功能包括哪几项()

A.检测并分析用户和系统的活动;

B.检查系统配置的漏洞

C.统计分析异常行为

D.识别已知的攻击行为

E.查杀病毒

F.评估系统关键资源和数据文件的完整性

44、常见的恶意软件病毒主要有()

A.浏览器劫持B.广告软件C.间谍软件D.行为记录软件E.恶意共享软件

45、现代高级密码体系包括()

A.凯撒密码

B.维吉尼亚密码

C.零知识证明

D.DES算法

E.量子密码技术

46、内容过滤技术的应用领域包括()

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测

E.反垃圾邮件

F.主动删除过期数字证书

47、蠕虫的特性有()

A.传播性B.隐蔽性

C.破坏性D.不利用文件寄生

E.和黑客技术结合F.传染本地文件

48、下列哪些编码技术属于古代编码技术。

()

A.凯撒密码

B.中国的《武经总要》

C.对称密码

D.零知识证明

E.替换密码

F.三重DES

49、TCP/IP参考模型分为哪几个层次()

A.物理层

B.主机到网络层

C.应用层

D.传输层

E.网络互连层

50、NAT映射地址的方式有()

A.动态分配地址

B.一对一映射

C.一对多映射

D.映射到单一外部IP地址

五、简答题

1、按照安全属性可以将攻击分为哪几种及其具体含义?

2、从技术角度看,安全漏洞的来源主要有哪几个方面?

3、入侵检测模型包含哪些部分,请画出它的模型图?

防火墙的安全策略有哪两种?

其具体内容是什么?

4、画出防火墙技术中的状态检测技术的工作流程图?

5、防止源IP地址欺骗攻击行为,可采取哪些措施?

6、对于计算机遭受的攻击行为,按照入侵者的目的可以分为哪几种攻击类型,具体指什么?

7、木马的定义,有何特点,具体指什么?

8、什么是后门?

后门和木马的异同点有哪些?

9、信息安全的目标具体包括哪几个,各指什么?

10、防火墙的优点包括哪些?

11、画出P2DR2动态安全模型的框图并解释其具体含义?

12、VPN可分为那几种类型?

每一种的具体含义是什么?

 

六、论述题

1、请阐述入侵检测系统中的误用检测技术的具体含义和其采用主要方法类型和具体内容。

2、请阐述DES加密算法的加密过程。

3、防火墙的体系结构分为哪几种?

哪种安全性最高,应用最广,这种体系结构具有何优点?

4、请解释入侵检测系统的概念,并阐述其不同的分类方法下的具体类型和含义。

5、简单论述使用RSA算法的基本原理和加密过程?

给出一对质数p=7,q=19,求出公钥(n,e)和私钥(n,d)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1