信息安全技术概论复习题.doc

上传人:b****2 文档编号:1642018 上传时间:2022-10-23 格式:DOC 页数:5 大小:148KB
下载 相关 举报
信息安全技术概论复习题.doc_第1页
第1页 / 共5页
信息安全技术概论复习题.doc_第2页
第2页 / 共5页
信息安全技术概论复习题.doc_第3页
第3页 / 共5页
信息安全技术概论复习题.doc_第4页
第4页 / 共5页
信息安全技术概论复习题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术概论复习题.doc

《信息安全技术概论复习题.doc》由会员分享,可在线阅读,更多相关《信息安全技术概论复习题.doc(5页珍藏版)》请在冰豆网上搜索。

信息安全技术概论复习题.doc

6

信息安全技术概论复习题

一、填空题

1.计算机网络安全的目标应达到信息的保密性、完整性、

可用性、不可否认性和可控性。

2.代码换位是古典加密算法,DES是现代加密算法。

3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。

4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。

5.针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。

6.DES技术属于私钥加密技术,RAS技术属于公钥加密技术。

7.防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_层。

8.图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。

9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。

10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。

二、单项选择题

1.计算机网络安全的目标不包括(C)

A.保密性 B.不可否认性

C.免疫性 D.完整性

2.物理安全不包括(C)

A.机房 B.网络

C.信息 D.存储设备

3.关于A类机房应符合的要求,以下选项不正确的是(C)

A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆

4.信息的保密性是指(B):

A、信息不被他人所接收B、信息内容不被指定以外的人所知悉

C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转

5.关于双钥密码体制的正确描述是(A)

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

6.CMIP的中文含义为(B)

A.边界网关协议 B.公用管理信息协议

C.简单网络管理协议 D.分布式安全管理协议

7.关于消息认证(如MAC等),下列说法中错误的是(C)

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

8.下列关于网络防火墙说法错误的是(B)

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

9.公钥密码体系中加密和解密使用(A)的密钥

A、不同B、相同

C、公开D、私人

10.端口扫描技术(D)

A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具

11.关于计算机病毒,下列说法错误的是(C)

A.计算机病毒是一个程序 B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力

12.病毒的运行特征和过程是(C)

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

13.以下方法中,不适用于检测计算机病毒的是(C)

A.特征代码法 B.校验和法

C.加密 D.软件模拟法

15.恶意代码的特征不体现(D)

A.恶意的目的 B.本身是程序

C.通过执行发生作用 D.不通过执行也能发生作用

16.口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

17.可以被数据完整性机制防止的攻击方式是(D)

A假冒***B抵赖****

C数据中途窃取D数据中途篡改

18.会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透DDOS攻击

19.PKI的主要组成不包括(B)

ACABSSL

CRADCR

20.社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取BARP

CTCPDDDOS

21.现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

22.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用Shellcode

C提升用户进程权限 D捕捉程序漏洞

23.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络B周边网络C外部网络D自由连接

24.外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗

A内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP

25.网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性

C可用性和有效性D可用性和可控性

26.以下哪种方法是针对互联网安全的最有效的方法。

(D)

A、严格机房管理制度B、使用防火墙

C、安装防病毒软件D、实行内部网和互联网之间的物理隔离

27.由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于(C)。

A、对机密文件进行加密B、对所有数据进行加密

C、对少量数据进行加密D、对大量数据进行加密

28.对防火墙的描述,请问下述哪个不正确?

(A)

A、使用防火墙后,内部网主机则无法被外部网访问

B、使用防火墙可限制对internet特殊站点的访问

C、使用防火墙可为监视internet安全提供方便

D、使用防火墙可过滤掉不安全的服务

29.防火墙的类型包括:

(B)

A、包过滤型、限制访问型B、包过滤型、代理服务型

C、监视安全型、限制访问型D、代理服务型、监视安全型

30.如果杀毒时发现内存有病毒,恰当的做法是(D)

A、格式化硬盘,重装系统

B、立即运行硬盘上的杀毒软件

C、再杀一次毒

D、重新启动,用杀毒软盘引导并杀毒

31.网页病毒多是利用操作系统和浏览器的漏洞,使用(C)技术来实现的。

A、Java和HTML

B、Activex和Java

C、ActiveX和JavaScript

D、Javascritp和HTML

三、简答题

1.防火墙的主要功能有哪些?

答:

防火墙的主要功能:

①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

2.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念。

答:

明文(Plaintext):

是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):

是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):

是参与密码变换的参数,通常用K表示。

加密算法:

是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)

解密算法:

是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

3.入侵检测技术的原理是什么?

答:

入侵检测的原理(P148图):

通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

4.什么是计算机病毒?

答:

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

5.试述网络安全技术的发展趋势。

答:

①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

6.信息安全有哪些常见的威胁?

信息安全的实现有哪些主要技术措施?

答:

常见威胁有非授权访问、信息泄露、破坏数据完整性、拒绝服务攻击、恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

7.什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心。

其功能是把6bit数据变为4bit数据。

8.简述用于不同层次的网络互连设备的名称及功能特点。

答:

①物理层的设备:

中继器、集线器(信号处理,扩充节点数量及连接不同网络介质)

②数据链路层设备:

网桥、传统交换机(数据存储、接收、发送帧)

③网络互联层设备:

路由器(路径选择、拥塞控制、控制广播信息)

④高层互联设备:

网关(不同网络互联)

9.简述目前比较流行的防火墙配置方案。

答:

屏蔽主机网关:

屏蔽主机网关易于实现,安全性好,应用广泛。

它又分为单宿堡垒主机和双宿堡垒主机两种类型。

单宿堡垒主机类型:

一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。

堡垒主机只有一个网卡,与内部网络连接(如下图)。

通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。

而intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问internet。

10.试指出OSI所包括的三级抽象及各自的具体内容。

答:

OSI包括的三级抽象为:

体系结构:

定义了一个七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定;服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和交互用的原语;协议规范精确定义了应当发送何种控制信息及用何种过程来解释该控制信息。

11.为什么要关闭那些不需要的服务和不用的端口?

答:

①提高电脑运行的速度

②提高计算机的安全性

,,,,,,,,,,,,,,,,,,考,,,,,,,,,,,,,,,,,生,,,,,,,,,,,,,,,,,答,,,,,,,,,,,,,,,,,,题,,,,,,,,,,,,,,,,,不,,,,,,,,,,,,,,,,,,准,,,,,,,,,,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1