信息安全基础试题及答案.docx

上传人:b****4 文档编号:24793680 上传时间:2023-06-01 格式:DOCX 页数:7 大小:246.63KB
下载 相关 举报
信息安全基础试题及答案.docx_第1页
第1页 / 共7页
信息安全基础试题及答案.docx_第2页
第2页 / 共7页
信息安全基础试题及答案.docx_第3页
第3页 / 共7页
信息安全基础试题及答案.docx_第4页
第4页 / 共7页
信息安全基础试题及答案.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息安全基础试题及答案.docx

《信息安全基础试题及答案.docx》由会员分享,可在线阅读,更多相关《信息安全基础试题及答案.docx(7页珍藏版)》请在冰豆网上搜索。

信息安全基础试题及答案.docx

信息安全基础试题及答案

信息安全基础试题及答案

一.名词解释

信息安全:

建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:

保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

VPN:

一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:

是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

应急响应:

其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。

而突发事件是指影响一个系统正常工作的情况。

风险评估:

风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及

6、PKI的主要组成不包括(B)

ACABSSL

CRADCR

7,恶意代码是(指没有作用却会带来危险的代码D)

A病毒***B广告***

C间谍**D都是

8,社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取BARP

CTCPDDDOS

9,windows中强制终止进程的命令是(C)

ATasklistBNetsatCTaskkillDNetshare

10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)

12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)

13,溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用Shellcode

C提升用户进程权限D捕捉程序漏洞

14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络B周边网络C外部网络D自由连接

15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP

16,关于防火墙的描述中,不正确的是(D)

17,ICMP数据包的过滤主要基于(D)

A目标端口B源端口

C消息源代码D协议prot

18,网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性

C可用性和有效性D可用性和可控性

三,简答题

1,信息安全有哪些常见的威胁?

信息安全的实现有哪些主要技术措施?

答:

常见威胁有非授权访问、信息泄露、破坏数据完整性

拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2,什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心。

其功能是把6bit数据变为4bit数据。

3,试画图说明kerberos认证原理

 

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?

如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实

现,试画图说明。

答:

(1)假定通信双方分别为Alice和Bob

加密方Alice将商定的密钥秘密地传递给解密方Bob。

Alice用商定的密钥加密她的消息,然后传送给Bob。

Bob用Alice传来的密钥解密Alice的消息。

 

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

Alice用Bob的公开密钥加密她的消息,然后传送给Bob

Bob用他的私人密钥解密Alice的消息。

5,防火墙有哪些体系结构?

其中堡垒主机的作用是什么?

检测计算机病毒的方法主要有哪些?

答:

防火墙的体系结构有屏蔽路由器(ScreeningRouter)和屏蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),堡垒主机(BastionHost),屏蔽子网(ScreenedSubnet)防火墙

检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数

6,试说明黑客攻击的一般流程及其技术和方法

 

 

附加题:

解释PE文件格式和壳保护原理

答:

PE文件是指可移植性文件,是32位windows下的可执行文件的标准格式。

所谓“壳”就是用专门的压缩工具,对exe、com和dll等程序文件进行压缩,在程序中加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳”。

加壳要保证文件的格式不改变,否则加壳后的文件不能执行,同时还要将壳加到文件中。

很多加壳软件在加壳过程中除了修改入口点,还对引入表做了破坏,以达到对文件的保护。

加了壳的软件在运行时,壳先执行,这是因为加壳的过程中,PE文件的入口点发生了变化。

通常加密外壳程序包含多层代码,每一层代码都拥有反跟踪,解密还原下层代码的程序。

它们层层紧扣,层层相关。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 卡通动漫

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1