信安技术复习提纲和样题.docx

上传人:b****7 文档编号:25458021 上传时间:2023-06-08 格式:DOCX 页数:14 大小:207.55KB
下载 相关 举报
信安技术复习提纲和样题.docx_第1页
第1页 / 共14页
信安技术复习提纲和样题.docx_第2页
第2页 / 共14页
信安技术复习提纲和样题.docx_第3页
第3页 / 共14页
信安技术复习提纲和样题.docx_第4页
第4页 / 共14页
信安技术复习提纲和样题.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信安技术复习提纲和样题.docx

《信安技术复习提纲和样题.docx》由会员分享,可在线阅读,更多相关《信安技术复习提纲和样题.docx(14页珍藏版)》请在冰豆网上搜索。

信安技术复习提纲和样题.docx

信安技术复习提纲和样题

《信息安全技术》大作业2

================================

一.填空题

1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括    、    、   。

2.信息安全保障体系框架由   、   和   组成。

3.导致网络不安全的根本原因是    、    和      。

4.OSI安全体系结构中,五大类安全服务是指   、   、   、   和    。

5.密码学是一门关于   和    的科学,包括    和    两门分支。

6.对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为    ,否则,称为    。

前者也称为    ,后者也称为    。

7.分组密码的应用模式分为    、    、    、    。

8.加密方式有    、    、    。

9.DES分组长度是    位,密钥长度是   位,实际密钥长度是    位。

10.信息隐藏技术的4个主要分支是    、   、   和   。

11.数字水印技术是利用人类    和    的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12.通用的数字水印算法一般包含    、    和    3个方面。

13.根据是否存在噪音,隐通道可分为    通道和    通道。

14.物理安全主要包括   、   和   。

15.机房面积的大小与需要安装的设备有关,有两种估算方法。

一种是按机房内设备总面积M计算。

其计算公式为   。

第二种方法是根据机房内设备的总数进行机房面积的估算。

假设设备的总和数为K,则估算公式为   。

16.利用生物特征认证技术来实现物理设备的访问控制技术主要有   、   、   、   、   。

17.   提供了安全的通信线路,但它是一种很昂贵的技术。

我们可以选择  来提高通信线路的安全。

18.数据备份是把    从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时    ,将数据遭受破坏的程度减到最小。

19.Windows系统安全模型由    、    、    和    组合而成。

20.注册表是按照    、   、   和   组成的分层结构。

实际上注册表只有两个子树:

   和   ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

21.在Windows2000网络中有两种主要的帐号类型:

    和    。

  除此之外,Windows2000操作系统中还有   。

22.Windows2000中安全策略是以   和   两种形式出现的。

23.Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、   及    3个部分。

24.为了应对日益严重的网络安全威胁,必须提高Web服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。

Web服务器防护可通过多种手段实现,这主要包括    、   、   和    。

25.E-mail系统主要由   、邮件传输代理、邮件用户代理及   组成。

26.电子邮件安全技术主要包括     、     、    、    和     。

27.身份认证是由信息系统    的过程。

28.生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。

生物特征分为    和    两类。

29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组     或者     。

30.    是病毒的最基本的特征。

31.从制作结构上分析,计算机病毒一般包括    、    、    和    4大功能模块。

32.网络时代,病毒的发展呈现出的趋势是:

    、    、    、

    、    。

33.我国1999年10月发布了   ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

34.网络安全包括   和逻辑安全。

    指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。

逻辑安全包含    、   、   和   。

35.   不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备   ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、

阻断)。

36.计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。

对重要的保密计算机,应使用   、   和   ,避免因电磁泄漏而引起的信息泄密。

37.目前物理隔离的技术路线有    ,     和   3种。

38.网络攻击的过程分为三个阶段:

    、   、    。

39.   是网络攻击者保护自身安全的手段,而   则是为了长期占领攻击战果所做的工作。

40.清除日志是黑客入侵的最后一步,清除日志主要包括   和    两类。

41.    是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

42.网络后门的建立分为    和    两类。

43.Windows系统下的进程隐藏技术有     和      、    3类。

44.网络防御技术分为两大类:

    和    。

45.扩大电子商务的主要障碍是________________问题。

46.支持全球建立完善的信息基础设施的最重要的技术是计算机、()和信息内容这三种技术的融合。

47.数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及()技术。

48.操作系统的安全控制手段主要有两种:

一是隔离控制,二是()。

49.防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面。

50.社区数字化和()指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。

二.简答题

1.简单分析导致网络不安全的原因。

2.列举两个例子说明信息安全与经济的联系。

3.简要回答信息安全的定义并简述计算机信息系统安全的含义。

4.与传统犯罪形式相比,计算机犯罪具有哪些特点?

5.什么是计算机病毒?

计算机病毒有哪些特征?

6.试说明隐写术与加密技术的相同点和不同点。

7.试说明隐通道的主要分析方法。

8.机房安全设计包括哪些内容?

9.防复制有哪些方法?

10.数据备份的种类有哪些?

常用的方法有哪些?

11.简述密码策略和帐户策略。

12.描述注册表五个子树的功能。

13.简述Web安全目标及技术。

14.电子邮件的安全目标是什么?

15.简述PKI的主要组成部分以及数字证书的形式。

16.简述文件型病毒和引导型病毒的工作原理。

17.计算机反病毒技术通常有哪些?

18.简述创建防火墙的步骤。

19.根据入侵检测原理,入侵检测技术可以分为几类?

20.简述计算机取证技术。

三.选择题

1.口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

2.杂凑码最好的攻击方式是(D)

A穷举攻击B中途相遇

C字典攻击D生日攻击

3.可以被数据完整性机制防止的攻击方式是(D)

A假冒***B抵赖****

C数据中途窃取D数据中途篡改

5、会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透DDOS攻击

6.PKI的主要组成不包括(B)

ACABSSL

CRADCR

7.恶意代码是(指没有作用却会带来危险的代码D)

A病毒***B广告***

C间谍**D都是

8.社会工程学常被黑客用于(踩点阶段信息收集A)

A口令获取BARP

CTCPDDDOS

9.windows中强制终止进程的命令是(C)

ATasklistBNetsatCTaskkillDNetshare

10,现代病毒木马融合了(D)新技术

A进程注入B注册表隐藏C漏洞扫描D都是

13.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址B利用Shellcode

C提升用户进程权限D捕捉程序漏洞

15.网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性B可用性和合法性

C可用性和有效性D可用性和可控性

17.信息安全的基本属性是___。

A.保密性B.完整性

C.可用性、可控性、可靠性D.A,B,C都是

18.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

19.密码学的目的是___。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

20.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

21.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

22.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务

C.对称密钥的产生和分发D.访问控制服务

23.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机

C.自主计算机D.数字设备

24.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

25.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

四.判断正误(错的要说明原因或简单纠正)

1.计算机病毒只会破坏磁盘上的数据和文件。

×

2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。

×

3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

×

4.在使用计算机时,最常见的病毒传播媒介是软盘。

×

5.用杀病毒程序可以清除所有的病毒。

×

6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。

7.计算机病毒的传染和破坏主要是动态进行的。

8.写保护可以防止软盘感染病毒。

9.防病毒卡是一种硬件化了的防病毒程序。

10.信息系统对组织的作用是直接的。

×

11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。

×

12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。

13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

14.密码保管不善属于操作失误的安全隐患。

×

15.漏洞是指任何可以造成破坏系统或信息的弱点。

16.安全审计就是日志的记录。

×

17.计算机病毒是计算机系统中自动产生的。

×

18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护×

19.网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

×

20.最小特权、纵深防御是网络安全原则之一。

21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

22.开放性是UNIX系统的一大特点。

23.防止主机丢失属于系统管理员的安全管理范畴。

×

24.我们通常使用SMTP协议用来接收E-MAIL。

×

25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

×

26.为了防御网络监听,最常用的方法是采用物理传输。

×

27.使用最新版本的网页浏览器软件可以防御黑客攻击。

×

28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

×

31.禁止使用活动脚本可以防范IE执行本地任意程序。

32.只要是类型为TXT的文件都没有危险。

X

33.不要打开附件为SHS格式的文件。

34.发现木马,首先要在计算机的后台关掉其程序的运行。

35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

五.综合应用题

1.在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?

2.假设明文是“Datasecurityisveryimportant”,按密钥“4,3,1,2”进行周期置换加密。

3.根据图示模型,分五个部分对其进行分析。

4.分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)

5.简单画出筛选路由器防火墙的结构示意图。

并说明各部分的具体功能要求。

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?

如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。

答:

(1)假定通信双方分别为Alice和Bob

加密方Alice将商定的密钥秘密地传递给解密方Bob。

Alice用商定的密钥加密她的消息,然后传送给Bob。

Bob用Alice传来的密钥解密Alice的消息。

 

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

Alice用Bob的公开密钥加密她的消息,然后传送给Bob

Bob用他的私人密钥解密Alice的消息。

6,试画图并说明黑客攻击的一般流程及其技术和方法

7.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。

该用户面临的安全威胁主要有:

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

8.设明文为“visitshanghaitomorrow”,密钥为“enjoy”,试用Vigenere算法对其加密。

9.给出PKI的基本构成框图。

10.给出电子邮件系统的基本构成框图

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1