信息安全复习题 大学期末考试专用.docx

上传人:b****7 文档编号:8724487 上传时间:2023-02-01 格式:DOCX 页数:7 大小:21.18KB
下载 相关 举报
信息安全复习题 大学期末考试专用.docx_第1页
第1页 / 共7页
信息安全复习题 大学期末考试专用.docx_第2页
第2页 / 共7页
信息安全复习题 大学期末考试专用.docx_第3页
第3页 / 共7页
信息安全复习题 大学期末考试专用.docx_第4页
第4页 / 共7页
信息安全复习题 大学期末考试专用.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息安全复习题 大学期末考试专用.docx

《信息安全复习题 大学期末考试专用.docx》由会员分享,可在线阅读,更多相关《信息安全复习题 大学期末考试专用.docx(7页珍藏版)》请在冰豆网上搜索。

信息安全复习题 大学期末考试专用.docx

信息安全复习题大学期末考试专用

一、选择题

1.信息安全的基本属性是(机密性、可用性、完整性)。

2.对攻击可能性的分析在很大程度上带有(主观性)。

3.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4.从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5.拒绝服务攻击的后果是(D)。

A.信息不可用B.应用程序不可用C.阻止通信D.上面几项都是

6.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是

7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9.密码学的目的是(研究数据保密)。

10.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13.数据保密性安全服务的基础是(加密机制)。

14.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证

17.PKI支持的服务不包括(访问控制服务)。

18.下面不属于PKI组成部分的是(D)。

A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

19.一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20.包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21.“周边网络”是指:

(介于内网与外网之间的保护网络)。

22.防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施

23.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

24.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

(D)

A?

通信保密阶段?

?

B?

加密机阶段C?

信息安全阶段?

D?

安全保障阶段

25.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

(C)

A?

保密性?

?

B?

完整性?

?

?

C?

不可否认性?

?

?

D?

可用性

26.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

(保护、检测、响应、恢复

27.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

(杀毒软件)

28.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

(保密性)

29.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

(可用性)

30.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

(保密性)

31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

(完整性)?

?

32.计算机病毒最本质的特性是____。

(破坏性)

33.用户身份鉴别是通过____完成的。

(口令验证)

34.对网络层数据包进行过滤和控制的信息安全技术机制是____。

(防火墙)

35.下列不属于防火墙核心技术的是____。

(日志审计)

36.计算机病毒的实时监控属于____类的技术措施。

(检测)

37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

(安装安全补丁程序)

38.不是计算机病毒所具有的特点____。

(可预见性)

39.下列关于用户口令说法错误的是____。

(复杂口令安全性足够高,不需要定期修改)

40.公钥密码基础设施PKI解决了信息系统中的____问题。

(身份信任)

41.PKI所管理的基本元素是____。

(数字证书)

42.下列关于防火墙的错误说法是____。

(重要的边界保护机制)

43.入侵检测技术可以分为误用检测和____两大类。

(异常检测)

44.____不属于必需的灾前预防性措施。

(不间断电源,至少应给服务器等关键设备配备

45.___最好地描述了数字证书。

(等同于在网络上证明个人和公司身份的身份证)

46.身份认证的含义是____。

(验证一个用户)

47.口令机制通常用于____。

(认证)

48.对日志数据进行审计检查,属于____类控制措施。

(检测)

49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

(恢复整个系统)

50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。

(全局安全策略)

51.基于密码技术的访问控制是防止____的主要防护手段。

(数据传输泄密)

52.避免对系统非法访问的主要方法是____。

(访问控制)

53.对保护数据来说,功能完善、使用灵活的____必不可少。

(备份软件)

54.在一个信息安全保障体系中,最重要的核心组成部分为____。

(安全策略)

55、不能防止计算机感染病毒的措施是_______。

(定时备份重要文件)

二、填空题

1.信息安全的大致内容包括三个部分:

物理安全,网络安全和操作系统安全。

2.黑客攻击网络的步骤:

隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

3.社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。

4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

5.密钥生成形式有两种:

一种是由中心集中生成,另一种是由个人分散生成。

6.密钥的分配是指产生并使用者获得密钥的过程。

7.计算机病毒的5个特征是:

主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。

9.蠕虫是通过网络进行传播的。

10.从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。

11.防火墙的基本类型有:

包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。

12.从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。

13.从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。

14.网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。

三、判断题(A代表对,B代表错)

1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(B)?

2.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(B)

3.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

(B)

4.信息安全等同于网络安全。

?

(B)

5.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

(A)?

?

6.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

?

(A)

7.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

(A)

8.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

(A)

9.防火墙安全策略一旦设定,就不能再做任何改变。

(B)

10.只要使用了防火墙,企业的网络安全就有了绝对的保障。

(B)

11.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

(A)

12.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

(B)

13.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

(A)

四、问答题

1.特洛伊木马(TrojanHorse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一

旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如

监听某个不常用端口,假冒登录界面获取帐号和口令等)。

2.黑客:

利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。

3.宏病毒

利用MSOffice的开放性即Word和Excel中提供的WordBasic/ExcelBasic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。

4.蠕虫病毒

一种能够自动通过网络进行自我传播的恶意程序。

它不需要附着在其他程序上,而是独立存在的。

当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

5.漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

6.数据机密性

针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

7.数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。

分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

8.数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

9.什么是数字证书?

现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

10.数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。

每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:

(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

五、分析题

1.试用古典密码技术中采用替代密码技术的方法实现原文加密成密文:

对英文的前21个字母分别向前移4位,其替代关系为:

明文

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

密文

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

a

b

c

d

jiangsunanjing密文:

是什么?

nmerkbdrernmrk

2.什么是安全协议?

安全协议应用在什么领域,请列举出3个安全协议。

安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。

主要应用在金融系统、商务系统、政务系统和军事系统。

例如代表性的安全协议有:

IPSec协议、SSL协议、SSH协议、TLS协议、PGP协议、PEM协议等。

3.叙述数字签名的过程

报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。

报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密。

如果两个散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的。

4.什么是防火墙,为什么需要有防火墙?

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

5.防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1