ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:62.24KB ,
资源ID:5060036      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5060036.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全概论》复习资料.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全概论》复习资料.docx

1、信息安全概论复习资料 信息安全概论课程期末复习资料信息安全概论课程讲稿章节目录:第1章 信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章 密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码 2.4 公开密钥密码2.5 消息认证第3章 物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章 身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章 访问控制 5.1概述 5.2 访问控制模型 5.3 Windows系统的安全管理第6章 网络威胁 6.1概述 6.2

2、 计算机病毒 6.3 网络入侵 6.4 诱骗类攻击第7章 网络防御 7.1 概述 7.2 防火墙 7.3 入侵检测系统 7.4 网络防御的新技术第8章 内容安全 8.1 概述 8.2 版权保护 8.2 内容监管第9章 信息安全管理 9.1 概述 9.2 信息安全风险管理 9.3 信息安全标准 9.4 信息安全法律法规及道德规范一、客观部分: (一)、选择部分1、 (D)A.通信安全B.信息安全C.信息保障D.物理安全考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障

3、三个阶段,即保密、保护和保障发展阶段。2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。业务欺骗是指非法实体

4、伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.3(考核知识点解释): 破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B.

5、数据机密性C. 数据完整性D. 数字签名考核知识点: 信息安全威胁,参见讲稿章节:1-4(教材P13)附1.1.4(考核知识点解释):OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:鉴别服务:确保某个实体身份的可靠性访问控制:确保只有经过授权的实体才能访问受保护的资源数据机密性:确保只有经过授权的实体才能理解受保护的信息数据完整性:防止对数据的未授权修改和破坏抗抵赖性:用于防止对数据源以及数据提交的否认而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB考核知识点:分组密码工作

6、模式,参见讲稿章节:2-3附1.1.5(考核知识点解释):分组密码的主要工作模式有ECB,CBC,OFB,CFB等,RSA是一种对称密钥密码算法。6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB考核知识点:分组密码工作模式,参见讲稿章节:-附1.1.6(考核知识点解释):分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥考核知识点:数字签名,参见讲稿章节:2-5附1.1.7(考核知

7、识点解释):数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal考核知识点:,参见讲稿章节:2-5附1.1.8(考核知识点解释): AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡考核知识点:容错与容灾,参见讲稿章节:3-5(教材P55)附1.1.9(考核知识点解释):常用的容错技术包括:1)、空闲设备:也称双件热备,

8、就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。2)镜像:镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。4)负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端考核知识

9、点:认证协议,参见讲稿章节:4-2(教材P59)附1.1.10(考核知识点解释):在Kerberos协议中,AS含义是认证服务器。11、在PKI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表考核知识点:PKI,参见讲稿章节:4-3(教材P63)附1.1.11(考核知识点解释):CA是数字证书的认证机构,也称为认证中心。12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.12(考核知识点解释):基于角色的访问控制模型简称为RBAC(Role Based

10、 Access Control)。13、以下哪项不是DAC模型中访问权限信息的存储方式(D)A. ACLB. ACCLC. ACMD. AES考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.13(考核知识点解释):访问权限信息的形式有:访问控制表ACL(Access Control Lists)、访问控制能力表ACCL(Access Control Capability Lists)、访问控制矩阵ACM(Access Control Matrix)14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5

11、-2(教材P68)附1.1.14(考核知识点解释):参见教材P68对ACL的解释15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.15(考核知识点解释):Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.16(考核知识点解释):Biba模型的特点是向上读、向下

12、写,保护数据完整性。17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性考核知识点:计算机病毒,参见讲稿章节:6-2(教材P81)附1.1.17考核知识点解释):计算机病毒特征:(1)非授权性、(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。18、Smurf攻击利用了(D)协议的漏洞。A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.18(考核知识点解释):Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。19、Syn Fl

13、ood攻击利用了(C)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.19(考核知识点解释):Syn Flood攻击的原理:攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。20、分布式拒绝服务攻击的简称是(C)A. POS

14、B. DOSC. DDOSD. PPOS考核知识点:网络攻击,参见讲稿章节:6-3附1.1.(考核知识点解释):21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)A. DMZB. NATC. IDSD. IPS考核知识点:防火墙,参见讲稿章节:7-2附1.1.21(考核知识点解释):NAT缓解地址空间短缺的主要技术之一22、以下哪项表示“虚拟局域网”()A. VPNB. VLANC. WLAND. Internet考核知识点:网络防御技术,参见讲稿章节:7-4附1.1.22(考核知识点解释):VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”(二)、

15、判断部分1、密码学(Cryptography)包括密码编码学和密码分析学两部分。( )考核知识点:密码学基础,参见讲稿章节:2-1附1.2.1(考核知识点解释)密码学(Cryptography)包括密码编码学和密码分析学两部分。将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。2、对称密钥密码加密密钥与解密密钥是相同的。( )考核知识点:对称密码,参见讲稿章节:2-3附1.2.2(考核知识点解释)对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同

16、的密钥来完成。3、非对称密钥密码中私钥是用来加密的。( )考核知识点:对称密码,参见讲稿章节:2-4附1.2.3(考核知识点解释)非对称密钥密码中用私钥来解密,用公钥来加密。4、RSA是一种分组密码算法。( )考核知识点:对称密码,参见讲稿章节:-附1.2.4(考核知识点解释)RSA是一种非对称密钥密码算法。5、DSA是一种常用的数字签名算法。( )考核知识点:数字签名,参见讲稿章节:2-5附1.2.5(考核知识点解释)常用的数字签名算法包括DSA、Elgamal、RSA、ECDSA等。6、RSA算法即可以用于加密信息,也可以用于数字签名。( )考核知识点:非对称密钥密码算法,数字签名,参见讲

17、稿章节:2-4,2-5附1.2.6(考核知识点解释)RSA算法即可以用于加密信息,也可以用于数字签名。RSA算法用于加密信息时,用公钥加密,用私钥解密,RSA算法用于数字签名时,用私钥生成签名,用私钥验证签名。7、Kerberos协议可用于身份认证。( )考核知识点:认证协议,参见讲稿章节:4-3(教材P59)附1.2.7(考核知识点解释)Kerberos的设计目标是通过对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。8、拒绝服务攻击一定要利用网络协议的缺陷来进行。( )考核知识点:网络入侵,参见讲稿章节:6-3附1.2.8(考核知识点解释)通常拒绝服务攻击可分为两种类型,第一类

18、攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。9、DMZ技术是缓解IP地址空间短缺的主要技术之一。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)NAT技术是缓解IP地址空间短缺的主要技术之一。DMZ表示的是防火墙技术中的“非军事区”,用于部分开放内网资源供外网访问。10、防火墙可以防范来自内部人员恶意的攻击。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)防火墙不能防范来自内部人员恶意的攻击。防范来自内部人员的攻击需要依靠IDS或

19、IPS。11、Snort是一种开源的防火墙系统。( )考核知识点:入侵检测系统,参见讲稿章节:7-4附1.2.11(考核知识点解释)Snort是一个开放源代码的轻量级实时网络入侵检测系统。12、VLAN可以防范广播风暴。( )考核知识点:网络防御技术,参见讲稿章节:7-4附1.2.12(考核知识点解释)通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。( )考核知识点:入侵检测系统,参见讲稿章节:7-3附1.2.13(考核知识点解释)14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。( )考核知识点:版权保护

20、,参见讲稿章节:9-2附1.2.14(考核知识点解释)二、主观部分:(一)、填空部分1、信息保障的三大要素为: 人 、 技术 、 管理 。考核知识点:信息保障的概念,参见讲稿章节:1-1附2.1.1:(考核知识点解释) 在信息保障的概念中,人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指: 保护 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.2:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D

21、表示检测(Detect),R表示分别反应(React)和恢复(Restore)3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指: 检测 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.3:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)4、依据处理数据的类型可以将密码学分为序列密码和 分组密码 。考核知识点:密码学基础,参见讲稿章节:2-1(教材P17)附2.1.4:(考核知识点解释)依据处理数据的类型可将密码学分为分组

22、密码(block cipher)和序列密码(stream cipher)5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试 264 次。考核知识点:消息认证,参见讲稿章节:2-5附2.1.5:(考核知识点解释)n位长度的散列值,可能发生一次碰撞的测试次数不是2n次,而是大约2n/2 次。6、写出一种散列函数的名称 MD5或SHA或SHA-1或其它散函数 。考核知识点:消息认证,参见讲稿章节:2-5附2.1.6:(考核知识点解释)答案可以是MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512或SHA3(SHA3-224/S

23、HA3-256/SHA3-384/SHA3-512)或者国密算法中的SM3算法。7、写出一种对称密钥加密算法的名称 DES或AES或RC4或其它对称密钥加密算法 。考核知识点:对称密钥密码,参见讲稿章节:2-3附2.1.7:(考核知识点解释)答案可以是DES/3DES/AES/RC4/SM1/SM2/SM4/IDEA/TwoFish/Mars/Serpent等对称密钥加密算法。8、写出一种非对称密钥加密算法的名称RSA或Elgamal或ECC或其它非对称密钥加密算法 。考核知识点:非对称密钥密码,参见讲稿章节:2-4附2.1.8:(考核知识点解释)答案可以是RSA/ECC/Elgamal/DH

24、KE/SM2等非对称密钥密码算法。9、物理安全包括实体安全和 环境安全 。考核知识点:物理安全,参见讲稿章节:3-1(教材P48)附2.1.9:(考核知识点解释)物理安全包括实体安全和环境安全。10、通过两种不同条件来证明一个人的身份,称之为 双因子认证 。考核知识点:身份认证,参见讲稿章节:4-1附2.1.10:(考核知识点解释)仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。11、在Windows操作系统的安全管理中,账户或账户组的SID的含义是 安全标识符 。考核知

25、识点:Windows系统的安全管理,参见讲稿章节:5-3(教材P75)附2.1.11:(考核知识点解释)Windows中的每个账户或账户组都有一个安全标识符SID(Security Identity)12、木马病毒可分为盗号类木马 、网页点击类木马、下载类木马和 代理类木马 。考核知识点:计算机病毒,参见讲稿章节:6-2附2.1.12:(考核知识点解释)木马病毒可分为:(1)盗号类木马、(2) 网页点击类木马、(3)下载类木马、(4)代理类木马。13、病毒检测方法主要包括:特征代码法、校验和法、行为监测法以及软件模拟法等。考核知识点:计算机病毒,参见讲稿章节:6-2(教材P89)附2.1.13

26、:(考核知识点解释)14、入侵检测系统可分为HIDS和 NIDS 。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.14:(考核知识点解释)以数据源为分类标准,入侵检测系统可分为主机型入侵检测系统HIDS(Host-based Intrusion Detection System 和网络型入侵检测系统NIDS(Network-based Intrusion Detection System)。15、以检测技术为分类标准IDS可分为基于误用检测的IDS和 基于异常检测 的IDS。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.15:(考核知识点解释)以检测技术为分类标准IDS可分

27、为基于误用检测的IDS和基于异常检测的IDS16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于 基于异常 的IDS。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.16:(考核知识点解释)根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS,事先定义已知入侵行为的入侵特征,将实际环境中的数据与之匹配的IDS基于误用的IDS。17、内容安全包括内容保护和 内容监管 。考核知识点:内容安全,参见讲稿章节:9-1附2.1.17:(考核知识点解释)信息内容安全有两方面内容:一方面是指

28、针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。18、在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,这种模式匹配算法称为 单模式匹配 。考核知识点:内容监管,参见讲稿章节:9-3附2.1.18:(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法 19、在一个

29、字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,这种模式匹配算法称为 多模式匹配 。考核知识点:内容监管,参见讲稿章节:9-3附2.1.19:(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法20、ISMS的中文含义为 信息安全管理体系 。考核知识点:信息安全管理,参见讲稿章节:10-1附2.1.20:(考核知识点解释)信息安全管理体系ISMS(I

30、nformation Security Management System)是从管理学惯用的过程模型PDCA(Plan、Do、Check、Act)发展演化而来。21、风险评估 是风险管理的基础。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.21:(考核知识点解释)作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。22、信息安全风险管理的核心是 风险评估 是和风险控制两个方面。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.22:(考核知识点解释)信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。23、常用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1