信息安全复习题(大学期末考试专用).doc

上传人:飞****9 文档编号:137208741 上传时间:2020-07-06 格式:DOC 页数:5 大小:30KB
返回 下载 相关 举报
信息安全复习题(大学期末考试专用).doc_第1页
第1页 / 共5页
信息安全复习题(大学期末考试专用).doc_第2页
第2页 / 共5页
信息安全复习题(大学期末考试专用).doc_第3页
第3页 / 共5页
信息安全复习题(大学期末考试专用).doc_第4页
第4页 / 共5页
信息安全复习题(大学期末考试专用).doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全复习题(大学期末考试专用).doc》由会员分享,可在线阅读,更多相关《信息安全复习题(大学期末考试专用).doc(5页珍藏版)》请在金锄头文库上搜索。

1、一、选择题1. 信息安全的基本属性是( 机密性 、可用性 、完整性 )。2. 对攻击可能性的分析在很大程度上带有(主观性 )。3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是6. 机密服务提供信息的保密,机密服务包括(D )。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7最新的研究和统计表明,安全攻击主要来自(企业内部网 )。8攻击者用传输数据来冲击网络

2、接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。9. 密码学的目的是(研究数据保密)。10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术 )。11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密 )。12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制 )。13. 数据保密性安全服务的基础是(加密机制)。14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏 )。15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名

3、和验证签名的运算速度)。16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。18. 下面不属于PKI组成部分的是(D )。 A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。20. 包过滤型防火墙原理上是基于(网络层 )进行分析的技术。21. “周边网络”是指:(介于内网与外网之间的保护网络)。22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23

4、. 计算机病毒是计算机系统中一类隐藏在(存储介质 )上蓄意破坏的捣乱程序。24. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。(D )A通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。(C)A保密性 B完整性 C不可否认性 D可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。(保护、检测、响应、恢复27. 下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属

5、性。(保密性 )29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。( 保密性)31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。(完整性) 32. 计算机病毒最本质的特性是_。( 破坏性 )33. 用户身份鉴别是通过_完成的。(口令验证)34. 对网络层数据包进行过滤和控制的信息安全技术机制是_。( 防火墙 )35. 下列不属于防火墙核心技术的是_。(日志审计)36. 计算机病毒的实时监控属于_类的技术措施。(检测 )37. 针

6、对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。(安装安全补丁程序)38. 不是计算机病毒所具有的特点_。(可预见性 )39. 下列关于用户口令说法错误的是_。(复杂口令安全性足够高,不需要定期修改 )40. 公钥密码基础设施PKI解决了信息系统中的_问题。(身份信任 )41. PKI所管理的基本元素是_。(数字证书 )42. 下列关于防火墙的错误说法是_。( 重要的边界保护机制 )43. 入侵检测技术可以分为误用检测和_两大类。(异常检测 )44. _不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备45. _最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份

7、证 )46. 身份认证的含义是_。(验证一个用户 )47. 口令机制通常用于_ 。(认证 )48. 对日志数据进行审计检查,属于_类控制措施。(检测 )49系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_。( 恢复整个系统 )50在一个企业网中,防火墙应该是_的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)51 基于密码技术的访问控制是防止_的主要防护手段。(数据传输泄密 )52 避免对系统非法访问的主要方法是_。(访问控制 )53 对保护数据来说,功能完善、使用灵活的_必不可少。( 备份软件 )5

8、4 在一个信息安全保障体系中,最重要的核心组成部分为_。(安全策略 )55、不能防止计算机感染病毒的措施是_。(定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。4密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6. 密钥的分配是指产生并使用者获得密钥的过程。7计算机病毒的5个特征是:主动传染性、破

9、坏性、寄生性(隐蔽性)、潜伏性、多态性。8恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。9. 蠕虫是通过 网络 进行传播的。10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。三、判断题(A代表对,B代表错)1

10、. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( B )2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( B )3. Windows 2000xp系统提供了口令安全策略,以对帐户口令安全进行保护。( B )4. 信息安全等同于网络安全。(B )5. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。( A ) 6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( A

11、)7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。( A)9. 防火墙安全策略一旦设定,就不能再做任何改变。( B )10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。(A )12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。( B )13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。(A )四、问答题1. 特洛伊木马(Trojan H

12、orse) 把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意

13、程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。5漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6. 数据机密性 针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。8. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能

14、够解决引发的争端: 否认,发送方不承认自己发送过某一报文。 伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 篡改,接收方对收到的信息进行篡改。9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。10. 数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密

15、钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。11. 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。五、分析题1. 试用古典密码技术中采用替代密码技术的方法实

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号