信息安全基础试题及答案(最新编写)

上传人:黯然****空 文档编号:145733824 上传时间:2020-09-22 格式:PDF 页数:5 大小:288.20KB
返回 下载 相关 举报
信息安全基础试题及答案(最新编写)_第1页
第1页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全基础试题及答案(最新编写)》由会员分享,可在线阅读,更多相关《信息安全基础试题及答案(最新编写)(5页珍藏版)》请在金锄头文库上搜索。

1、一名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护 信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露, 保证信息系统能够连续正常可靠的运行。 VPN: 一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网 络的安全稳定的隧道。 通过对网络数据的封包和加密传输, 在一个公用网络建立一个临时的, 安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书 : 是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交 流及交易活动中的身份证明。 应急响应 : 其含义是指安全技术人员在遇到突发事件

2、后所采取的措施和行动。而突发 事件是指影响一个系统正常工作的情况。 风险评估 : 风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息 和信息处理设施的威胁, 影响和薄弱点及其可能发生的风险的可能行评估, 也就是确定安全 风险及其大小的过程。 入侵检测 : 顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的 若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和 被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。 、口令破解的最好方法是(B) A 暴力破解 B 组合破解 C 字典攻击 D 生日攻击 3、杂凑

3、码最好的攻击方式是(D) A 穷举攻击 B 中途相遇 C 字典攻击 D 生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A 假冒* B 抵赖* C 数据中途窃取 D 数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 6、PKI 的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码 D) A 病毒* B 广告* C 间谍* D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集 A) A 口令获取 B ARP C TCP D DDOS 9,windo

4、ws 中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是 11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯) 12,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS) 13,溢出攻击的核心是(A) A 修改堆栈记录中进程的返回地址 B 利用 Shellcode C 提升用户进程权限D 捕捉程序漏洞 14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器 到它上面去。 A 内部网络 B 周边网络 C

5、外部网络 D 自由连接 15,外部数据包经过过滤路由只能阻止(D)唯一的 ip 欺骗 A 内部主机伪装成外部主机 IP B 内部主机伪装成内部主机 IP C 外部主机伪装成外部主机 IP D 外部主机伪装成内部主机 IP 16,关于防火墙的描述中,不正确的是(D) 17,ICMP 数据包的过滤主要基于(D) A 目标端口 B 源端口 C 消息源代码 D 协议 prot 18,网络安全的特征包含保密性,完整性(D)四个方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 三,简答题 1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非

6、授权访问、信息泄露、破坏数据完整性 拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网 络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术, 防病毒技术,灾难恢复和备份技术 2,什么是密码分析,其攻击类型有哪些? DES 算法中 S 盒的作用是什么? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文 的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择 密钥的攻击, 橡皮管密码攻击。 S 盒是 DES 算法的核心。 其功能是把 6bit 数据变为 4bit 数据。 3,试画图说明 k

7、erberos 认证原理 4,用户 A 需要通过计算机网络安全地将一份机密文件传送给用户 B,请问如何实现? 如果这份机密文件数据量非常大,B 希望 A 今后对该份机密文件无法抵赖,请问如何 实 现,试画图说明。 答:(1)假定通信双方分别为 Alice 和 Bob 加密方 Alice 将商定的密钥秘密地传递给解密方 Bob 。 Alice 用商定的密钥加密她的消息,然后传送给 Bob。 Bob 用 Alice 传来的密钥解密 Alice 的消息。 (2)假定通信双方分别为 Alice 和 Bob Alice 和 Bob 选用一个公开密钥密码系统 Bob 将他的公开密钥传送给 Alice (2

8、)假定通信双方分别为 Alice 和 Bob Alice 和 Bob 选用一个公开密钥密码系统 Bob 将他的公开密钥传送给 Alice Alice 用 Bob 的公开密钥加密她的消息,然后传送给 Bob Bob 用他的私人密钥解密 Alice 的消息。 5,防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法主要有哪些? 答 : 防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host) , 双宿主网关(Dual Homed Gateway) ,堡垒主机(Bastion Host) ,屏蔽子网(Screened Subnet)

9、防火墙 检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法, 软件模拟法,检测常规内存数 6,试说明黑客攻击的一般流程及其技术和方法 附加题:解释 PE 文件格式和壳保护原理 答:PE 文件是指可移植性文件,是 32 位 windows 下的可执行文件的标准格式。所谓“壳” 就是用专门的压缩工具,对 exe、com 和 dll 等程序文件进行压缩,在程序中加入一段保护层 代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称 之为程序的“壳 ” 。加壳要保证文件的格式不改变,否则加壳后的文件不能执行,同时还要 将壳加到文件中 。很多加壳软件在加壳过程中除了修改入口点,还对引入表做了破坏,以 达到对文件的保护。加了壳的软件在运行时,壳先执行,这是因为加壳的过程中,PE 文件 的入口点发生了变化。 通常加密外壳程序包含多层代码,每一层代码都拥有反跟踪,解密还原下层代码的程序。它 们层层紧扣,层层相关。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号