信息安全导论教材习题及答案

举报
资源描述
第一章信息安全概论习题及答案 一、选择题 1.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(  )属性。 A.保密性 B.完整性 C.可靠性 D.可用性 2.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(  )属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 3.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(  )属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 4.双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(  )属性。 A.保密性 B.可用性 C.完整性 D.真实性 5.信息安全领域内最关键和最薄弱的环节是(  )。 A.技术 B.策略 C.管理制度 D.人员 6.从网站上下载文件或软件时,有时能看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问它们的作用是什么?(  ) A.验证下载资源是否被篡改 B.验证下载资源的次数是否合理 C.校验下载时间的准确性 D.检验下载资源是否是已经下载过 7.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(  ) A.经济价值 经济损失 B.重要程度 危害程度 C.经济价值 危害程度 D.重要程度 经济损失 8.(  )负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.国务院电信主管部门 C.公安部门 D.以上均是 二、填空题 1.( )、( )和( )通常被称为信息安全CIA三要素。 2.国际标准化组织(ISO)对开放系统互连参考模型(OSI)规定了五种标准的安全服务,分别是( )、( )、( )、( )和( )。 3.PPDR的基本思想是在( )的指导下,在综合( )的同时,利用( )了解和评价系统的安全状态,将系统调整到最安全和风险最低的状态。 4.IATF将信息系统的信息保障技术层面划分成了四个技术框架域,分别是( )、( )、( )和( )。 5.我国第一部全面规范网络空间安全管理方面问题的基础性法律是于2017年6月1日正式施行的( )。 三、简答题 1.常见的安全攻击有哪些形式? 2.OSI安全体系定义了哪些安全机制和安全服务?它们之间有什么关系? 3.动态的自适应网络安全模型包括哪些内容,它的基本思想是什么? 4.如何理解信息安全保障技术框架中提到的纵深防御思想? 5.网络安全等级保护制度的工作重点和核心是什么? 6.收集有关信息安全的定义、标准等方面的最新概念和进展。 7.根据自身的实际经历,谈谈对信息安全的理解。 四、实践题 1.安装虚拟机VMware或者VisualBox,并在虚拟机上安装Windows或Linux操作系统,熟悉虚拟机操作。 2.安装Wireshark,掌握Wireshark的基本使用方法,能够分析ICMP、DNS、TCP以及HTTP等常见协议所对应的数据包。 答案 一、 1.A 2.D 3.B 4.B 5.D 6.A 7.B 8.A 二、 1.机密性、完整性、可用性 2.认证服务、访问控制服务、数据机密服务、数据完整服务、不可否认服务 3.安全策略、安全防护工具、检测工具 4.网络与基础设施、区域边界、本地计算环境、支撑性基础设施 5.《网络安全法》 三、略 四、略 第二章网络攻击与防御技术习题及答案 一、选择题 1.社会工程学可能被攻击者用于进行如下哪种攻击?(  ) A.口令获取 B.ARP欺骗 C.TCP劫持 D.DDoS 2.扫描工具( )。 A.只能作为攻击工具 B.只能作为安全工具 C.既可作为攻击工具也可以作为安全工具 3.某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(  )。 A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DoS攻击 4.口令破解的常用方法有(  )。 A.暴力破解 B.组合破解 C.字典攻击 D.生日攻击 5.缓冲区溢出为了达到攻击效果需要( )。 A.向缓冲区写入超过其长度的内容 B.写入内容需要破坏堆栈,覆盖部分关键数据 C.要使被攻击程序执行攻击者的指令 D.需要使用C语言开发 6.缓冲区溢出攻击的防范措施包括( )。 A.正确地编写代码 B.设置缓冲区成为非执行的缓冲区 C.利用编译器的边界检查来实现缓冲区的保护 D.程序指针完整性检查 7.使用大量随机的源主机地址向目的主机发送SYN包的攻击方式是( )。 A.LAND攻击 B.SYN Flood攻击 C.Smurf攻击 D.Teardrop攻击 8.APT攻击的特点是(  )。 A.周密完善且目标明确的信息搜集 B.可能使用0day漏洞 C.多种方式组合渗透、定向扩散 D.长期持续攻击 9.APT攻击的常用攻击手段有( )。 A.突破外网的Web Server B.使用欺诈邮件 C.植入恶意软件 D.使用社会工程学技术 二、填空题 1.网络攻击的主要步骤包括( )。 2.社会工程学攻击的目标是( )。 3.常用端口扫描软件有( )、( )和( )等。 4.扫描程序是一种自动检测远程或本地主机( )的程序。 5.抵御嗅探器的主要方法包括( )和( )。 6.请写出一个安全的口令( );请写出两个你用过的不安全的口令( )、( )。 7.缓冲区溢出攻击最关键的是要改变堆栈上原来存储的( )。 8.典型的DoS攻击形式有( )和( )。 三、简答题 1.攻击者在进行攻击时通常进行哪些步骤? 2.利用端口扫描程序,查看网上某台主机,了解这台主机运行哪种操作系统,提供哪些服务以及存在哪些安全漏洞? 3.简述全开扫描、半开放扫描、秘密扫描等扫描方式的基本原理。 4.什么是网络监听,网络监听技术的原理是什么? 5.简述特洛伊木马病毒的特点和它的启动方式。 6.简述缓冲区溢出的原理及它的危害。 7.简述DoS和DDoS的攻击原理和防范措施。 四、实践题 1.使用nmap进行端口扫描及版本识别。 2.使用Wireshark对本地网络流量进行数据嗅探。 3.在网络上查找并下载彩虹表进行口令破解。 4.使用XOIC进行DoS攻击实践。 5.编程实现缓冲区溢出攻击。 6.APT攻击案例分析。 答案 一、 1.A 2.C 3.D 4.ABC 5.ABC 6.ABCD 7.B 8.ABCD 9.ABCD 二、 1.收集目标信息,寻找目标漏洞,选择合适的入侵方法,留下后门,深入攻击,清除痕迹等 2.获取目标的访问权限 3.NMAP、X-SCAN、SUPERSCAN等 4.弱点 5.加密、安全拓扑结构 6.略 7.返回地址 8.带宽消耗、资源消耗 三、略 四、略 第三章恶意代码及防范习题及答案 一、选择题 1.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些脚本语言编写的恶意代码。攻击者通常利用(  )植入网页病毒。 A.拒绝服务攻击 B.口令攻击 C.平台漏洞 D.U盘工具 2.下列不属于蠕虫病毒的恶意代码是(  )。 A.冲击波 B.SQL Slammer C.熊猫烧香 D.红色代码 3.(  )不属于恶意代码。 A.感染型病毒 B.蠕虫病毒 C.远程管理软件 D.木马病毒 4.下列哪个软件能够查看到PE文件的头部信息和各节信息?(  ) A.OllyDbg B.Dependency Walker C.PE Explorer D.Resource Hacker 5.使用虚拟机时,如果在安装软件或者执行程序造成虚拟机操作系统崩溃或感染木马病毒,(  )是最快解决问题的方法。 A.重新安装系统 B.重新安装虚拟机 C.恢复虚拟机快照 D.重新复制虚拟机 6.WannaCry病毒利用了如下哪种漏洞?(  ) A.服务漏洞 B.TCP漏洞 C.网页漏洞 D.人为漏洞 7.传统计算机病毒与其他恶意代码最大的不同是其(  )。 A.破坏性 B.隐蔽性 C.寄生性 D.潜伏性 8.如下哪种方式在手动检测特洛伊木马病毒时不会用到?(  ) A.查看网络连接 B.查看自启动项 C.查看进程信息 D.查看漏洞列表 9.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。请问这个病毒是如下哪个?(  ) A.小球病毒 B.莫里斯蠕虫病毒 C.红色代码病毒 D.震荡波病毒 10.下列有关僵尸网络说法错误的是(  )。 A.僵尸网络是在蠕虫病毒、特洛伊木马病毒、后门软件等传统恶意代码形态的基础上发展、融合而产生的一种新型攻击方式 B.僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机的网络 C.僵尸网络区别于其他攻击方式的基本特性是使用一对多的命令与控制机制 D.僵尸网络将大量主机感染僵尸程序恶意代码,从而在控制者和被感染主机之间形成的一个可一对一控制的网络 二、填空题 1.传统计算机病毒是指( )或者在计算机程序中( )的破坏计算机功能或者数据,影响计算机的正常使用,并能( )的一组破坏计算机的指令或者程序代码。 2.蠕虫病毒是具有( )、无须外力干预便可自动在网络环境中传播的恶意代码。蠕虫病毒一般不采用插入PE格式文件的方法,而是通过( )在网络环境下进行传播。 3.特洛伊木马病毒是通过伪装成( ),欺骗用户执行,从而达到未经授权的收集、伪造或销毁用户数据的一类恶意代码。 4.( )能够绕过安全控制机制而获取对程序或系统的访问权,它起初是程序员在开发程序代码时创建的,以便可以在未来修改程序中的缺陷。 5.传统计算机病毒程序一般由三大功能模块组成,分别是( )、( )和( )。 6.特洛伊木马病毒一般分为服务器端(Server)和客户端(Client)。( )端是攻击者传到目标主机上的部分,用于在目标主机上监听等待客户端连接;( )端是用于控制目标主机的部分,放置于攻击者的主机上。 7.( )是木马病毒的基本特性之一,它的这一特性使木马病毒不会因为一次关机而失去生命力,是木马病毒实现系统攻击的首要条件。 8.蠕虫病毒的传播模块主要负责蠕虫病毒从一台计算机到其他计算机的传染过程,一般又可以分为( )模块、( )模块和( )模块。 9.僵尸程序的功能模块可以分为主体功能模块和辅助功能模块。主体功能模块包括了实现僵尸网络定义特性的( )模块和实现网络传播特性的( )模块。 10.( )分析方法是指监视恶意代码运行过程来了解恶意代码功能,根据分析过程中是否需要考虑恶意代码的语义特征分为外部观察法和( )法两种。 三、简答题 1.常见的恶意代码有哪几种,各自有什么特点? 2.什么是计算机病毒?计算机病毒的主要特点有哪些? 3.简述计算机病毒发展的各个阶段。 4.计算机病毒的结构主要包括哪几个部分,各个部分的功能是什么? 5.简述木病毒马的工作原理。 6.蠕虫病毒是如何传播的? 7.请简述僵尸网络的工作机制。 8.结合自己的实际情况,谈谈如何防范恶意代码。 四、实践题 1.将某可执行代码上传到VirSCAN、VirusTotal等在线查毒网站进行分析并查看报告。 2.利
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 高等教育 > 大学课件


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号