信息安全基础试题及答案

上传人:ni****g 文档编号:480157813 上传时间:2023-08-28 格式:DOC 页数:6 大小:220.50KB
返回 下载 相关 举报
信息安全基础试题及答案_第1页
第1页 / 共6页
信息安全基础试题及答案_第2页
第2页 / 共6页
信息安全基础试题及答案_第3页
第3页 / 共6页
信息安全基础试题及答案_第4页
第4页 / 共6页
信息安全基础试题及答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《信息安全基础试题及答案》由会员分享,可在线阅读,更多相关《信息安全基础试题及答案(6页珍藏版)》请在金锄头文库上搜索。

1、一 名词解释 信息安全:建立在网络基本上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其有关数据,使之不因偶尔或是歹意侵犯而遭受破坏,更改及泄露,保证信息系统可以持续正常可靠的运营。 PN:一般是指建筑在因特网上可以自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传播,在一种公用网络建立一种临时的,安全的连接,从而实现早公共网络上传播私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、公司、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采用的措施和行动。而

2、突发事件是指影响一种系统正常工作的状况。 风险评估:风险评估有时也称为风险分析,是组织使用合适的风险评估工具,对信息和信息解决设施的威胁,影响和单薄点及其也许发生的风险的也许行评估,也就是拟定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发现。她通过对计算机网络和计算机系统的若干核心点收集信息并对其进行分析,从中发现网络或系统中与否有违背安全方略的行为和被袭击的对象。二、 选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最佳措施是(B) A暴力破解 B组合破解 C字典袭击 生日袭击 、杂凑码最佳的袭击方式是(D) A 穷举袭击 B半途相遇 字典袭击

3、D生日袭击 4、可以被数据完整性机制避免的袭击方式是() 假冒* B抵赖* C数据半途窃取 D数据半途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原 合同漏洞渗入 C应用漏洞分析与渗入 D DS袭击 、PK的重要构成不涉及(B) A BSL C RA D CR,歹意代码是(指没有作用却会带来危险的代码)A 病毒* 广告*C间谍* D都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 BARPC TCP D DDS9,wdows中强制终结进程的命令是()A askt B NesatTkki Nesha10,现代病毒木马融合了()新技术A 进程注入 注册表隐藏 C漏洞扫描

4、 都是11,网络蜜罐技术使用于(困惑入侵者,保护服务器诱捕网络罪犯)2,运用三次握手袭击的袭击方式是(DOSDDDOS)13,溢出袭击的核心是(A)A 修改堆栈记录中进程的返回地址 B运用ShellcodeC提高顾客进程权限捕获程序漏洞4,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都通过滤路由器到它上面去。A 内部网络B周边网络 C外部网络D自由连接15,外部数据包通过过滤路由只能制止()唯一的ip欺骗A 内部主机伪装成外部主机PB内部主机伪装成内部主机IPC外部主机伪装成外部主机PD外部主机伪装成内部主机IP1,有关防火墙的描述中,不对的的是(D)17,I数据包的过滤重要基于

5、()目的端口 B 源端口C消息源代码 D合同t 18,网络安全的特性涉及保密性,完整性(D)四个方面A可用性和可靠性 可用性和合法性可用性和有效性 D可用性和可控性三,简答题,信息安全有哪些常用的威胁?信息安全的实既有哪些重要技术措施?答:常用威胁有非授权访问、信息泄露、破坏数据完整性回绝服务袭击,歹意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,劫难恢复和备份技术2,什么是密码分析,其袭击类型有哪些? DES算法中S盒的作用是什么?答:密码分析是指研究在不懂得密钥的状况下来恢复明文的科学

6、。袭击类型有只有密文的袭击,已知明文的袭击,选择明文的袭击,适应性选择明文袭击,选择密文的袭击,选择密钥的袭击,橡皮管密码袭击。盒是DS算法的核心。其功能是把6i数据变为4bit数据。3,试画图阐明ereros认证原理4,顾客A需要通过计算机网络安全地将一份机密文献传送给顾客,请问如何实现?如果这份机密文献数据量非常大,但愿A此后对该份机密文献无法抵赖,请问如何实现,试画图阐明。答:(1)假定通信双方分别为lice和Bob加密方Alc将商定的密钥秘密地传递给解密方Bob。Alie 用商定的密钥加密她的消息,然后传送给ob。Bo用Alice传来的密钥解密lice的消息。()假定通信双方分别为Al

7、ic和Bobie和Bob选用一种公开密钥密码系统Bb将她的公开密钥传送给ice(2)假定通信双方分别为Alce和blice和ob选用一种公开密钥密码系统Bob将她的公开密钥传送给lcic用Bob的公开密钥加密她的消息,然后传送给BoBb用她的私人密钥解密Alie的消息。5,防火墙有哪些体系构造?其中堡垒主机的作用是什么? 检测计算机病毒的措施重要有哪些?答:防火墙的体系构造有屏蔽路由器(Scnoter)和屏蔽主机(Srening Hot),双宿主网关(DualHo Gateay),堡垒主机(BstionHst),屏蔽子网(creed Sube)防火墙检测计算机病毒的措施重要有外观检测,特性代码

8、法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试阐明黑客袭击的一般流程及其技术和措施附加题:解释PE文献格式和壳保护原理答:PE文献是指可移植性文献,是位wow下的可执行文献的原则格式。所谓“壳”就是用专门的压缩工具,对ex、om和l等程序文献进行压缩,在程序中加入一段保护层代码,使原程序文献代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳”。加壳要保证文献的格式不变化,否则加壳后的文献不能执行,同步还要将壳加到文献中 。诸多加壳软件在加壳过程中除了修改入口点,还对引入表做了破坏,以达到对文献的保护。加了壳的软件在运营时,壳先执行,这是由于加壳的过程中,PE文献的入口点发生了变化。 一般加密外壳程序涉及多层代码,每一层代码都拥有反跟踪,解密还原下层代码的程序。它们层层紧扣,层层有关。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 幼儿教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号