信息系统安全复习题

上传人:枫** 文档编号:501789972 上传时间:2022-07-25 格式:DOC 页数:23 大小:231.50KB
返回 下载 相关 举报
信息系统安全复习题_第1页
第1页 / 共23页
信息系统安全复习题_第2页
第2页 / 共23页
信息系统安全复习题_第3页
第3页 / 共23页
信息系统安全复习题_第4页
第4页 / 共23页
信息系统安全复习题_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《信息系统安全复习题》由会员分享,可在线阅读,更多相关《信息系统安全复习题(23页珍藏版)》请在金锄头文库上搜索。

1、.1. 计算机网络是地理上分散的多台C遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是C。 A. 研究数据加密 B. 研究数据解密 C. 研究数据 D. 研究信息平安3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,则它属于A。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的 逆运算 。常规密钥密码体制又称为 对称密钥密码体制 ,

2、是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥 一样 ,这种密码体制称为对称密码体制。DES算法密钥是 64 位,其中密钥有效位是 56 位。RSA算法的平安是基于 分解两个大素数的积 的困难。1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统部,破坏信息的真实性、完整性及系统效劳的可用性,即通过中断、伪造、篡改和重排信息容造成信息破坏,使系统无常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息性遭到破坏,信息泄露而无法发觉,给用户带来巨大的损失。平安问题概述一、选择题1. 信息平安的根本属性

3、是D。 A. 性 B. 可用性 C. 完整性 D. 上面3项都是4. 从平安属性对各种网络攻击进展分类,阻断攻击是针对B的攻击。 A. 性 B. 可用性 C. 完整性 D. 真实性5. 从平安属性对各种网络攻击进展分类,截获攻击是针对A的攻击。 A. 性 B. 可用性 C. 完整性 D. 真实性9. 性效劳提供信息的,性效劳包括D。 A. 文件性 B. 信息传输性 C. 通信流的性 D. 以上3项都是10最新的研究和统计说明,平安攻击主要来自B。A. 接入网 B. 企业部网 C. 公用IP网 D. 个人网11攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是A。A.

4、 拒绝效劳攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击12攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。A. 中间人攻击 B. 口令猜想器和字典攻击C. 强力攻击 D. 回放攻击平安体系构造与模型一、选择题1. 网络平安是在分布网络环境中对D提供平安保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是2. ISO 7498-2从体系构造观点描述了5种平安效劳,以下不属于这5种平安效劳的是B。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性3. ISO 7498-2描述了8

5、种特定的平安机制,以下不属于这8种平安机制的是A。 A. 平安标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制4. 用于实现身份鉴别的平安机制是A。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的平安体系构造中,没有规定E。 A. 对象认证效劳 B.数据性平安效劳 C. 访问控制平安效劳 D. 数据完整性平安效劳 E. 数据可用性平安效劳6. ISO定义的平安体系构造中包含B种平安效劳。 A. 4 B. 5 C. 6 D. 77. D不属于ISO/OSI平安体系构造的平安

6、机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制8. ISO平安体系构造中的对象认证效劳,使用B完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制10. 数据性平安效劳的根底是D。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制11. 可以被数据完整性机制防止的攻击方式是D。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 9387.2-1995定义了5大类 平安效劳 ,提

7、供这些效劳的8种 平安机制 以及相应的开放系统互连的平安管理,并可根据具体系统适当地配置于OSI模型的七层协议中。P2DR的含义是:策略、保护、探测、反响。三、问答题列举并解释ISO/OSI中定义的5种标准的平安效劳。1鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。2访问控制 提供对越权使用资源的防御措施。3数据性 针对信息泄露而采取的防御措施。分为连接性、无连接性、选择字段性、通信业务流性四种。4数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。5抗否

8、认是针对对方否认的防措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。密钥分配与管理一、填空题1密钥管理的主要容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。2. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。密钥的分配是指产生并使使用者获得 密钥 的过程。密钥分配中心的英文缩写是 KDC 。二、填空题数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、问答题1. 数字签名有什么作用?当通信双方发生了以下情况时,数字签名技术必须能够解决引发的争端: 否认,发送方不成认自己发送过*一报文。 伪造,接收方自己伪造

9、一份报文,并声称它来自发送方。 冒充,网络上的*个用户冒充另一个用户接收或发送报文。 篡改,接收方对收到的信息进展篡改。身份认证一、选择题2. 身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是B。 A. 身份鉴别是授权控制的根底 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是C。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证二、填空题身份认证是 验证信

10、息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。三、问答题解释身份认证的根本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他平安机制的根底。 身份认证是平安系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问*个资源。一旦身份认证系统被攻破,系统的所有平安措施将形同虚设,黑客攻击的目标往往就是身份认证系统。一、选择题1. 访问控制是指确定A以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵2

11、. 以下对访问控制影响不大的是D。 A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型3. 为了简化管理,通常对访问者A,以防止访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制二、填空题访问控制 的目的是为了限制访问主体对访问客体的访问权限。三、问答题解释访问控制的根本概念。访问控制是建立在身份认证根底上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。 访问控制的目的:限制主体对访问客体的访问权限平安访问策略,从而使计算机系统在合法围使用。1. 电子存在哪些平

12、安性问题?1垃圾包括广告、骚扰、连锁、反动等。垃圾会增加网络负荷,影响网络传输速度,占用效劳器的空间。2诈骗通常指那些带有恶意的欺诈性。利用电子的快速、廉价,发信人能迅速让大量受害者上当。3炸弹指在短时间向同一信箱发送大量电子的行为,信箱不能承受时就会崩溃。4通过电子传播的病毒通常用VB编写,且大多数采用附件的形式夹带在电子中。当收信人翻开附件后,病毒会查询他的通讯簿,给其上所有或局部人发信,并将自身放入附件中,以此方式继续传播扩散。端到端的平安电子技术,能够保证从发出到接收的整个过程中的哪三种平安性?保证从被发出到被接收的整个过程中,容、无法修改、并且不可否认。目前的Internet上,有两

13、套成型的端到端平安电子标准:PGP和S/MIME。它一般只对信体进展加密和签名, 而信头则由于传输中寻址和路由的需要,必须保证原封不动。Web与电子商务的平安1. 传输层保护的网络采用的主要技术是建立在A根底上的A。 A. 可靠的传输效劳,平安套接字层SSL协议 B. 不可靠的传输效劳,S-HTTP协议 C. 可靠的传输效劳, S-HTTP协议 D. 不可靠的传输效劳,平安套接字层SSL协议防火墙技术1. 一般而言,Internet防火墙建立在一个网络的C。 A. 部子网之间传送信息的中枢 B. 每个子网的部 C. 部网络与外部网络的穿插点 D. 局部部网络与外部网络的结合处2. 包过滤型防火墙原理上是基于C进展分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层3. 为了降低风险,不建议使用的Internet效劳是D。 A. Web效劳

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号