信息安全复习题(大学期末考试专用)
《信息安全常识》复习题

第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全技术期末复习题选择题判断题

信息安全技术测试题1__________是最常用的方法,用来隐藏小数据块,比如加密密钥和数字签名中所用的散列函数值。
A.对称密码B数据完整性C.认证协议D.非对称密码(公钥密码)正确答案:D你选对了2隐藏消息内容或者信息流量使得对手不能从消息中获得信息的常见技术是__________。
A.分析B.完整性C.伪装D.加密正确答案:D你选对了3__________涉及到数据单元的被动捕获以及后续的重传来产生非授权访问。
A.重放B.服务拒绝C.伪装D.破坏正确答案:A你选对了4单选(1分)验证用户是其所声称的以及到达系统的每次输入都来自于一个可信源是_________。
A.可信性B.可审查性C.认证D.完整性正确答案:C你选对了5__________是一个实体假装另外一个实体。
A.重放B.被动攻击C.服务拒绝D.伪装正确答案:D你选对了6 __________服务是保护系统的服务,该服务能确保系统可用并解决由拒绝服务攻击带来的安全问题。
A.重放B.伪装C.可用性D.完整性正确答案:C你选对了7能够保障数据的接收方证明数据的来源和完整性以及数据不被伪造的方法是___________。
A.加密B.数字签名C.认证交换D.安全审计跟踪正确答案:B你选对了8__________是对传输数据不受被动攻击的保护。
A.数据控制B.保密性C.不可否认D.访问控制正确答案:B你选对了9随着多年的研究和部署,目前能够开发出没有安全缺陷的,而且能阻止所有的非授权行为的安全设计和实现技术。
错10数据源认证不提供对数据单元修改的保护。
对1__________技术把明文元素(字符, 位)映射成密文元素。
A.传统密码B.对称密码C.置换D.代换正确答案:D你选对了2Joseph Mauborgne提出了对Vernam密码的修改方案,使用和消息一样的随机密钥,从而使得密钥不被重复使用。
这种机制称为_________ 。
A.多表代换B.pascaline密码C.一次一密D.enigma正确答案:C你选对了3_________攻击设计到尝试所有可能的密钥,知道把密文转化为有意义的明文。
第7章+信息安全复习题(ldf)

第7章信息安全一、单选题1.信息风险主要指哪些?_______.A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确2.为了防御网络监听,最常用的方法是_______.A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输3.下列不是病毒传播的途径的是_______.A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序4.下列和计算机病毒无关的现象有_______.A.可执行文件大小改变了 B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示C.系统频繁死机 D.内存中有来历不明的进程5.计算机病毒是_______.A.一种程序 B.传染病病毒 C.一种计算机硬件 D.计算机系统软件6.下列不属于计算机病毒特征的是_______.A.传染性 B.突发性 C.可预见性 D.隐藏性7.计算机感染病毒后,会出现_______.A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染8.以下设置密码的方式中哪种更加安全_______.A. 用自己的生日作为密码B. 全部用英文字母作为密码C. 用大小写字母、标点、数字组成密码D.用自己的姓名的汉语拼音作为密码9.目前使用的防杀病毒软件的目的是_______.A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据10.如果优盘已染上病毒,能清除病毒的措施是_______.A.删除该优盘上的所有文件 B.格式化该优盘C.删除该优盘上的所有可执行文件 D.暂停使用11.对于一张加了写保护的U盘_______.A.不会传染病毒,也不会感染病毒B.既向外传染病毒,又会感染病毒C.不会传染病毒,但会感染病毒D.会传染病毒,但不会感染病毒12.计算机黑客是_______.A.利用不正当手段非法进入他人计算机的人 B.计算机专业人士C.晚上使用计算机的人 D.匿名进入计算机网络的人13.下面哪种手段不能防止计算机中信息被窃取_______.A.用户识别B.权限控制C.数据加密D.数据压缩14.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。
大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
精选2020年大学《信息技术基础》期末测试复习题库(含标准答案)

2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
2.超文本传输协议的英文简称是()。
A、TCPB、IPC、WWWD、HTTP3.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片4.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算5.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议6.以下()不是目前Internet上常用的搜索引擎。
A、TencentB、GoogleC、YahooD、Baidu7.下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246B、jeri@C、D、8.Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、TELNETD、Mail9.计算机网络中广域网和局域网的分类通常是以()来划分的。
A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端10.按通信距离和覆盖范围来分,Internet属于()。
A、对等网B、局域网C、城域网D、广域网11.一台计算机中了特洛伊木马病毒后,下列说法错误的是()。
A、机器可能被远程操纵并执行非授权操作B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取D、可能也会发生数据丢失,被破坏的情况12.为提高信道利用率,采用多路复用技术,其中不包括()。
信息安全复习题(大学期末考试专用)

一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2。
对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5。
拒绝服务攻击的后果是(D)。
A。
信息不可用 B. 应用程序不可用C。
阻止通信D。
上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A。
文件机密性B。
信息传输机密性C。
通信流的机密性D。
以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9。
密码学的目的是(研究数据保密)。
10。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12。
用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13。
数据保密性安全服务的基础是(加密机制)。
14。
可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏).15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17。
PKI支持的服务不包括(访问控制服务).18。
下面不属于PKI组成部分的是(D).A. 证书主体B。
使用证书的应用和系统C. 证书权威机构 D. AS19。
一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20。
包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全复习题(大学期末考试专用)work Information Technology Company.2020YEAR一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。
24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
(D)A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
(C)A 保密性B 完整性C 不可否认性D 可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
(保护、检测、响应、恢复27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
(杀毒软件)28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
(保密性)29. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
(保密性)31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
(完整性)32. 计算机病毒最本质的特性是____。
(破坏性)33. 用户身份鉴别是通过____完成的。
(口令验证)34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。
(防火墙)35. 下列不属于防火墙核心技术的是____。
(日志审计)36. 计算机病毒的实时监控属于____类的技术措施。
(检测)37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
(安装安全补丁程序)38. 不是计算机病毒所具有的特点____。
(可预见性)39. 下列关于用户口令说法错误的是____。
(复杂口令安全性足够高,不需要定期修改)40. 公钥密码基础设施PKI解决了信息系统中的____问题。
(身份信任)41. PKI所管理的基本元素是____。
(数字证书)42. 下列关于防火墙的错误说法是____。
(重要的边界保护机制)43. 入侵检测技术可以分为误用检测和____两大类。
(异常检测)44. ____不属于必需的灾前预防性措施。
(不间断电源,至少应给服务器等关键设备配备45. ___最好地描述了数字证书。
(等同于在网络上证明个人和公司身份的身份证)46. 身份认证的含义是____。
(验证一个用户)47. 口令机制通常用于____ 。
(认证)48. 对日志数据进行审计检查,属于____类控制措施。
(检测)49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
(恢复整个系统)50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。
(全局安全策略)51.基于密码技术的访问控制是防止____的主要防护手段。
(数据传输泄密)52.避免对系统非法访问的主要方法是____。
(访问控制)53.对保护数据来说,功能完善、使用灵活的____必不可少。
(备份软件)54.在一个信息安全保障体系中,最重要的核心组成部分为____。
(安全策略)55、不能防止计算机感染病毒的措施是_______。
(定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。
2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6. 密钥的分配是指产生并使用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
9. 蠕虫是通过网络进行传播的。
10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。
12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。
13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。
14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。
三、判断题(A代表对,B代表错)1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( B )2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
( B )3. Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
( B )4. 信息安全等同于网络安全。
(B )5. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
( A )6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
( A )7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
( A)9. 防火墙安全策略一旦设定,就不能再做任何改变。
( B )10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
(A )12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
( B )13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
(A )四、问答题1. 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic 编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。
4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序。
它不需要附着在其他程序上,而是独立存在的。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
5.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
6. 数据机密性针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
8. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
9. 什么是数字证书现有的数字证书由谁颁发,遵循什么标准,有什么特点数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
10. 数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。