信息安全技术填空题100道
信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
信息安全技术课程试题答案

信息安全技术课程试题答案一、选择题1. 信息安全的核心目标是保护信息资产的()。
A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒传播D. 数据加密答案:D3. 在信息安全中,Kerberos是一种()。
A. 电子邮件加密协议B. 网络传输安全协议C. 身份认证协议D. 操作系统安全机制答案:C4. 以下关于防火墙的描述,哪一项是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙允许所有经过授权的通信C. 防火墙可以是一种硬件设备或软件程序D. 防火墙能够防止所有类型的网络攻击答案:D5. 信息安全管理的框架通常包括()。
A. 风险评估B. 安全策略制定C. 安全措施实施D. 所有以上答案:D二、填空题1. 信息安全的核心组成部分包括机密性、完整性、可用性,这三个特性通常被称为________、________、________。
答案:CIA三元组2. 在网络通信中,________是用来验证通信双方身份的过程,而________是用来保证数据在传输过程中不被未授权篡改的特性。
答案:认证、完整性3. ________是一种通过算法转换数据的方式,使得数据只能被拥有正确密钥的人读取和理解。
答案:加密4. ________是一种安全测试,旨在模拟攻击者对计算机系统进行攻击的行为,以评估系统的安全性。
答案:渗透测试5. ________是一种安全策略,要求所有进入和离开网络的数据包都经过检查和验证,以确保数据的安全。
答案:数据包过滤三、简答题1. 简述密码学在信息安全中的作用。
答:密码学是信息安全的基础,它通过加密算法保护数据的机密性,确保只有授权用户才能访问敏感信息。
同时,密码学还提供身份验证和数据完整性保护,帮助防止身份伪造和数据篡改,是维护信息安全的关键技术。
2. 描述网络钓鱼攻击的基本过程及其防范措施。
中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案一、选择题(每题2分,共40分)1. 以下哪一项不属于信息安全的基本要素?A. 可靠性B. 保密性C. 可用性D. 可控性答案:A2. 下列哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B4. 数字签名技术中,用于验证签名真实性的算法是?A. RSAB. SHAC. MD5D. HMAC答案:A5. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. IP欺骗D. 木马攻击答案:C6. 以下哪一种网络设备主要用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙答案:C7. 以下哪一项不属于操作系统安全策略?A. 用户权限管理B. 文件加密C. 安全审计D. 网络隔离答案:D8. 以下哪种安全协议用于保障Web浏览器的安全?A. SSLB. TLSC. SETD. PGP答案:A9. 以下哪种安全机制可以防止网络中的数据被非法篡改?A. 数字签名B. 认证码C. 加密D. 数字摘要10. 以下哪种网络攻击方式属于网络钓鱼攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 电子邮件欺骗答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______、______和______。
答案:保密性、完整性、可用性、可控性2. 在对称加密算法中,加密和解密使用的是______密钥。
答案:相同3. 数字签名技术主要基于______加密算法。
答案:非对称4. 计算机病毒的传播途径主要有______、______、______和______。
答案:网络、移动存储设备、电子邮件、即时通讯5. 防火墙的主要功能包括______、______、______和______。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全技术复习题

一、名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是、、、、、和。
2、非对称加密算法包括、、、等。
3、木马一般有和两个程序,传播方式分别是和两种途径传播。
4、计算机病毒的4大特征、、和。
5、木马的传播方式主要有两种:一种是通过,另一种是。
6、OSI参考模型的七个层次分别是、、、、TCP/IP 参考模型分为四层次、、和。
7、、蠕虫病毒通过、和三种途径传播。
、、和。
8、常用的对称加密算法有、和。
9、密码学的新方向包括、和三种。
10、防火墙的三种体系结构是:、和。
11、代替密码的五种表现形式、、和。
12、分布式防火墙主要包含三个部分、、和。
13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。
14、代替密码的五种表现形式是、、、和。
15、根据密码分析破译时已具备的前提条件,攻击可分为、、和四种16、目前采用数字证书技术来实现传输数据的、、和。
17、网络层安全风险分析包括、、和。
18、入侵检测系统主要有三种体系结构:、和。
19、恶意软件的类型包括、、、、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。
20、防火墙技术主要包含以下5种、、、和。
21、历史上第一件军用密码装置是,它采用了密码学上的法。
22、VPN有三种类型,分别是、、和。
23、黑客攻击一般有六个步骤,即:—>—>—>—>—>。
24、入侵检测技术按照检测技术分类可分为和。
25、外部网络是指之外的网络,一般为,默认为。
三、判断题()1、蠕虫的传染机制是主动攻击。
()2、误用检测技术采用的方法包括神经网络技术。
信息安全技术概论复习题

信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。
2.代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入B注册表隐藏C漏洞扫描D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术填空题 100 道 1.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方 案、进行信息安全测评和实施信息安全监控与维护。
2.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网 络空间,通过与入侵者的主动交互获取入侵详细信息。
3.信任根和信任链是可信计算平台的最主要的关键技术之一。
4.密码设计应遵循一个公开涉及的原则,即密钥体制的安全应依赖于 对密钥的保密,而不应该依赖于对算法的保密。
5.主要适用于有严格的级别划分的大型组织机构和行业领域的信任 模型是层次信任模型。
6.安全散列算法 SHA 所产生的摘要(160 位)比消息摘要算法 MD5 (128 位)长 32 位。
7.在数据库中,用户权限是由两个要素组成:数据库对象和操作类型。
8.在 create table 语句中使用子句,default 是定义默认值首选的方 法。
9.当用户身份被确认合法后,赋予用户进行文件和数据等操作权限的 过程称为授权(authorization)。
10.当用户代码需要请求操作系统提供的服务时,通常采用系统调用 的方法来完成这一过程。
11.两台配置了 IPsec 协议的 Windows 计算机进行 IPsec 初始连接 时,通过 wireshark 嗅探的前面 10 个数据包是 ISAKMP 协议的数据 包。
12.支持多种不同类型的 CA 系统相互传递新任关系的是桥 CA 信任 模型。
13.根据软件漏洞具体条件,构造相应输入参数和 shellcode 代码, 最终实现获得程序控制权的过程,是漏洞利用。
14.会话劫持就是攻击者窃取用户 sessionID 后,使用该 sessionID 登录进入目标账户的攻击方法。
15.软件源代码的静态安全检测技术包括词法分析、数据流分析、污 点传播分析等。
16.污点传播技术是通过分析代码中输入数据对程序执行路径的影响, 以发现不可信的输入数据导致的程序执行异常。
17.栈指针寄存器 esp(extended stack pointer)始终存放栈顶指 针。
-1-18.攻击者通过精心构造出数组范围的索引值,就能够对任意内存地 址进行读写操作,这种漏洞被称为数组越界漏洞。
19.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏 感程度和所面临风险的复杂程度。
20.《计算机信息系统安全保护等级划分准则》将信息系统安全分为 自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访 问验证保护级。
21.IPsec(Internet protocol security)协议对网络层协议数据封装 后进行传输,SSL(secure sockets layer)协议对应用层协议数据封 装后进行传输。
22.数字签名的过程使用的是签名者的私有密钥,验证数字签名时, 使用的是签名者的公有密钥。
23.分布式访问控制方法有:单点登录(SSO)、Kerberos 协议和 SESAME。
24.网络中不良信息监控的方法有:网络过滤技术、网页内容过滤技 术、图像内容过滤技术。
25.软件开发生命周期模型包括:瀑布模型、螺旋模型、迭代模型、快 速原型模型。
26.软件开发的设计阶段,安全设计原则有:最小权限原则、开放设计 原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、 代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考 虑不安全条件、失效防护。
27.与我国标准 GB/T 18336 对应的国际标准是 ISO15408。
28.DES(Date Encrypt Standard)密码的结构基于 Feistel 网络。
29.2003 年 9 月我国发布《国家信息化领导小组关于加强信息安全保 障工作的意见》(中办发 27 号),标志着我国信息安全保障体系建设 工作的开始。
30.信息安全发展大致经过 3 个阶段:通信保密阶段、计算机安全阶 段、信息安全保障阶段。
31.《信息保障技术框架》(IATF)核心要素:人员、技术、操作。
32.信息安全标准化有关的组织:国际标准化组织(ISO)、国际电工 委员会(IEC)、国际电信联盟(ITU)、Internet 工程任务组(IETF)。
33.GB/T 18336《信息技术安全性评估标准》(CC),与 ISO15408 标 准相同,共 EAL1-7 个等级,每一级均需评估 7 个功能类,分别是配-2-置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测 试和脆弱性评估。
34.GB 17895-1999《计算机信息系统安全保护等级划分准则》将信 息系统安全分为 5 个等级:自主保护级、系统审计保护级、安全标记 保护级、结构化保护级和访问验证保护级。
35.GB/T 22240《信息系统安全保护等级定级指南》2005 年 5 月, 提出了定级 4 个要素,信息系统所属类型、业务数据类型、信息系统 服务范围和业务自动化处理程度。
36.ISO13335 标准首次给出了关于 IT 安全的保密性、完整性、可用 性、审计性、认证性、可靠性六个方面含义。
37.强制访问控制(MAC)有保密性模型(Bell-LaPadula 模型)、完 整性模型(Biba 模型、Clark-Wilson 模型)、混合策略模型(Chinese wall 模型)。
38.非强制访问控制(DAC)有:单点登录(SSO)、Kerberos 协议和 SESAME。
39.集中式的 AAA 管理协议包括:拨号用户远程认证服务 RADIUS、 终端访问控制器访问控制系统 TACACS、diameter 等。
40.在 WindowsNT 操作系统中,口令字密文保存在 SAM 文件里。
41.Nmap、SuperScan、Netcat、X-port、Netscan tool 等工具是 网络端口工具。
42.目前流行的捆绑技术和方式有:多文件捆绑、资源融合捆绑、漏洞 利用捆绑。
43.信息安全风险管理主要包括风险的识别、评估和控制策略。
44.一个数字签名体制包括两个过程:签名和验证签名。
SYN=1扫描 主机SYN=1 ACK=1 RST=1 ACK=1目标 主机TCP 半连接扫描(SYN 扫描)原理图(端口开放)扫描 主机SYN=1 RST=1 ACK=1目标 主机-3-45.1977 年,美国颁布数据加密标准(DES)。
46.信息安全的 5 个基本 z 包括:完整性、机密性、可用性、可控制 性、不可否认性。
47.数据库静态安全防护包括:服务发现、渗透测试、内部安全测试、 安全特性分析及检测工作。
48.网络端口和网络服务程序是一一对应的,网络 21 端口对应 FTP 服务、23 端口对应 TELNET 服务、25 端口对应 SMTP 服务、80 端 口对应 HTTP 服务。
49.AH 协议为 IP 数据包提供了数据完整性校验、数据源身份验证等 服务功能,但不提供数据的加密保护。
50.硬件防火墙分为 X86 架构的防火墙、ASIC 架构的防火墙,NP 架 构的防火墙。
51.文件完整性检验主要用于基于主机的入侵检测系统(host based IDS,HIDS)。
52.IDS 的误用检测对已知攻击类型的检测非常有效,而对新的攻击 无能为力。
53.SET 协议(安全电子交易协议,secure electronic transaction) 与 SSL 协议(安全套接层,secure sockets layer)更安全是因为 SET 协议将整个信息流动过程都进行了安全保护。
54.代码混淆技术包括:词法转换、控制流转换、数据转换等。
55.Web 安全防护技术包括:客户端安全防护、通信信道安全防护、 服务器安全防护。
56.信息安全管理中,访问控制分为三类:预防性的访问控制、探查性 的访问控制、纠正性的访问控制。
57.中国首部真正意义上的信息化法律是电子签名法。
58.《信息系统安全等级保护基本要求》中基本管理要从安全管理制 度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五 个层面提出。
59.20 世纪 60 年代末,美国出现第一个用于军事目的的计算机网络 ARPnet。
-4-60.《信息保障技术框架》(IATF)核心思想是纵深防御战略。
61.传统对称密码加密时使用的两个技巧是:代换和置换。
62.消息加密本身提供了一种认证手段,其中整个消息的密文作为认 证码。
63.审计就是对日志记录的分析。
64.在 UNIX 系统中,主要的审计工具是由 syslogd 守护进程完成的。
65.如果所有的外键参考现有的主键,则说明一个数据库具有参照完 整性。
66.为不同的数据库用户定义不同的视图,可以限制各个用户的访问 权限。
67.缓冲区溢出漏洞是由于向程序的缓冲区输入的数据超过其规定长 度,破坏程序正常的堆栈,使程序执行其他指令。
68.计算机系统安全评估第一个正式标准是 TCSEC。
69.IATF 的四个技术框架焦点域:网络和基础设施、区域边界、计算 环境和支撑性基础设施。
70.数字签名不能用于产生验证码。
71.RADIUS 协议(Remote Authentication Dial-In User System) 是拨号用户远程认证服务,提供集中式 AAA 管理,运行在应用层, 使用 UDP 协议,身份认证和授权使用 1812 端口,审计使用 1813 端 口。
不能很好地处理丢包问题。
72.TACACS 协议(Terminal Access Controller Access Control System)终端访问控制器访问控制系统。
TACACS+使用 TCP 协议, 使用 AAA 体系,分隔认证、授权和审计。
73.ECB(电子密码本模 式)数据长度是分组密码长度的整数倍,最后一 个数据块将是短块,需要进行填充。
容易暴 露明文的数据模式。
明文与密文进行异或运算,形成密文链。
在处理第一个明文分组时,与一个初始向量CBC(密码分组链模 (IV)进行异或运算,IV 不需要保密,与明式)文形式与密文一起传送。
且数据的长度是密码分组长度的整数倍。
用于加密大长度明文、消息鉴别与认证。
OFB(输出反馈模式) 将一个分组密码转换为一个序列密码,具有-5-普通序列密码的优缺点,没有错误传播、适合加密冗余度较大的数据、语音和图像数据, 但对密文的篡改难以检测。
CFB(密码反馈模式) 也是将一个分组密码转换为一个序列密码。
CTR(计数模式)安全性至少与 CBC 一样好,加密与解密仅涉 及密码算法的加密。
74.非对称加密算法又称为公开密钥机密算法,需要两个密钥:公开密钥和私有密钥。