信息安全技术复习题整合

合集下载

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全技术概论复习题

信息安全技术概论复习题

信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。

2.代码换位是古典加密算法,DES是现代加密算法。

3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。

4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。

5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。

6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。

7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。

8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。

9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。

10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。

二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入B注册表隐藏C漏洞扫描D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

复习题(信息安全基础技术应用)完整版

复习题(信息安全基础技术应用)完整版

一、选择与填空题内容包含:教材上的填空题及以下知识点1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)。

2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP 地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4.下面不属于计算机信息安全的是(安全法规)。

5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。

6.下面属于被动攻击的手段是(窃听)。

7.宏病毒可以感染(Word/Excel文档)。

8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。

10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。

11.PGP加密算法是混合使用(AES)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。

17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全技术复习题

信息安全技术复习题

一、名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是、、、、、和。

2、非对称加密算法包括、、、等。

3、木马一般有和两个程序,传播方式分别是和两种途径传播。

4、计算机病毒的4大特征、、和。

5、木马的传播方式主要有两种:一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、TCP/IP 参考模型分为四层次、、和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:、和。

11、代替密码的五种表现形式、、和。

12、分布式防火墙主要包含三个部分、、和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、、和四种16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、和。

18、入侵检测系统主要有三种体系结构:、和。

19、恶意软件的类型包括、、、、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

22、VPN有三种类型,分别是、、和。

23、黑客攻击一般有六个步骤,即:—>—>—>—>—>。

24、入侵检测技术按照检测技术分类可分为和。

25、外部网络是指之外的网络,一般为,默认为。

三、判断题()1、蠕虫的传染机制是主动攻击。

()2、误用检测技术采用的方法包括神经网络技术。

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

信息安全复习题

信息安全复习题(总19页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全复习题一、多选题1. 在互联网上的计算机病毒呈现出的特点是____。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息安全管理机构5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术复习题
1.信息安全的四个方面:【填空题】
(1)保密性。

是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。

(2)完整性。

是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。

(3)可用性。

是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。

(4)不可否认性。

是保证信息的发送者无法否认已发出的信息。

2.系统安全设计原则:【简答题】
(1)木桶原则:是指对信息均衡、全面地进行保护
(2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失
(3)有效性与实用性原则
(4)安全性评级与平衡原则
(5)标准化与一致性原则
(6)技术与管理相结合原则
(7)统筹规划,分步实施原则
(8)等级性原则
(9)动态发展原则
(10)易操作性原则
(11)自主和可控性原则
(12)权限分割、互相制约、最小化原则
3.权限管理的4项基本原则:【填空/简答】
(1)拒绝由于允许原则:解决权限设置上的冲突问题
(2)权限最小化原则:确保资源得到最大的保障
(3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化
(4)累加原则:让权限的设置更加灵活多变
4.避免垃圾邮件的5种方法:
(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址
(2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱
(3)不要回应垃圾邮件
(4)不要单击来自可以网站的订阅链接
(5)可以用outlook或Foxmail等POP3收信工具收取电子邮件
一、填空题
1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。

2.信息安全主要包括系统的系统安全和数据安全两个方面。

3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。

6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

7.加密一般分为3类,是对称加密、非对称加密和单向散列函数。

8.主要的非对称加密算法有RSA,DSA,DH,ECC等。

9.数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

10.证书是PKI的核心元素,CA是PKI的核心执行者。

11.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

12.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

13.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。

14.NTFS权限的两大要素是:标准访问权限和特别访问权限。

15.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

16.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关资料、获得对系统的访问权力、隐藏踪迹。

17.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

18.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

19.DDos的攻击形式主要有:流量攻击和流量耗尽攻击。

20.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

21.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

22.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

23.特洛伊木马包括两个部分:被控端和控制端。

24.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。

25.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

26.VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

27.蜜罐是一种资源,它的价值是被攻击或攻陷。

28.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

29.网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

30.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

31.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

二、名词解释
1.缓存区溢出漏洞:远程攻击的主要手段,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。

2.冲击波病毒:不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

3.文件加密:文件加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。

4.弱口令扫描:
5.ARP欺骗:伪造一个MAC地址在计算机上使其被改变成一个不存在的MAC地址,这样就会造成网络不通,导致计算机不能Ping通其他计算机。

6.强访问控制:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

7.漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

三、思考与简答题
1.简述VPN
VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。

为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。

有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。

但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。

2.简述Windows访问控制实现的过程
3.制定灾难恢复计划
4.简述信息安全机制与安全服务的关系
5.无线网络的安全隐患和解决方法(同16)
6.简述PDRR网络安全模型的工作过程
PDRR:Protection(防护),Detection(检测),Response(响应),Recovery(恢复) 安全策略的第一部分是防护,根据系统已知的所有安全问题做出防护措施,如打补等;第二部分就是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测入侵,响应系统就开始采取响应的措施,即第三部分——响应;安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。

7.简述数字签名的过程
(1)发送方将原文通过Hash算法得到数据摘要
(2)用发送方的签名私钥对数据摘要加密,得到数字签名
(3)发送方将原文与数字签名一起发送给接收方
(4)接收方验证签名,即用验证公钥解密数字签名,得到数据摘要
(5)接收方将原文通过同样Hash算法,得到新的数据摘要
(6)将两个数据摘要进行比较,如果二者匹配,说明原文没被修改
8.简述PKI系统的组成及每个部分的作用
PKI系统的组成部分:
(1)认证机构CA:CA的主要职责是确认证书持有人的身份。

(2)证书和证书库:证书:是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

证书库:是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(3)证书撤销:撤销捆绑关系。

(4)密钥备份和恢复:避免数据丢失。

(5)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。

(6)证书历史档案:避免数据丢失。

(7)交叉认证
(8)不可否认性:用户对自己发送出和接收到数据的事实不可抵赖。

相关文档
最新文档