《计算机信息安全技术》课后习题及参考答案

合集下载

2020年计算机三级《信息安全技术》习题及答案

2020年计算机三级《信息安全技术》习题及答案

2020年计算机三级《信息安全技术》习题及答案 一、判断题1.1.灾难恢复和容灾具有不同的含义。

×灾难恢复和容灾具有不同的含义。

×2.2.数据备份按数据类型划分能够分成系统数据备份和用户数据备数据备份按数据类型划分能够分成系统数据备份和用户数据备份。

√3.3.对当前大量的数据备份来说,磁带是应用得最泞的介质。

√对当前大量的数据备份来说,磁带是应用得最泞的介质。

√4.4.增量备份是备份从上增量备份是备份从上J 知韭行完全备份后更拔的全部数据文件。

×5.5.容灾等级通用的国际标准容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.6.容灾就是数据备份。

×容灾就是数据备份。

×7.7.数据越重要,容灾等级越高。

√数据越重要,容灾等级越高。

√8.8.容灾项目的实施过程是周而复始的。

√容灾项目的实施过程是周而复始的。

√9.9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。

×10.SAN 针对海量、面向数据块的数据传输,而NAS 则提供文件级的数据访问功能。

√11.11.廉价磁盘冗余阵列廉价磁盘冗余阵列廉价磁盘冗余阵列(RAID),(RAID),(RAID),基本思想就是将多只容量较小的、基本思想就是将多只容量较小的、相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。

√ 二、单选题1.1.代表了当灾难发生后,数据的恢复水准的指标是代表了当灾难发生后,数据的恢复水准的指标是代表了当灾难发生后,数据的恢复水准的指标是(A)(A) A.RPOB.RTOC.NROD.SDO2.2.代表了当灾难发生后,数据的恢复时间的指标是代表了当灾难发生后,数据的恢复时间的指标是代表了当灾难发生后,数据的恢复时间的指标是(B)(B) A.RPOB.RTOC.NROD.SD03.3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级我国《重要信息系统灾难恢复指南》将灾难恢复分成了级我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)(B) A.A.五五B.B.六六C.C.七七D.D.八八4.4.下图是下图是下图是_______________存储类型的结构图。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

信息安全技术练习题库(附参考答案)

信息安全技术练习题库(附参考答案)

信息安全技术练习题库(附参考答案)一、单选题(共100题,每题1分,共100分)1.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。

下列选项中,不包括的是( )。

A、安全标记保护级B、访问验证保护级C、系统审计保护级D、协议保护级正确答案:D2.下列有关智能卡存储用户私钥的说法中,错误的是A、易于全面推广B、比使用口令方式有更高的安全性C、卡片体积小,便于携带D、提供了抗修改能力正确答案:A3.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案:B4.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术正确答案:D答案解析:弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。

常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。

其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。

因此,选项D是正确的描述。

选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。

选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。

5.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、消息认证B、访问控制C、数字签名D、密码学正确答案:D6.下列选项中,属于UAF (use-after-free) 漏洞的是( )。

信息安全技术课后题答案

信息安全技术课后题答案

第一章一、B A二、1.客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。

首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。

当然,三次握手过程会存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。

2.有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

保密性(Confidentiality)是指阻止非授权的主体阅读信息。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。

更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。

而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。

也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性(Integrity)是指防止信息被未经授权的篡改。

它是保护信息保持原始的状态,使信息保持其真实性。

如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。

可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第二章一、ACACDCC二、1.密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 计算机信息安全概述 习题参考答案 1. 对计算机信息安全造成威胁的主要因素有哪些? 答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。 自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。 2. 计算机信息安全的特性有哪些? 答:信息安全的特性有:⑴完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性 可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性 保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。⑸不可否认性 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。 3. 计算机信息安全的对策有哪些? 答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。 (1)技术保障 指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。 (2)管理保障 有如下措施:①贯彻标准的IT治理方案。②建立安全的基线配置。③建立一个标准的事件响应流程。 (3)人员保障 ①建立专门的应急响应小组。②对员工进行安全意识培训。③建立一定的和信息安全相关激励机制 4. ISO7498-2标准包含哪些内容? 答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全机制。 ISO7498-2确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。ISO7498-2标准确定的八大类安全机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。 5. 怎样实现计算机信息安全? 答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。 所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。 6. 简述对计算机信息安全的理解和认识。 (答案略) 提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。

第12章 软件保护技术 习题参考答案 1. 软件保护经历了哪些阶段?各有什么特点? 答:软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。 各个阶段的特点如下: (1)DOS时代 在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。 (2)Windows时代 原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。 (3)互联网时代 互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码”。 2. 简述软件保护的基本要求。 答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了达到这两个目的,软件保护必须满足3个基本要求:反拷贝、反静态分析和反动态跟踪。 3. 除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。 答案:略。 4. 简述软件加壳的目的。 答:软件加壳的目的有两个:一是对受保护的程序进行保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进行压缩,节省存储空间,便于快速传输。 5. 查询有关脱壳的资料,并进行加壳与脱壳练习。 答案:略。

第2章 数据备份和数据恢复技术 习题参考答案: 1.数据备份的定义是什么? 答:数据备份就是将数据以某种方式加以保留,创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。 2.数据备份的目的是什么? 答:备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。 3.简要描述RAID0模式。 答:RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储来提高磁盘的整体数据传输速度。组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。 4.比较RAID3模式与RAID5模式的优缺点。 答:RAID3模式,奇偶校验并行交错阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。 RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但RAID5能提供最佳的整体性能。RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。 5.什么是DAS直接连接存储? 答:DAS(Direct Attached Storage)就是将传统的服务器与存储设备直接连接的存储方式。DAS的存储设备与服务器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。DAS系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。每一台服务器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。 6.NAS结构和SAN结构的主要区别有哪些? 答:NAS结构和SAN结构的主要区别有: ① SAN是一种网络,NAS产品是一个专有文件服务器或一个只能文件访问的设备。 ② SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。 ③ SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。 ④ NAS产品能通过SAN连接到存储设备。 ⑤ SAN的成本高,系统复杂度高;而NAS的成本低,系统复杂度低。 7.什么是数据恢复? 答:数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丢失的数据还原成正常数据的过程。 8.简述恢复硬盘数据的步骤。 答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。 硬盘恢复过程如下: (1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image命令,启动硬盘恢复功能。 (2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。 9.试用Ghost软件备份系统盘。 答案:略 10.试用EasyRecovery 恢复丢失的文件。 答案:略

第3章 密码技术 习题参考答案 1.什么是密码技术?密码技术的发展经历了哪几个阶段? 答:密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息保密的科学与技术)和密码分析学(破译密文的科学与技术) 的总称。 密码学的发展可划分为三个阶段: 第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。 第二阶段为从1949年到1975年。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学发展成为一门具有艺术性的科学。 第三阶段为从1976年至今。美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人发表的 “密码学的新动向”一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。 2. 密码体制的组成和分类有哪些?

答:通常情况下,一个密码体制由5个部分组成:明文信息空间 M;密文信息空间 C;密钥空间K;

加密变换Ek: M→C,其中k∈K;解密变换Dk:C→M,其中k∈K。 密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密

相关文档
最新文档