信安技术复习提纲和样题_第1页
信安技术复习提纲和样题_第2页
信安技术复习提纲和样题_第3页
信安技术复习提纲和样题_第4页
信安技术复习提纲和样题_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术大作业2 =一 填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括、。2. 信息安全保障体系框架由、和组成。3. 导致网络不安全的根本原因是 、和。4. OSI安全体系结构中,五大类安全服务是指、和。5. 密码学是一门关于和的科学,包括和两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为,否则,称为。前者也称为,后者也称为。7. 分组密码的应用模式分为、。8. 加密方式有、。9. DES分组长度是位,密钥长度是位,实际密钥长度是位。 10. 信息隐藏技术的4个主要分支是、和。11. 数字水印技术是利用人类和的冗余特性,在数字产

2、品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。12. 通用的数字水印算法一般包含、和3个方面。13. 根据是否存在噪音,隐通道可分为通道和通道。 14. 物理安全主要包括、和。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为。16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有、。17. 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 来提高通信线路的安全。 18. 数据备份是把从原来存储的地方复制到其

3、他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时,将数据遭受破坏的程度减到最小。19. Windows系统安全模型由、和组合而成。20. 注册表是按照、和组成的分层结构。实际上注册表只有两个子树: 和,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。21. 在Windows 2000 网络中有两种主要的帐号类型: 和。除此之外,Windows 2000 操作系统中还有。22. Windows 2000 中安全策略是以和两种形式出现的。23. Web的基本结构是采用开放式的客户端/服务器(Client/Serv

4、er)结构,分成服务器端、及3个部分。24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括、 、和。25. E-mail系统主要由、邮件传输代理、邮件用户代理及组成。26. 电子邮件安全技术主要包括、和。27. 身份认证是由信息系统的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为和两类。29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组或者。30. 是病毒的最基本的特

5、征。31. 从制作结构上分析,计算机病毒一般包括、和4大功能模块。32. 网络时代,病毒的发展呈现出的趋势是: 、。33. 我国1999年10月发布了,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。34. 网络安全包括和逻辑安全。指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含、和。35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄

6、漏。对重要的保密计算机,应使用、和,避免因电磁泄漏而引起的信息泄密。37. 目前物理隔离的技术路线有,和3种。38. 网络攻击的过程分为三个阶段:、。39.是网络攻击者保护自身安全的手段,而则是为了长期占领攻击战果所做的工作。40. 清除日志是黑客入侵的最后一步,清除日志主要包括和两类。 41.是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。42. 网络后门的建立分为和两类。43. Windows系统下的进程隐藏技术有 和、3类。 44. 网络防御技术分为两大类:和。45. 扩大电子商务的主要障碍是_问题。46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、( )和

7、信息内容这三种技术的融合。47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及( )技术。48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是( )。49. 防范计算机病毒的技术手段主要包括(软件预防 )预防和硬件预防两方面。50. 社区数字化和( )指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。简答题 1. 简单分析导致网络不安全的原因。2. 列举两个例子说明信息安全与经济的联系。3. 简要回答信息安全的定义并简述计算机信息系统安全的含义。4. 与传统犯罪形式相比,计算机犯罪具有哪些特点?5. 什么是计算机病毒?计算机病毒有哪些特征?6.

8、试说明隐写术与加密技术的相同点和不同点。7. 试说明隐通道的主要分析方法。8. 机房安全设计包括哪些内容?9. 防复制有哪些方法?10. 数据备份的种类有哪些?常用的方法有哪些?11. 简述密码策略和帐户策略。12. 描述注册表五个子树的功能。13. 简述Web安全目标及技术。14. 电子邮件的安全目标是什么?15. 简述PKI的主要组成部分以及数字证书的形式。16. 简述文件型病毒和引导型病毒的工作原理。17. 计算机反病毒技术通常有哪些?18. 简述创建防火墙的步骤。19. 根据入侵检测原理,入侵检测技术可以分为几类?20. 简述计算机取证技术。选择题 1. 口令破解的最好方法是(B) A

9、暴力破解 B组合破解 C字典攻击 D生日攻击 2. 杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 3. 可以被数据完整性机制防止的攻击方式是(D) A假冒* B抵赖* C数据中途窃取 D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6. PKI的主要组成不包括(B) A CA B SSL C RA D CR7. 恶意代码是(指没有作用却会带来危险的代码D)A 病毒* B 广告*C间谍* D 都是8. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 B ARPC TCP D D

10、DOS9. windows中强制终止进程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是13. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞15. 网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性17信息安全的基本属性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是18假设使用一种加密算法,它的

11、加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术19密码学的目的是。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 20数字签名要预先使用单向Hash函数进行处理的原因是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 21防火墙用于将Internet和内部网络隔离。A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软

12、件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施 22. PKI支持的服务不包括。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 23. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备24. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术25. “公开密钥密码体制

13、”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同四 判断正误(错的要说明原因或简单纠正)1.计算机病毒只会破坏磁盘上的数据和文件。 2若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。4.在使用计算机时,最常见的病毒传播媒介是软盘。5.用杀病毒程序可以清除所有的病毒。6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。7.计算机病毒的传染和破坏主要是动态进行的。8.写保护可以防止软盘感染病毒。9防病毒卡是一

14、种硬件化了的防病毒程序。10信息系统对组织的作用是直接的。11企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。12委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。14.密码保管不善属于操作失误的安全隐患。15.漏洞是指任何可以造成破坏系统或信息的弱点。16.安全审计就是日志的记录。17.计算机病毒是计算机系统中自动产生的。18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2

15、0.最小特权、纵深防御是网络安全原则之一。21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。22.开放性是UNIX系统的一大特点。23.防止主机丢失属于系统管理员的安全管理范畴。 24.我们通常使用SMTP协议用来接收E-MAIL。25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。26.为了防御网络监听,最常用的方法是采用物理传输。27.使用最新版本的网页浏览器软件可以防御黑客攻击。28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。29.通过使用SOCKS5代理服务器可

16、以隐藏QQ的真实IP。30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 31.禁止使用活动脚本可以防范IE执行本地任意程序。32.只要是类型为TXT的文件都没有危险。X33.不要打开附件为SHS格式的文件。34.发现木马,首先要在计算机的后台关掉其程序的运行。35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。五. 综合应用题 1. 在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?2. 假设明文是“Data s

17、ecurity is very important”,按密钥“4,3,1,2”进行周期置换加密。 3.根据图示模型,分五个部分对其进行分析。4. 分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)5. 简单画出筛选路由器防火墙的结构示意图。并说明各部分的具体功能要求。4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob 。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消息。 (2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。6,试画图并说明黑客攻击的一般流程及其技术和方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论