信息安全复习题带答案_第1页
信息安全复习题带答案_第2页
信息安全复习题带答案_第3页
信息安全复习题带答案_第4页
信息安全复习题带答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学的目的是 C A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 注 密码学是以研究数据保密为目的的 答案 A 和 c 是密码学 研究的两个方面 密码学是信息安全的一个分支 密码学以研究 数据保密为目的 必然要有高度机密性 鉴别是指消息的接收者 应该能够确认消息的来源 入侵者不可能伪装成他人 抗抵赖是 指发送者时候不可能否认他发送的消息 这两项都是密码学的作 用 而信息压缩并不是密码学的作用 网络安全最终是一个折衷的方案 即安全强度和安全操作代价的 折衷 除增加安全设施投资外 还应考虑 D A 用户的方便性 B 管理的复杂性 C 对现有系统的影响及对不同平台的支持 D 上面 3 项都是 破解双方通信获得明文是属于 的技术 A A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 窃听是一种 攻击 攻击者 将自己的系统插入到发送站 和接收站之间 截获是一种 攻击 攻击者 将自己的系 统插入到发送站和接受站之间 A A 被动 无须 主动 必须 B 主动 必须 被动 无须 C 主动 无须 被动 必须 D 被动 必须 主动 无须 以下 不是包过滤防火墙主要过滤的信息 D A 源 IP 地址 B 目的 IP 地址 C TCP 源端口和目的端口 D 时间 PKI 是 C A Private Key Infrastructure B Public Key Institute C Public Key Infrastructure 公钥基础设施 D Private Key Institute 防火墙最主要被部署在 位置 A A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 下列 机制不属于应用层安全 C A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 最好地描述了数字证书 A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器 的一标准特性 它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在 线交易证明购买的收据 下列不属于防火墙核心技术的是 D A 静态 动态 包过滤技术 B NAT 技术 C 应用代理技术 D 日志审计 信息安全等级保护的 5 个级别中 是最高级别 属于关系到 国计民生的最关键信息系统的保护 B A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施 PKI 解决了信息系统中的 问题 A A 身份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣 乱程序 C A 内存 B 软盘 C 存储介质 D 网络 下面所列的 安全机制不属于信息安全保障体系中的事先保护 环节 A A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 1999 年 我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999 提出将信息系统的安全等级划分为 个等级 并 提出每个级别的安全功能要求 D A 7 B 8 C 6 D 5 IPSec 协议工作在 层次 B A 数据链路层 B 网络层 C 应用层 D 传输层 下面所列的 A 安全机制不属于信息安全保障体系中的事先 保护环节 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 从安全属性对各种网络攻击进行分类 阻断攻击是针对 的 攻击 B A 机密性 B 可用性 C 完整性 D 真实性 可以被数据完整性机制防止的攻击方式是 D D A 假冒源地址或用户的地址欺骗攻击 B 抵赖做过信息的递 交行为 C 数据中途被攻击者窃听获取 D 数据在途中被攻击者 篡改或破坏 VPN 的加密手段为 C A 具有加密功能的防火墙 B 具有加密功能的路由器 C VPN 内的各台主机对各自的信息进行相应的加密 D 单独的加密设备 根据 ISO 的信息安全定义 下列选项中 是信息安全三个基本 属性之一 B A 真实性 B 可用性 C 可审计性 D 可靠性 注 信息安全三个基本属性 保密性 完整性 可用性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改 的行为 这破坏了信息安全的 属性 B A 保密性 B 完整性 C 不可否认性 D 可用性 信息安全领域内最关键和最薄弱的环节是 D A 技术 B 策略 C 管理制度 D 人人 D 数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是 C A 寄生性 B 潜伏性 C 破坏性 D 攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是 D A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 注 截获 机密性 转账 完整性 阻断 可用性 访问 保密性 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机 强大的计算能力 以该秘密作为加密和解密的密钥的认证是 C A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 数据在存储过程中发生了非法访问行为 这破坏了信息安全的 属性 A A 保密性 B 完整性 C 不可否认性 D 可用性 计算机病毒的实时监控属于 类的技术措施 B A 保护 B 检测 C 响应 D 恢复 公钥密码基础设施 PKI 解决了信息系统中的 问题 A A 身份信任 B 权限管理 C 安全审计 D 加密 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机 强大的计算能力 以该秘密作为加密和解密的密钥的认证是 C A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 从安全属性对各种网络攻击进行分类 截获攻击是针对 的 攻击 A A A 机密性 B 可用性 C 完整性 D 真实性 用于实现身份鉴别的安全机制是 A A A 加密机制和数字签名机制加密机制和数字签名机制 B 加密机制和访问控制机 制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控 制机制 PKI 的主要组成不包括 B B A 证书授权 CA B SSL C 注册授权 RA D 证书存储库 CR 一般而言 Internet 防火墙建立在一个网络的 C A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处 目前 VPN 使用了 技术保证了通信的安全性 A A 隧道协议 身份认证和数据加密 B 身份认证 数据加密 C 隧道协议 身份认证 D 隧道协议 数据加密 传统的文件型病毒以计算机操作系统作为攻击对象 而现在越来 越多 的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源 A A 网络带宽 B 数据包 C 防火墙 D LINUX 我国在 1999 年发布的国家标准 为信息安全等级保护奠定了 基础 C A GB 17799 B GB 15408 C GB 17859 D GB 14430 用于实现身份鉴别的安全机制是 A A 加密机制和数字签名机制 加密机制和数字签名机制 B 加密机制和访问控制机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控 制机制 PKI 是 C A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 防火墙最主要被部署在 位置 A A 网络边界 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 下列 机制不属于应用层安全 C A 数字签名 B 应用代理 C 主机入侵检测 主机入侵检测 D 应用审计 最好地描述了数字证书 A A 等同于在网络上证明个人和公司身份的身份证 等同于在网络上证明个人和公司身份的身份证 B 浏览 器的一标准特性 它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在 线交易证明购买的收据 信息安全在通信保密阶段对信息安全的关注局限在 安全属 性 C A 不可否认性 B 可用性 C 保密性 D 完整性 密码学的目的是 C A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 网络安全最终是一个折衷的方案 即安全强度和安全操作代价的 折衷 除增加安全设施投资外 还应考虑 D A 用户的方便性 B 管理的复杂性 C 对现有系统的影响及对不同平台的支持 D 上面上面 3 项都是项都是 数字签名要预先使用单向 Hash 函数进行处理的原因是 C A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名密文的长度 加快数字签名和验证签名的运算速度 D 保证密文能正确还原成明文 在 PDR 安全模型中最核心的组件是 A A 策略策略 B 保护措施 C 检测措施 D 响应措施 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 B A 防火墙隔离 B 安装安全补丁程序安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 如果您认为您已经落入网络钓鱼的圈套 则应采取 D 措 施 D A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐 户的密码 C 立即检查财务报表 D 以上全部都 以上全部都 是是 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改 的行为 这破坏了信息安全的 属性 B A 保密性 B 完整性完整性 C 不可否认性 D 可用性 包过滤防火墙工作在 OSI 网络参考模型的 C A 物理层 B 数据链路层 C 网络层 还有传输层 D 应用层 统计数据表明 网络和信息系统最大的人为安全威胁来自于 B A 恶意竞争对手 B 内部人员 内部人员 C 互联网黑客 D 第三方人员 防止静态信息被非授权访问和防止动态信息被截取解密是 D A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机 强大的计算能力 以该秘密作为加密和解密的密钥的认证是 C A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 会话侦听和劫持技术 是属于 的技术 B A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 用户身份鉴别是通过 完成的 A A 口令验证 B 审计策略 C 存取控制 D 查询功能 关于密钥的安全保护下列说法不正确的是 A A 私钥送给 CA B 公钥送给 CA C 密钥加密后存人计算机的文件中 D 定期更换密钥 在 PDR 安全模型中最核心的组件是 A A 策略 B 保护措施 C 检测措施 D 响应措施 窃听是一种 攻击 攻击者 将自己的系统插入到发送站 和接收站之间 截获是一种 攻击 攻击者 将自己的系 统插入到发送站和接受站之间 A A 被动 无须 主动 必须 B 主动 必须 被动 无须 C 主动 无须 被动 必须 D 被动 必须 主动 无须 以下 不是包过滤防火墙主要过滤的信息 D A 源 IP 地址 B 目的 IP 地址 C TCP 源端口和目的端口 D 时间 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程 序 C A 内存 B 软盘 C 存储介质 D 网络 下面所列的 安全机制不属于信息安全保障体系中的事先保护 环节 A A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 PDR 安全模型属于 类型 A A 时间模型 B 作用模型 C 结构模型 D 关系模型 1999 年 我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999 提出将信息系统的安全等级划分为 个等 级 并提出每个级别的安全功能要求 D A 7 B 8 C 6 D 5 IPSec 协议工作在 层次 B A 数据链路层 B 网络层 C 应用层 D 传输层 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 B A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 我国在 1999 年发布的国家标准 为信息安全等级保护奠定了 基础 C A GB 17799 B GB 15408 C GB 17859 D GB 14430 用于实现身份鉴别的安全机制是 A A 加密机制和数字签名机制 B 加密机制和访问控制机 制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控 制机制 此题应选 B 加密机制在 P100 数字签名机制在 P109 访问控制 机制在 P134 三者都是实现身份鉴别 A B 都对 网上答案选 A 多 下列关于用户口令说法错误的是 C A 口令不能设置为空 B 口令长度越长 安 全性越高 C 复杂口令安全性足够高 不需要定期修改 D 口令认证是 最常见的认证机制 填空题 密码系统包括以下 4 个方面 明文空间 密文空间 密钥空间密钥空间和 密码算法 DES 算法密钥是 64 位 其中密钥有效位是 56 位 防火墙是位于两个网络之间 一端是 内部网络 另一端是外部 网络 MAC 函数类似于加密 它于加密的区别是 MAC 函数不 可逆 P59 1976 年 美国两位密码学者 Diffe 和 Hellman 在该年度的 美国计算机会议上提交了一篇论文 提出了 公钥密码体制的新思 想 它为解决传统密码中的诸多难题提出了一种新思路 身份认证的方法主要有口令 磁卡和智能卡 生理特征识别 零 知识证明 CA 是 PKI 系统安全的核心 恶意代码的基本形式还有 后门 逻辑炸弹 特洛伊木马 蠕虫 蠕 虫是通过 网络 进行传播的 IDS 的物理实现不同 按检测的监控位置划分 入侵检测系统可 分为基于 主机的入侵检测系统 基于 网络的入侵检测系统和 分布式入侵检测系统 防火墙系统的体系结构分为 双宿主机体系结构 屏蔽主机体系 结构 屏蔽子网体系结构 ISO 7498 2 确定了五大类安全服务 即鉴别 访问控制 数据保 密性 数据完整性和 不可否认性 简答题 1 简述 DES 算法与 AES 算法的区别 答 1 DES 中 密钥长度为 64 位 无法抵御穷举攻击等 AES 密钥更长 有 128 位 192 位 256 位三种情况 提高了加密的安 全性 同时对不同机密级别的信息 可采用不同长度的密钥 执 行灵活度较高 2 DES 中存在一些弱密钥和半弱密钥 故对密钥取舍存在 一定限制 而 AES 中 由于密钥扩展函数的特点 所产生的密 钥随机性很强 对密钥取舍无限制 3 DES 加密算法存在互补对称性 而 AES 的均衡对称结 构既可以提高执行的灵活度 又可防止差分分析方法的攻击 4 AES 算法比 DES 算法实现更简单 有很强的扩散性能 密码形成有很高的随机性 可防止差分分析和线性分析方法的攻 击 5 AES 算法在所有的平台上都表现良好 其操作性比较容 易抵御对物理层实现的某种攻击 能很好地适应现代及将来处理 器的发展 有支持并行处理的能力 2 什么是非对称加密体制 P15 请列出不少于 3 种代表算法 答 非对称密码体制 用于加密与解密的密钥不同 加密的密钥 广泛公开 并用来加密信息 只有解密密钥才能对信息解密 从 加密的密钥无法推导出解密的密钥 也称为公钥体质 代表算法 RSA 算法 P71 ElGamal 密码 P76 椭圆曲线密码体 制 P77 欧几里得算法 P62 乘法逆元 P63 费尔马小定理 P64 欧拉函数和欧拉定理 P65 RSA P71 3 简述对称密钥密码体制的原理和特点 P15 答 对称密码体制原理 加密密钥与解密密钥相同或两者之间存 在某种明确的数学转换关系 其原理就是设计一种算法 能在密 钥控制下 把 n 位明文简单又迅速地置换成唯一的 n 位密文 并 且这种变换是可逆的 解密 P15 P30 特点 加密和解密的密钥相同或存在某种转换关系 P15 算法可以公开 密钥提前约定好 安全性取决于密钥的安全 网上 对称密钥密码体制 对于大多数算法 解密算法是加密算 法的逆运算 加密密钥和解密密钥相同 同属一类的加密体制 它保密强度高但开放性差 要求发送者和接收者在安全通信之前 需要有可靠的密钥信道传递密钥 而此密钥也必须妥善保管 4 P118 和 P119 对称密钥加密的密钥分配如何实现 答 1 主密钥的分配 一般采用人工分配主密钥 由专职密钥 分配人员分配并由专职安装人员妥善安装 2 二级密钥的分配 一种是采用主密钥分配的方法 一种 是直接利用已经分配安装的主密钥对二级密钥进行加密保护 并 利用计算机网络自动传输分配 3 初级密钥的分配 通常是把一个随机数直接视为一个初 级密钥被高级密钥加密后的结果 该随机数在被解密后才为真正 的初级密钥 4 利用公钥密码体制分配 其先对对称密码的会话密钥分 配 再利用对称密码的会话密钥进行加密保护 将公钥密码的方 便性和传统密码的快速性结合 是一种比较好的密钥分配方法 5 P121 非对称密钥加密的密钥分配如何实现 答 其密钥的分配方式从简单到复杂有这样几种 1 公布发布 用户将自己的公钥发给其他用户或向某一团体 广播 2 公钥动态目录表 建立一个公用的公钥动态目录表 表的 建立和维护以及公钥的发布由某个公钥管理机构承担 每个用户 都可靠的知道管理机构的公钥 3 数字证书 分配公钥的最安全的方法是采用数字证书 它 由证书管理机构 CA 为用户建立 实际上是一个数据结构 6 密钥的生命周期包含哪几个阶段 答 密钥生成 P117 密钥的存储与备份 P118 密钥分配 P120 密钥更新 P122 密钥的终止与销毁 P122 网上 密钥 证书的生命周期 密钥 证书的生命周期主要分初始 化 颁发 取消三个阶段 1 初始化阶段 初始化阶段是用户实 体在使用 PKI 的支持服务之前 必须经过初始化进入 PKI 初始化 注册 阶段由以下几部分组成 实体注册 密钥对产生 证书创建和密钥 证书分发 证书分发 密钥备份 2 颁发阶段 颁发阶段是私钥和公钥证书一旦被产生即可进入颁 发阶段 主要包括 证书检索 远程资料库的证书检索 证书验证 确定一个证书的有效性 密钥恢复 不能正常解读加密文件时 从 CA 中恢复 密钥更新 当一个合法的密钥对将要过期时 新的公 私钥对自 动产生并颁发 3 取消阶段 取消阶段是密钥 证书生命周期管理的结束 它包括 如下内容 证书过期 证书的自然过期 证书撤消 宣布一个合法证书 及相关私钥 不再有效 密钥历史 维护一个有关密钥资料的历史记录 以便对以后过 期的密钥所加密的数据进行解密 密钥档案 为了密钥历史恢复 审计和解决争议的目的 密钥历 史档案由 CA 储存 综上所述 密钥备份与恢复在整个密钥 证书的生命周期中 贯穿于 每一个阶段 起着十分重要的作用 7 什么是证书链 根 CA 证书由谁签发 网上 由于一个公钥用户拥有的可信证书管理中心数量有限 要 与大量不同管理域的用户建立安全通信需要 CA 建立信任关系 这样就要构造一个证书链 证书链是最常用的用于验证实体它的 公钥之间的绑定的方法 一个证书链一般是从根 CA 证书开始 前一个证书主体是后一个证书的签发者 也就是说 该主题对后 一个证书进行了签名 而根 CA 证书是由根自己签发的 8 P108 详述数字签名的流程 网上 数字签名通过如下的流程进行 1 采用散列算法对原 始报文进行运算 得到一个固定长度的数字串 称为报文摘要 Message Digest 不同的报文所得到的报文摘要各异 但对相同 的报文它的报文摘要却是惟一的 在数学上保证 只要改动报文 中任何一位 重新计算出的报文摘要值就会与原先的值不相符 这样就保证了报文的不可更改性 2 发送方用目己的私有密 钥对摘要进行加密来形成数字签名 3 这个数字签名将作为 报文的附件和报文一起发送给接收方 4 接收方首先对接收 到的原始报文用同样的算法计算出新的报文摘要 再用发送方的 公开密钥对报文附件的数字签名进行解密 比较两个报文摘要 如果值相同 接收方就能确认该数字签名是发送方的 否则就认 为收到的报文是伪造的或者中途被篡改 9 P123 什么是数字证书 现有的数字证书由谁颁发 遵循什 么标准 有什么特点 答 数字证书是一个数据结构 是一种由一个可信任的权威机构 证书管理机构 CA 签署的信息集合 P123 和 P124 现有的数字证书有签证机构颁发 遵循标准 数字证书包含持证主体的标识 公钥等相关信息 并 经过签证机构世家数字签名保护 用公钥则可验证数字签名的真 伪 从而保证证书的真实性 确保公钥与持证主体的严格绑定 P124 特点 数字证书确保了公钥的最安全有效分配 向持证人索要公钥数字证书 并用 CA 的公钥验证 CA 的签名 便获得可信公钥 证书的可信依赖于 CA 的可信 P123 和 P124 网上 10 数字签名的作用有哪些 P109 答 能够验证作者及其签名的日期时间 能够认证签名时刻的内容 签名由有第三方验证 从而解决争议 网上 当通信双方发生了下列情况时 数字签名技术必须 能够解决引发的争端 否认 发送方不承认自己发送过某一报文 伪造 接收方自己伪造一份报文 并声称它来自发送方 冒充 网络上的某个用户冒充另一个用户接收或发送报文 篡改 接收方对收到的信息进行篡改 11 什么是不可否认性 实现的技术能够实现通信的不可否 认性 P115 答 不可否认性 不可否认性是指无论发送方还是接收方都不能抵 赖所进行的传输 不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输 12 P101 身份认证的方式有哪些 答 根据实现方式分三类 单向认证 双向认证 可信任的第三方 认证 13 P136 有哪几种访问控制策略 答 自主访问控制 P136 强制访问控制 P138 基于角色的访问控制 P139 基于任务的访问控制 P140 基于对象的访问控制 P142 14 P136 访问控制有几种常用的实现方法 它们各有什么 特点 网上 1 访问控制矩阵 行表示客体 各种资源 列表示主体 通常为用户 行和列 的交叉点表示某个主体对某个客体的访问权限 通常一个文件的 Own 权限表示可以授予 Authorize 或撤消 Revoke 其他用户 对该文件的访问控制权限 2 访问能力表 实际的系统中虽然可能有很多的主体与客体 但两者之间的权 限关系可能并不多 为了减轻系统的开销与浪费 我们可以从主 体 行 出发 表达矩阵某一行的信息 这就是访问能力表 Capabilities 只有当一个主体对某个客体拥有访问的能力时 它才能访问这 个客体 但是要从访问能力表获得对某一特定客体有特定权限的 所有主体就比较困难 在一个安全系统中 正是客体本身需要得 到可靠的保护 访问控制服务也应该能够控制可访问某一客体的 主体集合 于是出现了以客体为出发点的实现方式 ACL 3 访问控制表 也可以从客体 列 出发 表达矩阵某一列的信息 这就是访 问控制表 Access Control List 它可以对某一特定资源指定任意一个用户的访问权限 还 可以将有相同权限的用户分组 并授予组的访问权 4 授权关系表 授权关系表 Authorization Relations 的每一行表示了主体和 客体的一个授权关系 对表按客体进行排序 可以得到访问控制 表的优势 对表按主体进行排序 可以得到访问能力表的优势 适合采用关系数据库来实现 15 P99 P101 能够作为身份认证的依据有哪些 答 1 用户所知道的 例如口令 简单 但不安全 2 用户所拥有的 例如证件 认证系统相对复杂 2 用户的特征 例如指纹识别 更复杂 而且有时会牵涉到本 人意愿 16 P167 什么是计算机病毒 P168 P169 计算机病毒的传 播途径有哪些 答 病毒指编制或在计算机程序中插入的破坏计算机功能 或破坏数据 影响计算机使用并且能够自我复制的一组计 算机指令或程序代码 传播途径 1 移动介质 2 电子邮件及下载 3 共享目录 17 P166 什么是网络蠕虫 P172 和 P173 它的传播途径是 什么 答 蠕虫是一种可以自我复制的代码 并且通过网络传播 通常无需人为干涉就能传播 传播途径 1 缓冲区溢出探测 2 文件共享 3 通过电子邮件 4 其他错误配置 5 通过主机列表 6 通过被信任的系统 7 利用局域网 8 利用域名服务查询 9 任意选择地址 网上 网络蠕虫是一种可以通过网络 永久连接网络或拨 号网络 进行自身复制的病毒程序 一旦在系统中激活 蠕虫可以表现得象计算机病毒或细菌 可以向系统注入特 洛伊木马程序 或者进行任何次数的破坏或毁灭行动 普 通计算机病毒需要在计算机的硬件或文件系统中繁殖 而 典型的蠕虫程序会在内存中维持一个活动副本 蠕虫是一 个独立运行的程序 自身不改变其他的程序 但可以携带 一个改变其他程序功能的病毒 18 P4 和 P5 简述主动攻击与被动攻击的特点 并列举主 动攻击与被动攻击现象 答 主动攻击 攻击者通过伪装 重放 消息篡改 拒绝服 务等对数据流进行篡改或伪造 破坏了信息的完整性和信息 系统的可用性 难于防范 被动攻击 攻击者在未授权的情况下 非法获取信息或数据 文件 使得机密信息泄露 破坏了信息的机密性 但不修改 信息 通常包括搭线监听 无线截获 其他截获 流量分析 等 特性为 对传输进行监听和监测 目标是获得传输的信 息 可采取相应措施防止 网上 主动攻击是攻击者通过网络线路将虚假信息或计算机 病毒传入信息系统内部 破坏信息的真实性 完整性及系统 服务的可用性 即通过中断 伪造 篡改和重排信息内容造 成信息破坏 使系统无法正常运行 被动攻击是攻击者非常 截获 窃取通信线路中的信息 使信息保密性遭到破坏 信 息泄露而无法察觉 给用户带来巨大的损失 19 P166 什么是蠕虫病毒 主要危害是什么 网上 网络蠕虫是一种可以通过网络 永久连接网络或拨号网络 进行自身复制的病毒程序 一旦在系统中激活 蠕虫可以表现得 象计算机病毒或细菌 可以向系统注入特洛伊木马程序 或者进 行任何次数的破坏或毁灭行动 普通计算机病毒需要在计算机的 硬件或文件系统中繁殖 而典型的蠕虫程序会在内存中维持一个 活动副本 蠕虫是一个独立运行的程序 自身不改变其他的程序 但可以携带一个改变其他程序功能的病毒 20 P180 什么是木马 木马的危害是什么 木马 表面看是正常的程序 实际上却隐含着恶意意图 危害 潜伏在正常的程序应用中 附带执行独立的恶意操作 或会修改正常的应用进行恶意操作 甚至完全覆盖正常的程 序应用 执行恶意操作 从而拥有绝大部分的管理员级控制 权限 此外木马还会收集信息 发动拒绝服务攻击等 21 例举几种常见的攻击实施技术 答 P148 到 p163 侦查 扫描 获取访问权限 保持访问权限 消除入侵痕迹 拒绝服务攻击 22 简述拒绝服务攻击的原理和种类 网上 原理 凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击 其目的是使目标计算机或网络无法提供正常的服务 最常 见的 Dos 攻击是计算机网络带宽攻击和连通性攻击 带宽攻击是 以极大的通信量冲击网络 使网络所有可用的带宽都被消耗掉 最终导致合法用户的请求无法通过 连通性攻击是指用大量的连 接请求冲击计算机 最终导致计算机无法再处理合法用户的请求 23 P185 防火墙的基本功能有哪些 网上 1 隔离不同的网络 限制安全问题的扩散 对安全 集中管理 简化了安全管理的复杂程度 2 防火墙可以方便地记录网络上的各种非法活动 监视网 络的安全性 遇到紧急情况报警 3 防火墙可以作为部署 NAT 的地点 利用 NAT 技术 将 有限的 IP 地址动态或静态地与内部的 IP 地址对应起来 用来缓 解地址空间短缺的问题或者隐藏内部网络的结构 4 防火墙是审计和记录 Internet 使用费用的一个最佳地点 5 防火墙也可以作为 IPSec 的平台 6 内容控制功能 根据数据内容进行控制 比如防火墙可 以从电子邮件中过滤掉垃圾邮件 可以过滤掉内部用户访问外部 服务的图片信息 只有代理服务器和先进的过滤才能实现 24 防火墙有哪些局限性 网上 1 网络上有些攻击可以绕过防火墙 如拨号 2 防火墙不能防范来自内部网络的攻击 3 防火墙不能对被病毒感染的程序和文件的传输提供保护 4 防火墙不能防范全新的网络威胁 5 当使用端到端的加密时 防火墙的作用会受到很大的限制 6 防火墙对用户不完全透明 可能带来传输延迟 瓶颈以及单 点失效等问题 7 防火墙不能防止数据驱动式攻击 有些表面无害的数据通过 电子邮件或其他方式发送到主机上 一旦被执行就形成攻击 如 附件 25 P32 P38 简述 DES 加密过程 答 1 初步置换 IP 2 迭代变换 3 子密钥产生 4 逆初始值换 IP 1 加密前 先将明文分为 64 位的分组 然后将 64 位二进制码输入 到密码器中 密码器对输入的 64 位码首先进行初位置换 然后在 64 位主密码产生的 16 个子密钥控制下进行 16 轮乘积变换 接着 再进行逆初始置换就得到 64 位已加密的密文 26 P1 和 P5 信息安全的五大要素是什么 答 可用性 保障信息资源随时可提供服务的特性 机 保密性 保证信息不被非授权用户访问 完整性 也就是保证真实性 级信息在生成 传输 存储和使用 的过程中不应被第三方篡改 可控性 对信息及信息系统实施安全监控 不可抵赖性 也称抗否认性 其是面向通信双方信息真实统一的 安全要求 它包括收发 双方均不可抵赖 可靠性 执行同在规定的条件下和规定的时间内 完成功能的概 率 可审查性 使用审计 监控 防抵赖等安全机制 使得使用者的 行为有证可查 并能够对网络出现的安全问题提供调查依据和手 段 以上 7 点打出 5 点即可 二 简答题 按要求写出 SQL 语句 使用 SQL 标准语句 Create table dept Deptno varchar 10 primary key Dname varchar 10 Create table emp Empno varchar 10 primary key Ename varchar 10 Job varchar 10 Mgr varchar 10 Sal varchar 10 Deptno varchar 10 references dept deptno Drop table dept Drop table emp Insert into dept values 1 事业部 Insert into dept values 2 销售部 Insert into dept values 3 技术部 Insert into emp values 01 jacky clerk tom 1000 1 Insert into emp values 02 tom clerk 2000 1 Insert into emp values 07 biddy clerk 2000 1 Insert into emp values 03 jenny sales prety 600 2 Insert into emp values 04 pretty sales 800 2 Insert into emp values 05 buddy jishu canndy 1000 3 Insert into emp values 06 canndy jishu 1500 3 Select from dept Select from emp 1 列出 emp 表中各部门的部门号 最高工资 最低工资 select deptno as 部门号 max sal as 最高工资 min sal as 最低工 资 from emp group by deptno 2 列出 emp 表中各部门 job 为 CLERK 的员工的最低工资 最 高工资 select max sal as 最高工资 min sal as 最低工资 deptno as 部门 号 from emp where job clerk group by deptno 3 对于 emp 中最低工资小于 2000 的部门 列出 job 为 CLERK 的员工的部门号 最低工资 最高工资 select b deptno as 部门号 max sal as 最高工资 min sal as 最低工 资 from emp as b where job clerk and select min sal from emp as a where a deptno b deptno select avg a sal from emp as a where a deptno b deptno order by b deptno 11 对于 emp 列出各个部门中工资高于本部门平均工资的员工 数和部门号 按部门号排序 select a deptno as 部门号 count a sal as 员工数 from emp as a where a sal select avg b sal from emp as b where a deptno b deptno group by a deptno order by a deptno 12 对于 emp 中工资高于本部门平均水平 人数多于 1 人的 列 出部门号 人数 平均工资 按部门号排序 select count a empno as 员工数 a deptno as 部门号 avg sal as 平均 工资 from emp as a where select count c empno from emp as c where c deptno a deptno and c sal select avg sal from emp as b where c deptno b deptno 1 group by a deptno order by a deptno 13 对于 emp 中低于自己工资至少 5 人的员工 列出其部门号 姓名 工资 以及工资少于自己的人数 select a deptno as 部门号 a ename as 姓名 a sal as 工资 select count b ename from emp as b where b sal a sal as 人数 from emp as a where select count b ename from emp as b where b sal 5 综合题 一 1 使用 Transact SQL 语言创建教学管理数据库 创建两个表学 生信息 学号 姓名 性别 籍贯 班级编号 和成绩表 学号 课程编号 成绩 是否重修 其中 学生信息表中学号为主键 其他信息都不允许为空 通过学号与成绩表形成一个一对多的关 系 成绩表中的成绩的默认值为 0 但必须在 0 100 之间 注 将学号设置为主键 主键名为 pk xh 为成绩添加默认值约束 约束名为 df xb 其值为 0 为成绩添加 check 约束 约束名为诚恳 ck xb 在 0 100 之 间 CREATE DATABASE 教学管理 use 教学管理 go create table 学生信息 学号 varchar 20 NOT NULL PRIMARY KEY 姓名 varchar 20 NOT NULL 性别 varchar 10 NOT NULL 籍贯 varchar 20 NOT NULL 班级编号 varchar 20 NOT NULL go create table 成绩表 学号 varchar 20 NOT NULL FOREIGN KEY REFERENCES 学生信息 学号 课程编号 varchar 20 NOT NULL 成绩 numeric 5 2 DEFAULT 0 CHECK 成绩 0 and 成 绩 85 THEN 优秀 WHEN 成绩 75 THEN 良好 WHEN 成绩 60 THEN 及格 WHEN 成绩 SELECT AVG 成绩 FROM 学期成绩 JOIN 课程注册 ON 学期成绩 课程代码 课程注册 课程代码 WHERE 课程名称 软件工程 3 查询男同学选修的课程号 4 查询至少选修课程号为 C01 和 C02 的学生学号 将 所有学生的 01 课程的成绩增加 10 分 3 在 学生信息 数据库中创建一个带参数的存储过程 st xsxx 该存储过程的作用是 当输入某门课程的课程名称时 检索该门课程成绩 并将查询结果以 学号 姓名 课 程名称 成绩等级 输出 成绩划分成四个等级 高于或等 于 85 分者为优秀 高于或等于 75 分者为良好 高于或等于 60 分 者为及格 低于 60 分者为不及格 CREATE PROC EDURE st xsxx 1 分 KCMC CHAR 20 1 分 AS SELECT 学生 学号 姓名 课程名称 成绩等级 CASE WHEN 成绩 85 THEN 优秀 WHEN 成绩 75 THEN 良好 WHEN 成绩 60 THEN 及格 WHEN 成绩 90 7 修改教师表结构 教师表的职称列上 规定取值为 教授 副教授 讲师 助教 之一 create rule zhicheng rule as zhicheng in 教授 副教授 讲师 助教 go sp bindrule zhicheng rule 教师表 职称 8 计算某教师代课总课时 并将值返回的存储过程以及执行 代码 执行 计算 郭老师 的总课时 create procedure 统计课时 教师名 nchar 16 as begin declare 总课时 int select 总课时 sum 课时 from 任课表视图 where 姓名 教师名 end go execute 统计课时 郭老师 五 五 现在要为学校建立一个数据库 设学校的环境如下 一个系 有若干个专业 每个专业一年只招一个班 每个班有若干个学生 现要建立关于系 学生 班级的数据库 关系模式为 学生表 student 学号 姓名 性别 班级 生源地 高考成绩 出生日 期 班级表 class 班级名 专业名 系号 入学年份 系表 department 系号 系名 使用 SQL 语句完成一下功能 1 建立数据库名为 school 并激活当前新建的数据库 要求主数 据文件的逻辑文件名为 school 实际文件名为 school mdf 事务 日志文件的逻辑文件名为 school 实际文件名分别为 school ldf 上述文件的初始容量均为 5MB 最大容量均为 20MB 递增量均为 1MB create database school on primary name school filename SCHOOL mdf SIZE 5MB MAXSIZE 20MB filegr owth 1MB log on name school log filename SCHOOL log ldf SIZE 2MB maxsize 20MB filegrowth 1 0 go 2 建立表 student 学号 姓名 性别 班级 生源地 高考成 绩 出生日期 要求 1 表要有主键 2 学生的性别只能取 男 或者 女 3 学生姓名不能为空 use SCHOOL create table student 学生表定义 学号 char 10 primary key 主键为学号 姓名 varchar 20 not null 姓名不能为空值 性别 char 4 default 男 性别默认为男性 生源地 varchar 12 生源地 出生日期 datetime check 性别 男 or 性别 女 性别必须为男性或 女性 3 在 student 表中插入一条记录 学号 8101 姓名 张三 性别 男 生源地 山东 insert into student values 8101 张三 男 山东 4 根据 student 表完成以下的查询功能 1 通过对学生信息表的查 询 查询出所有学生的学号 姓名和性别 select 学号 姓名 性别 from student 2 通过对学生信息表的查询 查询来自福建的学生的记录 select from student where 生源地 福建 3 在查询语句中使用聚合函数计算出所有学生总数 起别名为 学生人数 和平均高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论