信息安全复习题(大学期末考试专用)_第1页
信息安全复习题(大学期末考试专用)_第2页
信息安全复习题(大学期末考试专用)_第3页
信息安全复习题(大学期末考试专用)_第4页
信息安全复习题(大学期末考试专用)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.信息安全的基本属性是(机密性、可用性、完整性)。2.对攻击可能性的分析在很大程度上带有(主观性)。3.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。4.从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。5.拒绝服务攻击的后果是(D)。A.信息不可用B.应用程序不可用C.阻止通信D.上面几项都是6.机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。9.密码学的目的是(研究数据保密)。10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。11.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。12.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。13.数据保密性安全服务的基础是(加密机制)。14.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破15.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17.PKI支持的服务不包括(访问控制服务)。18.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构口19.一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉20.包过滤型防火墙原理上是基于(网络层)进行分析的技术。21.“周边网络”是指:(介于内网与外网之间的保护网络)。22.防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。24.信息安全经历了三个发展阶段,以下不属于这三个发展阶段。(D)A?通信保密阶段??B?加密机阶段C?信息安全阶段?D?安全保障阶段25.信息安全阶段将研究领域扩展到三个基本属性,下列不属于这三个基本A?保密性??B?完整性???C?不可否认性???D?可用性26.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。(保护、检测、响应、恢复27.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)28.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。(保密性)29.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信30.数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。(保密性)31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。(完整性)??32.计算机病毒最本质的特性是。(破坏性)33.用户身份鉴别是通过完成的。(口令验证)34.对网络层数据包进行过滤和控制的信息安全技术机制是。(防火墙)35.下列不属于防火墙核心技术的是。(日志审计)37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。(安装安全补丁程序)38.不是计算机病毒所具有的特点。(可预见性)39.下列关于用户口令说法错误的是。(复杂口令安全性足够高,不需要定期40.公钥密码基础设施PKI解决了信息系统中的问题。(身份信任)41.PKI所管理的基本元素是。(数字证书)43.入侵检测技术可以分为误用检测和两大类。(异常检测)45.最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证)46.身份认证的含义是。(验证一个用户)47.口令机制通常用于。(认证)48.对日志数据进行审计检查,属于类控制措施。(检测)(恢复整个系统)的范围。(全局安全策略)52.避免对系统非法访问的主要方法是。(访问控制)53.对保护数据来说,功能完善、使用灵活的必不可少。(备份软件)6.密钥的分配是指产生并使用者获得密钥的过程。7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、13.从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于14.网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分三、判断题(A代表对,B代表错)(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。(A)??力。?(A)9.防火墙安全策略一旦设定,就不能再做任何改变。(B)1.特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如3.宏病毒利用MSOffice的开放性即Word和Excel中提供的WordBasic/ExcelBasic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及4.蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字7.数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无8.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。9.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。10.数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信明文abCdefghijk1mnOpQrStu密文efghijk1mnOpqrStuabCdjiangsunanjing密文:是什么?nmerkbdrernmrk密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个散列值或报文摘要相同,那么接收方就能确认该数字签名是发送方的。4.什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论