




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《信息系统安全技术》课程综合复习资料一、单项选择1.计算机病毒扫描软件的组成是()A.仅有病毒特性代码库 ﻩﻩB.仅有病毒扫描程序C.毒特性代码库和扫描程序ﻩﻩD.病毒扫描程序和杀毒程序2.计算机病毒可通过哪些途径传播()。A.磁盘、光盘、U盘ﻩﻩ B.文献共享C.电子邮件ﻩ ﻩ D.以上3项全是3.包过滤防火墙作用在TCP/IP的那个层次()。A.应用层 ﻩﻩ ﻩB.传输层C.网络层ﻩ ﻩ D.以上3项都有也许4.下列黑客的袭击方式中为被动袭击的是()A.拒绝服务袭击 ﻩﻩﻩB.中断袭击C.ﻩ病毒袭击ﻩﻩ ﻩD.网络监听5.屏蔽子网结构过滤防火墙中,堡垒主机位于()。A.周边网络 ﻩB.内部网络C.外部网络 ﻩ ﻩD.以上均有也许6.防火墙用于将Internet和内部网络隔离,()。A.是实现信息系统安全的软件和硬件设施B.是抗病毒破坏的软件和硬件设施C.是防止Internet火灾的硬件设施D.是起抗电磁干扰作用的硬件设施
7.下列恶意程序不依赖于主机程序的是()A.ﻩ传统病毒 ﻩﻩﻩ B.蠕虫病毒C.木马病毒ﻩﻩﻩﻩﻩD.逻辑炸弹8.用户A运用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。A.用户B的公钥 ﻩ B.用户A的公钥C.用户B的私钥 ﻩ D.用户A的私钥9.下列口令最佳的是()。A.TommyJonesﻩﻩB.Itdm63S!ﻩﻩC.link99 ﻩﻩD.hello10.减少受到蠕虫袭击的也许途径的最佳方法是()。A.安装防火墙软件ﻩﻩﻩﻩB.安装防病毒软件C.安装入侵检测系统 ﻩﻩD.保证系统及服务都安装了最新补丁二、名词解释1.安全漏洞2.身份认证3.数字证书4.计算机病毒5.访问控制6.扫描器7.公钥基础设施8.积极袭击三、问答题1.简述目前防火墙的重要功能及其存在的局限性。2.简述使用公钥技术的署名和验证过程。3.根据木马程序的原理,简朴说明你将根据哪些现象来判断你的系统是否感染木马程序。4.简述信息系统面临哪些类型的基本威胁。5.比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺陷。
《信息系统安全技术》课程综合复习资料参考答案一、单项选择题目12345678910答案CDCDAABABD二、名词解释1.参考答案:指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的也许导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。2.参考答案:系统拟定并验证用户所声称身份与其真实身份是否相一致的过程,以防止袭击者假冒合法用户获取访问权限。3.参考答案:数字证书是一个经可信权威机构(CA)数字署名的包含一个用户身份信息以及用户公钥信息的文献,它可以证实一个公开密钥与某一最终用户之间的绑定。4.参考答案:《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5.参考答案:根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。6.参考答案:一种自动检测远程或本地主机安全性弱点的程序。7.参考答案:运用公钥概念和密码技术实行和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤消基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。8.参考答案:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运营。三、问答题1.答案要点:重要功能:(1)严禁某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户;(2)控制对特殊站点的访问,封堵某些服务;(3)对网络存取和访问进行监控审计;(4)对网络袭击进行检测和报警(5)限制网络暴露。局限性:(1)不能防范绕过防火墙的袭击;(2)不能防范来自内部人员恶意的袭击;(3)不能阻止被病毒感染的程序或文献的传递;(4)不能防止数据驱动式袭击;(5)不能防范未知的袭击。2.答案要点:假设用户甲署名,用户乙验证,那么使用公钥加密技术的署名和验证过程是:(1)甲的署名过程:甲一方面用单向散列函数对要发送的信息A进行计算,得到散列值B,然后再用自己的私钥Sk对B进行加密得到C,那么C就是甲对信息A的署名。(2)乙的验证过程:乙一方面用同样的单向散列函数对A进行计算得到结果B1,对署名C使用甲的公钥Pk进行解密,得到B2,然后比较B1与B2,假如B1=B2,则署名是真实的,否则署名则为假的。3.答案要点:可采用以下方法进行判断(1)木马多以独立的进程存在,因此可以通过检查系统运营的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运营的进程;(2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运营,检查系统正在运营的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;(3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具netstat–an命令检查;(4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运营的程序来判断;4.答案要点:(1)信息泄漏:敏感信息在故意或无意中被泄漏、丢失或透露给某个未授权的实体。(2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。(3)服务拒绝:由于受到袭击或系统受到破坏而使信息或信息系统资源的运用价值或服务能力下降或丧失。(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。5.答案要点:⑴、对称密钥加密特点:加密、解密使用相同的密钥,算法如DES等。优点是算法简朴,实现容易,运算速度非常快;缺陷是密钥管理复杂,不利于分布式环境下的信息互换,此外也不能实现抗否认。⑵、非对称密钥加密特点:加密、解密使用两个不同的密钥,一个对外公开,称为公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年四川省广元市英语八下期末检测模拟试题含答案
- 王者荣耀语文试题及答案
- 外科选择试题及答案
- 图书馆笔试题目及答案
- 统筹方法的试题及答案
- 2025年商业担保贷款协议参考格式
- 2025年基金持有者权益与责任协议
- 2025年数据软件协议手册
- 2025年房产租赁权策划变更协议书
- 2025年仓储管理策划与物流合作协议
- 全过程工程咨询投标方案(技术方案)
- 初中物理神奇的电磁波+物理教科版九年级下册
- GB/T 718-2024铸造用生铁
- 2024-2029年中国无溶剂复合机行业市场现状分析及竞争格局与投资发展研究报告
- 汽车维修项目实施方案
- 竞技体育人才队伍建设方案
- 《多联机空调系统工程技术规程》JGJ174-2024
- MOOC 微积分(二)-浙江大学 中国大学慕课答案
- 跨学科学习:一种基于学科的设计、实施与评价
- MOOC 动物营养学-西北农林科技大学 中国大学慕课答案
- 2020年江西省上饶市万年县中小学、幼儿园教师进城考试真题库及答案
评论
0/150
提交评论