


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全导论(总分108)(答案仅供参考)名词解释;(每3个18个)信息安全:指保持信息的保密性、完整性和可用性、可控性和不可否认性,保护信息系统的硬件、软件和相关数据,使其不因意外或恶意入侵而被破坏、更改或泄露,以确保信息系统的持续、可靠和正常运行。虚拟专用网:一般来说,它指的是一个可以在互联网上自我管理的专用网络,它是一个安全稳定的隧道,穿过混乱的公共网络。通过网络数据的分组和加密传输,在公共网络中建立临时安全的连接,从而实现私有数据在早期公共网络上的传输,达到私有网络的水平。数字证书:指各种实体(持卡人、个人、商户、企业、网关、银行等)的身份证书。)在在线信息交换和交易活动中应急响应:指
2、安全技术人员在遇到紧急情况后采取的措施和行动。紧急情况是指影响系统正常工作的情况风险评估:风险评估,有时称为风险分析,是组织使用适当的风险评估工具来评估信息和信息处理设施的威胁、影响、弱点和可能的风险,即确定安全风险及其规模的过程。入侵检测:入侵行为的检测。他收集信息,分析计算机网络和计算机系统的一些关键点,找出网络或系统中是否存在违反安全政策的情况和被攻击的迹象。两道选择题(36道题各2道)1.根据密钥类型,加密算法可分为(d)A.序列算法和分组算法公钥密码算法分组算法d公钥密码算法和对称密码算法2.密码破解的最佳攻击方法(三);A.暴力破解;社会工程;字典攻击;生日攻击3.哈希码的最佳攻击
3、方法(长度=128位)(D);A.穷举攻击;中途遭遇;字典攻击;生日攻击4.数据完整性机制可以防止的攻击模式是(d);A.伪造源地址或用户地址的欺骗攻击B.拒绝信息的传递行为数据在中途被攻击者窃听。数据在途中被攻击者篡改了5.会话拦截和劫持技术属于(b)技术;A.密码分析和恢复协议漏洞渗透C.分布式拒绝服务攻击应用漏洞渗透与分析6.6的主要组成部分。公钥基础设施不包括(二);A.CA B证书颁发机构7.恶意代码是(d);A.病毒、蠕虫、特洛伊木马和后门C.广告插件。以上所有8.黑客通常将社会工程用于(a);A.密码获取AKP作弊TCP会话劫持9.9.windows中的强制终止过程使用以下(c)
4、指令;任务列表?10.现代病毒包括(d)新技术;A.进程注入、注册表隐藏、漏洞扫描11.网络扫描技术用于(引诱攻击);A.*生物. * * *生物. * * *(引诱攻击)12.使用TCP/IP三次握手协议的攻击漏洞是(a);(监督事务司、发展业务司、DROS)A.地址解析协议欺骗B.域名系统欺骗C.统一资源定位器,也称为网页地址)攻击13.攻击溢出攻击的核心是:(c)A.修改堆栈记录中进程的返回地址。使用外壳代码C.提高用户进程权限。捕获程序漏洞14.在屏蔽主机架构中,堡垒主机位于(a)中,所有外部阈值由过滤路由器路由到它;A.内部网络外围网络外部网络免费连接15.外部包过滤路由器只能防止一
5、个IP欺骗,即(d),但不能防止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.防火墙的描述不正确(d)A.防火墙无法阻止内部atB.如果一个公司的信息安全系统不清晰,拥有一个好的防火墙是没有用的C.防火墙可以防止伪装成外部可信主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.互联网控制消息协议的过滤主要基于(c);A.目标端口。源端口。消息类别代码。确认位18.网络安全的特征应该有四个方面:保密性、完整性、可用性和可控性。三。问答(46)1.信息安全的常见威胁是什么?实现
6、信息安全的主要技术措施是什么?(8)答:常见的威胁包括未经授权的访问、信息泄露、数据完整性破坏、拒绝服务攻击、恶意代码等。信息安全可以通过物理安全技术、系统安全技术、网络安全技术、应用安全技术、数据加密技术、认证和授权技术、访问控制技术、审计跟踪技术、反病毒技术、灾难恢复和备份技术来实现2.什么是密码分析,它的攻击类型是什么?差分进化算法中S盒的作用是什么?(6)答:密码分析:虽然系统使用的密钥未知,但通过分析可以从截取的密文中推断出原始明文,这个过程就成为密码分析。攻击类型有纯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。DES算法中S盒的功能是压缩和替换。八个S盒将48位输入转换为3
7、2位输出,具有良好的混沌效果。3.尝试说明Kerberos身份验证原则;(5)回答:克-赖-奥三氏:男性乳房发育-精子生成缺乏综合征KRB4.用户A需要通过计算机网络安全地向用户B发送机密文件。如何实现这一点?如果这个文件有大量的数据,而乙希望甲将来不能否认它,如何实现它,并设法说明它;(12)M用ZIP算法解压缩KS用ZIP算法压缩克-赖-奥三氏:男性乳房发育-精子生成缺乏综合征数据处理数据处理关系对比关系HM哥伦比亚特区欧共体EPHEPM:消息明文H:哈希函数KS:会话密钥KRA:A的私钥,KRB:B的私钥KUBKUA:A的公钥,KUB:B的公钥公钥加密常规加密5.防火墙的体系结构是什么?
8、堡垒主人的角色是什么?检测计算机病毒的主要方法是什么?(9)答:防火墙包括:包过滤防火墙、双主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。堡垒主机具有以下功能:堡垒主机是一种强化计算机,暴露在受保护的网络之外,可以防止攻击。防火墙软件运行在堡垒主机上,可以转发应用程序并提供服务。堡垒主机安装在内部网络上,是外部网络唯一可以直接访问的主机,以确保内部网络不会受到未经授权的外部用户的攻击。堡垒主机作为唯一可访问的点,支持终端交互或充当应用网关代理。检测计算机病毒的主要方法有:病毒特征码检测法、文件验证法、行为特征检测法和软件模拟法。6.尝试解释黑客攻击的一般过程、技术和方法;(6)答:黑客攻击的一般
9、完整过程是:隐藏自己踏上现场扫描检查现场分析和入侵获取许可增加许可扩大范围安装后门清除日志技术方法:攻击前检测;密码破解攻击;缓冲区溢出攻击;欺骗攻击;拒绝服务/拒绝服务攻击;CGI攻击;SQL注入攻击;特洛伊木马攻击;网络蠕虫;恶意软件。社会工程附加问题:解释PE文件格式和外壳保护原则答:PE指的是可移植文件,它是32位窗口下可执行文件的标准形式。shell的全名应该是可执行程序资源压缩,这是保护文件的常用手段。事实上,添加“外壳”使用一种特殊的算法来压缩EXE和DLL文件中的资源。给程序添加一个保护层代码意味着源代码失去了它原来的面目,从而保护程序免受非法修改和反翻译,这就是所谓的程序外壳。外壳确保文件格式不变,否则外壳文件无法执行,并
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学生科学故事课件
- 2025年初中科学课程标准考试测试卷及参考答案
- 针对2025年盐湖提锂的成本优化与产能扩张技术创新报告
- 2025年基因检测在遗传性遗传性骨骼发育不良诊断中的准确性研究报告
- 井下用电安全管理办法
- 企业员工理发管理办法
- 乡镇税收分层管理办法
- 住户登记制度管理办法
- 乌海宠物配偶管理办法
- 信息安全标准管理办法
- 煤炭工业矿井建设岩土工程勘察规范
- 2024慢性、重大疾病、肢体伤残疾病中医康复方案
- 微生物检验潜在风险试题及答案讨论
- 法务外包服务协议书
- 中学生零食消费情况调查与分析
- DB63T 2399.2-2025 公路工程施工危险源辨识指南 第2部分:路基工程
- 吉林省吉勤服务集团有限责任公司社会化招聘笔试真题2024
- GB 45189-2025氰化物安全生产管理规范
- TWAA 011-2024 WLAN工业终端性能技术要求
- 新科粤版九年级上册初中化学全册课前预习单
- 2025-2030年中国船员服务行业运营现状及投资前景规划研究报告
评论
0/150
提交评论