信息系統(tǒng)安全技術(shù)題庫_第1頁
信息系統(tǒng)安全技術(shù)題庫_第2頁
信息系統(tǒng)安全技術(shù)題庫_第3頁
信息系統(tǒng)安全技術(shù)題庫_第4頁
信息系統(tǒng)安全技術(shù)題庫_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息系統(tǒng)安全技術(shù)課程綜合復(fù)習(xí)資料一、單項選擇1. 計算機病毒掃描軟件的組成是( )A. 僅有病毒特征代碼庫B. 僅有病毒掃描程序C. 毒特征代碼庫和掃描程序D. 病毒掃描程序和殺毒程序2. 計算機病毒可通過哪些途徑傳播( )。A. 磁盤、光盤、U盤B. 文件共享C. 電子郵件D. 以上3項全是3. 包過濾防火墻作用在TCP/IP的那個層次( )。A. 應(yīng)用層B.傳輸層C. 網(wǎng)絡(luò)層D. 以上3項都有可能4. 下列黑客的攻擊方式中為被動攻擊的是( )A. 拒絕服務(wù)攻擊B. 中斷攻擊C. 病毒攻擊D. 網(wǎng)絡(luò)監(jiān)聽5. 屏蔽子網(wǎng)結(jié)構(gòu)過濾防火墻中,堡壘主機位于( )。A. 周邊網(wǎng)絡(luò)B. 內(nèi)部網(wǎng)絡(luò)C. 外部

2、網(wǎng)絡(luò)D. 以上均有可能6. 防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,( )。A. 是實現(xiàn)信息系統(tǒng)安全的軟件和硬件設(shè)施B. 是抗病毒破壞的軟件和硬件設(shè)施C. 是防止Internet火災(zāi)的硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施7. 下列惡意程序不依賴于主機程序的是( )A. 傳統(tǒng)病毒B.蠕蟲病毒C. 木馬病毒D. 邏輯炸彈8. 用戶A利用公鑰體制向用戶B發(fā)送保密信息,那么用戶A使用的加密密鑰是( )。A. 用戶B的公鑰B. 用戶A的公鑰C. 用戶B的私鑰D. 用戶A的私鑰9. 下列口令最好的是( )。A. TommyJones B. Itdm63S!C. link99D. hello10.

3、 減少受到蠕蟲攻擊的可能途徑的最佳方法是( )。A. 安裝防火墻軟件B. 安裝防病毒軟件C. 安裝入侵檢測系統(tǒng)D. 確保系統(tǒng)及服務(wù)都安裝了最新補丁二、名詞解釋1. 安全漏洞2.身份認證3. 數(shù)字證書4. 計算機病毒5. 訪問控制6. 掃描器7. 公鑰基礎(chǔ)設(shè)施8. 主動攻擊三、問答題1. 簡述目前防火墻的主要功能及其存在的局限性。2. 簡述使用公鑰技術(shù)的簽名和驗證過程。3. 根據(jù)木馬程序的原理,簡單說明你將根據(jù)哪些現(xiàn)象來判斷你的系統(tǒng)是否感染木馬程序。4. 簡述信息系統(tǒng)面臨哪些類型的基本威脅。5. 比較對稱密鑰算法和非對稱密鑰算法的特點,并說明各自有哪些優(yōu)點和缺點。信息系統(tǒng)安全技術(shù)課程綜合復(fù)習(xí)資料

4、參考答案一、單項選擇題目12345678910答案二、名詞解釋1. 參考答案:指信息系統(tǒng)在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略等方面,存在的可能導(dǎo)致系統(tǒng)受到破壞、更改、功能失效等的安全缺陷,通常也稱作脆弱性。2. 參考答案:系統(tǒng)確定并驗證用戶所聲稱身份與其真實身份是否相一致的過程,以防止攻擊者假冒合法用戶獲取訪問權(quán)限。3. 參考答案:數(shù)字證書是一個經(jīng)可信權(quán)威機構(gòu)(CA)數(shù)字簽名的包含一個用戶身份信息以及用戶公鑰信息的文件,它可以證實一個公開密鑰與某一最終用戶之間的綁定。4. 參考答案:中華人民共和國計算機信息系統(tǒng)安全保護條例中對計算機病毒定義為:計算機病毒是指編制或者在計算機程序中插入的破

5、壞計算機功能或者數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。5. 參考答案:根據(jù)主體和客體之間的訪問授權(quán)關(guān)系,對訪問過程做出限制,以保證資源不被非授權(quán)的使用,可分為自主訪問控制和強制訪問控制。6. 參考答案:一種自動檢測遠程或本地主機安全性弱點的程序。7. 參考答案:利用公鑰概念和密碼技術(shù)實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施的總稱,是生成、管理、存儲、頒發(fā)和撤銷基于公開密鑰密碼的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。8. 參考答案:以各種方式有選擇地破壞信息的有效性、完整性或干擾系統(tǒng)正常運行。三、問答題1. 答案要點:主要功能:(1)禁止某些信息或未授

6、權(quán)的用戶訪問受保護的網(wǎng)絡(luò),過濾不安全的服務(wù)和非法用戶;(2)控制對特殊站點的訪問,封堵某些服務(wù);(3)對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計;(4)對網(wǎng)絡(luò)攻擊進行檢測和報警(5)限制網(wǎng)絡(luò)暴露。局限性:(1)不能防范繞過防火墻的攻擊 ;(2)不能防范來自內(nèi)部人員惡意的攻擊;(3)不能阻止被病毒感染的程序或文件的傳遞;(4)不能防止數(shù)據(jù)驅(qū)動式攻擊;(5)不能防范未知的攻擊。2. 答案要點:假設(shè)用戶甲簽名,用戶乙驗證,那么使用公鑰加密技術(shù)的簽名和驗證過程是:(1)甲的簽名過程:甲首先用單向散列函數(shù)對要發(fā)送的信息A進行計算,得到散列值B,然后再用自己的私鑰Sk對B進行加密得到C,那么C就是甲對信息A的簽名。(2

7、)乙的驗證過程:乙首先用同樣的單向散列函數(shù)對A進行計算得到結(jié)果B1,對簽名C使用甲的公鑰Pk進行解密,得到B2,然后比較B1與B2,如果B1=B2,則簽名是真實的,否則簽名則為假的。3. 答案要點:可采用以下方法進行判斷(1)木馬多以獨立的進程存在,因此可以通過檢查系統(tǒng)運行的進程來檢查是否存在可疑進程,這種進程一般占用較多的CPU資源,如使用任務(wù)管理器查看系統(tǒng)正在運行的進程; (2)有些木馬病毒為了隱藏自己不以進程存在而是作為服務(wù)運行,檢查系統(tǒng)正在運行的服務(wù),查看有沒有可疑的服務(wù)存在;如可以使用Windows自帶的管理工具服務(wù)管理器檢查;(3)木馬程序一般要監(jiān)聽某個端口,因此可以通過檢查系統(tǒng)目

8、前正在監(jiān)聽的端口來判斷;如可以使用命令行工具 netstat an命令檢查;(4)木馬為了自啟動多要修改注冊表,因此可通過檢查注冊表中是否有可疑的自動運行的程序來判斷;4. 答案要點:(1)信息泄漏:敏感信息在有意或無意中被泄漏、丟失或透露給某個未授權(quán)的實體。(2)信息破壞:通過未授權(quán)的創(chuàng)建、修改、刪除和重放等操作而使數(shù)據(jù)的完整性受到破壞。(3)服務(wù)拒絕:由于受到攻擊或系統(tǒng)受到破壞而使信息或信息系統(tǒng)資源的利用價值或服務(wù)能力下降或喪失。(4)未授權(quán)訪問:未授權(quán)實體非法訪問系統(tǒng)資源,或授權(quán)實體超越權(quán)限訪問信息系統(tǒng)資源。5. 答案要點:、對稱密鑰加密特點:加密、解密使用相同的密鑰,算法如DES等。優(yōu)點是算法簡單,實現(xiàn)容易,運算速度非???;缺點是密鑰管理復(fù)雜,不利于分布式環(huán)境下的信息交換,另外也不能實現(xiàn)抗否認。、非對稱密鑰加密特點:加密、解密使用兩個不同的密鑰,一個對外公開,稱為公鑰,用于加

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論