版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
填空題:1-201.ISO對OSI規(guī)定了五種級別的安全服務:即 、 、數(shù)據(jù)保密性、數(shù)據(jù)完整性、防抵賴;完整的信息系統(tǒng)安全體系框架由 、 和管理體系共同構建;3.1983年美國國防部提出了一套《可信計算機系統(tǒng)評估標準》,簡寫為4?訪問控制三要素為 、 和 ;網(wǎng)絡數(shù)據(jù)加密常見的方式有 、 和端到端加密三種;DES算法大致可以分成四個部分: 、一 逆初始變換和子密鑰生成;入侵檢測工具根據(jù)采用的技術和原理分類:可以分為 、 和特征檢測三種;&PDRR模型的組成是 、 、響應和恢復;計算機病毒按感染方式分為 、 和混合型病毒;備份的方式分為 、. 和差額備份。1■對象認證、訪問控制2■技術體系、組織機構體系TCSEC。4■主體S、客體0和控制策略A5■鏈路加密、節(jié)點加密6■初始變換、乘積變換(迭代運算)7■異常檢測、誤用檢測8■防護(Protection)、檢測(Detection)9■引導型病毒、文件型病毒完全備份、增量備份入侵檢測系統(tǒng)簡寫為 ,通常由兩部分組成,即: 和 ;機構的設置分為三個層次: 、 和執(zhí)行層;P2)R安全模型分別指:. 、 、檢測和響應;典型的病毒運行機制可以分為 、 、 和發(fā)作4個階段;備份的類型有 、 和邏輯備份;訪問控制分 和. 兩種;計算機病毒按連接方式分為:一 、一 、操作系統(tǒng)病毒和外殼型病毒;安全審計是通過對所關心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括 、 、. 和報告機制幾部分;19.1988年11月2日晚,美國康爾大學研究生羅特?莫里斯將計算機病毒 投放到網(wǎng)絡中。該病毒程序迅速擴展,至第二天凌晨,直接經(jīng)濟損失近億美元;IDS,傳感器(也稱探測引擎)、控制臺(也稱控制中心)決策層、管理層策略(Policy)、防護(Protection)感染、潛伏、繁殖冷備份、熱備份系統(tǒng)訪問控制(也稱授權控制)網(wǎng)絡訪問控制源碼型病毒、入侵型病毒審計發(fā)生器、日志記錄器、日志分析器19?蠕蟲
選擇題:1-20選擇題:1-201?災難恢復措施不包括(D )。災難預防制度B.災難演習制度下面不是防火墻的擴展功能的是(路由功能、NAT功能C.帶寬控制、日志審計計算機病毒的主要特點是( C自我復制能力C.刻意編寫,人為破壞下面不是對稱的密鑰加密算法是(RSA B.IDEAC.災難恢復制度 D.災難攻擊制度B )。訪問控制、流量分析D.VPN功能、用戶認證)。奪取系統(tǒng)控制權D.隱蔽性和潛伏性A ).GOST D.Blowfish5?下列有關網(wǎng)絡攻擊的層次,說法正確的是(B第一層攻擊主要指外部用戶獲得訪問內(nèi)部文件的權利第二層攻擊指本地用戶獲得不應獲得的文件(或目錄)讀權限第四層攻擊指非授權用戶獲得特權文件的寫權限第五層基于應用層的操作,這些攻擊的目的只是為了干擾目標的正常工作6?有關我國計算機信息系統(tǒng)安全等級劃分準則GB17859-99,安全級別由低到高說法正確的是(A )。用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級用戶自主保護級、安全標記保護級、系統(tǒng)審計保護級、結構化保護級、訪問驗證保護級用戶自主保護級、系統(tǒng)審計保護級、結構化保護級、安全標記保護級、訪問驗證保護級用戶自主保護級、結構化保護級、系統(tǒng)審計保護級、安全標記保護級、訪問驗證保護級7?有關安全審計的分類正確的是( C)。用戶級審計和系統(tǒng)級審計 B.應用級審計和用戶級審計系統(tǒng)級審計、應用級審計和用戶級審計 D.系統(tǒng)級審計和應用級審計&信息安全的基本目標是保護信息的( D )機密性、可控性、可用性、可寫性和不可抵賴性機密性、可讀性、可用性、可控性和不可抵賴性機密性、可讀性、可寫性、可控性和不可抵賴性機密性、完整性、可用性、可控性和不可抵賴性9?有關訪問控制模型,下列說法正確的是(A )強制訪問控制模型(簡寫為MACModel)是一種多級訪問控制策略基于對象的訪問控制模型(簡寫為OBAModel)基于任務的訪問控制模型(簡寫為TBAModel)自主訪問控制模型(簡寫為DAModel)是根據(jù)自主訪問控制策略建立的一種模型10.入侵檢測系統(tǒng)統(tǒng)一模型由以下幾個部分組成,分別是( C)信息收集器、分析器、響應、數(shù)據(jù)庫以及文件服務器信息收集器、傳感器、響應、數(shù)據(jù)庫以及目錄服務器信息收集器、分析器、響應、數(shù)據(jù)庫以及目錄服務器D.信息收集器、分析器、響應、數(shù)據(jù)庫以及文件服務器1-5DBCAB6-10ACDAC
1-5DBCAB6-10ACDAC)。有關我國制定的計算機信息系統(tǒng)安全等級劃分準則,下列說法正確的是)。AA■用戶自主保護級,B■系統(tǒng)審計保護級,相當于TCSEC中定義的C1級相當于TCSEC中定義的B3級相當于TCSEC中定義的B2級D.結構化保護級,相當于TCSEC中定義的B1級為了實現(xiàn)安全服務,制定8種安全機制,下面不是這8種安全機制的是(A相當于TCSEC中定義的C1級相當于TCSEC中定義的B3級相當于TCSEC中定義的B2級D.結構化保護級,相當于TCSEC中定義的B1級為了實現(xiàn)安全服務,制定8種安全機制,下面不是這8種安全機制的是(A■加密機制、數(shù)字簽名機制C.鑒別交換機制、通信業(yè)務填充機制下面不是防火墻的基本功能的是(A.基于源和目的MAC地址C.基于源和目的端口為了保證數(shù)據(jù)的機密性,只能進行(A.上讀/下寫 B.下讀/上寫下列不屬于非對稱的密鑰加密算法的是A.ELGamal算法B.Rabin密碼16?下面不是安全策略實施原則的是(D訪問控制機制、數(shù)據(jù)完整性機制審■計機制和病毒機制;)?;谠春湍康腎P地址D.和PNAT功能)。C.上讀/上寫CC.DE密碼
)。D.下讀/下寫)。D.DS密碼)。A.最小特權原則 B.多人負責的原則略有關實體安全的內(nèi)容,錯誤的是(A■安全傳輸 電磁防護災難恢復措施不包括(DC.最小泄漏原則)。物理隔離)。A.災難預防制度B.災難演習制度計算機病毒的主要特點是(CA.自我復制能力C.刻意編寫,人為破壞計算機網(wǎng)絡安全審計是通過一定的策略,作事件。A.軟件活動動11-15ADDBC16-20BADCCC.災難恢復制度)。B.奪取系統(tǒng)控制權D.隱蔽性和潛伏性利用記錄和分析( CB.硬件活動C.系統(tǒng)活動和用戶活動D.多級安全策D環(huán)境安全D.災難攻擊制度)的歷史操D.病毒活判斷題:1-201?無論是文件型病毒還是引導型病毒,其感染過程都是先駐入內(nèi)存,然后判斷感染條件,最后感染。(2.20盤制祖-父-子輪換策略由三級備份組成:日備份、周備份、月備份。( )3?根據(jù)監(jiān)測的數(shù)據(jù)源分類:分為基于主機的入侵檢測系統(tǒng)、基于網(wǎng)絡的入侵檢測系統(tǒng)和混合式入侵檢測系統(tǒng)。( )4?機房的三度要求是指溫度:18°C~22°C,濕度:40%~60%,潔凈度:清潔度要求機房塵埃顆粒直徑小于5^m,平均每升空氣含塵量小于1萬顆。(5?物理隔離,在安全上的要求主要有三個即:在物理傳導、在物理輻射和在物理存儲上進TOC\o"1-5"\h\z行。( )認證技術一般可以分為安全管理協(xié)議、訪問控制和密碼體制三個層次。()目前主要電磁防護措施是對傳導發(fā)射的防護和對輻射的防護。( )&組織機構體系是信息系統(tǒng)安全的組織保障系統(tǒng),由機構、 組織和人事三個模塊構成。()WindowsXP的應用程序日志:包括用XPSecurityauthority注冊的應用程序產(chǎn)生的信息。它的物理位置是:%systemroot%\system32\config\*.evt。( )安全機制可以分為兩類,一類是與安全服務有關,它們被用來實現(xiàn)安全服務;另一類與管理功能有關,它們被用于加強對安全系統(tǒng)的管理。( )1-5WXXV6-10XVXXV11.20盤制祖-父-子輪換策略由三級備份組成:日備份、周備份、月備份。( )國際通用準則(CC)是國際標準化組織ISO開始制定一個通用的國際安全評價準則,并且由聯(lián)合技術委員會的第27分會的第4工作組具體負責。( )根據(jù)工作方式分類,入侵檢測系統(tǒng)可以分為基于主機的入侵檢測系統(tǒng)與基于網(wǎng)絡的入侵檢測系統(tǒng)。( 、分布式屏蔽的三種類型分別是電屏蔽、磁屏蔽和電磁屏蔽。( )任何加密系統(tǒng),不論形式多么復雜,至少包括4個部分即:明文、密文。加密、解密裝置或稱算法和密鑰,其中密鑰可以是數(shù)字,詞匯或者語句。( )世界上第一例被證實的計算機病毒是在1980年,大范圍流行始于20世紀90年代。早期出現(xiàn)的病毒程序是一種特洛伊木馬程序。( )IP欺騙、TCP會話劫持、ARP欺騙、DNS欺騙及Web欺騙都屬于電子欺騙技術。()訪問控制的安全策略有以下兩種實現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。( )19■機房的三度要求是指溫度:18°C~22°C,濕度:40%~60%,潔凈度:清潔度要求機房塵埃顆粒直徑小于(0.5),平均每升空氣含塵量小于1萬顆。(20.物理隔離,在安全上的要求主要有三個,即:在物理傳導、在物理輻射和在物理存儲上進行。(11-15VXXVV 16-20XVVXV簡答題:1-10簡述為了防止密碼被破譯而采取的措施簡述雙機集群的磁盤陣列技術的原理3?簡述防火墻的局限性一個成功的入侵檢測系統(tǒng)至少要滿足哪些要求簡述IP欺騙的定義及防范方法防止密碼被破譯而采取的措施1)采用更強壯的加密算法。 2)動態(tài)會話密鑰。3)保護關鍵密鑰。4)定期變換加密會話的密鑰。5)建設良好的密碼使用管理制度。雙機集群的磁盤陣列技術的原理雙機系統(tǒng)是由兩臺服務器和共享存儲子系統(tǒng)組成的。在雙機系統(tǒng)中,每臺主機至少安裝兩塊網(wǎng)卡,一塊連接到網(wǎng)絡上,對外提供服務,另一塊相互與另一臺主機連接,用于偵測對方的工作狀況;每臺主機都連接在共享磁盤子系統(tǒng)上。共享磁盤子系統(tǒng)通常為有容錯功能的磁盤陣列,各種應用所需的數(shù)據(jù)均存儲在磁盤陣列子系統(tǒng)上。防火墻的局限性1)防火墻防外不防內(nèi)2)網(wǎng)絡應用受到結構性限制3)防火墻難于管理和配置,易造成安全漏洞4)效率較低、故障率高5)很難為用戶在防火墻內(nèi)外提供一致的安全策略6)防火墻只實現(xiàn)了粗粒度的訪問控制一個成功的入侵檢測系統(tǒng)至少要滿足的要求:1)實時性要求2)可擴展性要求3)適應性要求4)安全性與可用性要求5)有效性要求IP欺騙的定義及防范方法IP欺騙就是偽造別的機器的IP地址用于欺騙第三者防范方法:1)放棄基于IP地址的信任策略2)使用隨機化的初始序列號3)在路由器中加上一些附加條件4)配置服務器,降低IP欺騙的可能5)使用防火墻和其他抗IP欺騙的產(chǎn)品。6■簡述磁盤鏡像技術的原理7.簡述掃描器的組成及工作流程8■簡述設置防火墻的目的9■簡述入侵檢測的概念10■簡述攻擊者進行網(wǎng)絡攻擊的7個步驟(按先后順序)6?簡述磁盤鏡像技術的原理磁盤鏡像就是在一臺服務器內(nèi)安裝兩個(或者多個)獨立的硬盤,即用一塊磁盤控制器連接兩個性能相同的硬盤。當系統(tǒng)工作時,將數(shù)據(jù)同時存入這兩個硬盤,這兩份數(shù)據(jù)稱為鏡像關系。當一個硬盤出現(xiàn)故障時,可以使用另一個硬盤,從而保證網(wǎng)絡系統(tǒng)正常運行。簡述掃描器的組成及工作流程用戶界面、掃描引擎、掃描方法集、漏洞數(shù)據(jù)庫、掃描輸出報告等。整個掃描過程是由用戶界面驅動的,首先由用戶建立新會話,選定掃描策略后,啟動掃描引擎,根據(jù)用戶制訂的掃描策略,掃描引擎開始調(diào)度掃描方法,掃描方法將檢查到的漏洞填入數(shù)據(jù)庫,最后由報告模塊根據(jù)數(shù)據(jù)庫內(nèi)容組織掃描輸出結果。簡述設置防火墻的目的限制他人進入內(nèi)部網(wǎng)絡;過濾掉不安全的服務和非法用戶;防止入侵者接近用戶的防御設施;限定人們訪問特殊站點;為監(jiān)視局域網(wǎng)安全提供方便。9?簡述入侵檢測的概念是對入侵行為的發(fā)覺,是一種試圖通過觀察行為、安全日志或審計數(shù)據(jù)來檢測入侵的技術。入侵檢測的內(nèi)容包括:檢測試圖闖入、成功闖入、冒充其他用戶、違反安全策略、合法用戶的泄漏、獨占資源以及惡意使用等破壞系統(tǒng)安全性的行為。10?簡述攻擊者進行網(wǎng)絡攻擊的7個步驟(按先后順序)首先隱藏位置,接著網(wǎng)絡探測和資料收集、對系統(tǒng)弱點進行挖掘、獲得系統(tǒng)控制權、隱藏行蹤,最后實施攻擊、開辟后門等七個步驟。應用題:1-2加密,解密算法1.已知使用密鑰4X4和置換3,2,1,4,通過矩陣變位法后密文為1010111011000011,求明文。(要求寫出詳細的計算過程,否則不給分。)2?寫出在WINDOWSXP環(huán)境下,在“命令提示符”下鍵入命令,完成用戶和文件夾(文件夾創(chuàng)建在D盤根目錄)的創(chuàng)建(假設要創(chuàng)建的用戶有兩個,分別為user1和user2;文件夾有兩個,分別為kaoshi1和kaoshi2),并進行權限設置(用戶user1和user2對kaoshi1有讀的權限,用戶user1對kaoshi2有更改的權限,但用戶user2,限制其對kaoshi2的權限)。寫出具體的方法。1.第一步,由已知的密文和4X4的密鑰,得出置換后的矩陣為:1010111011000011第二步,由置換矩陣3,2,1,4,得出置換前的矩陣:1010111001101001最后得出明文為:10101110011010012.先在”開始”菜單中選擇”運行”菜單,輸入cmd/。進入“命令提示符”界面。創(chuàng)建兩用戶的方法:Netuseruser1/add/Netuseruser2/add/在D盤根目錄創(chuàng)建兩文件夾的方法:D:/Mdkaoshi1/Mdkaoshi2/權限設置的方法:Caclskaoshi1/guser1:r/Caclskaoshi1/guser2:r/Caclskaoshi2/guser1:c/Caclskaoshi2/gus
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版外銷合同范本:新能源產(chǎn)品海外銷售合作協(xié)議5篇
- 2025年個人二手車交易車輛交易咨詢及指導服務協(xié)議2篇
- 2025年度店鋪空間布局優(yōu)化施工合同范本
- 2025版新車銷售與車主關愛活動合作合同范本2篇
- 2025年度城市綠化工程個人養(yǎng)護施工合同4篇
- 2025-2030全球電子合同智能管理服務行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球三環(huán)癸烷二甲醇二甲基丙烯酸酯行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國口服滲透泵行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2024年遼寧中考數(shù)學臨考押題卷解析版
- 2024年全國高考語文試題分類匯編:詞語(成語、熟語等)含詳細解答
- 數(shù)學-山東省2025年1月濟南市高三期末學習質(zhì)量檢測濟南期末試題和答案
- 中儲糧黑龍江分公司社招2025年學習資料
- 2024-2025學年人教版三年級(上)英語寒假作業(yè)(九)
- 河南退役軍人專升本計算機真題答案
- 湖南省長沙市2024-2025學年高一數(shù)學上學期期末考試試卷
- 船舶行業(yè)維修保養(yǎng)合同
- 駕駛證學法減分(學法免分)試題和答案(50題完整版)1650
- 2024年林地使用權轉讓協(xié)議書
- 物流有限公司安全生產(chǎn)專項整治三年行動實施方案全國安全生產(chǎn)專項整治三年行動計劃
- 2025屆江蘇省13市高三最后一卷生物試卷含解析
- 2023年漢中市人民政府國有資產(chǎn)監(jiān)督管理委員會公務員考試《行政職業(yè)能力測驗》歷年真題及詳解
評論
0/150
提交評論