信息系統(tǒng)安全技術題庫_第1頁
信息系統(tǒng)安全技術題庫_第2頁
信息系統(tǒng)安全技術題庫_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息系統(tǒng)安全技術課程綜合復習資料一、單項選擇1計算機病毒掃描軟件的組成是()A. 僅有病毒特征代碼庫B.僅有病毒掃描程序C.毒特征代碼庫和掃描程序D.病毒掃描程序和殺毒程序2計算機病毒可通過哪些途徑傳播()。A.磁盤、光盤、U盤B.文件共享C.電子郵件D.以上3項全是3. 包過濾防火墻作用在 TCP/IP的那個層次()。A.應用層B.傳輸層C.網(wǎng)絡層D.以上3項都有可能4. 下列黑客的攻擊方式中為被動攻擊的是()A.拒絕服務攻擊B.中斷攻擊C.病毒攻擊D.網(wǎng)絡監(jiān)聽5. 屏蔽子網(wǎng)結構過濾防火墻中,堡壘主機位于()。A.周邊網(wǎng)絡B.內部網(wǎng)絡C.外部網(wǎng)絡D.以上均有可能6. 防火墻用于將In ter

2、net和內部網(wǎng)絡隔離,()。A.是實現(xiàn)信息系統(tǒng)安全的軟件和硬件設施B. 是抗病毒破壞的軟件和硬件設施C. 是防止In ternet火災的硬件設施D. 是起抗電磁干擾作用的硬件設施7. 下列惡意程序不依賴于主機程序的是()A.傳統(tǒng)病毒B.蠕蟲病毒C.木馬病毒D.邏輯炸彈8. 用戶A利用公鑰體制向用戶B發(fā)送保密信息,那么用戶A使用的加密密鑰是()。A.用戶B的公鑰B.用戶A的公鑰C.用戶B的私鑰D.用戶A的私鑰9.下列口令最好的是()。A. TommyJo nesB. ltdm63S!C. li nk99D. hello10.減少受到蠕蟲攻擊的可能途徑的最佳方法是()。A.安裝防火墻軟件B.安裝防

3、病毒軟件C.安裝入侵檢測系統(tǒng)D.確保系統(tǒng)及服務都安裝了最新補丁二、名詞解釋1. 安全漏洞2身份認證3. 數(shù)字證書4. 計算機病毒5. 訪問控制6. 掃描器7. 公鑰基礎設施8. 主動攻擊三、問答題1. 簡述目前防火墻的主要功能及其存在的局限性。2. 簡述使用公鑰技術的簽名和驗證過程。3. 根據(jù)木馬程序的原理,簡單說明你將根據(jù)哪些現(xiàn)象來判斷你的系統(tǒng)是否感染木馬程序。4. 簡述信息系統(tǒng)面臨哪些類型的基本威脅。5. 比較對稱密鑰算法和非對稱密鑰算法的特點,并說明各自有哪些優(yōu)點和缺點。信息系統(tǒng)安全技術課程綜合復習資料參考答案、單項選擇題目12345678910答案CDCDAABABD、名詞解釋1. 參

4、考答案:指信息系統(tǒng)在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略等方面,存在的可能導致系統(tǒng)受到破壞、更改、功能失效等的安全缺陷,通常也稱作脆弱性。2. 參考答案:系統(tǒng)確定并驗證用戶所聲稱身份與其真實身份是否相一致的過程,以防止攻擊者假冒合法用戶獲取訪問權限。3. 參考答案:數(shù)字證書是一個經(jīng)可信權威機構 (CA)數(shù)字簽名的包含一個用戶身份信息以及用戶公鑰信息的文件,它可以證實一個公開密鑰與某一最終用戶之間的綁定。4. 參考答案:中華人民共和國計算機信息系統(tǒng)安全保護條例中對計算機病毒定義為:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或

5、者程序代碼。5. 參考答案:根據(jù)主體和客體之間的訪問授權關系,對訪問過程做出限制,以保證資源不被非授權的使用,可分為自主訪問控制和強制訪問控制。6. 參考答案:一種自動檢測遠程或本地主機安全性弱點的程序。7. 參考答案:利用公鑰概念和密碼技術實施和提供安全服務的具有普適性的安全基礎設施的總稱,是生成、管理、存儲、頒發(fā)和撤銷基于公開密鑰密碼的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。8. 參考答案:以各種方式有選擇地破壞信息的有效性、完整性或干擾系統(tǒng)正常運行。三、問答題1.答案要點:主要功能:(1)禁止某些信息或未授權的用戶訪問受保護的網(wǎng)絡,過濾不安全的服務和非法用戶;(2)控制對特殊

6、站點的訪問,封堵某些服務;(3)對網(wǎng)絡存取和訪問進行監(jiān)控審計;(4) 對網(wǎng)絡攻擊進行檢測和報警(5) 限制網(wǎng)絡暴露。局限性:( 1)不能防范繞過防火墻的攻擊;(2) 不能防范來自內部人員惡意的攻擊;(3) 不能阻止被病毒感染的程序或文件的傳遞;(4) 不能防止數(shù)據(jù)驅動式攻擊;(5) 不能防范未知的攻擊。2. 答案要點: 假設用戶甲簽名,用戶乙驗證,那么使用公鑰加密技術的簽名和驗證過程是:( 1)甲的簽名過程:甲首先用單向散列函數(shù)對要發(fā)送的信息A 進行計算,得到散列值 B ,然后再用自己的私鑰Sk對B進行加密得到 C,那么C就是甲對信息 A的簽名。(2)乙的驗證過程:乙首先用同樣的單向散列函數(shù)對

7、A進行計算得到結果 B1,對簽名C使用甲的公鑰Pk進行解密,得到 B2,然后比較B1與B2,如果B仁B2,則簽名是真實的,否則簽名則為假的。3. 答案要點:可采用以下方法進行判斷( 1)木馬多以獨立的進程存在,因此可以通過檢查系統(tǒng)運行的進程來檢查是否存在可疑進程,這種進程一般占用較多的 CPU 資源,如使用任務管理器查看系統(tǒng)正在運行的進程;( 2)有些木馬病毒為了隱藏自己不以進程存在而是作為服務運行,檢查系統(tǒng)正在運行的服務,查看有沒有可疑的服務存在;如可以使用 Windows 自帶的管理工具服務管理器檢查;( 3)木馬程序一般要監(jiān)聽某個端口,因此可以通過檢查系統(tǒng)目前正在監(jiān)聽的端口來判斷;如可以

8、使用命令行工具 n etstat -an命令檢查;(4)木馬為了自啟動多要修改注冊表,因此可通過檢查注冊表中是否有可疑的自動運行的程序來 判斷;4. 答案要點:( 1)信息泄漏:敏感信息在有意或無意中被泄漏、丟失或透露給某個未授權的實體。( 2)信息破壞:通過未授權的創(chuàng)建、修改、刪除和重放等操作而使數(shù)據(jù)的完整性受到破壞。( 3)服務拒絕:由于受到攻擊或系統(tǒng)受到破壞而使信息或信息系統(tǒng)資源的利用價值或服務能力下 降或喪失。( 4)未授權訪問:未授權實體非法訪問系統(tǒng)資源,或授權實體超越權限訪問信息系統(tǒng)資源。5. 答案要點:、對稱密鑰加密特點:加密、解密使用相同的密鑰,算法如 DES 等。優(yōu)點是算法簡單,實現(xiàn)容易,運算速度非常快;缺點是密鑰管理復雜,不利于分布式環(huán)境下的信息交換,另外也不能實現(xiàn)抗否認。、非對稱密鑰加密特點:加密、解密使用兩個不同的密鑰,一個對外公開,稱為公鑰,用于加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論