信息系统安全技术题库.doc_第1页
信息系统安全技术题库.doc_第2页
信息系统安全技术题库.doc_第3页
信息系统安全技术题库.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全技术课程综合复习资料一、单项选择1. 计算机病毒扫描软件的组成是( )A. 仅有病毒特征代码库B. 仅有病毒扫描程序C. 毒特征代码库和扫描程序D. 病毒扫描程序和杀毒程序2. 计算机病毒可通过哪些途径传播( )。A. 磁盘、光盘、U盘B. 文件共享C. 电子邮件D. 以上3项全是3. 包过滤防火墙作用在TCP/IP的那个层次( )。A. 应用层B.传输层C. 网络层D. 以上3项都有可能4. 下列黑客的攻击方式中为被动攻击的是( )A. 拒绝服务攻击B. 中断攻击C. 病毒攻击D. 网络监听5. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )。A. 周边网络B. 内部网络C. 外部网络D. 以上均有可能6. 防火墙用于将Internet和内部网络隔离,( )。A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施7. 下列恶意程序不依赖于主机程序的是( )A. 传统病毒B.蠕虫病毒C. 木马病毒D. 逻辑炸弹8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是( )。A. 用户B的公钥B. 用户A的公钥C. 用户B的私钥D. 用户A的私钥9. 下列口令最好的是( )。A. TommyJones B. Itdm63S!C. link99D. hello10. 减少受到蠕虫攻击的可能途径的最佳方法是( )。A. 安装防火墙软件B. 安装防病毒软件C. 安装入侵检测系统D. 确保系统及服务都安装了最新补丁二、名词解释1. 安全漏洞2.身份认证3. 数字证书4. 计算机病毒5. 访问控制6. 扫描器7. 公钥基础设施8. 主动攻击三、问答题1. 简述目前防火墙的主要功能及其存在的局限性。2. 简述使用公钥技术的签名和验证过程。3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。4. 简述信息系统面临哪些类型的基本威胁。5. 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。信息系统安全技术课程综合复习资料参考答案一、单项选择题目12345678910答案二、名词解释1. 参考答案:指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。2. 参考答案:系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限。3. 参考答案:数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证实一个公开密钥与某一最终用户之间的绑定。4. 参考答案:中华人民共和国计算机信息系统安全保护条例中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5. 参考答案:根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。6. 参考答案:一种自动检测远程或本地主机安全性弱点的程序。7. 参考答案:利用公钥概念和密码技术实施和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。8. 参考答案:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。三、问答题1. 答案要点:主要功能:(1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户;(2)控制对特殊站点的访问,封堵某些服务;(3)对网络存取和访问进行监控审计;(4)对网络攻击进行检测和报警(5)限制网络暴露。局限性:(1)不能防范绕过防火墙的攻击 ;(2)不能防范来自内部人员恶意的攻击;(3)不能阻止被病毒感染的程序或文件的传递;(4)不能防止数据驱动式攻击;(5)不能防范未知的攻击。2. 答案要点:假设用户甲签名,用户乙验证,那么使用公钥加密技术的签名和验证过程是:(1)甲的签名过程:甲首先用单向散列函数对要发送的信息A进行计算,得到散列值B,然后再用自己的私钥Sk对B进行加密得到C,那么C就是甲对信息A的签名。(2)乙的验证过程:乙首先用同样的单向散列函数对A进行计算得到结果B1,对签名C使用甲的公钥Pk进行解密,得到B2,然后比较B1与B2,如果B1=B2,则签名是真实的,否则签名则为假的。3. 答案要点:可采用以下方法进行判断(1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程; (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查;(3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat an命令检查;(4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;4. 答案要点:(1)信息泄漏:敏感信息在有意或无意中被泄漏、丢失或透露给某个未授权的实体。(2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。(3)服务拒绝:由于受到攻击或系统受到破坏而使信息或信息系统资源的利用价值或服务能力下降或丧失。(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。5. 答案要点:、对称密钥加密特点:加密、解密使用相同的密钥,算法如DES等。优点是算法简单,实现容易,运算速度非常快;缺点是密钥管理复杂,不利于分布式环境下的信息交换,另外也不能实现抗否认。、非对称密钥加密特点:加密、解密使用两个不同的密钥,一个对外公开,称为公钥,用于加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论