信息安全期末考试题.docx

上传人:b****8 文档编号:11962417 上传时间:2023-06-03 格式:DOCX 页数:7 大小:20.32KB
下载 相关 举报
信息安全期末考试题.docx_第1页
第1页 / 共7页
信息安全期末考试题.docx_第2页
第2页 / 共7页
信息安全期末考试题.docx_第3页
第3页 / 共7页
信息安全期末考试题.docx_第4页
第4页 / 共7页
信息安全期末考试题.docx_第5页
第5页 / 共7页
信息安全期末考试题.docx_第6页
第6页 / 共7页
信息安全期末考试题.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全期末考试题.docx

《信息安全期末考试题.docx》由会员分享,可在线阅读,更多相关《信息安全期末考试题.docx(7页珍藏版)》请在冰点文库上搜索。

信息安全期末考试题.docx

信息安全期末考试题

1.简述网络平安的含义。

答:

通过各种计算机、网络、密码技术和信息平安技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

2.网络平安的目标有哪些。

答:

机密性,完整性,可用性,抗否认性,可控性,真实性

3.简述网络平安的研究内容有哪些。

答:

根底技术研究,防御技术研究,攻击技术研究,平安控制技术和平安体系研究。

其中

根底技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和研究;防御技术研究那么包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括平安目标,平安标准,平安策略,平安控制,平安测评和平安工程等研究。

4.常见网络存在的平安威胁有哪些?

请简要答复。

答:

计算机病毒,拒绝效劳攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丧失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络平安威胁存在的原因。

答:

①网络建立之初忽略了平安问题②协议和软件设计本身的缺陷③操作系统本身及其配置的平安性④没有集中的管理机构和统一的政策⑤应用效劳的访问控制、平安设计存在的漏洞⑥平安产品配置的平安性⑦来自内部网用户的平安威胁⑧网络病毒和电子邮件病毒。

6.简述密码学的开展阶段。

答:

密码学的开展可以分为两个阶段。

第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,根本上靠人工对消息加密、传输和放破译。

第二阶段是计算机密码学阶段,包括以下两方面:

传统方法的计算机密码学阶段;计算机密码学阶段。

7.常见的密码分析攻击类型有哪些?

答:

①唯密文攻击②明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。

8.简述端一端加密及链路加密和节点加密相加其所不具有的优点。

答;①本钱低②端一端加密比链路加密更平安③端一端加密可以由用户提供,因此对用户来说这种加密方式比拟灵活④端一端加密所需的密钥数量远大于链路加密。

9公钥密码体制的优点有哪些?

答:

①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。

②的平安性基于大数分解的困难性。

③公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。

10.什么是认证中心?

电子商务的交易过程中为什么必须设定?

答:

为保证客户之间在网上传递信息的平安性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进展验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际平安电子交易协议标准的平安证书。

它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理效劳。

它将客户的公钥及客户的名称及其他属性关联起来,进展客户之间电子身份认证。

证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和开展的根底。

11.简述在密码管理方面的作用有哪些?

答:

①自身密钥的产生、存储、备份/恢复、归纳和销毁。

②提供密钥生成和分发效劳。

③确定客户密钥生存周期,实施密钥撤消和更新管理。

④为平安加密通信提供平安密钥管理效劳。

⑤提供密钥托管和密钥恢复效劳⑥其他密钥生成和管理,密码运算功能

12.电子商务认证中心的平安构造包括哪些内容?

答:

①物理及环境平安②网络平安③应用业务系统及数据平安④人员平安及日常操作管理⑤系统连续性管理

13.防火墙的根本功能有哪些?

答:

①防火墙能够强化平安策略,通过对数据包进展检查,保护内部网络上脆弱的效劳。

②防火墙能够对网络进展监控,有效地审计和记录内、外部网络上的活动。

③防火墙可以通过网络地址转换功能方便地部署内部网络的地址。

④可以集中平安性。

⑤隔离不同网络,防止内部信息的外泄。

14.简述防火墙的缺乏之处。

答:

①防火墙不能防范全部网络的平安问题②防火墙不能防范已感染了病毒的文件和软件在网络上进展传送③由于防火墙的存在,限制了一些有用的网络效劳④防火墙无法防范通过防火墙意外的其他途径的攻击⑤可用性和可靠性

15.防火墙的主要技术有哪几种?

答:

包过滤技术,代理技术,电路级网关和状态包检查技术

16.简述包过滤型防火墙的优缺点。

答:

优点:

①处理包的速度比代理效劳器快,过滤路由器为用户提供了一种透明的效劳,用户不用改变客户端程序或改变自己的行为。

②实现包过滤几乎不再需要费用〔或极少的费用〕,因为这些特点都包含在标准的路由器软件中。

③包过滤路由器对用户和应用来讲是透明的,所以不必对用户进展特殊的培训和在每台主机上安装特定的软件。

缺点:

①防火墙的维护比拟困难,定义数据包过滤器比拟复杂。

②只能阻止一种类型的欺骗。

③任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。

④一些包过滤网关不支持有效的用户认证。

⑤不可能提供有用的日志。

⑥随着过滤器数目的增加,路由器的吞吐量会下降。

⑦包过滤器无法对网络上流动的信息提供全面的控制。

⑧允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

17.什么叫入侵检测系统?

入侵检测系统的主要功能有哪些?

答:

入侵检测系统是一种能够通过分析系统平安相关数据来检测入侵活动的系统。

功能:

①监测并分析用户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据文件的完整性④识别的攻击行为⑤统计分析异常行为⑥对操作系统进展日志管理,并识别违反平安策略的用户活动

18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和缺乏?

答:

基于主机的入侵检测系统的优点:

①检测准确度较高②可以检测到没有明显行为特征的入侵③能够对不同的操作系统进展有针对性的检测④本钱较低⑤不会因网络流量影响性能⑥适于加密和交换环境。

缺乏:

①实时性较差②无法检测数据包的全部③检测效果取决于日志系统④占用主机资源⑤隐蔽性较差⑥如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用

基于网络的入侵检测系统的优点:

①可以提供实时的网络行为检测②可以同时保护多台网络主机③具有良好的隐蔽性④有效保护入侵证据⑤不影响被保护主机的性能。

缺乏:

①防入侵欺骗的能力通常较差②在交换式网络环境中难以配置③检测性能受硬件条件限制④不能处理加密后的数据

19.什么是计算机病毒?

计算机病毒的开展过程有哪些阶段?

答:

计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令。

它也是一种“计算机程序〞,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序。

开展阶段:

①早期病毒的产生②病毒阶段③平台阶段④网络病毒阶段⑤病毒开展的未来趋势

20.简述计算机病毒的特征及种类。

答:

①可执行性②传染性③潜伏性④隐蔽性⑤破坏性⑥不可预见性⑦夺取系统控制权

种类:

1.按病毒的传染方式:

①引导型病毒②文件型病毒③复合型病毒2.按病毒的破坏程度:

①良性病毒②:

①伴随性病毒②蠕虫型病毒③寄生型病毒④:

①源码型病毒②入侵型病毒③操作系统型病毒④外壳型病毒

21.简述计算机病毒防护策略的开展趋势。

答:

针对病毒流行的开展趋势,需要通过构建完整的病毒防护策略对计算机网络进展防护。

传统的防护策略包括:

①基于点的保护战略②被动式保护战略新防护策略包括:

①多层次保护策略②集中式管理策略③病毒爆发预防策略。

22.黑客攻击的阶段有哪些?

答:

①信息收集②系统平安弱点的探测③网络攻击

23.平安口令的设置原那么有哪些?

答:

①设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。

②口令的长度至少8位,不要将口令写下来。

③不要将口令存于终端功能键或调制解调器的字段串存储器中。

④不要选取显而易见的信息作口令。

⑤不要让人知道,不要让人看见自己在输入口令。

⑥不要交替使用两个口令。

⑦不要在不同系统上使用同一个口令。

⑧定期更改口令。

24.端口扫描的原理是什么?

其扫描分为哪几类?

答:

扫描器通常利用协议的特性,通过一定的技巧进展扫描,到达隐藏自己不被防火墙过滤掉的目的。

数据包的包头有6位,分别为,。

其中用来释放一个连接;位用来建立一个连接,如果1而0那么表示该数据包为连接请求,如果1而1那么表示承受连接;用来重置一个连接一般情况下,如果收到的一个分段明显不是属于该主机上的任何一个连接,那么向远端发送一个复位包,当得到了一个设置了的数据包时,通常说明系统出现一些问题;数据的承受者被友好的提示将收到的数据直接交给应用程序;位用来确定数据包是否被确认有效;为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。

分类:

①〔〕扫描②扫描③扫描④段扫描⑤反向扫描⑥返回扫描⑦端口不能到达扫描⑧〔〕和〔〕扫描⑨扫描

25.特洛伊木马的种类有哪些?

答:

①破坏型②密码发送型③远程访问型④键盘记录木马⑤攻击木马⑥代理木马⑦木马⑧程序杀手木马⑨反弹端口型木马

26.网络站点的脆弱有哪些?

答:

①认证环节的薄弱性②系统易被监视性③易被欺骗性④有缺陷的局域网效劳⑤复杂的设备和控制⑥主机的平安性无法估计

27.简述站点的攻击手段及防范措施。

答:

①攻击.防范:

需要在效劳器前架设可以防御攻击的防火墙②注入。

③欺骗④木马程序。

防范:

可以通过防止程序的一些编写漏洞,注入,数据泄露等方面来预防。

同时还可以通过的的平安权限功能,将对应的主目录以及其他分别设置用户权限⑤程序的平安性.防范:

需要在编写脚本时保证所有字符都是合法的。

另外效劳器应对输入数据的长度有严格限制⑥欺骗⑦及攻击。

防范:

首先需要对浏览器的平安功能进展限制⑧的平安性。

防范:

需要对浏览器的平安功能进展限制,对未签名或不信任站点的控件安装前进展平安提示

28站点收到的平安威胁主要有哪些?

答:

①跟踪内部网络拓扑信息②拒绝效劳攻击③欺骗④重定向

29.简述操作系统平安性的设计原那么及一般构造。

答:

设计原那么:

①最小特权②机制的经济性③开放系统设计④完备的存取控制机制⑤基于“允许〞的设计原那么⑥权限别离⑦防止信息流的潜在通道⑧方便使用

一般构造:

用户软件

可信应用软件

平安核

硬件

30.说明数据库平安所面临的威胁。

简述数据库系统的平安性要求。

答:

威胁:

①数据纂改②数据损坏③数据窃取

平安性要求:

①数据库的完整性②元素的完整性③可审计性④访问控制⑤用户认证

⑥高可用性⑦平安性及可靠性问题⑧多层数据库系统的平安

31.简述电子交易的根本流程和步骤。

答:

①消费者向银行提领电子现金。

②银行在验证了消费者的身份后,对消费者的真实账户作扣款动作,并将等值的电子现金存入消费者的电子钱包。

③当消费者透过浏览器连接到网络商店观看商品并决定要购置某项商品时,他按下了“购置〞键,商店端的软件就会将此商品的订单给予消费者的电子钱包软件。

④电子钱包就开场激活管理功能,将订单上所列的电子现金支付给商店端软件。

⑤商店端在收到消费者送来的电子现金后就会传送到银行去验证这笔电子现金是否为银行发行的合法电子现金。

⑥如果验证失误,银行就会通知商店验证成功,并将电子现金转成相对的真实现金金额存入商店的账户。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2