上半年信息安全技术第二次作业.doc

上传人:wj 文档编号:2152875 上传时间:2023-05-02 格式:DOC 页数:6 大小:49.50KB
下载 相关 举报
上半年信息安全技术第二次作业.doc_第1页
第1页 / 共6页
上半年信息安全技术第二次作业.doc_第2页
第2页 / 共6页
上半年信息安全技术第二次作业.doc_第3页
第3页 / 共6页
上半年信息安全技术第二次作业.doc_第4页
第4页 / 共6页
上半年信息安全技术第二次作业.doc_第5页
第5页 / 共6页
上半年信息安全技术第二次作业.doc_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年信息安全技术第二次作业.doc

《上半年信息安全技术第二次作业.doc》由会员分享,可在线阅读,更多相关《上半年信息安全技术第二次作业.doc(6页珍藏版)》请在冰点文库上搜索。

上半年信息安全技术第二次作业.doc

《计算机安全技术》测试题

一、选择题(每题2分,共20分)

1.我国计算机信息系统安全法规主要涉及到____A____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A.信息系统安全保护   B.计算机犯罪 

C.知识版权保护 D. 个人隐私保护

2.DES、RSA是最常用的________B_______算法,RSA还可用于身份验证和数字签名。

A.口令加密 B.信息加密 C.报文摘要 D.纠错容错

3.______A_______是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASHBIOS芯片中的系统程序,导致主板损坏。

A.CIH病毒 B.宏病毒 C.蠕虫病毒 D.冲击波病毒

4.以下不属于常用的反病毒软件的是:

______D_______。

A.KV3000 B.瑞星 C.NortonAntiVirus D.WinRAR

5.以下不属于网络安全管理内容的是:

______D_______。

A.鉴别管理 B.访问控制管理 C.密钥管理 D.终止服务

6.服务器和工作站的安全漏洞的最佳解决方案是:

______B_______。

A.不使使用某些服务或功能 B.下载补丁修复

C.安装杀毒软件 D.使用防火墙

7.以下不属于利用网络资源备份的是:

_______D______。

A.通过E-mail备份 B.通过个人主页存储空间备份

C.通过FTP服务器进行备份 D.通过本地磁带库备份

8.破译密文就是尝试所有可能的密钥组合。

虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的______D_______。

A.密文分析 B.明文分析 C.垃圾分析 D.穷尽搜索

9.以下不能用于防止密码破译的措施是:

_____A________。

A.强壮的加密算法 B.动态会话密钥

C.双向加密 D.保护关键密钥

10.病毒不具有以下特点:

______D_______。

A.自我复制能力 B.夺取系统控制权

C.隐蔽性、潜伏性 D.能感染所有系统

二、判断题。

以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。

(每题2分,共20分)

1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。

这三个层次体现了安全策略的限制、监视和保障职能。

( √ )

2.影响计算机实体安全的主要因素有:

计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。

( √ )

3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。

提供了安全加密等五种安全机制。

( × )

4.计算机病毒的检测要从检查系统资源的异常情况入手。

防治感染病毒的途径可以分为两类:

用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。

( √ )

5.电磁防护的措施主要有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。

其中接地是应用最多的方法。

( √ )

6.软件安全保护采用加密、反跟踪、防非法复制等技术。

在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。

( √ )

7.MD5提供了一种单向的哈希函数,是一个校验和工具。

它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。

通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。

一个称为MD系列的算法集就是进行这项工作的。

其中最常用到的是MD5的系统。

( × )

8.HASH算法是信息交换的关键技术,通常有三种实现方式:

使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。

( √ )

9.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

( √ )

10.加密方式包括:

链路加密方式、节点对节点加密方式、端对端加密方式。

(√ )

三、应用题(每题5分,共15分)

1.明文是“WelcometoSunYatsenUniversity.”,用列变位法加密后,密文是什么?

答:

将明文字符分割为5 个一列的分组并按照一组后面跟着另一组的形式排列好, 

最后不全的组可以用不常用的字符填充。

 

W e l c o m

 e t o s u n 

Y a t s e n

 U n i v e r 

s i t y 

密文去各列产生:

WeYUsetanilotitcssvyoueemnnr

2.将明文“WelcometoSunYatsenUniversity”按行排在3*4矩阵中,置换,使用矩阵变位法加密方法,试写出加密和解密过程。

答:

加密过程中将明文的字母按照给定的顺序安排在一个矩阵中,然后用另一种顺 

序选出矩阵的字母来产生密文。

 

W e l c

 O m e t

 o S u n

 Y a t s 

e n U n 

i v e r 

s i t y 

置换

按照2,4,1,3 的次序重新排列,就得到

 e c W l 

m t O e 

S n o u 

a s Y t

 n n e U 

v r i e 

i y s t 

密文为:

ecWlmtOeSnouasYtnneUvrieiyst

3.明文是:

1101001101110001,密码是:

0101111110100110,写出加密和解密过程。

答:

异或运算1⊕0 = 0⊕1 =1, 0⊕0 = 1⊕1 =1, (P⊕Q)⊕Q = P 

加密过程:

(明文和密码按位异或运算) 

明文:

1101001101110001 

密码:

0101111110100110 

密文:

1000110011010111 

解密过程:

(密文和密码按位异或运算) 

密文:

1000110011010111

密码:

0101111110100110 

明文:

1101001101110001

三、简答题(每题9分,共45分)

1.简述备份的内容、时间、类型、层次、方式、意义。

答:

备份的内容:

重要数据的备份、系统文件的备份、应用程序的备份、整个分区或 

整个硬盘的备份日志文件的备份。

 

备份的时间:

应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执 行每日、每周甚至每月的备份工作。

 

备份的类型:

集中备份、本地备份和远程备份。

 备份的层次:

硬件级、软件级和人工级。

 备份的方式:

完全备份、增量备份、差分备份。

 

备份的意义:

在发生数据失效时,系统无法使用,但由于保存了一套备份数据, 利用恢复措施就能够很快将损坏的数据重新建立起来。

2.什么是防火墙?

防火墙的功能和局限性各有哪些?

防火墙有哪些基本类型?

答:

防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以 

防止发生不可预测的、潜在破坏性的侵入。

防火墙本身具有较强的抗攻击能力,它 是提供信息安全服务、实现网络和信息安全的基础设施。

 设置防火墙的目的和功能:

 

(1)防火墙是网络安全的屏障 

(2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 防火墙的局限性包括:

 

(1)防火墙防外不防内。

 

(2)防火墙难于管理和配置,易造成安全漏洞。

 (3)很难为用户在防火墙内外提供一致的安全策略。

 (4)防火墙只实现了粗粒度的访问控制。

 防火墙的技术分类:

 

(1) 包过滤防火墙:

通过设备对进出网络的数据流进行有选择的控制和操作。

 

(2) 代理防火墙:

代理防火墙通过编程来弄清用户应用层的流量,并能在用户层 和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录。

3.当前网站的主要安全问题是什么?

简述如何实现网站的安全。

答:

Web 站点的五种主要安全问题:

 

(1)未经授权的存取动作。

 

(2)窃取系统的信息。

 

(3)破坏系统。

 

(4)非法使用。

 

(5)病毒破坏。

 

Web 站点的典型安全漏洞:

 

(1)操作系统类安全漏洞。

(2)网络系统的安全漏洞。

 

(3)应用系统的安全漏洞。

 

(4)网络安全防护系统不健全。

 

(5)其他安全漏洞,如Java/ActiveX 控件。

 Web 站点的安全策略:

 

(1) 制定安全策略:

根据需要和目标分析和估计风险;记录Web 访问和连接情况。

 

(2) 配置Web 服务器的安全特性。

 

(3) 排除站点中的安全漏洞。

 

(4) 监视和控制web 站点的出入情况。

4.简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

答:

冲击波病毒的类型:

 蠕虫病毒. 

冲击波病毒的特点:

冲击波病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC 服务崩溃,该服务是Windows 操作系统使用的一种远程过程调用协议。

冲击波病毒 运行时会在内存中产生名为msblast.exe 的进程, 在系统目录中产生名为 msblast.exe 的病毒文件. 冲击波病毒会监听端口69,模拟出一个TFTP 服务器,并 启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC 漏洞的135 端口进 行传播。

冲击波病毒攻击所有存在有RPC 漏洞的电脑和微软升级网站. 病毒感染症状:

 

(1)莫名其妙地死机或重新启动计算机; 

(2)IE 浏览器不能正常地打开链接; (3)不能复制粘贴; 

(4)有时出现应用程序,比如Word 异常; (5)网络变慢; 

(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。

 

冲击波病毒的主要危害:

 冲击波病毒(Worm.Blaster)利用微软RPC 漏洞进行传播 的蠕虫病毒至少攻击了全球80%的Windows 用户,使他们的计算机无法工作并反复重 启。

该病毒还引发了DOS 攻击,使多个国家的互联网也受到相当影响。

  

冲击波病毒的攻击对象:

 Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统。

 

冲击波病毒的产生原因:

 Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在RPC 漏洞。

 冲击波病毒的防治方案:

 

第一步:

运行 “冲击波”专杀工具,清除病毒; 第二步:

安装微软系统补丁,防治RPC 攻击; 第三步:

升级最新版防病毒软件,防止冲击波病毒。

5.请结合实际,论述如何贯彻落实计算机系统的安全管理。

答:

(1) 硬件资源的安全管理 

1).硬件设备的使用管理 

2).常用硬件设备的维护和保养 

(2) 信息资源的安全与管理 

1).信息存储的安全管理。

计算机处理的结果(信息)要存储在某种媒体上, 如磁盘、磁带、打印纸、光盘。

信息存储的管理实际上就是对存放有信息的具体媒体的管理。

 

2).信息的使用管理。

计算机中的信息是文字记录、数据在计算机中的表示 形式,对它的安全控制关系到国家、集体、个人的安全利益。

必须加强对 信息的使用管理,防止非法使用。

 

(3) 健全机构和岗位责任制 

计算机系统的安全问题是涉及整个系统、整个单位的大问题。

一般来说, 系统安全保密是由单位主要领导负责,必要时设置专门机构,协助主要领导 管理。

重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技 术部门分工负责。

所有领导机构、重要计算机系统的安全组织机构(包括安 全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。

 

(4) 完善的安全管理规章制度 

1).系统运行维护管理制度 

2).计算机处理控制管理制度 

3).文档资料管理制度 

4).操作人员及管理人员的管理制度

5).计算机机房的安全管理规章制度 

6).其他的重要管理制度 

7).详细的工作手册和工作记录

6

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2