信息安全技术复习题有答案Word文件下载.docx
《信息安全技术复习题有答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息安全技术复习题有答案Word文件下载.docx(19页珍藏版)》请在冰点文库上搜索。
18.数据备份是把 文件或数据库 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 保护数据 ,将数据遭受破坏的程度减到最小。
19.Windows系统安全模型由 登录流程LP 、 本地安全授权LSA 、 安全账号管理SAM 和 安全引用监视器SRM 组合而成。
20.注册表是按照 树 、 项 、 子项 和 值 组成的分层结构。
实际上注册表只有两个子树:
HKEY-Locals-MACHINE 和 HKEY-USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
21.在Windows2000网络中有两种主要的帐号类型:
域用户账号 和 本地用户账号 。
除此之外,Windows2000操作系统中还有 内地的用户账号 。
22.Windows2000中安全策略是以 本地安全策略 和 组策略 两种形式出现的。
23.Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、 及 接收端和通信协议 3个部分。
24.为了应对日益严重的网络安全威胁,必须提高Web服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。
Web服务器防护可通过多种手段实现,这主要包括 安全配Web服务器 、 网页防篡改技术 、 反向代理技术 和 蜜罐技术 。
25.E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。
26.电子邮件安全技术主要包括 真伪认证技术 、 加密签名技术 、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。
27.身份认证是由信息系统 确认用户身份 的过程。
28.生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。
生物特征分为 身体特征 和 行为特征两类。
29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 计算机指令 或者 程序代码 。
30. 传染性 是病毒的最基本的特征。
31.从制作结构上分析,计算机病毒一般包括 主控模块 、 感染模块 、触发模块和 破坏模块 4大功能模块。
32.网络时代,病毒的发展呈现出的趋势是:
病毒与黑客程序结合 、 病毒传播快 、破坏性大 、 传播渠道更多 、检测更困难 。
33.我国1999年10月发布了 计算机信息系统安全保护等级划分准则 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。
34.网络安全包括 物理安全 和逻辑安全。
物理安全 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。
逻辑安全包含 信息完整性 、 保密性 、 不可否认性 和 可用性 。
35. 防火墙 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 入侵检测系统 ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。
36.计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。
对重要的保密计算机,应使用 屏蔽技术 、 电磁干扰技术 和 传播加密技术 ,避免因电磁泄漏而引起的信息泄密。
37.目前物理隔离的技术路线有 网络开关 , 实时交换 和 单向连接 3种。
38.网络攻击的过程分为三个阶段:
信息收集 、 攻击实施 、 隐身巩固 。
39. 网络隐身技术 是网络攻击者保护自身安全的手段,而 巩固技术 则是为了长期占领攻击战果所做的工作。
40.清除日志是黑客入侵的最后一步,清除日志主要包括 清除IIS日志 和 清除主机日志 两类。
41. 后门 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。
42.网络后门的建立分为 添加网络账号 和 开启服务端口 两类。
43.Windows系统下的进程隐藏技术有 注册为系统服务 和 DLL进程、动态嵌入技术 3类。
44.网络防御技术分为两大类:
被动防御技术 和 主动防御技术 。
45.扩大电子商务的主要障碍是____信息安全技术____________问题。
46.支持全球建立完善的信息基础设施的最重要的技术是计算机、(通信)和信息内容这三种技术的融合。
47.数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及(密钥管理)技术。
48.操作系统的安全控制手段主要有两种:
一是隔离控制,二是()。
49.防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面。
50.社区数字化和(现代信息技术)指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。
简答题
简单分析导致网络不安全的原因。
答:
系统漏洞--主要包括计算机系统的脆弱性和数据库管理系统的脆弱性
协议的开放性--只要符合协议,任何计算机都可以介入Internet,虽然采取了安全加固措施,但是仍然存在缺陷和漏洞;
人为因素--包括黑客攻击、计算机设置和学习安全管理缺失
2.列举两个例子说明信息安全与经济的联系。
1999年4月26日,CIH病毒大爆发,我国受到影响的计算机达到36万,经济损失达12亿;
目前美国每年由于网络信息安全问题经济损失超过170亿,德国英国也在10亿以上
简要回答信息安全的定义并简述计算机信息系统安全的含义。
信息安全的狭义解释:
是信息内容的安全,包括信息的保密性,真实性和完整性
信息安全的广义的解释:
指网络系统的硬件,软件及其系统中的信息受到保护。
它包括系统连续,可靠,正常的运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到耦合、更改和泄露。
信息系统安全是一个完整系统的概念,即是一个理论问题,又是一个工程实践问题。
信息系统安全结构包括OIS安全体系结构,TCP/IP体系结构和信息安保障体系。
与传统犯罪形式相比,计算机犯罪具有哪些特点?
1、具有专业性2、犯罪手段具有隐藏性3、犯罪后果具有严重的破坏性
4、犯罪空间具有广泛性5、犯罪类型具有新颖性6、犯罪处罚具有困难性
5.什么是计算机病毒?
计算机病毒有哪些特征?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
特征:
传染性,破坏性,隐藏性,潜伏性,可触发性,不可预见性
试说明隐写术与加密技术的相同点和不同点。
1、相同点:
传达目的相同,都是传递不想被人操知的信息2、不同点:
加密技术是将机密信息进行各种变换,使其无法被非法授权者所理解;
隐写术是以机密信息的存在为目的,加密技术是将信息本身进行保密,但信息的传递过程是暴漏的,容易遭到攻击,隐写术是伪装式信息安全是一种将信息的传递过程进行了掩盖而不易受攻击。
7.试说明隐通道的主要分析方法。
信息流分析方法:
将信息流策略适用于语句或代码的产生信息流公式,这些公式必须能够被证明是正确的,正确性无法得到证明的信息流即可产生隐通道,克服了信息流句法分析方法的某些不足,使系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成的隐通道
非干扰分析技术:
将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态
共享资源矩阵方法:
根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。
机房安全设计包括哪些内容?
机房安全设计包括:
1机房安全等级;
2机房面积需求;
3机房干扰防护要求
9.防复制有哪些方法?
防复制方法:
电子“电子锁”,机器签名
10.数据备份的种类有哪些?
常用的方法有哪些?
A种类:
完全备份;
增量备份;
系统备份;
B常用方法:
软盘备份,磁带备份,可移动存储备份,可移动的硬盘备份,本机多硬盘备份和网络备份等
简述密码策略和帐户策略。
密码策略:
对于域或本地用户账户决定密码的设置,如强制性和期限。
账户锁存策略:
对于域本地用户账户决定系统锁存账户的时间以及锁存哪个账户
12.描述注册表五个子树的功能。
(1)HKEY_LOCAL_MACHINE包含本地计算机系统的信息,包含硬件和操作系统的操作数据,如:
总线类型,系统内存,设置驱动程序和启动控制数据。
(2)HKEY_USERS包含当前计算机上所有的用户配置文件,其中一个子项总是映射为HKEY_CURRENT_USERE通过用户的SID值,另一个子项HKEY_USERS\DEFAULT包含用户登录前使用的信息。
(3)HKEY_CURRENT_USER包含任何登录计算机上的用户配置文件,其子项包含环境变量,个人程序组,桌面设置网络连接,打印机和应用程序首选项等,这些信息是HKEY_USERS子树当前登录用户SID子项的映射
(4)HKEY_CLASSES_ROOT包含软件的配置信息,例如文件扩展名的映射,它实际是HKEY_LOCAL_MACHINE\SOFTWARE\Classes子项的映射。
(5)HKEY_CURRENT_CONFIG包含计算机当前会话的所有硬件配置的信息。
这些信息是HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet的映射
简述Web安全目标及技术。
Web安全目标是保护web服务器及其数据的安全、保护WEB服务器和用户之间传递信息的安全、保护终端用户计算机及其连入Internet的设备安全。
Web安全技术主要包括:
web服务器安全技术,web应用服务安全技术和web浏览安全技术
14.电子邮件的安全目标是什么?
邮件分发安全,邮件传输安全和邮件用户安全
15.简述PKI的主要组成部分以及数字证书的形式。
PKI由认证中心(CA),证书库,密钥备份及恢复系统证书作废处理系统和应用系统等部分组成。
数字证书的形式不只一种。
主要有X.509公钥证书,PGP证书,属性证书。
简述文件型病毒和引导型病毒的工作原理。
答:
文件型病毒感染com文件有两种方式,集分别为病毒代码加在com文件的铅笔和尾部,在感染的过程中,病毒将com文件的开始3字节改为跳转到病毒代码的指令,由于com文件与执行的内存映像完全一样,因次被感染的com文件在执行时将首先运行病毒代码,病毒就在该文件之前抢先存取了系统的控制权,一旦病毒夺取了系统的控制权,是进行其自身的引导工作,在一般情况下,病毒先得自身驻留在内存中,并为病毒的传染病毒和的模块和表现模块设置好一定的触发条件,然后病毒就开始监视系统的运行,完成这些工作之后,病毒才会将系统控制全交给信用户执行可执行文件。
引导型病毒是利用操作系统的引导模块放在没偶个固定的位置,并且控制的转交方式是以物理位置为依据的而不是以操作系统引导区的内容为依据,因而病毒占据该位置即可获得控制权,为的真正的引导区的内容转移或替换,带病毒程序执行后,将控制全交给真正的引导去内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并同机传染、发作。
17.计算机反病毒技术通常有哪些?
特征值扫描技术是反病毒软件检测病毒所采用的一种最简单也最流行的方式,只要源于模式匹配的思想,反病毒软件提供商首先收集病毒样品并采集他们的指纹,成千上万的病毒特征值被收集到一个数据库中供病毒扫描器扫描对比使用。
<
1>
启发式分析技术是通过一种规划集来判断一个程序是否是病毒的技术。
2>
完成性技术验证是通过一组规划来判断一个程序是否是病毒的技术。
3>
虚拟机应用技术是应用与反病毒领域,是反病毒技术的重大突破,他能模拟一个程序的运行环境病毒在其中运行同在真是的环境中一样也就不断显露他的病毒特征,是一种极为理想的反病毒方式,尤其是检测未知的病毒。
4>
沙箱技术是根据系统中每一个可执行的程序访问资源的系统赋予它权限简历应用程序的沙箱限制计算机病毒的运行。
5>
其他还是包括计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术,和安全操作系统技术。
简述创建防火墙的步骤。
成功创建防火墙系统一般需要6步:
制定安全策略,搭建安全体系结构,制定规划次序,落实规划集,注意更换控制盒做好审计工作。
根据入侵检测原理,入侵检测技术可以分为几类?
根据入侵检测原理,入侵检测技术可分为异常检测技术,滥用检测技术和混合检测技术。
简述计算机取证技术。
计算机取证技术:
主要包括计算机获取技术,计算机证据分析技术,计算机技术保存技术,和计算机证据提交文件等四类技术。
选择题
1.口令破解的最好方法是(B)
A暴力破解B组合破解
C字典攻击D生日攻击
2.杂凑码最好的攻击方式是(D)
A穷举攻击B中途相遇
3.可以被数据完整性机制防止的攻击方式是(D)
A假冒***B抵赖****
C数据中途窃取D数据中途篡改
5、会话侦听与劫持技术属于(B)技术
A密码分析还原B协议漏洞渗透
C应用漏洞分析与渗透DDOS攻击
6.PKI的主要组成不包括(B)
ACABSSL
CRADCR
7.恶意代码是(指没有作用却会带来危险的代码D)
A病毒***B广告***
C间谍**D都是
8.社会工程学常被黑客用于(踩点阶段信息收集A)
A口令获取BARP
CTCPDDDOS
9.windows中强制终止进程的命令是(C)
ATasklistBNetsatCTaskkillDNetshare
10,现代病毒木马融合了(D)新技术
A进程注入B注册表隐藏C漏洞扫描D都是
13.溢出攻击的核心是(A)
A修改堆栈记录中进程的返回地址B利用Shellcode
C提升用户进程权限D捕捉程序漏洞
15.网络安全的特征包含保密性,完整性(D)四个方面
A可用性和可靠性B可用性和合法性
C可用性和有效性D可用性和可控性
17.信息安全的基本属性是_D__。
A.保密性B.完整性
C.可用性、可控性、可靠性D.A,B,C都是
18.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于_A__。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
19.密码学的目的是_C__。
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
20.数字签名要预先使用单向Hash函数进行处理的原因是__C_。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
21.防火墙用于将Internet和内部网络隔离_B__。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
22.PKI支持的服务不包括_D__。
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
23.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机
C.自主计算机D.数字设备
24.假设使用一种加密算法,它的加密方法很简单:
这种算法的密钥就是5,那么它属于(A)。
25.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
四.判断正误(错的要说明原因或简单纠正)
1.计算机病毒只会破坏磁盘上的数据和文件。
×
2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。
3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。
4.在使用计算机时,最常见的病毒传播媒介是软盘。
5.用杀病毒程序可以清除所有的病毒。
6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。
√
7.计算机病毒的传染和破坏主要是动态进行的。
8.写保护可以防止软盘感染病毒。
9.防病毒卡是一种硬件化了的防病毒程序。
10.信息系统对组织的作用是直接的。
11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。
12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。
13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
14.密码保管不善属于操作失误的安全隐患。
15.漏洞是指任何可以造成破坏系统或信息的弱点。
16.安全审计就是日志的记录。
17.计算机病毒是计算机系统中自动产生的。
18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护×
19.网络安全应具有以下四个方面的特征:
保密性、完整性、可用性、可查性。
20.最小特权、纵深防御是网络安全原则之一。
21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
22.开放性是UNIX系统的一大特点。
23.防止主机丢失属于系统管理员的安全管理范畴。
24.我们通常使用SMTP协议用来接收E-MAIL。
25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
26.为了防御网络监听,最常用的方法是采用物理传输。
27.使用最新版本的网页浏览器软件可以防御黑客攻击。
28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
31.禁止使用活动脚本可以防范IE执行本地任意程序。
32.只要是类型为TXT的文件都没有危险。
X
33.不要打开附件为SHS格式的文件。
34.发现木马,首先要在计算机的后台关掉其程序的运行。
35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
五.综合应用题
1.在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?
因为n=35,故y(35)=24,e=5,d=e^-1=5(mod24),明文M=C^d=10^5=5(mod35)
2.假设明文是“Datasecurityisveryimportant”,按密钥“4,3,1,2”进行周期置换加密。
先按4个字符一行顺序写出,最后一位补充a,然后按4,3,1,2列的顺序读出,得出的密文是:
auyemtatctvirtdsrirpaaeisyon
根据图示模型,分五个部分对其进行分析。
五个部分:
信源,加密变换,解密变换,信宿和攻击者
4.分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)
5.简单画出筛选路由器防火墙的结构示意图。
并说明各部分的具体功能要求。
4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?
如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。
(1)假定通信双方分别为Alice和Bob
加密方Alice将商定的密钥秘密地传递给解密方Bob。
Alice用商定的密钥加密她的消息,然后传送给Bob。
Bob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和Bob
Alice和