石大070130信息安全技术期末复习题.docx

上传人:p** 文档编号:635517 上传时间:2023-12-15 格式:DOCX 页数:6 大小:31.97KB
下载 相关 举报
石大070130信息安全技术期末复习题.docx_第1页
第1页 / 共6页
石大070130信息安全技术期末复习题.docx_第2页
第2页 / 共6页
石大070130信息安全技术期末复习题.docx_第3页
第3页 / 共6页
石大070130信息安全技术期末复习题.docx_第4页
第4页 / 共6页
石大070130信息安全技术期末复习题.docx_第5页
第5页 / 共6页
石大070130信息安全技术期末复习题.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
资源描述

《石大070130信息安全技术期末复习题.docx》由会员分享,可在线阅读,更多相关《石大070130信息安全技术期末复习题.docx(6页珍藏版)》请在第壹文秘上搜索。

1、信息安全技术课程综合复习资料一、单项选择1.计算机病毒扫描软件的组成是()B.仅有病毒扫描程序D.病毒扫描程序和杀毒程序B.文件共享D.以上3项全是A.仅有病毒特征代码库C.毒特征代码库和扫描程序2.计算机病毒可通过哪些途径传播(A.磁盘、光盘、U盘C.电子邮件3.包过滤防火墙作用在TCP/IP的那个层次()=A.应用层B.传输层C.网络层D.以上3项都有可能4.下列黑客的攻击方式中为被动攻击的是()A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听5.屏蔽子网结构过滤防火墙中,堡垒主机位于()A.周边网络B.内部网络C.外部网络D.以上均有可能6.防火墙用于将Internet和内部网络隔离

2、,()A.是实现信息系统安全的软件和硬件设施B.是抗病毒破坏的软件和硬件设施C.是防止Intemet火灾的硬件设施D.是起抗电磁干扰作用的硬件设施7.下列恶意程序不依赖于主机程序的是()A.传统病毒B.蠕虫病毒C.木马病毒D.逻辑炸弹8.用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。A.用户B的公钥B.用户A的公钥C.用户B的私密D.用户A的私仍9.下列口令最好的是()。A. TbmmyJonesB. Itdm63S! C. Iink99D. hello10减少受到蠕虫攻击的可能途径的最佳方法是()oB.安装防病毒软件D.确保系统及服务都安装了最新补丁A.安装防火墙软

3、件C.安装入侵检测系统二、名词解释1.安全漏洞2.身份认证3.数字证书4.计算机病毒5.访问控制6.扫描器7.公钥基础设施8.主动攻击三、问答题1.简述目前防火墙的主要功能及其存在的局限性。2.简述使用公钥技术的签名和验证过程。3.根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。4.简述信息系统面临哪些类型的基本威胁。5.比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。综合复习资料参考答案一、单项选择题目12345678910答案CDCDAABABD二、名词解释1.参考答案:指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导

4、致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。2.参考答案:系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限。3.参考答案:数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证实一个公开密钥与某一最终用户之间的绑定。4.参考答案:中华人民共和国计算机信息系统安全保护条例中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5.参考答案:根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资

5、源不被非授权的使用,可分为自主访问控制和强制访问控制。6.参考答案:一种自动检测远程或本地主机安全性弱点的程序。7.参考答案:利用公钥概念和密码技术实施和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。8.参考答案:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。三、问答题1.答案要点:主要功能:(1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户;(2)控制对特殊站点的访问,封堵某些服务:(3)对网络存取和访问进行监控审计;(4)对网络攻击进行检测和报警(5

6、)限制网络暴露。局限性:(1)不能防范绕过防火墙的攻击;(2)不能防范来自内部人员恶意的攻击:(3)不能阻止被病毒感染的程序或文件的传递;(4)不能防止数据驱动式攻击:(5)不能防范未知的攻击。2.答案要点:假设用户甲签名,用户乙验证,那么使用公钥加密技术的签名和验证过程是:(1)甲的签名过程:甲首先用单向散列函数对要发送的信息A进行计算,得到散列值B,然后再用自己的私钥Sk对B进行加密得到C,那么C就是甲对信息A的签名。(2)乙的验证过程:乙首先用同样的单向散列函数对A进行计算得到结果Bl,对签名C使用甲的公钥Pk进行解密,得到B2,然后比较Bl与B2,如果B1=B2,则签名是真实的,否则签

7、名则为假的。3.答案要点:可采用以下方法进行判断(1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程;(2)有些木马病毒为了隐臧自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在:如可以使用Windows自带的管理工具服务管理器检查:(3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具ne1stal-an命令检查;(4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;4.答案

8、要点:(1)信息泄漏:敏感信息在有意或无意中被泄漏、丢失或透露给某个未授权的实体。(2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。(3)服务拒绝:由于受到攻出或系统受到破坏而使信息或信息系统资源的利用价值或服务能力下降或丧失。(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。5.答案要点:(1),对称密钥加密特点:加密、解密使用相同的密钥,算法如DES等。优点是算法简单,实现容易,运算速度非常快;缺点是密钥管理复杂,不利于分布式环境下的信息交换,另外也不能实现抗否认。(2)、非对称密钥加密特点:加密、解密使用两个不同的密钥,一个对外公开,称为公钥,用于加密,另一个个人保存,称为私钥,用于解密,用一个密钥加密的信息只能用另一个相关的密钥解密。算法如RSA等。优点是加密密钥与解密密钥分开,密钥管理相对容易,适合于分布式环境下的信息交换,可以实现抗否认和数字签名;缺点是算法比较复杂,运算速度较慢,也存在公钥假冒问题。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!