




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、-!選擇(考20題)1.下面不屬于木馬特征的是(D )A. 自動更換文件名,難于被發(fā)現(xiàn)B. 程序執(zhí)行時不占太多系統(tǒng)資源C. 不需要服務端用戶的允許就能獲得系統(tǒng)的使用權(quán)D. 造成緩沖區(qū)的溢出,破壞程序的堆棧2.負責產(chǎn)生、分配并管理PKI結(jié)構(gòu)下所有用戶的證書的機構(gòu)是(認證中心CAA.LDAP目錄服務器 B.業(yè)務受理點C.注冊機構(gòu)RA D.3.基于SET協(xié)議的電子商務系統(tǒng)中對商家和持卡人進行認證的是(A.收單銀行B.支付網(wǎng)關(guān)C. 認證中心 D.發(fā)卡銀行C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D. 上面3項都是文本加密5.防火墻是常用的一種網(wǎng)絡安全裝置,下列關(guān)于它的用途的說法(B)是對的。4.下列(B)
2、加密技術(shù)在加解密數(shù)據(jù)時采用的是雙鑰。A.對稱密鑰加密 B.公開密鑰加密C.Hash 加密 D.A. 防止內(nèi)部攻擊B. 防止外部攻擊C. 防止內(nèi)部對外部的非法訪問D. 既防外部攻擊,又防內(nèi)部對外部非法訪問6.計算機病毒從本質(zhì)上說是(B)。A.蛋白質(zhì) B. 程序代碼 C. 應用程序D.硬件7.下列不屬于IDS功能的是(D)。A.分析系統(tǒng)活動B.識別已知攻擊C.OS 日志管理D.代理8.密碼學的目的是(0。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C. 研究數(shù)據(jù)保密D.研究信息安全除增加安全設施9.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,投資外,還應考慮(D)。A.用戶的方便性B.管理的
3、復雜性-!10.A方有一對密鑰 K A (公開) 和key A (秘密),B方有一對密鑰 K B (公開) 和keyB (秘密),現(xiàn)A要向B發(fā)送一條消息M并對消息進行簽名和加密,則以下方案正確的是(C )。A. E ( E ( M , Ka) , keyb)B. E ( E ( M , keya) , keyb)C. E ( E ( M , keya) , Kb)D. E ( E ( M , Ka) , Kb)11. “公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同12.信息安全的基本屬性是(D)。A.機密性
4、 B. 可用性 C.完整性 D.上面3項都是13.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性 B. 主觀性 C. 盲目性 D.上面3項都不是A)的攻擊。14.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(A.機密性 B.可用性 C. 完整性 D.真實性C),然而(C)15.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是16.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一
5、種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須17.拒絕服務攻擊的后果是(D)。A.信息不可用B.應用程序不可用C. 系統(tǒng)宕機 D.無法向正常用戶提供服務18.機密性服務提供信息的保密,機密性服務包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D. 以上3項都是19.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A.拒絕服務攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊-!20.攻擊者截獲并記錄了從 A到B的數(shù)據(jù)
6、,然后又從早些時候所截獲的數(shù)據(jù)中提取出信息新發(fā)往B稱為(D)。A.中間人攻擊 B.口令猜測器和字典攻擊C.強力攻擊D.重放攻擊21.網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對(D)提供安全保護。A.信息載體 B. 信息的處理、傳輸C. 信息的存儲、訪問D. 上面3項都是22.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用(B)完成。A.加密機制B.數(shù)字簽名機制C.訪問控制機制D.數(shù)據(jù)完整性機制23.數(shù)據(jù)保密性安全服務的基礎(chǔ)是(D)。A.數(shù)據(jù)完整性機制B. 數(shù)字簽名機制C. 訪問控制機制D.加密機制24.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)
7、中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞C.可被用戶訪問的資源 D.系統(tǒng)是否遭受入侵25.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.D.保證密文能正確還原成明文縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度B)。A.身份認證是授權(quán)控制的基礎(chǔ)B.身份認證一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份認證的重要機制26. 身份認證是安全服務中的重要一環(huán),以下關(guān)于身份認證敘述不正確的是(27. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的
8、計算能力,以該秘密作為加密和解密的密鑰的認證是(0。A.公鑰認證B. 零知識認證 C.共享密鑰認證D.口令認證系統(tǒng)的核心是KDC28. (C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,A. TACACS B. RADIUS C. Kerberos D. PKI29. 訪問控制是指確定(A)以及實施訪問權(quán)限的過程。A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利-!30. 一般而言,In ternet 防火墻建立在一個網(wǎng)絡的(0。A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點D.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處31.包過濾型防火墻原理上是基于(C)進行分析的技
9、術(shù)。A.物理層B.數(shù)據(jù)鏈路層C. 網(wǎng)絡層D.應用層32.對動態(tài)網(wǎng)絡地址交換(NAT,不正確的說法是(B)。A.將很多內(nèi)部地址映射到單個真實地址B.外部網(wǎng)絡地址和內(nèi)部地址一對一的映射C.最多可有64000個同時的動態(tài) NAT連接D.每個連接使用一個端口33.以下(D)不是包過濾防火墻主要過濾的信息?A.源IP地址 B. 目的IP地址 C. TCP 源端口和目的端口D. 時間34.防火墻用于將In ternet和內(nèi)部網(wǎng)絡隔離(B)。A.是防止In ternet火災的硬件設施B.是網(wǎng)絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施35.身份認證的
10、含義是(C)。A:注冊一個用戶B:標識一個用戶C:驗證一個用戶 D:授權(quán)一個用戶36.下列四項中不屬于計算機病毒特征的是(0。A:潛伏性 B: 傳染性 C: 免疫性D:破壞性37.災難恢復計劃或者業(yè)務連續(xù)性計劃關(guān)注的是信息資產(chǎn)的(A)屬性。A:可用性 B:真實性 C:完整性D:保密性38.( A)是最常用的公鑰密碼算法。A:RSA B:DSA C:橢圓曲線D:量子密碼39.PKI所管理的基本元素是(C)。A:密鑰 B: 用戶身份 C:數(shù)字證書D:數(shù)字簽名40.關(guān)于信息安全,下列說法中正確的是(0。A:信息安全等同于網(wǎng)絡安全B:信息安全由技術(shù)措施實現(xiàn)C:信息安全應當技術(shù)與管理并重D:管理措施在信
11、息安全中不重要41.在PPDRF安全模型中,(B)是屬于安全事件發(fā)生后的補救措施。A:保護 B: 恢復 C: 響應D:檢測42.下面所列的(A)安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A:殺毒軟件 B:數(shù)字證書認證C:防火墻 D: 數(shù)據(jù)庫加密43.計算機病毒的實時監(jiān)控屬于(B)類的技術(shù)措施。A:保護 B: 檢測 C: 響應D:恢復44.下列關(guān)于信息安全策略維護的說法,(B)是錯誤的。A:安全策略的維護應當由專門的部門完成B:安全策略制定完成并發(fā)布之后,不需要再對其進行修改C:應當定期對安全策略進行審查和修訂D:維護工作應當周期性進行 45.防火墻最主要被部署在(A)位置。A:網(wǎng)絡邊界
12、B: 骨干線路 C:重要服務器D:桌面終端46.根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(B)。A:邏輯隔離 B:物理隔離C: 安裝防火墻 D:VLAN 劃分47.對日志數(shù)據(jù)進行審計檢查,屬于(B)類控制措施。A:預防 B: 檢測 C: 威懾 D:修正48系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速(A)。A:恢復整個系統(tǒng)B:恢復所有數(shù)據(jù)C:恢復全部程序D:恢復網(wǎng)絡設置49.關(guān)于數(shù)字簽名,下面哪種說法是錯誤的? (A
13、)A.數(shù)字簽名技術(shù)能夠保證信息傳輸過程中的安全性B.數(shù)字簽名技術(shù)能夠保證信息傳輸過程中的完整性C.數(shù)字簽名技術(shù)能夠?qū)Πl(fā)送者的身份進行認證D.數(shù)字簽名技術(shù)能夠防止交易中抵賴的發(fā)生-!界處提供動態(tài)包過濾、應用安全代理等安全服務。(X)填空(考10題)1.根據(jù)檢測策略,攻擊檢測方法可分為(基于異常行為特征的攻擊檢測)和(基于正常行為特征的攻擊檢測)。2. 包過濾防火墻工作在 OSI的(網(wǎng)絡)3.數(shù)據(jù)未經(jīng)授權(quán)不能進行更改的特性叫(完整性)。4.把敏感數(shù)據(jù)轉(zhuǎn)換為不能理解的亂碼的過程稱為(加密);將亂碼還原為原文的過程稱為(解 密)。6.攻擊者對系統(tǒng)進行攻擊,5.使用DES對64比特的明文加密,生成(64
14、)比特的密文。以便得到有針對性的信息,攻擊主要分為主動攻擊和(被動攻擊)兩種。7.IPSec有(傳輸模式)和(隧道模式)兩種工作模式。8.計算機病毒檢測分為(內(nèi)存)檢測和(硬盤)檢測。9.入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于主機的入侵檢測系統(tǒng)和基于(網(wǎng)絡)的入侵檢測系統(tǒng)。10.密碼系統(tǒng)包括以下 4個方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的(逆運算)。11.如果加密密鑰和解密密鑰(相同),這種密碼體制稱為 (對稱密碼體制)。12.RSA算法的安全是基于(分解兩個大素數(shù)的積)的困難。13.消息認證是 (驗證信息的完整性),即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、
15、重放或延遲等。14.三種不同的訪問控制策略: 自主訪問控制(DAC、強制訪問控制(MAC和基于角色的訪問控制(RBAC判斷(考10題)1. 按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。(X)(V)2. 主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。3.散列函數(shù)在進行鑒別時需要密鑰。(X)4.數(shù)字簽名和加密是完全相同的兩個過程。(X)5.NAT技術(shù)難以解決目前IP地址資源緊張的問題。(X)6. 口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。(V)7.信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網(wǎng)
16、絡和系統(tǒng)等層面的安全狀況。8.包過濾防火墻雖然是網(wǎng)絡層重要的安全機制,但是它對于計算機病毒缺之保護能力。(V)9.防火墻屬于網(wǎng)絡安全的范疇,是網(wǎng)絡安全保護中最基本的安全機制,只能在內(nèi)部網(wǎng)絡的邊名詞解釋(考5題)1.密碼分析:密碼分析是指研究在不知道密鑰的情況下恢復出明文或密鑰,甚至二者兼得。但是,密碼分析通常不包括并非主要針對密碼算法或協(xié)議的攻擊。2.理想的密碼系統(tǒng): 在沒有密鑰的情況下,想從密文恢復出明文是不可能的。也就是說,即使攻擊者完全了解系統(tǒng)使用的算法以及許多其他的相關(guān)信息,她也不能在沒有密鑰的情況下恢復出明文。這是加密系統(tǒng)的目標,但現(xiàn)實中往往并非能夠如愿以償。3.數(shù)字證書:數(shù)字證書(
17、或稱為公鑰證書, 抑或簡稱為證書)包含了用戶的名稱以及伴隨的相關(guān)用戶的公鑰,該證書由證書權(quán)威機構(gòu)簽名,證書權(quán)威機構(gòu)也可簡稱為CA通常,簽發(fā)的數(shù)字證書都有一個有效期。4.數(shù)字簽名:數(shù)字簽名,就是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。5.SYN-FL00D攻擊:SYN Flood是當前最流行的 DoS (拒絕服務攻擊)與 DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的 TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內(nèi)存不足)的攻擊方式。6.單點登錄:指的是讓驗證者 Alice僅
18、僅認證一次,然后無論她在In ternet上再去往哪里,這個認證成功的結(jié)果都會一直“跟著”她。也就是說,初始的認證過程需要Alice 的參與,但是后續(xù)的認證將在各個場景的后臺自動進行。7.堆棧溢出攻擊:堆棧溢出特指一種頗具破壞性的攻擊方式,這種攻擊依賴于緩沖區(qū)溢出。對于堆棧溢出攻擊,入侵者的興趣集中在處于函數(shù)調(diào)用過程中的堆棧。8.零知識證明:零知識證明也叫 ZKP,指的是證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的。零知識證明實質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項任務所需采取的一系列步驟。9.會話密鑰:會話密鑰是保證用戶跟其它計算機或者兩臺
19、計算機之間安全通信會話而隨機產(chǎn)生的加密和解密密鑰。會話密鑰有時稱對稱密鑰,因為同一密鑰用于加密和解密。-!簡答題(考4題)1.Difie-Hellman 密鑰交換算法原理:,都存在指數(shù)n,設定P為素數(shù),并假定g是生成器,即對于任何的x 1,2, . ,p -1使得x= gnmod P。素數(shù)p和生成器g是公開的。對于實際的密鑰交換過程,Alice隨機地選擇秘密的指數(shù)a, Bob隨機地選擇秘密的指數(shù)b。Alice計算ga mod p,并將結(jié)果發(fā)送給Bob,而Bob計算gb modp,也將結(jié)果發(fā)送給 Alice 。Alice 執(zhí)行如下計算:(gb)a mod p=gab mod pBob 執(zhí)行如下計
20、算:(ga)b mod p=gab mod p最后,gab mod p就是共享的秘密,其典型的用途是作為對稱密鑰。2.訪問控制身份認證-方法與授權(quán)-原則二者聯(lián)系:身份-認證: 基于“你知道”的認證方法一一口令的認證。基于“你是誰”的認證方式一一生物特征技術(shù)。基于“你具有什么”的認證方法一一雙因素認證方式。授權(quán)-原則:廠最小權(quán)限原則Y 最小泄露原則多級安全策略聯(lián)系:3.安全模型中機密性模型Bell-Lapadula模型與完整性模型Biba模型:Bell-La padula模型:用于保證信息的機密性,蘊含了高水印原則。星特性:主體S能夠?qū)腕w0執(zhí)行寫操作,當且僅當L(S) < L(0)。Bi
21、ba模型:用于保證信息的完整性,蘊含了低水印原則。無上寫,無下讀寫訪問規(guī)則:主體 S能夠?qū)腕wO執(zhí)行寫操作,當且僅當I(O) < I(S)。-Biba模型:主體S能夠?qū)腕wO執(zhí)行讀操作,當且僅當I(S) < I(O)。4入侵檢測方法特點:關(guān)于入侵檢測,有兩種不同的方法: 基于特征的IDS :主要是基于明確的已知特征或者模式來檢測攻擊。優(yōu)勢:1.能夠發(fā)出比較明確具體的報警,因為這些特征都是與一些特定模式的攻擊相匹配。2.簡單、高效以及優(yōu)秀的檢測已知攻擊的能力。劣勢:1.只能檢測出已知類型的攻擊。即便是已知攻擊的輕微變體也可能會被基于特征的入侵檢測系統(tǒng)錯過。2.特征的數(shù)量可能會非常多從而帶來性能的下降。3. 描述特征文件必須足夠新。基于異常的IDS :主要是先嘗
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電力行業(yè)員工薪酬福利合同
- 勞動合同 月度范文
- 大型商業(yè)綜合體裝修合同
- 建筑工地安全施工合同書
- 廢舊物資循環(huán)利用合同項目2025
- 生產(chǎn)制造合同合作書
- 商品房購回合同條款
- 房地產(chǎn)租賃管理合同范本
- 訂單班人才培養(yǎng)協(xié)議(范本)
- 無機鹽產(chǎn)品在農(nóng)業(yè)領(lǐng)域的應用考核試卷
- 部編人教版道德與法治五年級下冊全冊課時練習講解課件
- 廉政鑒定書(院內(nèi)廉政意見書)
- 《潘姓源于固始,是不爭的史實》的考辨
- 園林景觀工程細節(jié)
- 焊接技師培訓教材(釬焊)課件
- 2022年中級注冊安全工程師(安全生產(chǎn)法及相關(guān)法律知識)考試題庫模考300題及答案下載(四川省專用)
- 《未成年人保護法》課件
- 原發(fā)性肝癌經(jīng)皮肝動脈化療栓塞術(shù)(TACE)臨床路徑
- 成品檢驗部在線抽檢記錄表
- 化工工藝學-第二章-化工原料及其初步加工
- 全國水資源綜合規(guī)劃技術(shù)細則(水利部文件)
評論
0/150
提交評論