信息安全考试题

上传人:z****2 文档编号:199372227 上传时间:2023-04-10 格式:DOCX 页数:7 大小:32.94KB
返回 下载 相关 举报
信息安全考试题_第1页
第1页 / 共7页
信息安全考试题_第2页
第2页 / 共7页
信息安全考试题_第3页
第3页 / 共7页
点击查看更多>>
资源描述
一、填空题1. 计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。2. 侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。3. 破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。4. 以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。5. 计算机犯罪都可以毫无疑问地被称为高智能犯罪。6. 隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都丕得侵犯。7. 通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。8. 计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。9. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序10. 计算机先驱冯诺依曼在复杂自动机组织论论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。11. 安全的范围涉及 数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。12. 移位密码的加密方法是将明文字母按某种方式进行移位。13. 根据水印嵌入图像的方式不同,目前的水印技术大致分为域技4和变换域技术。14. 密钥的存储不同于一般的数据存储,需要保密存储。15. iSignature电子签章系统是一套基于Windows平台采用ActiveX技术开发的应用软件。16. 抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。17. 程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。18. PPTP只能在IP网络上传输。19. Web安全技术主要包括 Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。20. Unicode漏洞 是指利用扩展Unicode字符取代“/”和“”并能利用“目录遍历的漏洞。这类漏洞是2000年10月17日发布的,在微软IIS4.0和5.0中都存在。21. 信息安全危险分为人为因素和非人为因素两大类。22. 对称密码体制分为流密码算法和分组密码算法两类。23. 最早的也是最简单的水印算法是空间域技术。24. 保密存储的方法有两种:一种方法是基于密钥的软保护:另一种方法是基于硬件的物理保护。25. 数字签名可以解决电子数据的 篡改、冒充、伪造和否认等问题。26. TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。27. MBSA工具可以检杳Windows系统的漏洞、弱口令、IIS漏洞、SQL漏洞及检测安全升级等。28. TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合 。29. 计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。30. 网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。二、名词解释1 蜜网:蜜网是一个网络系统,而并非某台单一的主机,这一网络系统是隐藏在防火墙后面的,所有进出的数据都受到关注、捕获及控制。 这些被捕获的数据可供我们研究分析入侵者们使用的工具、方法及动机。2 聚集隐通道:在一个隐通道中,为实现数据通信,多个数据变量(作为一个组)作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道。3. 邮件传输代理:负责邮件的接收和发送,通常采用SMTP协议传输邮件。常见的MTA有Sendmail和Postfix等。4 信息流分析方法:是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。 信息流分析 方法能检测出合法通道和存储隐通道,不能检测时间隐通道。5. Kerberos协议:Kerberos协议是基于对称密钥技术的可信第三方认证协议,用户通过在密钥分发中心KDC认证身份,获得一个Kerberos票 据,以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可以利用该协议来实现身份认证。6. 异常检测:首先给系统对象(如用户、 文件、目录和设备等)创建一个统计描述、 统计正常使用时的一些测量属性(如访问次数、 操 作失败次数和延时等)。7. 解密算法:指将密文变换为明文的变换函数,通常用D表示。8. 无噪音隐通道:信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接受者所接收的信息一致的隐通道。9. 客户端:通常称为Web浏览器,用于向服务器发送资源请求,并将接收到得信息解码显示。10. 社会工程学攻击:利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。11. 计算机犯罪:是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。11. 时间隐通道:接收方通过感知时间变化来接受信息所形成的隐通道。12. 密码分析:指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。13. 数字证书:是网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。14. 密钥:指对称密码算法的密钥、非对称密码算法的公开密钥和私有密钥。15. 环境安全:是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。三、简答题1. 什么是M AC?MAC即消息认证码。它是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。2. 简述带认证的密钥分配。带认证的密钥分配是指由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参 与者A要与B进行保密通信时,向权威机构请求B的公开密钥。权威机构查找到B的公开密钥,并签名后发送给A。为安全起见,还需通过时 戳等技术加以保护和判别。该方式的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使 用的一个瓶颈。3. 简述使用数字证书分配方式的特点。用户可以从证书中获取证书持有者的身份和公钥信息;用户可以验证一个证书是否由权威机构签发以及证书是否有效;数字证书只能由可 信机构签发和更新。4. 应用代理型防火墙的最大缺点是什么?就是速度相对比较慢,当用户对内、外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内、外部网络之间的瓶颈。因为防火墙需 要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响, 但通常不会很明显。5. 机房设计需要减少哪些干扰?计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少噪声干扰、电气干 扰、电磁干扰和气候干扰。6. 简述定性风险分析的优点。(1)简易的计算方式(2)不必精确算出资产价值(3)不需得到量化的威胁发生率(4)非技术或非安全背景的员工也能轻易参与(5)流程和报告形式比较有弹性7. 为了保证密码算法的安全强度,加密变换的构造应遵循哪几个原则?(1)分组长度足够大(2)密钥量空间足够大(5)加密和解密的逻辑结构最好一致(3)加密变换足够复杂(4)加密和解密运算简单,易于实现8. 简述 PKI 系统的组成。1)CA2)证书库3)密钥备份及恢复系统4)证书作废处理系统5)应用接口9. 简述形成存储隐通道的基本条件。(1) 发送者和接收者必须能存取一个共享资源的相同属性。(2) 发送者必须能够通过某种途径使共享资源的共享属性改变状态。(3) 接收者必须能够通过某种途径感知共享资源的共享属性的改变。(4) 必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制10. 画出 TCP/IP 网络安全体系框架。keybordsS/MIMEPOPSETFTPSMTPHITPSSL 或 TLSVDPTCPIP/IPES11. Windows 有几种类型的事件日志?并举例说明。 系统日志:跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。应用程序日志:跟踪应用程序关联的事件,比如应用程序产生的象装载DLL (动态链接库)失败的信息将出现在日志中。安全日志:跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意:安全日志的默认状态是关闭的。12. 简述生物特征认证技术的种类。1)指纹识别技术2)手印识别技术3)声音识别技术4)笔记识别技术5)视网膜识别技术13. SSL协议提供哪几种基本的安全功能服务。(1) 信息加密:SSL所采用的加密技术既有对称加密技术(如DES、IDEA),也有非对称加密技术(如RSA)。(2)身份认证:通信双方的身份可通过RSA(数字签名技术)、DSA(数字签名算法)和ECDSA(椭圆曲线数字签名算法)来验证,SSL协议 要求在握手交换数据前进行身份认证,以此来确保用户的合法性。(3)信息完整性校验:通信的发送方通过散列函数产生消息验证码(MAC),接收方通过验证MAC来保证信息的完整性。14. 简述计算机犯罪的特点。答:计算机犯罪是不同与一般刑事犯罪的高智能犯罪。计算机犯罪与传统犯罪在表现形式上有很大差异。(1)犯罪主体普遍化及低龄化。犯罪主体高技术及高智商化。由于计算机是高科技产品,犯罪行为人必须具备相当程度的计算机专业知识,否则无法破坏复杂的计算机安全系统。 计算机犯罪的行为人大多数是受过高级培训的程序设计师、计算机维修和保养的工程师、计算机操作员以及管理或其它具有一定社会地位的技术 人员。(2)犯罪主体内部化。犯罪动机多样化。计算机犯罪份子除了谋取金钱外,有的处于好奇心,有的处于达到某种个人目的,有的处于报复,还有的处于政治目的等等。15.简述TCP/IP模型与潜在风险。ETHEIRMETatiinetI耙线网斜TOKEN RIIMG应用程序攻击藪据监听和窃取拒维服务攻击四、综合题1、1下图表示的是P2DR2动态安全模型,请从信息安全的安全角度分析此模型?答案:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的动态安全模型结构,由策略、防护、检测、响应和恢复等要素构 成,是一种基于闭环控制、主动防御的动态安全模型通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计 机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安 全环境。安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、 访问控制、安全通信、安全分析、安全恢复和响应的机制选择。2、结合实际谈谈,计算机反病毒技术通常有哪些?答:计算机反病毒技术通常有以下几种:特征值扫描技术是反病毒软件检测病毒所釆用的一种最简单,也是最流行的方法,主要源于模式匹配的思想。反病毒软件提供商首先收集病 毒样本并采集它们的指纹。成千上万的病毒特征值被收集到一个数据库中,供病毒扫描器对比时使用。启动式分析技术是通过一组规则集来判断一个程序是否是病毒的技术。完整性验证技术是找出被意外修改过的文件,从而检测病毒存在的方法。虚拟机技术应用于反病毒领域,是反病毒技术的重大突破,它能模拟一个程序的运行环境,病毒在其中运行如同在真实的环境中一样,这样 就不断显露它的病毒特征,这是一种极为理想的反病毒方式,尤其是检测未知病毒。沙箱技术是根据系统中每一个可执行程序的访问资源以及系统赋予的权限建立应用程序的“沙箱”限制计算机病毒的运行。其他的计算机病毒防御技术还包括计算机免疫技术、动态陷阱技术、软件模拟技术、数据挖掘技术、预先扫描技术和安全操作系统技术等。3、结合实际谈谈蠕虫病毒的传播过程。答案:蠕虫病毒的一般传播过程分为扫描、攻击和复制几个阶段。(1) 扫描:由蠕虫病毒的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。(2) 攻击:攻击模块按漏洞攻击步骤自动攻击步骤(1)中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。(3) 复制:复制模块通过原主机和新主机的交互将蠕虫病毒复制到新主机并启动。我们可以看到,传播模块实现的实际上是自动入侵的功能,所以蠕虫病毒的传播技术是蠕虫病毒技术的首要技术,没有蠕虫病毒的传播技术,也就谈不上蠕虫病 毒技术了。现在流行的蠕虫病毒采用的传播技术的目标一般是尽快地传播到尽量多的计算机中,于是扫描模块采用的扫描策略是这样的:随机选取某一段IP地址,然后对这 一地址段上的主机进行扫描。这样,随着蠕虫病毒的传播,新感染的主机也开始进行这种扫描,这些扫描程序不知道那些地址已经被扫描过,它只是简单地随机扫描互 联网。于是蠕虫病毒传播得越广,网络上的扫描包就越多。虽然扫描程序发出的探测包很小,但是积少成多,大量蠕虫病毒的
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!