《信息系统安全技术》课程综合复习资料
一、单项选择
1. 计算机病毒扫描软件的组成是( )
A. 仅有病毒特征代码库
B. 仅有病毒扫描程序 D. 病毒扫描程序和杀毒程序
C. 毒特征代码库和扫描程序
2. 计算机病毒可通过哪些途径传播( )。
A. 磁盘、光盘、U盘 C. 电子邮件
B. 文件共享 D. 以上3项全是
3. 包过滤防火墙作用在TCP/IP的那个层次( )。
A. 应用层 C. 网络层
B.传输层
D. 以上3项都有可能
4. 下列黑客的攻击方式中为被动攻击的是( )
A. 拒绝服务攻击 C. 病毒攻击
B. 中断攻击 D. 网络监听
5. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )。
A. 周边网络 C. 外部网络
B. 内部网络 D. 以上均有可能
6. 防火墙用于将Internet和内部网络隔离,( )。
A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施
7. 下列恶意程序不依赖于主机程序的是( ) A. 传统病毒 C. 木马病毒
B.蠕虫病毒 D. 逻辑炸弹
8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是( )。
A. 用户B的公钥 C. 用户B的私钥
B. 用户A的公钥 D. 用户A的私钥
9. 下列口令最好的是( )。
A. TommyJones
B. Itdm63S!
C. link99
D. hello
10. 减少受到蠕虫攻击的可能途径的最佳方法是( )。
A. 安装防火墙软件 C. 安装入侵检测系统 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书
B. 安装防病毒软件
D. 确保系统及服务都安装了最新补丁
4. 计算机病毒 5. 访问控制 6. 扫描器 7. 公钥基础设施 8. 主动攻击 三、问答题
1. 简述目前防火墙的主要功能及其存在的局限性。 2. 简述使用公钥技术的签名和验证过程。
3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。 4. 简述信息系统面临哪些类型的基本威胁。
5. 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。
《信息系统安全技术》课程综合复习资料参考答案
一、单项选择 题目 答案 1 C 2 D 3 C 4 D 5 A 6 A 7 B 8 A 9 B 10 D 二、名词解释 1. 参考答案:
指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。 2. 参考答案:
系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限。 3. 参考答案:
数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证实一个公开密钥与某一最终用户之间的绑定。 4. 参考答案:
《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 5. 参考答案:
根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。 6. 参考答案:
一种自动检测远程或本地主机安全性弱点的程序。 7. 参考答案:
利用公钥概念和密码技术实施和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 8. 参考答案:
以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。 三、问答题 1. 答案要点: 主要功能:
(1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户; (2)控制对特殊站点的访问,封堵某些服务; (3)对网络存取和访问进行监控审计;