一、选择题
1. 信息安全的基本属性是( 机密性 、可用性 、完整性 )。 2. 对攻击可能性的分析在很大程度上带有(主观性 )。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。
A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D )。
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自(企业内部网 )。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术 )。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密 )。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制 )。 13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏 )。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证
17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D )。
A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。 20. 包过滤型防火墙原理上是基于(网络层 )进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质 )上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D )
A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C)
A 保密性 B 完整性 C 不可否认性 D 可用性
26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复
27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性 )
29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性)
30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。( 保密性) 31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)
32. 计算机病毒最本质的特性是____。( 破坏性 ) 33. 用户身份鉴别是通过____完成的。(口令验证)
34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。( 防火墙 ) 35. 下列不属于防火墙核心技术的是____。(日志审计) 36. 计算机病毒的实时监控属于____类的技术措施。(检测 )
37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序) 38. 不是计算机病毒所具有的特点____。(可预见性 )
39. 下列关于用户口令说法错误的是____。(复杂口令安全性足够高,不需要定期修改 ) 40. 公钥密码基础设施PKI解决了信息系统中的____问题。(身份信任 ) 41. PKI所管理的基本元素是____。(数字证书 )
42. 下列关于防火墙的错误说法是____。( 重要的边界保护机制 ) 43. 入侵检测技术可以分为误用检测和____两大类。(异常检测 )
44. ____不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备 45. ___最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证 ) 46. 身份认证的含义是____。(验证一个用户 ) 47. 口令机制通常用于____ 。(认证 )
48. 对日志数据进行审计检查,属于____类控制措施。(检测 )
49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。( 恢复整个系统 ) 50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)
51. 基于密码技术的访问控制是防止____的主要防护手段。(数据传输泄密 ) 52. 避免对系统非法访问的主要方法是____。(访问控制 )
53. 对保护数据来说,功能完善、使用灵活的____必不可少。( 备份软件 ) 54. 在一个信息安全保障体系中,最重要的核心组成部分为____。(安全策略 ) 55、不能防止计算机感染病毒的措施是_______。(定时备份重要文件)
二、填空题
1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。
2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。 5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。 6. 密钥的分配是指产生并使用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。 8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。 9. 蠕虫是通过 网络 进行传播的。
10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。
12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。 13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。
14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。
三、判断题(A代表对,B代表错)
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( B )
2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( B )
3. Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。( B )
4. 信息安全等同于网络安全。 (B )
5. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。( A )
6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 ( A ) 7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( A) 8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。( A) 9. 防火墙安全策略一旦设定,就不能再做任何改变。( B ) 10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。( B )
11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。(A )
12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。( B ) 13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。(A ) 四、问答题
1. 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一 旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)。
2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 3. 宏病毒
利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。 4. 蠕虫病毒
一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立
信息安全复习题大学期末考试专用



