武汉大学计算机学院《信息系统安全》试卷(A)教学总结

合集下载

信息安全概论考试总结

信息安全概论考试总结

信息安全概论知识点一.名词解释1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。

2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。

利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。

4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。

恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。

7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。

8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。

9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。

10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。

11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。

13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

信息系统证书安全技术考试 选择题 63题

信息系统证书安全技术考试 选择题 63题

1. 在信息安全中,什么是“CIA三要素”?A. 机密性、完整性、可用性B. 认证、授权、审计C. 控制、隔离、审计D. 加密、解密、认证2. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA3. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码4. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 数据驱动操作系统攻击6. 以下哪种措施可以有效防止XSS攻击?A. 输入验证B. 输出编码C. 使用HTTPSD. 定期更新软件7. 什么是防火墙的主要功能?A. 防止病毒传播B. 防止黑客入侵C. 控制网络访问D. 加密网络数据8. 以下哪种认证方式最安全?A. 用户名和密码B. 生物识别C. 智能卡D. 双因素认证9. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络10. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击11. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞12. 以下哪种技术用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复13. 什么是数字签名?A. 用于验证数据完整性的加密技术B. 用于验证数据来源的加密技术C. 用于验证数据传输的加密技术D. 用于验证数据存储的加密技术14. 以下哪种协议用于在互联网上安全地传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于检测病毒入侵的系统C. 用于检测硬件入侵的系统D. 用于检测软件入侵的系统16. 以下哪种措施可以有效防止社会工程学攻击?A. 加强密码管理B. 提高员工安全意识C. 使用复杂的安全协议D. 定期更新硬件设备17. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁18. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复19. 什么是MFA?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证20. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 中间人攻击C. 无线劫持攻击D. 缓冲区溢出攻击21. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 简单套接层/传输层安全C. 安全套接层/传输层简单D. 简单套接层/传输层简单22. 以下哪种措施可以有效防止密码破解?A. 使用复杂密码B. 定期更换密码C. 使用密码管理器D. 所有上述选项23. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器24. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复25. 什么是HIDS?A. 主机入侵检测系统B. 硬件入侵检测系统C. 主机入侵防御系统D. 硬件入侵防御系统26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 缓冲区溢出攻击C. 社会工程学攻击D. 中间人攻击27. 什么是NIDS?A. 网络入侵检测系统B. 网络入侵防御系统C. 网络入侵检测服务D. 网络入侵防御服务28. 以下哪种技术用于防止数据在存储过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是Ransomware?A. 一种加密病毒B. 一种解密病毒C. 一种压缩病毒D. 一种备份病毒30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复31. 什么是Phishing?B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼服务32. 以下哪种技术用于防止数据在传输过程中被拦截?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复33. 什么是Botnet?A. 一种僵尸网络B. 一种机器人网络C. 一种博客网络D. 一种书签网络34. 以下哪种措施可以有效防止恶意软件感染?A. 使用防病毒软件B. 定期更新操作系统C. 使用防火墙D. 所有上述选项35. 什么是Zero Trust?A. 零信任安全模型B. 零信任认证模型C. 零信任访问模型D. 零信任防御模型36. 以下哪种技术用于防止数据在存储过程中被删除?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复37. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理服务D. 安全信息和事件监控服务38. 以下哪种措施可以有效防止内部威胁?A. 加强访问控制B. 提高员工安全意识C. 使用监控系统D. 所有上述选项39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复41. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和授权管理42. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复43. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护法规D. 通用数据保护规定44. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复45. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制46. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复47. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带驱动48. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复49. 什么是IoT?A. 物联网B. 互联网C. 内部网D. 国际网50. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复51. 什么是Cloud Security?A. 云安全B. 云存储C. 云计算D. 云服务52. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复53. 什么是DevSecOps?A. 开发安全运维B. 开发安全操作C. 开发安全控制54. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复55. 什么是AI Security?A. 人工智能安全B. 人工智能存储C. 人工智能计算D. 人工智能服务56. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据完整性检查C. 数据备份D. 数据恢复57. 什么是Blockchain Security?A. 区块链安全B. 区块链存储C. 区块链计算D. 区块链服务58. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复59. 什么是Quantum Security?A. 量子安全B. 量子存储C. 量子计算D. 量子服务60. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复61. 什么是Biometric Security?B. 生物识别存储C. 生物识别计算D. 生物识别服务62. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据恢复63. 什么是Cybersecurity Awareness?A. 网络安全意识B. 网络安全存储C. 网络安全计算D. 网络安全服务答案:1. A2. B3. D4. C5. A6. B7. C8. D9. A10. B11. B12. A13. B14. B15. A16. B17. A18. C19. A20. C21. A22. D23. A24. B25. A26. B27. A28. A29. A30. A31. A32. A33. A34. D35. A36. B37. A38. D39. A40. B41. A42. A43. A44. C45. A46. A47. A48. B49. A50. A51. A52. C53. A54. A55. A56. B57. A58. A59. A60. C61. A62. A63. A。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。

身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。

身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。

这些要素共同构成了一个完整的身份信息认证系统。

Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。

而密钥加密密钥则分为主密钥、初级密钥和二级密钥。

Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。

首先,密钥永远不可以以明文的形式出现在密码装置之外。

其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。

它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

访问控制包括三个要素:主体、客体和访问策略。

Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。

每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。

而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。

用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。

自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。

其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。

信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。

2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。

3、信息技术信息技术的产生源于人们对世界认识和改造的需要。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

2022年武汉大学信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)

2022年武汉大学信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)

2022年武汉大学信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)一、填空题1、在设计局部E-R图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员设计,所以各个局部E-R图之间难免有不一致的地方,称为冲突。

这些冲突主要有______、______和______3类。

2、关系代数运算中,基本的运算是______________、______________、______________、______________和______________。

3、数据仓库是______、______、______、______的数据集合,支持管理的决策过程。

4、DBMS的完整性控制机制应具备三个功能:定义功能,即______;检查功能,即______;最后若发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

5、已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主码是______________,系关系的外码是______________,学生关系的主码是______________,外码是______________。

6、主题在数据仓库中由一系列实现。

一个主题之下表的划分可按______、______数据所属时间段进行划分,主题在数据仓库中可用______方式进行存储,如果主题存储量大,为了提高处理效率可采用______方式进行存储。

7、____________、____________、____________和是计算机系统中的三类安全性。

8、关系系统的查询优化既是关系数据库管理系统实现的关键技术,又是关系系统的优点。

因为,用户只要提出______,不必指出 ______。

9、数据库系统在运行过程中,可能会发生各种故障,其故障对数据库的影响总结起来有两类:______和______。

10、SQL语言的数据定义功能包括______、______、______和______。

信息系统安全 期末考试试卷

信息系统安全 期末考试试卷

《信息系统安全》课程期末考试试卷考试试卷:√A卷、B卷考试形式:闭、√开卷,允许带___任何纸张__入场考试日期:年月日,考试时间:120分钟诚信考试,沉着应考,杜绝违纪。

考生姓名:学号:所属院系:_总分评卷人Instructions: each question has exactly one correct answer. Please fill in your answers in the table below. GRADING IS BASED ON THE TABLE, not what you write on the questions.1 2 3C 4 5B6 7 8 9 10CC A A BD B B11 A 12A13B14A15C16D17A18D19C20D21 B 22C23B24B25D26B27B28B29B30C31 B 32A33A34B35B36D37C38A39A40A41 C 42D43B44C45C46A47D48A49C50A1. Buffer overflow attack works by exploiting which attack surface?A. Network attack surfaceB. Human attack surfaceC. Software attack surfaceD. All of the aboveANS: ________________C2. DoS attack by flooding ping command works by exploiting which attack surface?A. Network attack surfaceB. Human attack surfaceC. Software attack surfaceD. All of the aboveANS: ________________A3. Which of the following is NOT a symmetric encryption algorithm?A. DESB. Triple DESC. SHA-1D. AESANS: ________________C4. Which of the following is NOT a public-key cryptography algorithm?A. MD5B. RSAC. Diffe-HellmanD. Elliptic Curve CryptographyANS: ________________A5. In the following figure for biometric authentication, what is the effect of moving thedecision threshold more to the left side?A. There will be more false positives, i.e., genuine users will be more likely to be identifiedas imposters.B. There will be more false negatives, i.e., imposters will be more likely to be identified asgenuine users.C. It has no effect on the false positive or false negative rates.D. None of the aboveANS: ________________B6. Which of the following is NOT one of the purposes of salt in the UNIX password file?A. increase difficulty of offline dictionary attacksB. improve performance of the authentication process at runtimeC. prevents duplicate passwords from being visible in the password fileD. makes it difficult to find out whether a person with passwords on two or more systemshas used the same password on all of themANS: ________________B7. Consider the graph of cascaded granting of access rights below, where Ann grants theaccess right to Bob at time t = 10 and to Chris at time t = 20, and so on. If sometime later, Chris revokes access rights from David, what will happen to the access rights granted by David to Ellen, and access rights granted by David to Frank?A. Access rights granted by David to Ellen should be revoked, and access rights granted byDavid to Frank should stay validB. Access rights granted by David to Ellen should stay valid, and access rights granted byDavid to Frank should be revokedC. Both should be revokedD. Both should stay validANS: ________________D8. Scanning traffic is characteristic of which type of malware?A. TrojansB. WormsC. VirusesD. SpamE. ClickjackingANS: ________________B9. Displaying a fake QQ or Alipay login screen to collect user login credentials and sendthem to the attacker is a form ofA. DoS attackB. Phishing attackC. WormD. Polymorphic virusE. Metamorphic virusANS: ________________B10. What is a DNS amplification attack?A. Launch a flooding attack against a DNS server, to render it unavailable to provide DNSservice to DNS clients.B. Change the DNS server configuration and redirect traffic from correct to the wrong sitesin order to perform phishing attacksC. Use a DNS server as the reflector intermediary to launch a flooding attack on some othertarget machines.D. None of the aboveANS: ________________C11. Consider the three-way handshake protocol for TCP connection setup shown below. Whatis the target of the TCP SYN spoofing attack?A. ServerB. ClientC. Host at the spoofed source addressD. Random host on the internetANS: ________________A12. What is the target of the TCP SYN flood attack?A. ServerB. ClientC. Host at the spoofed source addressD. Random host on the internetANS: ________________A13. True or false: in TCP SYN spoofing attack, the attacker’s network must have higherbandwidth than the victim’s network in order to carry out the attack successfully.A. TrueB. FalseANS: ________________B14. True or false: in TCP SYN flood attack, the attacker’s network must have higherbandwidth than the victim’s network in order to carry out the attack successfully.A. TrueB. FalseANS: ________________A15. Why does the attacker need to spoof the sender IP address in TCP SYN spoofing attack?A. So that the backscatter traffic does not overwhelm the attac ker’s own networkB. So that the server under attack cannot identify source of the attackC. Both of the aboveD. None of the aboveANS: ________________C16. Possible consequences of a buffer overflow attack include:A. Corruption of data used by the programB. Unexpected transfer of control in the programC. Possible memory access violationD. All of the aboveANS: ________________D17. What does the tiny fragment attack do?A. Intruder uses IP fragmentation to create very small packets, in order to circumventfiltering rules that depend on TCP header information.B. Intruder uses IP fragmentation to create very small packets, in order to circumventfiltering rules that depend on IP header information.C. Intruder uses IP fragmentation to create very small packets, in order to increase the packethandling workload on the server to launch a DoS attackD. Intruder uses IP fragmentation to create very small packets, in order to cause a bufferoverflow on the serverANS: ________________A18. Which of the following is NOT true about a stateful inspection firewall?A. May record information about open TCP connectionsB. May inspect data for protocols like FTP commandsC. May keep track of TCP sequence numbersD. Is more efficient than a packet filtering firewallANS: ________________D19. For a company with both an internal firewall and an external firewall, which of thefollowing is NOT one of the purposes of the internal firewall?A. Adds more stringent filtering capability, compared to the external firewallB. Provides two-way protection with respect to the DMZC. Protect the external firewall from DDoS attacksD. Multiple internal firewalls can be used to protect portions of the internal network fromeach other.ANS: ________________C20. Where should IPSec functionality be placed with regard to firewalls?A. Should be outside the external firewallB. Should be inside the external firewall, but outside the internal firewallC. Should be inside the internal firewallD. Should be implemented as a functionality within the firewall machineANS: ________________D21. Which of the following is NOT one of the areas protected by a Host-based IntrusionProtection System?A. System callsB. Deep packet inspectionC. File system accessD. System registry settingsE. Host input/outputANS: ________________B22. Which of the following is NOT one of the methods for identifying malicious packets by anetwork-based Intrusion Prevention System?A. Pattern matchingB. Stateful matchingC. System call inspectionD. Traffic anomalyE. Statistical anomalyANS: ________________C23. Which of the following is NOT true about a high-interaction honeypot, compared to alow-interaction honeypot?A. provides a more realistic target that may occupy an attacker for an extended periodB. requires much less resources, hence easier to set upC. if compromised could be used to initiate attacks on other systemsD. is a real system with full OS, services and applicationsANS: ________________B24. Which of the following is NOT one of the data sources for a Host-based IntrusionDetection System?A. System call tracesB. Packet IP address and port numberC. Audit logsD. File integrity checksumsE. Registry accessANS: ________________B25. What does the OpenSSL Heartbleed attack do?A. Install a rootkit in the systemB. Install a Trojan in the system and open up a backdoor for attacksC. Use buffer overflow to hijack control flow to execute shell codeD. Request a large number of bytes from the server, hopefully containing valuableinformation.ANS: ________________D26. Consider the SQL querySELECT * FROM users WHERE user=$userID AND password=$passwdWhat happens if someone enters the input of blah’ OR true in the password field for a specific userID (assuming the actual password is not blah for userID).A. The password does not match, and the SQL query returns NULL.B. The password matches, and the SQL query returns the tuple for userIDC. It is unknown if the password matches or not.D. None of the above.ANS: ________________B27. What does the call mysql_real_escape_string() do, in order to prevent injection attacks?A. Perform input validation, and die if the string contains unexpected charactersB. Prepend backslashes to certain special charactersC. Append backslashes to certain special charactersD. Delete certain special charactersANS: ________________B28. The following cartoon illustrates what type of attack?A. TCP syn flood attackB. SQL Injection attackC. SiP flood attackD. Amplification attackE. Reflection attackANS: ________________B29. Why is it necessary to compare source code and assembly/machine code for softwaresecurity?A. to ensure that the source code is not modified by the attackerB. to prevent attacks due to malicious compilersC. to ensure that the programmer follows good programming conventions.D. all of the aboveANS: ________________B30. Consider the following shell script. It is vulnerable to what type of attack?#!/bin/bashgrep $1 /var/local/accounts/ipaddrsA. SQL injectionB. Modification of the IFS environment variableC. Modification of the PATH environment variable to point to the attacker’s version of grepD. Modification of the LD_LIBRARY_PATH environment variable to point to the attacker’sversion of dynamic libraryE. Buffer overflowANS: ________________C31. Consider the following shell script. It is vulnerable to what type of attack?#!/bin/bashPATH=”/sbin:/bin:/usr/sbin:/usr/bin”export PATHgrep $1 /var/local/accounts/ipaddrsA. SQL injectionB. Modification of the IFS environment variableC. Modification of the PATH environment variable to point to the attacker’s version of grepD. Modification of the LD_LIBRARY_PATH environment variable to point to the attacker’sversion of dynamic libraryE. Buffer overflowANS: ________________B32. What is the security vulnerability of a program that creates temporary files with filenames based on process ID plus an incrementing counter?A. The attacker can easily guess the temp file name and create a fake temp fileB. The temp file may be too large to fit in the directory /tmpC. The temp file may be overwritten by some other programD. The temp file may be deleted before it is usedANS: ________________A33. According to the BLP security model:A.Process at security level k can only read objects at security levels k or lower (read down)B.Process at security level k can only read objects at security levels k or higher (read up)C.Process at security level k can only read objects at security level kD.None of the aboveANS: ________________A34. In a system that implements the BLP security model, how can a teacher give read accessof an exam document (with high security level) to students (with low security level)?A. It is not possibleB. It can be done outside of the BLP model by an administratorC. It can be done within the BLP modelD. None of the aboveANS: ________________B35. According to the Biba integrity model:A.Process at integrity level k can only read objects at integrity levels k or lower (read down)B.Process at integrity level k can only read objects at integrity levels k or higher (read up)C.Process at integrity level k can only read objects at integrity level kD.None of the aboveANS: ________________B36. If a high-integrity process reads low-integrity file and writes high-integrity file, which ofthe following property is violated?A. Simple security property in BLP modelB. * property in BLP modelC. Simple integrity property in Biba modelD. Integrity * property in Biba modelANS: ________________D37. The Chinese Wall Model is designed to provide:A. ConfidentialityB. IntegrityC. No conflict of interestD. AuthenticityANS: ________________C38. Consider the following example datasets for banks, gas companies and oil companieswith the Chinese Wall Model. If John has access to dataset of Bank A, then we can infer that:A. John has no access to datasets of Bank BB. John has no access to datasets of Gas AC. John has no access to datasets of Oil AD. John has read-only access to dataset of Bank AE. John has read-write access to dataset of Bank AANS: ________________A39. Consider the same datasets above. If John has access to datasets of Bank A and Oil A,then we can infer that:A. John has read-only access to datasets of Bank A and Oil AB. John has write-only access to datasets of Bank A and Oil AC. John has read-write access to datasets of Bank A and Oil AD. John has no access to dataset of Gas AANS: ________________A40. Inserting a new row into a database table at a lower security level without modifying theexisting row at the higher security level is known as ________ .A. polyinstantiationB. ss-propertyC. * propertyD. Discretionary access controlE. Mandatory access controlANS: ________________A41. Which of the following is NOT one of the services of the Trusted Platform Module(TPM)?A. Authenticated bootB. CertificationC. Host-based firewallD. EncryptionE. DecryptionANS: ________________C42. Which of the following is NOT part of a TPM?A. Random number generatorB. Crypto coprocessorC. HMAC engineD. Virtual machine monitorE. Key generationANS: ________________D43. Meltdown and Spectre are CPU bugs at which levelA. Device and circuit levelB. Micro-architecture levelC. OS-levelD. Virtualization-levelE. Communication middleware-levelANS: ________________B44. Flush-and-Reload Cache Side Channel Analysis can be used toA. Install rootkit or other malware in the victim’s machineB. Turn the victim’s machine into a zombie to launch DDoS attacksC. Find out a secret value held by the victim by measuring variable access timeD. Find out a secret value held by the victim by guessing his/her passwordE. Find out the victim’s password by rainbow attack on the passwd fileANS: ________________C45. In Flush-and-Reload Cache Side Channel Analysis, the purpose of using array[k*4096 +DELTA] instead of array[k*4096] is:A. To make the array occupy less memory spaceB. To prevent array-out-of-bounds errorsC. To add a buffer to absorb any cache prefetching when accessing variables in adjacentmemory addresses smaller than &a[0]D. To make the cache block largerANS: ________________C46. Meltdown attack can be used to:A. Read kernel memory from a user-level programB. Write to kernel memory from a user-level programC. Read the /etc/passwd file on LinuxD. Delete the passwd file without user’s knowledge to have DoS attackE. Remove the user’s access permissions by modifying the capability listANS: ________________A47. In Meltdown attack, “Task 7.3: Using Assembly Code to Trigger Meltdown”,what is the purpose of adding the function meltdown_asm() before the attack?A. To delay execution of memory access “array[…]+=1”, and decrease the chance of successof Meltdown attackB. To delay execution of memory access “array[…]+=1”, and increase the chance of successof Meltdown attackC. To delay execution of permission check, and decrease the chance of success of MeltdownattackD. To delay execution of permission check, and increase the chance of success of MeltdownattackANS: ________________D48. Spectre attack can be used to:A. Read memory addresses not permitted by program logicB. Write to memory addresses not permitted by program logicC. Install a micro-architecture rootkit in the CPUD. Delete the passwd file without user’s knowledge to have DoS attackE. Add a virus to a legitimate programANS: ________________A49. Adding array bounds check before accessing array elements can prevent which type ofattack:A. Meltdown attackB. Spectre attackC. Buffer overflow attackD. Integer overflow attackANS: ________________C50. For the following function restrictedAccess() which statement is true, after the condition(x<buffer_size) has been checked, and if x=10:A. The function always returns 0B. The function always returns buffer[10]C. The function sometimes returns buffer[10], and sometimes returns 0D. The function will give an “array-out-of-bounds” errorANS: ________________A。

信息安全技术概论期末总结

信息安全技术概论期末总结

信息安全技术概论期末总结一、引言信息安全技术是信息系统建设的重要组成部分,是保障信息系统安全运行的有效手段。

在当前信息化社会中,信息安全问题日益突出,各类网络攻击、数据泄露等事件频发,给个人、企业和国家带来了巨大的经济和社会损失。

因此,研究和应用信息安全技术成为当务之急。

本文将从信息安全的定义、威胁和攻击手段、信息安全技术的分类和应用等方面进行总结和分析,为信息安全技术的研究和应用提供一定的参考。

二、信息安全的定义信息安全是指确保信息系统和网络的机密性、完整性和可用性,防止未经授权的访问、使用、披露、修改、破坏和干扰。

信息安全旨在保护信息财产权和隐私权,防范各类威胁和攻击,确保信息系统的正常运行。

信息安全的目标包括保密性、完整性、可用性、不可抵赖性和身份认证等。

保密性是指确保信息只能被授权的用户访问和使用。

完整性是指确保信息不被非授权的用户篡改、损坏或丢失。

可用性是指确保信息系统能够按照需要正常工作。

不可抵赖性是指确保用户无法否认自己的操作或信息交流。

身份认证是指确保用户的身份真实可信。

三、信息安全的威胁和攻击手段信息安全面临的威胁主要有以下几个方面:网络攻击、恶意软件、社会工程学攻击和内部威胁等。

网络攻击是指对信息系统和网络进行非法侵入、破坏、拷贝或篡改的行为。

网络攻击可以分为被动攻击和主动攻击两种形式。

被动攻击是指对系统进行侦察、信息收集和分析,获取系统的弱点和漏洞。

主动攻击是指利用系统的弱点和漏洞进行非法操作,如拒绝服务攻击、中间人攻击和木马攻击等。

恶意软件是指以恶意目的编写和传播的软件,包括计算机病毒、蠕虫、木马和间谍软件等。

恶意软件可以通过邮件、网络下载和可移动存储介质传播,对用户的计算机系统进行破坏、数据泄露和窃取等操作。

社会工程学攻击是指利用人的社会行为心理学和交际技巧进行攻击的手段。

攻击者通过伪装成合法用户或权威人士,利用用户的信任和好奇心诱导用户泄露个人敏感信息或执行非法操作。

计算机系统安全期末考试题

计算机系统安全期末考试题

系统安全大纲一.名词解释1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。

2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。

3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。

4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。

可完成以下功能:检查取值类型与范围;依据状态限制;依据业务限制。

【P228】5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。

二.填空1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。

2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。

3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。

4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。

5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。

6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。

7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。

8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。

9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。

信息技术安全考试试题及答案

信息技术安全考试试题及答案

信息技术安全考试试题及答案一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有1.ABCDE。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则3.ACD。

A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有1.ABCDE。

A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

13.火灾自动报警、自动灭火系统部署应注意3.ABCD。

信息系统安全评测与风险评估试题及答案

信息系统安全评测与风险评估试题及答案

信息系统安全评测及风险评估试题姓名分数19716-200520269 信息系统安全管理要求20270 网络基础安全技术要求20271 信息系统通用安全技术要求资产赋值风险赋值一:填空题(36分)1.信息安全评测实际上蕴含着丰富的思想内涵,严肃的(),严谨的(),严格的()以及极具魅力的评测技巧,是一个科学和艺术圆满结合的领域。

2.在评测一个信息系统的数据安全时,国家标准要求从数据完整性,数据(保密性)和数据的(备份)及恢复三个环节来考虑。

3.资产分类的方法较多,大体归纳为2种,一种是“自然形态”,即按照系统组成成分和服务内容来分类,如分成“数据,软件(硬件),服务(人员),其他”六大类,还可以按照“信息形态”将资产分为“信息,(信息载体)和(信息环境)三大类。

4.资产识别包括资产分类和(资产赋值)两个环节。

5.威胁的识别可以分为重点识别和(全面识别)6.脆弱性识别分为脆弱性发现(脆弱性分类)脆弱性验证和(脆弱性赋值)7.风险的三个要素是资产(脆弱性)和(威胁)8.应急响应计划应包含准则,()预防和预警机制()()和附件6个基本要素。

9.信息安全风险评估的原则包括可控性原则、完整性原则、最小影响原则、保密原则10.信息安全风险评估概念信息安全风险评估是依据有关信息安全技术及管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程,它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响11.信息安全风险评估和风险管理的关系信息安全风险评估是信息安全风险管理的一个阶段,只是在更大的风险管理流程中的一个评估风险的一个阶段12.信息安全风险评估的分类基线风险评估、详细风险评估、联合风险评估13.二:问答题:(64分)1.什么是安全域?目前中国划分安全域的方法大致有哪些?(10分)1.安全域是将一个大型信息系统中具有某种相似性的子系统聚集在一起。

大学《信息安全技术》试卷及答案

大学《信息安全技术》试卷及答案

大学《信息安全技术》试卷及答案一、判断题1. 常见的操作系统包括DOS 、OS/2 、τUNIX 、XENIX 、LinukWindows 、Netware 、Oracle 等。

×2. 操作系统在概念上一般分为两部分: 内核(Kernel) 以及壳(SheIl), 有些操作系统的内核与壳完全分开( 如MicrosoftWindows 、UNIX 、Linux 等); 另一些的内核与壳关系紧密( 如UNIX 、Linux 等λ内核及壳只是操作层次上不同而已。

×3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

×4.Windows 系统的用户帐号有两种基本类型: 全局帐号(Global Accounts) 和本地帐号(heal Accounts)√5. 本地用户组中的Users ( 用户) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

×6. 本地用户组中的Guests-( 来宾用户) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users 有更多的限制。

√7. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

×8. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

×9. 在默认情况下,内置Domain Admins 全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员o√10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16 个字符。

密码的有效字符是字母、数字、中文和符号。

×11. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA 例如,如果Backup Operators 组有此权限,而his 又是该组成员,则his 也有此权限。

信息安全复习总结内容

信息安全复习总结内容

信息安全复习总结内容第一篇:信息安全复习总结内容复习总结第一章信息安全概述1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义第二章我国信息安全法律法规和管理体制(了解)第三章密码学基础1.按照密钥的特点对密码算法的分类对称密码算法的优缺点;非对称密码算法的优缺点;2.基于公钥密码的加密过程;基于公钥密码的鉴别过程3.密钥管理中的主要阶段4.哈希函数和消息认证码;消息认证方案5.数字签名、数字信封的原理第四章密码学应用(PKI和VPN)(一)PKI1.PKI、CA定义2.SSL协议的工作流程3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用(二)VPN1.VPN概述--为什么使用VPN--什么是VPN--VPN关键技术(隧道技术、密码技术、QoS技术)--VPN分类(Access VPN和网关-网关的VPN连接)2.IPSec 的组成和工作原理IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)3.VPN的安全性第五章访问控制与审计监控1.访问控制模型(1)自主访问控制模型(DAC Model)-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表(2)强制访问控制模型(MAC Model)-----Bell-LaPadula模型、Biba模型(3)基于角色的访问控制模型2.安全审计的内容和意义3.防火墙的功能、防火墙的局限性4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典型应用)防火墙的体系结构分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;第六章入侵检测技术1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)2.入侵检测技术(1)异常检测技术的原理和优缺点(2)误用/滥用检测技术的原理和优缺点)第七章病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理计算机病毒的逻辑结构传统病毒、引导型和文件型病毒的工作流程宏病毒及其特点、机制、工作流程网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防第八章网络攻击与防范1.典型的网络攻击的一般流程2.常见的网络攻击的手段和攻击原理举例第九章Windows 操作系统安全和Web安全(做实验)第十章补充内容1.业务连续性计划(了解)数据备份技术(做实验)灾难恢复技术安全应急响应安全管理(了解)风险评估人员和机构管理信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源;服务与应用)2)安全风险分析(资源分析、脆弱性分析、威胁分析)3)安全需求分析方法:(1)按对信息的保护方式进行安全需求分析(2)按与风险的对抗方式进行安全需求分析4)系统安全体系(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责(2)建立安全管理体系: 法律管理、制度管理、培训管理5)安全解决方案(1)物理安全和运行安全(2)网络规划与子网划分(网络拓扑)(3)网络隔离与访问控制(4)操作系统安全增强(5)应用系统安全(6)重点主机防护(7)连接与传输安全(8)安全综合管理与控制/////////////////////////////////////////////////////////////////// /////////报告格式:XXXXX信息系统安全方案设计一、XXXXX安全背景与现状1.某单位组织机构和信息系统简介包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

武汉大学计算机学院《信息系统安全》试卷(A)
(2013-2014学年度第2学期2013级工程硕士)
【开卷,答题时间120分钟】
学号:姓名:
注意:(1)请将答案一律写在答卷纸上,注意标明题号并按顺序解答。

答在试卷上不得分。

(2)离开考场时将试卷及答卷纸一起上交。

一、单选题(每小题1.5分,共30分)
1.下列概念中,不能用于身份认证的手段是(C )。

A.限制地址和端口
B.用户名和口令
C.杀毒软件
D.智能卡
2.对网络系统造成主要安全威胁的人是(C )。

A.广大的网络安全爱好者
B.信息安全专业学生
C.单位内部员工和职业攻击者
D.“肉鸡”的使用者
3.下列哪一组的概念不完全属于安全范畴(B )。

C
A.可用性,机密性,权力分散
B.匿名性,可生存性,入侵容忍
C.可审查性,兼容性,防抵赖
D.完整性,可仲裁性,抗监听
4.BLP模型实现强制访问控制的基本思想是(D )。

A.高机密性进程可以读、写低机密性信息;低机密性进程可以读、但不能
写高机密性信息
B.高机密性进程可以读、写低机密性信息;低机密性进程不能读、写高机
密性信息
C.高机密性进程可以写、但不能读低机密性信息;低机密性进程可以读、
但不能写高机密性信息
D.高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、
但不能读高机密性信息
5.在口令文件相关hash运算中添加salt的目的是(A )。

A.避免暴露出某些用户的口令是相同的
B.避免在md5等算法遭受攻击后导致口令系统崩溃
C.提高hash运算的速度
D.实现双重认证
6.攻击者截获并记录从A到B的数据,然后将其替换成自己的信息发往B 称
为( C )。

A.中间人攻击
B.字典攻击
C.重放攻击
D.暴力破解
7.计算机信息系统安全保护等级(GB17859-1999)中,以下哪个级别是最高的
( C )。

A.第一级
B.A级
C.第五级
D.D级
8.对称密钥密码系统与非对称密钥密码系统的主要区别是(B )。

(A)对称加密具有一对密钥,一个用来加密,一个用来解密。

(B)非对称加密具有一对密钥,一个用来加密,一个用来解密。

(C)对称加密只能用来签名,非对称加密只能用于加密。

(D)非对称加密只能用来签名,对称加密只能用于加密。

9.以下不属于非对称加密算法的是(A )。

(A)AES算法
(B)RSA算法
(C)ECC算法
(D)SM2算法
10.chmod 750 test.doc表示将test.doc文件设置为以下权限(D )。

(A)属主可执行,属组可读可执行,其他人无权限
(B)属主可读和执行,属组可执行,其他人无权限
(C)属主可写和执行,属组可读,其他人可读写
(D)属主可读写执行,属组可读可执行,其他人无权限
11.以下关于/proc文件夹的描述错误的是(D )。

(A)用于存放操作系统运行时进程信息
(B)用于存放操作系统运行时内核信息,比如cpu、硬盘分区、内存
信息等
(C)该目录在磁盘上是不存在的,只存在于内存中
(D)用于存放系统shell文件
12.XSS攻击是指(C )?
(A)修改网页文件的排版
(B)通过在表单中插入SQL语句进行攻击,从而提升自身的权限(C)通过在网页中插入Script语句进行攻击,从而将用户的网页定位到恶意网址
(D)通过修改Shell进行攻击,从而提升自己的权限到管理员权限。

13.Selinux使用了以下哪四种访问控制模型(B )。

(A)DAC、CHINESEWALL、RBAC、TE
(B)DAC、MAC、RBAC、TE
(C)DAC、MAC、RBAC、CE
(D)DAC、CHINESEWALL、BAC、TE
14. 以下不属于计算机病毒的特征是(B )。

D
(A)潜伏性
(B)免疫性
(C)破坏性
(D)传染性
15. CC与BS7799的区别是(A )。

(A)BS7799相比,CC侧重系统和产品的技术指标评价
(B)BS7799相比,CC侧重如何建立信息安全管理体系的规范(C)BS7799相比,CC侧重如何建立计算机等级保护评估标准(D)BS7799相比,CC侧重如何评估工程过程安全
16.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且安全及时地访问信息及资源的特性是( C )。

(A)机密性
(B)完整性
(C)可用性
(D)不可抵赖性
17.以下不属于震网病毒特征的是(D )。

(A)攻击的目标主要是工业控制系统,如SIMATIC WinCC
(B)是一种蠕虫病毒
(C)利用了微软操作系统的缺陷和零日漏洞
(D)一般的杀毒软件可以清除该病毒
18. 目前杀毒软件存在的主要问题是( A )。

(A)基于已知的知识和病毒特征,难以应对未知的攻击
(B)基于已知的知识和病毒特征,难以应对Word病毒
(C)基于已知的知识和病毒特征,难以应对网页病毒
(D)基于已知的知识和病毒特征,难以应对PDF病毒
19.我国正式颁布了数字签名法,数字签名机制用于实现(A )需求。

(A)抗否认
(B)保密性
(C)完整性
(D)可生存性
20.可信计算的主要思想是( C )。

(A)利用免疫技术,实现网络的可生存性保护
(B)利用密码技术,实现通信数据加密
(C)利用可信硬件从底层开始构建信任链,实现系统的完整性保护(D)利用系统底层技术,实现用户身份认证
二、填空题(每空1分,共10分)
1.密码系统包括以下4个方面__明文________、___密文_______、____
秘钥______、__加解密算法________。

2.基于角色的访问控制中,权限被赋予给角色 __。

3.信息安全的木桶原则指的是_________对信息均衡、全面地进行保
护____________________________________________。

4.Cookies劫持指的是
__________________________________________________。

5、BS7799_信息安全管理体系__________________________________。

三、名词解释题(每题4分,共24分)
1.SHA1:安全哈希算法,主要适用于数字签名标准(Digital Signature
Standard DSS)里面定义的数字签名算法。

当接收到消息的时候,这个消
息摘要可以用来验证数据的完整性。

在传输的过程中,数据很可能会发生变
化,那么这时候就会产生不同的消息摘要。

有以下两个特性:1.不可以从消
息摘要中复原信息。

2.两个不同的消息不会产生同样的消息摘要。

2.Shadow:Shadow它是一款影子系统,一款功能强大的系统安全软
件,它独创的影子模式让你的系统具有隐身的能力,使你拥有一个真正自修复免维护的系统。

/etc/shadow文件是/etc/passwd的影子文件。

shadow内容包括用户及被加密的密码以及其他/etc/passws 不能包含的信息。

3.ACL:访问控制列表,用户对特定系统对象例如文件目录或单个文件的存
取权限。

它适用于所有的被路由协议,该表还包含了匹配关系、条件和查询语句。

4.SSL:安全套接层,一种在两台机器间提供安全通道的协议。

5.DDOS;分布式拒绝服务,指借助于客户/服务器技术,将多个计算机联合起
来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

6.木马:
四、简答题(每题6分,共36分)
1、什么是计算机病毒?目前用于检测计算机病毒的主要方法有哪些?
一段附着在其它程序上的、可以自我繁殖的程序代码,
2、什么是SQL注入攻击,请结合实例简述其原理?
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

3、简述可信计算的基本思想和关键技术。

首先建立一个信任根。

信任根的可信性由物理安全、技术安全和管理安全共同确
保。

再建立一条信任链。

从信任根开始到硬件平台、到操作系统、再到应用,一级
认证一级,一级信任一级。

从而把这种信任扩展到整个计算
机系统。

信任根技术,可信平台模块(TPM)技术,信任链技术,可信计算平台,可信软件栈,密码技术,可信网络连接技术
4、简述Kerberos协议的功能与基本原理。

5、简述自主访问控制与强制访问控制的区别?
6、结合自己的工作,谈谈你对信息安全的理解。

相关文档
最新文档