信息安全复习资料

合集下载

信息安全期末复习资料

信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

信息安全复习资料

信息安全复习资料

信息安全复习资料1、网络安全的五种属性,并解释其含义网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。

机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

可控性是对信息及信息系统实施安全监控管理。

不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。

2、网络安全服务有哪些?(1)鉴别:1)对等实体鉴别2)数据源鉴别;(2)访问控制;(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认3、分组密码和流密码的区别是什么?流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。

4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?错误。

系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。

5、什么是PKI?PKI有哪些部分组成?各部分的作用是什么?PKI又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务的平台。

组成部分:PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和PKI应用。

PKI策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

软硬件系统是PKI系统运行所需硬件和软件的集合。

认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。

信息安全考试复习资料1

信息安全考试复习资料1

答案仅供参考,需要自己扩展下1、信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。

2.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错3.安全策略指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则4.木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令5.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)6. 传统密码体制指的是几千年来一直使用的,在加密和解密时,使用同一密匙或有联系的密匙的密码体制,即对称密码体制。

7. 热备份热备份是在数据库的更新正在被写入的数据是进行的备份。

8解密:将密文变成明文的过程(记作D)由解密算法来实现9木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令10.安全风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在损失的步骤。

11.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

12.信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素13.密文明文经过变换加密后的形式(记作C)14. 宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏15、防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。

它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。

16.数据可用性一般是指存放在主机中静态信息的可用性和可操作性17. 漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

18. 计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

19. 冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份20.替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

信息安全概论复习材料

信息安全概论复习材料

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。

2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。

3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。

一般通过数字签名来提供抗否认服务。

4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性的要求。

5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。

7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。

8、经典信息安全:通常采用一些简单的替代和置换来保护信息。

9、现代密码理论的标志性成果是DES算法和RSA算法。

第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。

3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

【最新版】[0836]《信息安全》网上作业与课程考试复习资料(全)

【最新版】[0836]《信息安全》网上作业与课程考试复习资料(全)

[0836]《信息安全》第一个批次:单选题[单选题]计算机系统的实体安全是指保证()A:安装的操作系统安全B:操作人员安全C:计算机系统硬件安全D:计算机硬盘内的数据安全参考答案:C[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D[单选题]以下关于数据保密性的论述中,正确的是()A:保证发送接收数据的一致性B:确定信息传送用户身份真实性C:保证数据内容不被未授权人得知D:控制网络用户的访问类型参考答案:A[单选题]以下行为中,属于主动攻击的是()A:网络监听B:口令嗅探C:拒绝服务D:信息收集参考答案:C[单选题]以下行为中,属于被动攻击的是()A:重放攻击B:口令嗅探C:拒绝服务D:物理破坏参考答案:B[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()A:假冒攻击B:网络钓鱼攻击C:后门攻击D:恶意访问攻击参考答案:B[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

()A:SYN FloodB:TeardropC:LANDD:Smurf参考答案:D[单选题]下面选项中,不属于DoS攻击的是()A:SYN湮没B:SMURF攻击C:TEARDropD:缓冲区溢出参考答案:D[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()A:木马B:社会工程学C:电话系统漏洞D:拒绝服务参考答案:B[单选题]一次字典攻击能否成功,很大因素上决定于()A:字典文件B:计算机速度C:网络速度D:黑客学历参考答案:A[单选题]目前在各种恶意程序中,危害最大的是 ()A:恶作剧程序B:细菌程序C:宏病毒D:木马与蠕虫参考答案:A[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()A:磁盘上出现大量磁盘碎片B:可用内存空间减少,使原来可运行的程序不能运行C:计算机运行速度明显减慢,系统死机现象增多D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音参考答案:A[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

信息安全的复习资料全

信息安全的复习资料全

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进展感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息平安问题的主要因素:技术因素网络系统本身存在平安脆弱性;管理因素组织部没有建立相应的信息平安管理制度;据有关局部统计,在所有的计算机平安事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理〞。

3.信息平安〔Information Security〕的特征:①性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息与其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息与相关资产;④可控性、可靠性。

4.信息平安管理〔 Information Security Management〕:通过维护信息性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息平安治理的主要容和途径,信息平安治理为信息平安管理提供根底的制度支持。

其容为信息平安管理体系的建立、风险评估、平安规划、项目管理、物理平安管理、信息平安培训。

5.信息平安管理的根本原那么:①分权制衡原那么;②最小特权原那么;③选用成熟技术原那么;④普遍参与原那么;6.信息平安管理体系〔Information Security Management System, ISMS〕:是一个系统化、程序化和文件化的管理体系,属于风险管理的畴,体系的建立基于系统、全面、科学的平安风险评估,以保障组织的技术和商业,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

网络信息安全

网络信息安全

网络信息安全复习资料一、单项选择题(每小题1分,共10分)1、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问2、数据保密性指的是( D )。

(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密(D) 保证接受方收到的信息与发送方发送的信息完全一致3、防止他人对传输的文件进行破坏需要( A )。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳4、下面的机构如果都是认证中心,你认为可以作为资信认证的是( D )。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行5、属于黑客入侵的常用手段( D )。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗6、计算机病毒的核心是(A)。

(A)引导模块(B)传染模块(C)表现模块(D)发作模块7、以下不属于代理服务技术优点的是( D )。

(A)可以实现身份认证(B)内部地址的屏蔽和转换功能(C)可以实现访问控制(D)可以防范数据驱动侵袭8、包过滤技术与代理服务技术相比较( B )。

(A)包过滤技术安全性较弱、但会对网络性能产生明显影响(B)包过滤技术对应用和用户是绝对透明的(C)代理服务技术安全性较高、但不会对网络性能产生明显影响(D)代理服务技术安全性高,对应用和用户透明度也很高9、在建立堡垒主机时( A )。

(A)在堡垒主机上应设置尽可能少的网络服务(B)在堡垒主机上应设置尽可能多的网络服务(C)对必须设置的服务给与尽可能高的权限(D)不论发生任何入侵情况,内部网始终信任堡垒主机10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )。

(A)先入者被后入者挤出网络而不能使用(B)双方都会得到警告,但先入者继续工作,而后入者不能(C)双方可以同时正常工作,进行数据的传输(D)双主都不能工作,都得到网址冲突的警告11、下列环节中无法实现信息加密的是____B___。

信息安全技术复习资料

信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。

2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。

基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。

基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。

用时间来衡量一个体系的安全性和安全能力。

P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。

检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。

负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。

6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。

信息安全概论全面复习资料

信息安全概论全面复习资料

1.信息安全是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。

2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。

3.信息是事务运动的状态和状态变化的方式。

4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。

5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。

6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。

7.信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。

9.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

10.3C:Computer(计算机)、Communication(通信)和Control(控制)。

信息安全基础复习资料

信息安全基础复习资料

复习参考资料一、单选题1.WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2.对称密钥加密技术的特点是什么_____(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3.Windows 2000系统的安全日志如何设置?( C )A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里4.Windows XP SAM文件存放在( D )。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config5.常用的口令入侵手段有 _____(E)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性B、数据一致性C、数据同步性D、数据源发性8.计算机系统面临的威胁包括( D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9.网络安全包括网络设备安全运行和网络(①C )系统安全保护两个方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(②B )是指保护网络系统中存储和传输的数据不被非法操作;(③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;(④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

①A.系统 B.通信 C.信息 D.传输②A.保密性 B.完整性 C.可靠性 D.可用性③A.保密性 B.完整性 C.可靠性 D.可用性④A.保密性 B.完整性 C.可靠性 D.可用性10.TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层11.网络系统面临的威胁主要是来自(①B )影响,这些威胁大致可分为(②A )两大类。

信息安全的复习资料

信息安全的复习资料

1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。

病毒前缀为:win32,PE,Win95等。

例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。

病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。

其他:脚本病毒、宏病毒、玩笑病毒等。

2.三分技术、七分管理。

引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。

简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。

3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。

4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。

其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。

5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。

信息安全概论_复习整理

信息安全概论_复习整理

ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

(4)可用性:是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。

(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。

信息安全概论复习资料

信息安全概论复习资料

缺少图,大家可在文档留白处补全。

祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。

2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。

也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。

信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。

3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。

5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。

第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。

置换:明文中的元素被重新排列,不丢失信息。

2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。

公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。

信息安全复习

信息安全复习

入侵检测技术 • 入侵检测方法有多种,按照他们对数据进 行分析的角度,可将它们分为两大类,即 异常检测技术和误用检测技术。
异常检测技术
• 异常检测(Anomaly Detection),也称基于行为的检测, 是指根据使用者的行为或资源使用情况来判断是否发生了 入侵。该技术假设网络攻击行为是不常见的或是异常的, 区别于所有正常行为。
– 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。 – 很容易被目标主机发觉并记录。
• 半打开式扫描
– 扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接 请求,如果目标计算机的回应TCP报文中SYN=1,ACK=1,则说明该端口是活 动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而导致三 次握手过程的失败。 – 由于扫描过程中全连接尚未建立,所以大大降低了被目标计算机的记录的可 能性
防火墙的体系结构 • 防火墙在网络中的放置方式也被称为防火 墙的体系结构,一般来说可分为三种体系 结构:
– 双重宿主主机体系结构 – 被屏蔽主机体系结构 – 被屏蔽子网体系结构。
版权所有,盗版必纠
双重宿主主机体系结构
• 双重宿主主机至少有两个网络接口,分别连接内部网络和 外部网络,外部网络与内部网络不能直接通信,它们之间 的通信必须经过双重宿主主机的过滤和控制,由于这种结 构允许用户登陆到双重宿主主机,所以这种控制方式是不 安全的
MD5算法 MD5算法
• MD5以512位分组来处理输入的信息,且每一分组又被划 分为16个32位子分组,经过了一系列的处理后,算法的输 出由4个32位分组组成,将这4个32位分组级联后将生成一 个128位散列值。
HMD5是算法的核心,共4轮,每轮16步迭代运算

《信息安全技术》复习资料

《信息安全技术》复习资料

可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。

A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。

A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。

A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。

A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。

A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。

)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。

A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。

A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。

A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。

信息安全技术复习资料

信息安全技术复习资料

期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。

保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。

隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。

)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。

完整性缺失的定义是对信息的非授权修改和毁坏。

(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。

系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。

)可用性:确保对信息的及时和可靠的访问和使用。

可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。

真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。

适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。

2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。

安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反击。

(2)安全攻击被分为主动攻击和被动攻击。

主动攻击:包括对数据进行修改和伪造数据流。

可分为四类:伪装、重播、消息修改、拒绝服务。

(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。

综合网络信息安全复习资料

综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。

二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。

2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。

3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。

5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。

三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。

2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。

3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。

4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。

5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。

四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。

2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(1)单项选择题1. TCP/IP的层次模型只有 B 层。

A. 三B. 四C. 七D. 五2. IP位于A_________ 层。

A. 网络B. 传输C. 数据链路D. 物理3. TCP位于 B 层。

A. 网络B. 传输C. 数据链路D. 物理4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 位的十六进制数。

A. 32B. 48C. 24D. 645. 逻辑上防火墙是 A 。

A. 过滤器、限制器、分析器B. 堡垒主机C. 硬件与软件的配合D. 隔离带6. 在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路由器路由到它上面去。

A. 内部网络B. 周边网络C. 夕卜部网络D. 自由连接7. 在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。

A. 内部网络B. 夕卜部网络C. 周边网络D. 内部路由器后边8. 外部路由器和内部路由器一般应用________ B—规则。

A. 不相同B. 相同C. 最小特权D. 过滤DNS 9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止欺骗。

A. 内部主机伪装成外部主机的IPB. 内部主机伪装成内部主机的IPC. 外部主机伪装成外部主机的IPD. 外部主机伪装成内部主机的IP10. 最简单的数据包过滤方式是按照 B 进行过滤。

A. 目标地址B. 源地址C. 服务D. ACK11. 不冋的防火墙的配置方法也不冋,这取决于 C 、预算及全面规划。

A. 防火墙的位置B. 防火墙的结构C. 安全策略D. 防火墙的技术12. 堡垒主机构造的原则是 A :随时作好准备,修复受损害的堡垒主机。

A. 使主机尽可能的简单B. 使用UNIX操作系统C. 除去无盘工作站的启动D. 关闭路由功能13. 加密算法若按照密匙的类型划分可以分为 A 两种。

A. 公开密匙加密算法和对称密匙加密算法B. 公开密匙加密算法和算法分组密码C. 序列密码和分组密码D. 序列密码和公开密匙加密算法14. Internet/lntranet采用的安全技术有 E 和内容检杳。

A. 防火墙B. 安全检杳C. 加密D. 数字签名E. 以上都是15. 下面的二级域名中只有_____ D _____ 符合《中国互连网域名注册暂行管理办法》中的命名原则。

A. WWW.AT&B. WWW.C++_C. D. 16. 代理服务器与数据包过滤路由器的不同是 B 。

A. 代理服务器在网络层筛选,而路由器在应用层筛选B. 代理服务器在应用层筛选,而路由器在网络层筛选C. 配置不合适时,路由器有安全性危险D. 配置不合适时,代理服务器有安全性危险17. 关于防火墙的描述不正确的是一C _______ 。

A. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗18. 关于以太网的硬件地址和IP地址的描述,不正确的是 C 。

A. 硬件地址是一个 48位的二进制数,IP地址是一个32位的二进制数B. 硬件地址是数据链路层概念,IP地址是网络层概念C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 B _______ 。

A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20. 不属于代理服务器缺点的是 D 。

A. 某些服务同时用到 TCP和UDP,很难代理B. 不能防止数据驱动侵袭C. 一般来讲,对于新的服务难以找到可靠的代理版本D. 一般无法提供日志21. 关于堡垒主机上伪域名服务器不正确的配置是 D 。

A. 可设置成主域名服务器B. 可设置成辅助域名服务器C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D. 可使因特网上的任意机器查询内部主机信息22. 口令管理过程中,应该 B 。

A. 选用5个字母以下的口令B. 设置口令有效期,以此来强迫用户更换口令C. 把明口令直接存放在计算机的某个文件中D. 利用容易记住的单词作为口令23. WWW服务中, B 。

A. CGI程序可对Java applet程序都可对服务器端和客户端产生安全隐患。

B. CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患C. CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患D. Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患24. ICMP数据包的过滤主要基于 C 。

A. 目标端口B. 源端口C. 消息类型代码D. ACK 位25. 屏蔽路由器能 D 。

A. 防止DNS欺骗B. 防止外部主机伪装成其他外部可信任主机的IP欺骗C. 不支持有效的用户认证D. 根据IP地址、端口号阻塞数据通过26. DNS服务器到服务器的询问和应答 A 。

A. 使用UDP时,用的都是端口 53B. 使用TCP时,用的都是端口 53C. 使用UDP时,询问端端口大于 1023,服务器端端口为 53D. 使用TCP时,用的端口都大于102327. 提供不同体系间的互连接口的网络互连设备是 DA. 中继器B. 网桥C. HUBD. 网关28. 下列不属于流行局域网的是______ D 。

A. 以太网B. 令牌环网C. FDDID. ATM29. 网络安全的特征应具有保密性、完整性、 D 4个万面的特征。

A. 可用性和可靠性B. 可用性和合法性C. 可用性和有效性D. 可用性和可控性30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。

A. 网络层B. 传输层C. 会话层D. 表示层31. 在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。

A. 政策,法律,法规B. 授权C. 加密D. 审计与监控32. 下列操作系统能达到 C2级的是 C 。

A. DOSB. Win dows98C. Win dowsNTD. Apple 的 Mac in tosh System7.133. 在建立口令时最好不要遵循的规则是 CA. 不要使用英文单词B. 不要选择记不住的口令C. 使用名字,自己的名字和家人的名字D. 尽量选择长的口令34. 网络信息安全中,____ A ______ 包括访问控制,授权,认证,加密以及内容安全。

A. 基本安全类B. 管理与记帐类C. 网络互连设备安全类D. 连接控制35. 病毒扫描软件由 C 组成。

A. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序C. 代码库和扫描程序D. 以上都不对36. C 总是含有对文档读写操作的宏命令;在- doc文档和• dot模板中以・BFF (进制文件格式)存放A. 引导区病毒B. 异形病毒C. 宏病毒D. 文件病毒37. 防火墙工作在OSI模型的A 。

A. 应用层B. 网络层和传输层C. 表示层D. 会话层38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 B 。

A. 是一个整体网络的保护者B. 为使用者提供惟一的平台C. 弥补其他操作系统的不足D. 向使用者提供完善的售后服务39. 包过滤工作在OSI模型的 B 。

A. 应用层B. 网络层和传输层C. 表示层D. 会话层40. 与电子邮件有关的两个协议是:_____ 。

A. SMTP 和 POPB. FTP 和 Tel netC. WWW 和 HTTPD. FTP 和 NNTP41. 网络上为了监听效果最好,监听设备不应放在—C ________ 。

A. 网关B. 路由器C. 中继器D. 防火墙42. 关于堡垒主机上的域名服务,不正确的描述是 _______ A _____ 。

A. 关闭内部网上的全部服务B. 将主机名翻译成IP地址C. 提供其他有关站点的零散信息D. 提供其他有关主机的零散信息43. 关于摘要函数,叙述不正确的是 C 。

A. 输入任意大小的消息,输出是一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息申的任何变动都不会对输出摘要产生影响D. 可以防止消息被改动44. 对于回路级代理描述不正确的是 D 。

A. 在客户端与服务器之间建立连接回路B. 回路级代理服务器也是公共代理服务器C. 为源地址和目的地址提供连接D. 不为源地址和目的地址提供连接45. 关于加密密钥算法,描述不正确的是A。

A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. DEA是公开韵加密算法46. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成 D 。

A. 广播模式B. 组播方式C. 直接方式D. 混杂方式47. 下面利用TCP的三次握手原理进行的攻击是_B _________ 。

A. IP欺骗B. SYN FloodC. Smurf 攻击D. Land攻击48. 下列那一项不是防范网络监听的手段 D 。

A. 网络分段B. 使用交换机C. 加密D. 身份验证49. TELNET协议主要应用于哪一层 A 。

A、应用层B、传输层C、In ternet层D、网络层50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于A基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化51. 不属于安全策略所涉及的方面是_____ D ______ 。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略52. 对文件和对象的审核,错误的一项是 D 。

A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败53. WINDOWS主机推荐使用_________A____ 格式。

A 、NTFSB 、FAT32C 、FATD 、LINUXUNIX 系统的目录结构是一种 A 结构。

A 、树状B 、环状C 、星状D 、线状在每天下午5点使用计算机结束时断开终端的连接属于A 。

相关文档
最新文档