复习题(信息安全基础技术应用)完整版

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择与填空题

内容包含:教材上的填空题及以下知识点

1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)。

2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP 地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4.下面不属于计算机信息安全的是(安全法规)。

5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。

6.下面属于被动攻击的手段是(窃听)。

7.宏病毒可以感染(Word/Excel文档)。

8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。

10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。11.PGP加密算法是混合使用(AES)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。18.(增量备份)只备份上次完全备份以后有变化的数据。

19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

20.一般可将入侵检测系统粗略分为三大模块:即(入侵数据提取模块)、入侵数据分析模块和入侵事件响应模块。

21.(数字签名)解决了数据的完整性,私有性和(不可抵赖性)等合同真实性认证的问题。

22.VPN管理主要包括安全管理、设备管理、配臵管理、访问控制列表管理、Qos管理等内容。

书上的填空:

1、物理安全包括:环境安全、设备安全电源系统安全和通信线路安全。P8

2、计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件的工作温度的范围是__0~45°C_。P11

3、放臵计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。P11

4、一般来说,信息安全主要包括_系统安全_和_数据安全_两个方面。P47

5、_密码技术__是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。P47

6、_加密_是用某种方法将文字转换成不能直接阅读形式的过程。P47

7、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点_是文件加密和解密使用相同的密钥__。P55

8、对称加密算法的安全性依赖于__密钥的安全性__。55

9、__双钥密码_的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,

实际网络中的加密多采用_双钥_和_单钥_相结合的混合加密体制。P64

10、_______是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。

11、_证书_是PKI的核心元素,__CA__是PKI的核心执行者。P67

12、_______是WINDOWS的重要组成部分,它存放了WINDOWS中所有应用程序和系统配臵信息。

13、NTFS权限和两大要素是:_标准访问权限_和__特别访问权限__。P101

14、_漏洞扫描__是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。P129

15、_DOS_攻击时通过对主机特定漏洞的利用攻击导致网络失效、系统崩溃、主机死机而无法提供正常的网络服务功能。P147

16、LINUX提供了一个非常优秀的防火墙工具_netfilter/iptables__,他免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以再一台低配臵的机器上很好的运行。P159

17、_蠕虫_是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。P177

18、__网页病毒__是利用网页来进行破坏的病毒,他存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。P191

19、_VPN__被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。P196

20、HTTPUNNEL技术也称为__隧道技术__,是一种绕过防火墙端口屏蔽的通信方式。P210

21、从广义上讲,数据库系统的安全框架可以分为三个层次:__网络系统层次_、__宿主操作系统层次__、和_数据库管理系统层次__。P241

22、数据库安全管理原则有:有_管理细分和委派原则__、__最小权限原则__、_账号安全原则__和_有效的审计__。P253

23、_网上银行_借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的肾炎,是一种虚拟银行。P276

24、开展网上银行有两大保障:__技术保障__和__法律与规范__。P278

25、容灾可以分为三个级别:_数据级别__、__应用级别__和__业务级别__。P284

26、按备份的数据量来划分,_完全备份_、__差量备份__、增量备份和按需备份。P298

23.对称加密算法加密信息时需要用保密的方法向对方提供密钥。YES

24.通过修改某种已知计算机病毒代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。YES 25.DES算法的最核心部分是初始臵换。NO

26.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。YES

27.最新版本的GHOST软件不能实现网络系统备份。NO

28.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。YES

29.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。YES

30.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。YES

31.与RSA算法相比,DES算法能实现数字签名和数字认证。NO 32.Sniffer中文翻译为嗅探器,它是利用计算机网络接口截获数据报文的一种工具。YES

33.特洛伊木马可以分为主动型、被动型和反弹型三类。NO

34.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。YES

35.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。NO

相关文档
最新文档