信息安全考试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题
1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。
2.侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
3.破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。
4.以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。
5.计算机犯罪都可以毫无疑问地被称为高智能犯罪。
6.隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。
7.通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。
8.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。
9.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序
10.计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。
11.安全的范围涉及数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。
12.移位密码的加密方法是将明文字母按某种方式进行移位。
13.根据水印嵌入图像的方式不同,目前的水印技术大致分为空间域技术和变换域技术。
14.密钥的存储不同于一般的数据存储,需要保密存储。
15.iSignature电子签章系统是一套基于 Windows 平台采用ActiveX技术开发的应用软件。
16.抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。
17.程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。
18.PPTP只能在IP网络上传输。
19.Web安全技术主要包括 Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。
20. Unicode漏洞是指利用扩展Unicode字符取代“/”和“\”并能利用“../”目录遍历的漏洞。这类漏洞是2000年10月17日发布的,
在微软IIS4.0和5.0中都存在。
21.信息安全危险分为人为因素和非人为因素两大类。
22.对称密码体制分为流密码算法和分组密码算法两类。
23.最早的也是最简单的水印算法是空间域技术。
24.保密存储的方法有两种:一种方法是基于密钥的软保护;另一种方法是基于硬件的物理保护。
25.数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。
26.TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。
27. MBSA工具可以检查Windows系统的漏洞、弱口令、IIS漏洞、SQL漏洞及检测安全升级等。
28.TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合。
29.计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。
30.网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。
二、名词解释
1.蜜网:蜜网是一个网络系统,而并非某台单一的主机,这一网络系统是隐藏在防火墙后面的,所有进出的数据都受到关注、捕获及控制。
这些被捕获的数据可供我们研究分析入侵者们使用的工具、方法及动机。
2.聚集隐通道:在一个隐通道中,为实现数据通信,多个数据变量(作为一个组)作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道。3.邮件传输代理:负责邮件的接收和发送,通常采用SMTP协议传输邮件。常见的MTA有Sendmail和Postfix等。
4.信息流分析方法:是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道。
5.Kerberos协议:Kerberos协议是基于对称密钥技术的可信第三方认证协议,用户通过在密钥分发中心KDC认证身份,获得一个Kerberos 票据,以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可以利用该协议来实现身份认证。
6.异常检测:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
7.解密算法:指将密文变换为明文的变换函数,通常用D表示。
8.无噪音隐通道:信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接受者所接收的信息一致的隐通道。9.客户端:通常称为Web浏览器,用于向服务器发送资源请求,并将接收到得信息解码显示。
10.社会工程学攻击:利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。
11. 计算机犯罪:是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。11.时间隐通道:接收方通过感知时间变化来接受信息所形成的隐通道。
12.密码分析:指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
13.数字证书::是网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
14. 密钥:指对称密码算法的密钥、非对称密码算法的公开密钥和私有密钥。
15. 环境安全:是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。