信息安全复习题大学期末考试专用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用
B. 应用程序不可用
C. 阻止通信
D. 上面几项都是
6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证
17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施
23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。
24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D)
A 通信保密阶段
B 加密机阶段
C 信息安全阶段
D 安全保障阶段
25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C)
A 保密性
B 完整性
C 不可否认性
D 可用性
26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复
27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)
28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性)
29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性)
保密性)属性。(____数据在存储过程中发生了非法访问行为,这破坏了信息安全的30. 31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全
的___属性。(完整性)
32. 计算机病毒最本质的特性是____。(破坏性)
33. 用户身份鉴别是通过____完成的。(口令验证)
34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。(防火墙)
35. 下列不属于防火墙核心技术的是____。(日志审计)
36. 计算机病毒的实时监控属于____类的技术措施。(检测)
37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)
38. 不是计算机病毒所具有的特点____。(可预见性)
39. 下列关于用户口令说法错误的是____。(复杂口令安全性足够高,不需要定期修改)
40. 公钥密码基础设施PKI解决了信息系统中的____问题。(身份信任)
41. PKI所管理的基本元素是____。(数字证书)
42. 下列关于防火墙的错误说法是____。(重要的边界保护机制)
43. 入侵检测技术可以分为误用检测和____两大类。(异常检测)
44. ____不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备
45. ___最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证)
46. 身份认证的含义是____。(验证一个用户)
47. 口令机制通常用于____ 。(认证)
48. 对日志数据进行审计检查,属于____类控制措施。(检测)
49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。(恢复整个系统)
50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)
51.基于密码技术的访问控制是防止____的主要防护手段。(数据传输泄密)
52.避免对系统非法访问的主要方法是____。(访问控制)
53.对保护数据来说,功能完善、使用灵活的____必不可少。(备份软件)
54.在一个信息安全保障体系中,最重要的核心组成部分为____。(安全策略)
55、不能防止计算机感染病毒的措施是_______。(定时备份重要文件)
二、填空题
1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。
2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6. 密钥的分配是指产生并使用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
9. 蠕虫是通过网络进行传播的。
10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。
两类。误用检测模型和异常检测模型从检测方式上看,入侵检测技术可以分为12.
13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。