信安技术有答案.doc

上传人:坚持 文档编号:2086877 上传时间:2019-04-20 格式:DOC 页数:12 大小:333KB
下载 相关 举报
信安技术有答案.doc_第1页
第1页 / 共12页
信安技术有答案.doc_第2页
第2页 / 共12页
信安技术有答案.doc_第3页
第3页 / 共12页
信安技术有答案.doc_第4页
第4页 / 共12页
信安技术有答案.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、信息安全技术大作业 2 =一 填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。2. 信息安全保障体系框架由 管理体系 、 组织机构体系 和 技术体系 组成。3. 导致网络不安全的根本原因是 系统漏洞、 协议的开放性和 人为因素 。 4. OSI 安全体系结构中,五大类安全服务是指 认证安全 、 访问控制安全、 数据保密性安全 、 数据完整性安全 和 抗否认性服务安全 。5. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥

2、相同,则称为 对称密码体制 ,否则,称为 非对称密码体制 。前者也称为 单钥 ,后者也称为 双钥 。7. 分组密码的应用模式分为 电子密码本模式 、 密文连接模式 、 密文反馈模式 、 输出反馈模式 。8. 加密方式有 节点加密 、 链路加密 、 端到端加密 。9. DES 分组长度是 64 位,密钥长度是 64 位,实际密钥长度是 56 位。 10. 信息隐藏技术的 4 个主要分支是 隐写术 、 版权标识 、 隐通道技术 和 匿名通信技术 。11. 数字水印技术是利用人类 视觉 和 听觉 的冗余特性,在数字产品( 如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。12. 通

3、用的数字水印算法一般包含 水印生成算法 、 水印嵌入 和 提取/检测 3 个方面。13. 根据是否存在噪音,隐通道可分为 噪音隐 通道和 无噪音隐 通道。 14. 物理安全主要包括 设备安全 、 环境安全 和 媒体安全 。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积 M 计算。 其计算公式为 机房面积=(5 7)M 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为 K,则估算公式为 机房面积=(4.55.5)K(m2) 。16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有 指纹识别技术 、手印识别技术、 声音识别技术

4、、 笔迹识别技术 、 视网膜识别技术 。17. 电缆加压技术 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 光纤 来提高通信线路的安全。 18. 数据备份是把 文件或数据库 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 保护数据 ,将数据遭受破坏的程度减到最小。19. Windows 系统安全模型由 登录流程 LP 、 本地安全授权 LSA 、 安全账号管理器 SAM 和 安全引用监视器 SRM 组合而成。20. 注册表是按照 子树 、 项 、 子项 和 值 组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MAC

5、HINE 和 HKEY-USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows 中所有的系统配置。21. 在 Windows 2000 网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。除此之外,Windows 2000 操作系统中还有 内置的用户账号 。22. Windows 2000 中安全策略是以 本地安全策略 和 组策略 两种形式出现的。23. Web 的基本结构是采用开放式的客户端/ 服务器(Client/Server)结构,分成服务器端、 及 客户端和通信协议 3 个部分。24. 为了应对日益严重的网络安全威胁,必须

6、提高 Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括 安全配置 Web 服务器 、 网页防篡改技术 、 反向代理技术 和 蜜罐技术 。25. E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。26. 电子邮件安全技术主要包括 认证技术 、 加密签名技术 、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。27. 身份认证是由信息系统 确认用户身份 的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 身体特征 和 行为特征两类

7、。29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 计算机指令 或者 程序代码 。30. 传染性 是病毒的最基本的特征。31. 从制作结构上分析,计算机病毒一般包括 主控模块 、 感染模块 、触发模块和 破坏模块 4 大功能模块。32. 网络时代,病毒的发展呈现出的趋势是: 病毒与黑客程序结合 、 传播速度非常快 、破坏性更大 、 传播渠道更多 、实时检测更困难 。33. 我国 1999 年 10 月发布了 计算机信息系统安全保护等级划分准则 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。34. 网络安全

8、包括 物理安全 和逻辑安全。 物理安全 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含 信息完整性 、 保密性 、 不可否认性 和 可用性 。35. 防火墙 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 入侵检测系统 ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用 屏蔽技术 、 电磁干扰技术 和 传输加密技术 ,避免因电磁泄漏而引起的信息泄密。37. 目前物理隔离的技术路线

9、有 网络开关 , 实时交换 和 单向连接 3 种。38. 网络攻击的过程分为三个阶段 : 信息收集 、 攻击实施 、 隐身巩固 。39. 网络隐身技术 是网络攻击者保护自身安全的手段,而 巩固技术 则是为了长期占领攻击战果所做的工作。40. 清除日志是黑客入侵的最后一步,清除日志主要包括 清除 IIS 日志 和 清除主机日志 两类。 41. 后门 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。42. 网络后门的建立分为 添加管理员账号 和 开启服务端口 两类。43. Windows 系统下的进程隐藏技术有 注册为系统服务 和 DLL 进程、动态嵌入技术 3 类。 44. 网

10、络防御技术分为两大类: 被动防御技术 和 主动防御技术 。45. 扩大电子商务的主要障碍是_信息安全技术_问题。46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、 ( 通信 )和信息内容这三种技术的融合。47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及( 密钥管理 )技术。48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是( ) 。49. 防范计算机病毒的技术手段主要包括(软件 )预防和硬件预防两方面。50. 社区数字化和( 现代信息技术 )指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。二 简答题 1. 简单分析导致网络不安

11、全的原因。答:系统漏洞-主要包括计算机系统的脆弱性和数据库管理系统的脆弱性协议的开放性-只要符合协议,任何计算机都可以介入 Internet,虽然采取了安全加固措施,但是仍然存在缺陷和漏洞;人为因素- 包括黑客攻击、计算机设置和学习安全管理缺失2. 列举两个例子说明信息安全与经济的联系。答:1999 年 4 月 26 日,CIH 病毒大爆发,我国受到影响的计算机达到 36 万,经济损失达12 亿;目前美国每年由于网络信息安全问题经济损失超过 170 亿,德国英国也在 10 亿以上3. 简要回答信息安全的定义并简述计算机信息系统安全的含义。答:信息安全的狭义解释:是信息内容的安全,包括信息的保密

12、性,真实性和完整性信息安全的广义的解释:指网络系统的硬件,软件及其系统中的信息受到保护。它包括系统连续,可靠,正常的运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到耦合、更改和泄露。信息系统安全是一个完整系统的概念,即是一个理论问题,又是一个工程实践问题。信息系统安全结构包括 OIS 安全体系结构,TCP/IP 体系结构和信息安保障体系。4. 与传统犯罪形式相比,计算机犯罪具有哪些特点?答:1、具有专业性 2、犯罪手段具有隐藏性 3、犯罪后果具有严重的破坏性4、犯罪空间具有广泛性 5、犯罪类型具有新颖性 6、犯罪处罚具有困难性5. 什么是计算机病毒?计算机病毒有哪些特征?答:计算

13、机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特征:传染性,破坏性,隐藏性,潜伏性,可触发性,不可预见性6. 试说明隐写术与加密技术的相同点和不同点。答:1、相同点:传达目的相同,都是传递不想被人操知的信息 2、不同点:加密技术是将机密信息进行各种变换,使其无法被非法授权者所理解;隐写术是以机密信息的存在为目的,加密技术是将信息本身进行保密,但信息的传递过程是暴漏的,容易遭到攻击,隐写术是伪装式信息安全是一种将信息的传递过程进行了掩盖而不易受攻击。7. 试说明隐通道的主要分析方法。答:信息流分析方法:将信息流策略适用于

14、语句或代码的产生信息流公式,这些公式必须能够被证明是正确的,正确性无法得到证明的信息流即可产生隐通道,克服了信息流句法分析方法的某些不足,使系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成的隐通道非干扰分析技术:将 TCB 视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB 的响应代表该抽象机的输出,TCB 内部变量的内容构成该抽象机的当前状态共享资源矩阵方法:根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。8. 机房安全设计包括哪些内容?答:机房安全设计包括:1 机房安全等级;2 机房面

15、积需求;3 机房干扰防护要求9. 防复制有哪些方法?答:防复制方法:电子“电子锁” ,机器签名10. 数据备份的种类有哪些?常用的方法有哪些?答:A 种类:完全备份;增量备份;系统备份;B 常用方法:软盘备份,磁带备份,可移动存储备份,可移动的硬盘备份,本机多硬盘备份和网络备份等11. 简述密码策略和帐户策略。答:密码策略:对于域或本地用户账户决定密码的设置,如强制性和期限。账户锁存策略:对于域本地用户账户决定系统锁存账户的时间以及锁存哪个账户12. 描述注册表五个子树的功能。答:(1)HKEY_LOCAL_MACHINE 包含本地计算机系统的信息,包含硬件和操作系统的操作数据,如:总线类型,

16、系统内存,设置驱动程序和启动控制数据。(2)HKEY_USERS 包含当前计算机上所有的用户配置文件,其中一个子项总是映射为HKEY_CURRENT_USERE 通过用户的 SID 值,另一个子项 HKEY_USERSDEFAULT包含用户登录前使用的信息。(3)HKEY_CURRENT_USER 包含任何登录计算机上的用户配置文件,其子项包含环境变量,个人程序组,桌面设置网络连接,打印机和应用程序首选项等,这些信息是HKEY_USERS 子树当前登录用户 SID 子项的映射(4)HKEY_CLASSES_ROOT 包含软件的配置信息,例如文件扩展名的映射,它实际是HKEY_LOCAL_MAC

17、HINESOFTWAREClasses 子项的映射。(5)HKEY_CURRENT_CONFIG 包含计算机当前会话的所有硬件配置的信息。这些信息是HKEY_LOCAL_MACHINESYSTEMCurrentControlSet 的映射13. 简述 Web 安全目标及技术。答:Web 安全目标是保护 web 服务器及其数据的安全、保护 WEB 服务器和用户之间传递信息的安全、保护终端用户计算机及其连入 Internet 的设备安全。Web 安全技术主要包括:web 服务器安全技术,web 应用服务安全技术和 web 浏览安全技术14. 电子邮件的安全目标是什么?答:邮件分发安全,邮件传输安全

18、和邮件用户安全15. 简述 PKI 的主要组成部分以及数字证书的形式。 答:PKI 由认证中心 (CA) ,证书库,密钥备份及恢复系统证书作废处理系统和应用系统等部分组成。数字证书的形式不只一种。主要有 X.509 公钥证书,PGP 证书,属性证书。16. 简述文件型病毒和引导型病毒的工作原理。答:文件型病毒感染 com 文件有两种方式,集分别为病毒代码加在 com 文件的铅笔和尾部,在感染的过程中,病毒将 com 文件的开始 3 字节改为跳转到病毒代码的指令,由于 com文件与执行的内存映像完全一样,因次被感染的 com 文件在执行时将首先运行病毒代码,病毒就在该文件之前抢先存取了系统的控制

19、权,一旦病毒夺取了系统的控制权,是进行其自身的引导工作,在一般情况下,病毒先得自身驻留在内存中,并为病毒的传染病毒和的模块和表现模块设置好一定的触发条件,然后病毒就开始监视系统的运行,完成这些工作之后,病毒才会将系统控制全交给信用户执行可执行文件。引导型病毒是利用操作系统的引导模块放在没偶个固定的位置,并且控制的转交方式是以物理位置为依据的而不是以操作系统引导区的内容为依据,因而病毒占据该位置即可获得控制权,为的真正的引导区的内容转移或替换,带病毒程序执行后,将控制全交给真正的引导去内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并同机传染、发作。17. 计算机反病毒技术通常有哪些

20、?答:特征值扫描技术是反病毒软件检测病毒所采用的一种最简单也最流行的方式,只要源于模式匹配的思想,反病毒软件提供商首先收集病毒样品并采集他们的指纹,成千上万的病毒特征值被收集到一个数据库中供病毒扫描器扫描对比使用。启发式分析技术是通过一种规划集来判断一个程序是否是病毒的技术。完成性技术验证是通过一组规划来判断一个程序是否是病毒的技术。虚拟机应用技术是应用与反病毒领域,是反病毒技术的重大突破,他能模拟一个程序的运行环境病毒在其中运行同在真是的环境中一样也就不断显露他的病毒特征,是一种极为理想的反病毒方式,尤其是检测未知的病毒。沙箱技术是根据系统中每一个可执行的程序访问资源的系统赋予它权限简历应用

21、程序的沙箱限制计算机病毒的运行。其他还是包括计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术,和安全操作系统技术。18、简述创建防火墙的步骤。答:成功创建防火墙系统一般需要 6 步:制定安全策略,搭建安全体系结构,制定规划次序,落实规划集,注意更换控制盒做好审计工作。19、根据入侵检测原理,入侵检测技术可以分为几类?答:根据入侵检测原理,入侵检测技术可分为异常检测技术,滥用检测技术和混合检测技术。20. 简述计算机取证技术。答:计算机取证技术:主要包括计算机获取技术,计算机证据分析技术,计算机技术保存技术,和计算机证据提交文件等四类技术。三 选择题1. 口令破解的最好方法

22、是(B)A 暴力破解 B 组合破解C 字典攻击 D 生日攻击2. 杂凑码最好的攻击方式是(D )A 穷举攻击 B 中途相遇C 字典攻击 D 生日攻击3. 可以被数据完整性机制防止的攻击方式是(D )A 假冒* B 抵赖*C 数据中途窃取 D 数据中途篡改5、会话侦听与劫持技术属于(B)技术A 密码分析还原 B 协议漏洞渗透C 应用漏洞分析与渗透 D DOS 攻击6. PKI 的主要组成不包括( B)A CA B SSLC RA D CR7. 恶意代码是(指没有作用却会带来危险的代码 D)A 病毒* B 广告*C 间谍* D 都是8. 社会工程学常被黑客用于(踩点阶段信息收集 A)A 口令获取

23、B ARPC TCP D DDOS9. windows 中强制终止进程的命令是( C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D )新技术A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是13. 溢出攻击的核心是(A )A 修改堆栈记录中进程的返回地址 B 利用 ShellcodeC 提升用户进程权限 D 捕捉程序漏洞15. 网络安全的特征包含保密性,完整性(D )四个方面A 可用性和可靠性 B 可用性和合法性C 可用性和有效性 D 可用性和可控性17信息安全的基本属性是D。A. 保密性 B.完整性 C. 可用性、可控性、可

24、靠性 D. A,B,C 都是18假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术19密码学的目的是C。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全20数字签名要预先使用单向 Hash 函数进行处理的原因是 C。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文21防火墙用于将 Internet 和内部网络隔离B。A. 是防止 I

25、nternet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施22. PKI 支持的服务不包括 D。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务23. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备24. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成f。这种算法的密钥就是 5,那么它属于( A) 。A. 对称加密技术 B. 分组密码技术C

26、. 公钥加密技术 D. 单向函数密码技术25. “公开密钥密码体制”的含义是(C ) 。A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同四 判断正误(错的要说明原因或简单纠正)1.计算机病毒只会破坏磁盘上的数据和文件。 2若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。4.在使用计算机时,最常见的病毒传播媒介是软盘。5.用杀病毒程序可以清除所有的病毒。6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。7.计算机病毒的传染和破

27、坏主要是动态进行的。8.写保护可以防止软盘感染病毒。9防病毒卡是一种硬件化了的防病毒程序。10信息系统对组织的作用是直接的。11企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。12委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。13.VPN 的主要特点是通过加密使信息能安全的通过 Internet 传递。14.密码保管不善属于操作失误的安全隐患。15.漏洞是指任何可以造成破坏系统或信息的弱点。16.安全审计就是日志的记录。17.计算机病毒是计算机系统中自动产生的。18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护1

28、9.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。20.最小特权、纵深防御是网络安全原则之一。21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。22.开放性是 UNIX 系统的一大特点。23.防止主机丢失属于系统管理员的安全管理范畴。 24.我们通常使用 SMTP 协议用来接收 E-MAIL。25.在堡垒主机上建立内部 DNS 服务器以供外界访问,可以增强 DNS 服务器的安全性。26.为了防御网络监听,最常用的方法是采用物理传输。27.使用最新版本的网页浏览器软件可以防御黑客攻击。28.WIN2000 系统给 NTFS 格式下的文件

29、加密,当系统被删除,重新安装后,原加密的文件就不能打开了。29.通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。30.一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重起计算机。 31.禁止使用活动脚本可以防范 IE 执行本地任意程序。32.只要是类型为 TXT 的文件都没有危险。X33.不要打开附件为 SHS 格式的文件。34.发现木马,首先要在计算机的后台关掉其程序的运行。35.限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏洞。36.解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。五 . 综合应用题1. 在一个

30、使用 RSA 的公开密钥系统中,若截获了发给一个其公开密钥 e=5,n=35 的用户的密文 C=10,则明文 M 是什么?答:因为 n=35,故 y(35)=24,e=5,d=e-1=5(mod 24),明文 M=Cd=105=5(mod 35)2. 假设明文是“Data security is very important”,按密钥 “4,3,1,2”进行周期置换加密。 答: 先按 4 个字符一行顺序写出,最后一位补充a, 然后按 4,3,1,2 列的顺序读出,得出的密文是: auyemta tctvirt dsrirpa aeisyon 3.根据图示模型,分五个部分对其进行分析。答:五个部

31、分:信源,加密变换,解密变换,信宿和攻击者4. 分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)5. 简单画出筛选路由器防火墙的结构示意图。并说明各部分的具体功能要求。4,用户 A 需要通过计算机网络安全地将一份机密文件传送给用户 B,请问如何实现?如果这份机密文件数据量非常大,B 希望 A 今后对该份机密文件无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为 Alice 和 Bob加密方 Alice 将商定的密钥秘密地传递给解密方 Bob 。Alice 用商定的密钥加密她的消息,然后传送给 Bob。Bob 用 Alice 传来的密钥解密 Alice 的消息。(2)假定通信双方分别为 Alice 和 BobAlice 和 Bob 选用一个公开密钥密码系统Bob 将他的公开密钥传送给 AliceAlice 用 Bob 的公开密钥加密她的消息,然后传送给 BobBob 用他的私人密钥解密 Alice 的消息。6,试画图并说明黑客攻击的一般流程及其技术和方法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。