资源预览内容
第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
亲,该文档总共7页全部预览完了,如果喜欢就下载吧!
资源描述
信息系统安全技术课程综合复习资料一、单项选择1. 计算机病毒扫描软件的组成是( )A. 仅有病毒特性代码库B. 仅有病毒扫描程序C. 毒特性代码库和扫描程序D. 病毒扫描程序和杀毒程序2. 计算机病毒可通过哪些途径传输( )。A. 磁盘、光盘、U盘B. 文献共享C. 电子邮件D. 以上3项全是3. 包过滤防火墙作用在TCP/IP的那个层次( )。A. 应用层B.传输层C. 网络层D. 以上3项都有也许4. 下列黑客的袭击方式中为被动袭击的是( )A. 拒绝服务袭击B. 中断袭击C. 病毒袭击D. 网络监听5. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )。A. 周围网络B. 内部网络C. 外部网络D. 以上都有也许6. 防火墙用于将Internet和内部网络隔离,( )。A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是预防Internet火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施7. 下列恶意程序不依赖于主机程序的是( )A. 老式病毒B.蠕虫病毒C. 木马病毒D. 逻辑炸弹8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是( )。A. 用户B的公钥B. 用户A的公钥C. 用户B的私钥D. 用户A的私钥9. 下列口令最佳的是( )。A. TommyJones B. Itdm63S!C. link99D. hello10. 减少受到蠕虫袭击的也许途径的最佳措施是( )。A. 安装防火墙软件B. 安装防病毒软件C. 安装入侵检测系统D. 确保系统及服务都安装了最新补丁二、名词解释1. 安全漏洞2.身份认证3. 数字证书4. 计算机病毒5. 访问控制6. 扫描器7. 公钥基础设施8. 积极袭击三、问答题1. 简述目前防火墙的重要功效及其存在的不足。2. 简述使用公钥技术的署名和验证过程。3. 依照木马程序的原理,简单阐明你将依照哪些现象来判断你的系统是否感染木马程序。4. 简述信息系统面临哪些类型的基本威胁。5. 比较对称密钥算法和非对称密钥算法的特点,并阐明各自有哪些优点和缺陷。信息系统安全技术课程综合复习资料参考答案一、单项选择题目12345678910答案二、名词解释1. 参考答案:指信息系统在硬件、软件、协议的详细实现或系统安全方略等方面,存在的也许导致系统受到破坏、更改、功效失效等的安全缺陷,一般也称作脆弱性。2. 参考答案:系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以预防袭击者假冒合法用户获取访问权限。3. 参考答案:数字证书是一个经可信权威机构(CA)数字署名的包括一个用户身份信息以及用户公钥信息的文献,它能够证明一个公开密钥与某一最后用户之间的绑定。4. 参考答案:中华人民共和国计算机信息系统安全保护条例中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功效或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5. 参考答案:依照主体和客体之间的访问授权关系,对访问过程做出限制,以确保资源不被非授权的使用,可分为自主访问控制和强制访问控制。6. 参考答案:一个自动检测远程或本地主机安全性弱点的程序。7. 参考答案:利用公钥概念和密码技术实行和提供安全服务的具备普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤消基于公开密钥密码的公钥证书所需要的硬件、软件、人员、方略和规程的总和。8. 参考答案:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。三、问答题1. 答案要点:重要功效:(1)严禁某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户;(2)控制对特殊站点的访问,封堵某些服务;(3)对网络存取和访问进行监控审计;(4)对网络袭击进行检测和报警(5)限制网络暴露。不足:(1)不能防范绕过防火墙的袭击 ;(2)不能防范来自内部人员恶意的袭击;(3)不能制止被病毒感染的程序或文献的传递;(4)不能预防数据驱动式袭击;(5)不能防范未知的袭击。2. 答案要点:假设用户甲署名,用户乙验证,那么使用公钥加密技术的署名和验证过程是:(1)甲的署名过程:甲首先用单向散列函数对要发送的信息A进行计算,得到散列值B,然后再用自己的私钥Sk对B进行加密得到C,那么C就是甲对信息A的署名。(2)乙的验证过程:乙首先用同样的单向散列函数对A进行计算得到成果B1,对署名C使用甲的公钥Pk进行解密,得到B2,然后比较B1与B2,假如B1=B2,则署名是真实的,否则署名则为假的。3. 答案要点:可采取如下措施进行判断(1)木马多以独立的进程存在,因此能够通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程; (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有无可疑的服务存在;如能够使用Windows自带的管理工具服务管理器检查;(3)木马程序一般要监听某个端口,因此能够通过检查系统目前正在监听的端口来判断;如能够使用命令行工具 netstat an命令检查;(4)木马为了自开启多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;4. 答案要点:(1)信息泄漏:敏感信息在故意或无意中被泄漏、丢失或透露给某个未授权的实体。(2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。(3)服务拒绝:因为受到袭击或系统受到破坏而使信息或信息系统资源的利用价值或服务能力下降或丧失。(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。5. 答案要点:、对称密钥加密特点:加密、解密使用相同的密钥,算法如DES等。优点是算法简单,实现轻易,运算速度非常快;缺陷是密钥管理复杂,不利于分布式环境下的信息互换,另外也不能实现抗否定。、非对称密钥加密特点:加密、解密使用两个不一样的密钥,一个对外公开,称为公钥,用于加密,另一个个人保存,称为私钥,用于解密,用一个密钥加密的信息只能用另一个有关的密钥解密。算法如RSA等。优点是加密密钥与解密密钥分开,密钥管理相对轻易,适合于分布式环境下的信息互换,能够实现抗否定和数字署名;缺陷是算法比较复杂,运算速度较慢,也存在公钥假冒问题。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号