信安技術復習提綱和樣題_第1頁
信安技術復習提綱和樣題_第2頁
信安技術復習提綱和樣題_第3頁
信安技術復習提綱和樣題_第4頁
信安技術復習提綱和樣題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

《信息安全技術》大作業(yè)1================================一.填空題1.信息安全受到的威脅有人為因素的威脅和非人為因素威脅,非人為因素的威脅包括、、。2.信息安全保障體系框架由、和組成。3.導致網(wǎng)絡不安全的根本原因是、和。

4.OSI安全體系結(jié)構(gòu)中,五大類安全服務是指、、、和。5.密碼學是一門關于和的科學,包括和兩門分支。

6.對于一個密碼體制而言,如果加密密鑰和解密密鑰相同,則稱為,否則,稱為。前者也稱為,后者也稱為。7.分組密碼的應用模式分為、、、。8.加密方式有、、。

9.DES分組長度是位,密鑰長度是位,實際密鑰長度是位。10.信息隱藏技術的4個主要分支是、、和。11.數(shù)字水印技術是利用人類和的冗余特性,在數(shù)字產(chǎn)品(如圖像、聲音、視頻信號等)中添加某些數(shù)字信息,以起到版權(quán)保護等作用。12.通用的數(shù)字水印算法一般包含、和3個方面。

13.根據(jù)是否存在噪音,隱通道可分為通道和通道。14.物理安全主要包括、和。

15.機房面積的大小與需要安裝的設備有關,有兩種估算方法。一種是按機房內(nèi)設備總面積M計算。其計算公式為。第二種方法是根據(jù)機房內(nèi)設備的總數(shù)進行機房面積的估算。假設設備的總和數(shù)為K,則估算公式為。16.利用生物特征認證技術來實現(xiàn)物理設備的訪問控制技術主要有、、、、。

17.提供了安全的通信線路,但它是一種很昂貴的技術。我們可以選擇來提高通信線路的安全。18.數(shù)據(jù)備份是把從原來存儲的地方復制到其他地方的操作,其目的是為了在設備發(fā)生故障或發(fā)生其他威脅數(shù)據(jù)安全的災害時,將數(shù)據(jù)遭受破壞的程度減到最小。19.Windows系統(tǒng)安全模型由、、和組合而成。

20.注冊表是按照、、和組成的分層結(jié)構(gòu)。實際上注冊表只有兩個子樹:和,但為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了Windows中所有的系統(tǒng)配置。21.在Windows2000網(wǎng)絡中有兩種主要的帳號類型:和。

除此之外,Windows2000操作系統(tǒng)中還有。

22.Windows2000中安全策略是以和兩種形式出現(xiàn)的。23.Web的基本結(jié)構(gòu)是采用開放式的客戶端/服務器(Client/Server)結(jié)構(gòu),分成服務器端、及3個部分。

24.為了應對日益嚴重的網(wǎng)絡安全威脅,必須提高Web服務器的安全保障能力,防止多種的惡意攻擊,提高服務器防篡改與自動修復能力。Web服務器防護可通過多種手段實現(xiàn),這主要包括、、和。

25.E-mail系統(tǒng)主要由、郵件傳輸代理、郵件用戶代理及組成。

26.電子郵件安全技術主要包括、、、和。

27.身份認證是由信息系統(tǒng)的過程。

28.生物特征是指唯一可以測量或可自動識別和驗證的生理特征或行為方式。生物特征分為和兩類。29.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組或者。

30.是病毒的最基本的特征。

31.從制作結(jié)構(gòu)上分析,計算機病毒一般包括、、和4大功能模塊。32.網(wǎng)絡時代,病毒的發(fā)展呈現(xiàn)出的趨勢是:、、、、。33.我國1999年10月發(fā)布了,為安全產(chǎn)品的研制提供了技術支持,也為安全系統(tǒng)的建設和管理提供了技術指導。34.網(wǎng)絡安全包括和邏輯安全。指網(wǎng)絡系統(tǒng)中各通信、計算機設備及相關設施的物理保護,免于破壞、丟失等。邏輯安全包含、、和。

35.不可能完全防止有些新的攻擊或那些不經(jīng)過防火墻的其他攻擊,所以確保網(wǎng)絡更加安全必須配備,對透過防火墻的攻擊進行檢測并做相應反應(記錄、報警、

阻斷)。36.計算機系統(tǒng)和網(wǎng)絡系統(tǒng)在工作時會產(chǎn)生電磁輻射,信息以電信號方式傳輸時也會產(chǎn)生電磁輻射,造成電磁泄漏。對重要的保密計算機,應使用、和,避免因電磁泄漏而引起的信息泄密。

37.目前物理隔離的技術路線有,和3種。38.網(wǎng)絡攻擊的過程分為三個階段:、、。39.是網(wǎng)絡攻擊者保護自身安全的手段,而則是為了長期占領攻擊戰(zhàn)果所做的工作。40.清除日志是黑客入侵的最后一步,清除日志主要包括和兩類。

41.是指隱匿在計算機系統(tǒng)中,供后門使用者通過特殊方法控制計算機的技術。

42.網(wǎng)絡后門的建立分為和兩類。

43.Windows系統(tǒng)下的進程隱藏技術有和、3類。44.網(wǎng)絡防御技術分為兩大類:和。45.擴大電子商務的主要障礙是________________問題。46.支持全球建立完善的信息基礎設施的最重要的技術是計算機、()和信息內(nèi)容這三種技術的融合。47.數(shù)據(jù)加密技術細分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別以及()技術。48.操作系統(tǒng)的安全控制手段主要有兩種:一是隔離控制,二是()。49.防范計算機病毒的技術手段主要包括(軟件預防)預防和硬件預防兩方面。50.社區(qū)數(shù)字化和()指的是借助于現(xiàn)代信息處理工具進行社區(qū)自動控制、自動管理和信息交流的一種技術。簡答題1.簡單分析導致網(wǎng)絡不安全的原因。

2.列舉兩個例子說明信息安全與經(jīng)濟的聯(lián)系。3.簡要回答信息安全的定義并簡述計算機信息系統(tǒng)安全的含義。4.與傳統(tǒng)犯罪形式相比,計算機犯罪具有哪些特點?5.什么是計算機病毒?計算機病毒有哪些特征?6.試說明隱寫術與加密技術的相同點和不同點。

7.試說明隱通道的主要分析方法。8.機房安全設計包括哪些內(nèi)容?

9.防復制有哪些方法?

10.數(shù)據(jù)備份的種類有哪些?常用的方法有哪些?11.簡述密碼策略和帳戶策略。

12.描述注冊表五個子樹的功能。13.簡述Web安全目標及技術。

14.電子郵件的安全目標是什么?

15.簡述PKI的主要組成部分以及數(shù)字證書的形式。16.簡述文件型病毒和引導型病毒的工作原理。

17.計算機反病毒技術通常有哪些?18.簡述創(chuàng)建防火墻的步驟。

19.根據(jù)入侵檢測原理,入侵檢測技術可以分為幾類?

20.簡述計算機取證技術。選擇題1.口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊2.雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊3.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)A假冒***B抵賴****C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改5、會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊6.PKI的主要組成不包括(B)ACABSSLCRADCR7.惡意代碼是(指沒有作用卻會帶來危險的代碼D)A病毒***B廣告***C間諜**D都是8.社會工程學常被黑客用于(踩點階段信息收集A)A口令獲取BARPCTCPDDDOS9.windows中強制終止進程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,現(xiàn)代病毒木馬融合了(D)新技術A進程注入B注冊表隱藏C漏洞掃描D都是13.溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限 D捕捉程序漏洞15.網(wǎng)絡安全的特征包含保密性,完整性(D)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性17.信息安全的基本屬性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是18.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術19.密碼學的目的是___。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全20.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是___。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文21.防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離___。A.是防止Internet火災的硬件設施B.是網(wǎng)絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施22.PKI支持的服務不包括___。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務23.計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計算機B.主從計算機C.自主計算機D.數(shù)字設備24.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術25.“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同四.綜合應用題1.在一個使用RSA的公開密鑰系統(tǒng)中,若截獲了發(fā)給一個其公開密鑰e=5,n=35的用戶的密文C=10,則明文M是什么?2.假設明文是“Datasecurityisveryimportant”,按密鑰“4,3,1,2”進行周期置換加密。3.根據(jù)圖示模型,分五個部分對其進行分析。4.分模塊解析以下信息隱藏系統(tǒng)模型(說明個模塊的功能、作用和原理技術等)5.簡單畫出篩選路由器防火墻的結(jié)構(gòu)示意圖。并說明各部分的具體功能要求。4,用戶A需要通過計算機網(wǎng)絡安全地將一份機密文件傳送給用戶B,請問如何實現(xiàn)?如果這份機密文件數(shù)據(jù)量非常大,B希望A今

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論