欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息系统安全复习题1.docx

    • 资源ID:8530159       资源大小:446.13KB        全文页数:39页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全复习题1.docx

    1、信息系统安全复习题1信息系统安全复习题 (1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算

    2、法E的 逆运算 。常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。DES算法密钥是 64 位,其中密钥有效位是 56 位。RSA算法的安全是基于 分解两个大素数的积 的困难。1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法

    3、察觉,给用户带来巨大的损失。安全问题概述一、选择题1. 信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是10最新的研究和统计表明,安全攻击主要来自(B)。A. 接入网 B.

    4、企业内部网 C. 公用IP网 D. 个人网11攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A. 拒绝服务攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击12攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种

    5、安全服务,以下不属于这5种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E)。 A. 对象认证服务 B.数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服

    6、务 E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。 A. 4 B. 5 C. 6 D. 77. (D)不属于ISO/OSI安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制10. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址

    7、或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 定义了5大类 安全服务 ,提供这些服务的8种 安全机制 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。P2DR的含义是:策略、保护、探测、反应。三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制 提供对越权使用资源的防御措施。(3)数据机密性 针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机

    8、密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。密钥分配与管理一、填空题1密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。2. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。密钥的分配是指产生并使使用者获得 密钥 的过程。密钥分配中心的英文缩写是 KDC 。二、填空题数字签名 是笔迹签名

    9、的模拟,是一种包括防止源点或终点否认的认证技术。三、问答题1. 数字签名有什么作用当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: 否认,发送方不承认自己发送过某一报文。 伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 篡改,接收方对收到的信息进行篡改。身份认证一、选择题2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制3. 基

    10、于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证二、填空题身份认证是 验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。三、问答题解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。 身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有

    11、安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。一、选择题1. 访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵2. 下列对访问控制影响不大的是(D)。 A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型3. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制二、填空题访问控制 的目的是为了限制访问主体对访问客体的访问权限。三、问答题解释访问控制的基本概念。访

    12、问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。 访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。1. 电子邮件存在哪些安全性问题1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VB编写,且大多数采

    13、用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名, 而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。Web与电子商务的安全1. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。 A. 可靠的传输服务,安全套接字层SSL协议 B.

    14、 不可靠的传输服务,S-HTTP协议 C. 可靠的传输服务, S-HTTP协议 D. 不可靠的传输服务,安全套接字层SSL协议防火墙技术1. 一般而言,Internet防火墙建立在一个网络的(C)。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处2. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层3. 为了降低风险,不建议使用的Internet服务是(D)。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务4.

    15、对非军事DMZ而言,正确的解释是(D)。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是5. 对动态网络地址交换(NAT),不正确的说法是(B)。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口6以下(D)不是包过滤防火墙主要过滤的信息A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间7. 防火墙用于将Internet和内部网络隔离,(B)。A.

    16、 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。三、问答题1. 什么是防火墙,为什么需要有防火墙防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。 换言之,一个防火墙在一个被认为是安全和可信的内部网

    17、络和一个被认为是不那么安全和可信的外部网络之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。 而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。 防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。3. 列举防火墙的几个基本功能(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2) 防

    18、火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。(5) 防火墙也可以作为IPSec的平台。(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。4. 防火墙有哪些局限性(1) 网络上有些攻击可以绕过防火墙(如拨号)。(2) 防火墙不能防

    19、范来自内部网络的攻击。(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。5信息安全有哪些常见的威胁 信息安全的实现有哪些主要技术措施常见威胁:有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过:物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授

    20、权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术一、填空题1IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。网络病毒防范一、选择题1. 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。 A. 内存 B. 软盘 C. 存储介质 D. 网络二、填空题1计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。2恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过 网络 进行传播的。三、问答题1. 了解基本的计算机病毒防范措施。计算机病毒

    21、防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信

    22、息安全。 错误4. 我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确 2000xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确9.信息安全等同于网络安全。错误11.口令认证机制的安全性弱点,可以使得攻击者破解合法

    23、用户帐户信息,进而非法获得系统和资源访问权限。正确系统所有的安全操作都是通过数字证书来实现的。正确系统使用了非对称算法、对称算法和散列算法。正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重

    24、管理轻技术,都是不科学,并且有局限性的错误观点。正确17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通

    25、信连接。正确22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确26.美国国家标准技术协会NIST发布的SP 800-30中详细阐述了IT系统风险管理内容。正确27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

    26、正确29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确30.下列关于信息的说法 _是错误的。 DA信息是人类社会发展的重要支柱 B信息本身是无形的 C信息具有价值,需要保护 D信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。BA通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。CA不可否认性 B可用性 C保密性 D完整性33.信息安全在通信保密阶段中主要应用于_领域。 AA军事 B商业 C科研 D教育34.信息安全阶段将研究领域扩

    27、展到三个基本属性,下列_不属于这三个基本属性。CA保密性 B完整性 C不可否认性 D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。DA策略、保护、响应、恢复 B加密、认证、保护、检测 C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复36. 下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件 B数字证书认证 C防火墙 D数据库加密37. 根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性 B可用性 C可审计性 D可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性

    28、。 AA保密性 B完整性 C可靠性 D可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。DA真实性 B完整性 C不可否认性 D可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。AA保密性 B完整性 C不可否认性 D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。B A保密性 B完整性 C不可否认性 D可用性44.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗 46

    29、.信息安全领域内最关键和最薄弱的环节是_。DA技术 B策略 C管理制度 D人47.信息安全管理领域权威的标准是_。BAISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 14001对于信息安全管理负有责任。DA高级管理层 B安全管理员 CIT管理员 D所有与信息系统有关人员54. 计算机病毒最本质的特性是_。CA寄生性 B潜伏性 C破坏性 D攻击性55. _安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的 B合法的 C实际的 D成熟的60. 用户身份鉴别是通过_完成的。AA口令验证 B审计策略 C存取控制 D查询功能62. 网络数据备份的实现主要需要考虑的问题不包括_。AA架设高速局域网 B分析应用环境 C选择备份硬件设备 D选择备份管理软件64. 公安部网络违法案件举报网站的网址是_。 CA、


    注意事项

    本文(信息系统安全复习题1.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开