还剩8页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《信息安全技术》大作业2================================一.填空题
1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 、 、
2.信息安全保障体系框架由 、 和 组成
3.导致网络不安全的根本原因是 、 和
4.OSI安全体系结构中,五大类安全服务是指 、 、 、 和
5.__学是一门关于 和 的科学,包括 和 两门分支
6.对于一个__体制而言,如果加密密钥和解密密钥相同,则称为 ,否则,称为 前者也称为 ,后者也称为
7.分组__的应用模式分为 、 、 、
8.加密方式有 、 、
9.DES分组长度是 位,密钥长度是 位,实际密钥长度是 位
10.信息隐藏技术的4个主要分支是 、 、 和
11.数字水印技术是利用人类 和 的冗余特性,在数字产品如图像、声音、视频__等中添加某些数字信息,以起到版权保护等作用
12.通用的数字水印算法一般包含 、 和 3个方面
13.根据是否存在噪音,隐通道可分为 通道和 通道
14.物理安全主要包括 、 和
15.机房__的大小与需要__的设备有关,有两种估算方法一种是按机房内设备总__M计算其计算公式为 第二种方法是根据机房内设备的总数进行机房__的估算假设设备的总和数为K,则估算公式为
16.利用生物特征认证技术来实现物理设备的访问控制技术主要有 、 、 、 、
17. 提供了安全的通信线路,但它是一种很昂贵的技术我们可以选择 来提高通信线路的安全
18.数据备份是把 从原来存储的地方__到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 ,将数据遭受破坏的程度减到最小
19.Windows系统安全模型由 、 、 和 组合而成
20.注册表是按照 、 、 和 组成的分层结构实际上注册表只有两个子树: 和 ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置
21.在Windows2000网络中有两种主要的帐号类型: 和 除此之外,Windows2000操作系统中还有
22.Windows2000中安全策略是以 和 两种形式出现的
23.Web的基本结构是采用开放式的客户端/服务器Client/Server结构,分成服务器端、 及 3个部分
24.为了应对日益严重的网络安全威胁,必须提高Web服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力Web服务器防护可通过多种手段实现,这主要包括 、 、 和
25.E-__il系统主要由 、邮件传输代理、邮件用户代理及 组成
26.____安全技术主要包括 、 、 、 和
27.身份认证是由信息系统 的过程
28.生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式生物特征分为 和 两类
29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我__的一组 或者
30. 是病毒的最基本的特征
31.从制作结构上分析,计算机病毒一般包括 、 、 和 4大功能模块
32.网络时代,病毒的发展呈现出的趋势是: 、 、 、 、
33.我国1999年10月发布了 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导
34.网络安全包括 和逻辑安全 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等逻辑安全包含 、 、 和
35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 ,对透过防火墙的攻击进行检测并做相应反应记录、__、阻断
36.计算机系统和网络系统在工作时会产生电磁辐射,信息以电__方式传输时也会产生电磁辐射,造成电磁泄漏对重要的保密计算机,应使用 、 和 ,避免因电磁泄漏而引起的信息泄密
37.目前物理隔离的技术路线有 , 和 3种
38.网络攻击的过程分为三个阶段: 、 、
39. 是网络攻击者保护自身安全的手段,而 则是为了__占领攻击战果所做的工作
40.清除日志是黑客入侵的最后一步,清除日志主要包括 和 两类
41. 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术
42.网络后门的建立分为 和 两类
43.Windows系统下的进程隐藏技术有 和 、 3类
44.网络防御技术分为两大类: 和
45.扩大电子商务的主要障碍是________________问题
46.支持全球建立完善的信息基础设施的最重要的技术是计算机、()和信息内容这三种技术的融合
47.数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及()技术
48.操作系统的安全控制手段主要有两种一是隔离控制,二是()
49.防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面
50.社区数字化和()指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术2.简答题
1.简单分析导致网络不安全的原因
2.列举两个例子说明信息安全与经济的__
3.简要回答信息安全的定义并简述计算机信息系统安全的含义
4.与传统犯罪形式相比,计算机犯罪具有哪些特点?
5.什么是计算机病毒?计算机病毒有哪些特征?
6.试说明隐写术与加密技术的相同点和不同点
7.试说明隐通道的主要分析方法
8.机房安全设计包括哪些内容?
9.防__有哪些方法
10.数据备份的种类有哪些?常用的方法有哪些?
11.简述__策略和帐户策略
12.描述注册表五个子树的功能
13.简述Web安全目标及技术
14.____的安全目标是什么?
15.简述PKI的主要组成部分以及数字证书的形式
16.简述文件型病毒和引导型病毒的工作原理
17.计算机反病毒技术通常有哪些?
18.简述创建防火墙的步骤
19.根据入侵检测原理,入侵检测技术可以分为几类?
20.简述计算机取证技术3.选择题
1.口令破解的最好方法是(B)A__破解B组合破解C字典攻击D生日攻击
2.杂凑码最好的攻击方式是(D)A穷举攻击B中途相遇C字典攻击D生日攻击
3.可以被数据完整性机制防止的攻击方式是(D)A假冒***B抵赖****C数据中途窃取D数据中途篡改
5、会话侦听与劫持技术属于(B)技术A__分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击
6.PKI的主要组成不包括(B)ACABSSLCRADCR
7.恶意代码是(指没有作用却会带来危险的代码D)A病毒***B__***C__**D都是
8.社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取BARPCTCPDDDOS
9.windows中强制终止进程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D都是
13.溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞
15.网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性17.信息安全的基本属性是___A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是18.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组__技术C.公钥加密技术D.单向函数__技术19.__学的目的是___A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全20.数字签名要预先使用单向Hash函数进行处理的原因是___A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文21.防火墙用于将Internet和内部网络隔离___A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施
22.PKI支持的服务不包括___A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务
23.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统A.计算机B.主从计算机C.自主计算机D.数字设备
24.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组__技术C.公钥加密技术D.单向函数__技术
25.“公开密钥__体制”的含义是(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同四.判断正误(错的要说明原因或简单纠正)
1.计算机病毒只会破坏磁盘上的数据和文件×2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了×
3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒×
4.在使用计算机时,最常见的病毒传播媒介是软盘×
5.用杀病毒程序可以清除所有的病毒×
6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中√
7.计算机病毒的传染和破坏主要是动态进行的√
8.写保护可以防止软盘感染病毒√9.防病毒卡是一种硬件化了的防病毒程序√10.信息系统对__的作用是直接的×11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性×12.委托__的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题√
13.___的主要特点是通过加密使信息能安全的通过Internet传递√
14.__保管不善属于操作失误的安全隐患×
15.漏洞是指任何可以造成破坏系统或信息的弱点√
16.安全审计就是日志的记录×
17.计算机病毒是计算机系统中自动产生的×
18.对于一个计算机网络来说依靠防火墙即可以达到对网络内部和外部的安全防护×
19.网络安全应具有以下四个方面的特征保密性、完整性、可用性、可查性×
20.最小特权、纵深防御是网络安全原则之一√
21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略√
22.开放性是UNIX系统的一大特点√
23.防止主机丢失属于系统___的安全管理范畴×
24.我们通常使用__TP协议用来接收E-__IL×
25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性×
26.为了防御网络监听,最常用的方法是采用物理传输×
27.使用最新版本的网页浏览器软件可以防御黑客攻击×
28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新__后,原加密的文件就不能打开了√
29.通过使用SOCKS5代理服务器可以隐藏__的真实IP√
30.一但中了IE窗口__马上按下主机面板上的Reset键,重起计算机×
31.禁止使用活动脚本可以防范IE执行本地任意程序√
32.只要是类型为___的文件都没有危险X
33.不要打开附件为SHS格式的文件√
34.发现木马,首先要在计算机的后台关掉其程序的运行√
35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞√
36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享√五.综合应用题
1.在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?
2.假设明文是“Datasecurityisveryimportant”,按密钥“4,3,1,2”进行周期置换加密
3.根据图示模型,分五个部分对其进行分析
4.分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)
5.简单画出筛选路由器防火墙的结构示意图并说明各部分的具体功能要求4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明答
(1)假定通信双方分别为Ali__和Bob加密方Ali__将商定的密钥秘密地传递给解密方BobAli__用商定的密钥加密她的消息,然后传送给BobBob用Ali__传来的密钥解密Ali__的消息2假定通信双方分别为Ali__和BobAli__和Bob选用一个公开密钥__系统Bob将他的公开密钥传送给Ali__Ali__用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Ali__的消息6,试画图并说明黑客攻击的一般流程及其技术和方法
7.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用____与朋友交流投资策略该用户面临的安全威胁主要有1计算机硬件设备的安全;2计算机病毒;3网络蠕虫;4恶意攻击;5木马程序;6__恶意代码;7操作系统和应用软件漏洞;8____安全试据此给出该用户的网络安全解决方案
8.设明文为“visitshanghaitomorrow”,密钥为“enjoy”,试用Vigenere算法对其加密
9.给出PKI的基本构成框图10.给出____系统的基本构成框图。