信息安全技术复习题(有答案) 联系客服

发布时间 : 星期一 文章信息安全技术复习题(有答案)更新完毕开始阅读e5018397f705cc175427093d

《信息安全技术》大作业2

========================================= 软件工程 09421059 一. 填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。

2. 信息安全保障体系框架由 管理体系 、 组织机构体系 和 技术体系 组成。 3. 导致网络不安全的根本原因是 系统漏洞、 协议的开放性和 人为因素 。4. OSI安全体系结构中,五大类安全服务是指 认证安全 、 访问控制安全 、 数据保密性安全 、 数据完整性安全 和 抗否认性服务安全 。

5. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为 对称密码体制 ,否则,称为 非对称密码体制 。前者也称为 单钥 ,后者也称为 双钥 。

7. 分组密码的应用模式分为 电子密码本模式 、 密文连接模式 、 密文反馈模式 、 输出反馈模式 。

8. 加密方式有 节点加密 、 链路加密 、 端列端加密 。

9. DES分组长度是 64 位,密钥长度是 64 位,实际密钥长度是 56 位。

10. 信息隐藏技术的4个主要分支是 隐藏算法 、 数字水印 、 隐藏通道技术 和 匿名通信技术 。

11. 数字水印技术是利用人类 视觉 和 听觉 的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含 空间域技术 、 patchwork方法 和 变换域算法 3个方面。

13. 根据是否存在噪音,隐通道可分为 噪音隐 通道和 无噪音隐 通道。 14. 物理安全主要包括 数倍安全 、 环境安全 和 媒体安全 。

15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为 机房面积=(5-7)M 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为 机房面积=(4.5-5.5)K(m^2) 。

16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有 指纹识别技术 、手印识别技术、 声音识别技术 、 笔记识别技术 、 视网膜识别技术 。 17. 电缆加压技术 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 光纤 来提高通信线路的安全。

18. 数据备份是把 文件或数据库 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 保护数据 ,将数据遭受破坏的程度减到最小。

19. Windows系统安全模型由 登录流程LP 、 本地安全授权LSA 、 安全账号管理SAM 和 安全引用监视器SRM 组合而成。

20. 注册表是按照 树 、 项 、 子项 和 值 组成的分层结构。实际上注册表只有两个子树: HKEY-Locals-MACHINE 和 HKEY-USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows

中所有的系统配置。

21. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。

除此之外,Windows 2000 操作系统中还有 内地的用户账号 。

22. Windows 2000 中安全策略是以 本地安全策略 和 组策略 两种形式出现的。 23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、 及 接收端和通信协议 3个部分。

24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括 安全配Web服务器 、 网页防篡改技术 、 反向代理技术 和 蜜罐技术 。

25. E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。

26. 电子邮件安全技术主要包括 真伪认证技术 、 加密签名技术 、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。 27. 身份认证是由信息系统 确认用户身份 的过程。

28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 身体特征 和 行为特征两类。

29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 计算机指令 或者 程序代码 。 30. 传染性 是病毒的最基本的特征。

31. 从制作结构上分析,计算机病毒一般包括 主控模块 、 感染模块 、触发模块和 破坏模块 4大功能模块。

32. 网络时代,病毒的发展呈现出的趋势是: 病毒与黑客程序结合 、 病毒传播快 、破坏性大 、 传播渠道更多 、检测更困难 。

33. 我国1999年10月发布了 计算机信息系统安全保护等级划分准则 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

34. 网络安全包括 物理安全 和逻辑安全。 物理安全 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含 信息完整性 、 保密性 、 不可否认性 和 可用性 。

35. 防火墙 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 入侵检测系统 ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用 屏蔽技术 、 电磁干扰技术 和 传播加密技术 ,避免因电磁泄漏而引起的信息泄密。 37. 目前物理隔离的技术路线有 网络开关 , 实时交换 和 单向连接 3种。 38. 网络攻击的过程分为三个阶段: 信息收集 、 攻击实施 、 隐身巩固 。

39. 网络隐身技术 是网络攻击者保护自身安全的手段,而 巩固技术 则是为了长期占领攻击战果所做的工作。

40. 清除日志是黑客入侵的最后一步,清除日志主要包括 清除IIS日志 和 清除主机日志 两类。

41. 后门 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

42. 网络后门的建立分为 添加网络账号 和 开启服务端口 两类。

43. Windows系统下的进程隐藏技术有 注册为系统服务 和 DLL进程、动态嵌入技术 3类。

44. 网络防御技术分为两大类: 被动防御技术 和 主动防御技术 。 45. 扩大电子商务的主要障碍是____信息安全技术____________问题。 46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、( 通信 )和信息内容这三种技术的融合。

47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及( 密钥管理 )技术。

48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是( )。

49. 防范计算机病毒的技术手段主要包括(软件预防 )预防和硬件预防两方面。 50. 社区数字化和( 现代信息技术 )指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。

简答题

简单分析导致网络不安全的原因。

答:系统漏洞--主要包括计算机系统的脆弱性和数据库管理系统的脆弱性

协议的开放性--只要符合协议,任何计算机都可以介入Internet,虽然采取了安全加固措施,但是仍然存在缺陷和漏洞;

人为因素--包括黑客攻击、计算机设置和学习安全管理缺失 2. 列举两个例子说明信息安全与经济的联系。

答:1999年4月26日,CIH病毒大爆发,我国受到影响的计算机达到36万,经济损失达12亿;目前美国每年由于网络信息安全问题经济损失超过170亿,德国英国也在10亿以上 简要回答信息安全的定义并简述计算机信息系统安全的含义。

答:信息安全的狭义解释:是信息内容的安全,包括信息的保密性,真实性和完整性

信息安全的广义的解释:指网络系统的硬件,软件及其系统中的信息受到保护。它包括系统连续,可靠,正常的运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到耦合、更改和泄露。

信息系统安全是一个完整系统的概念,即是一个理论问题,又是一个工程实践问题。信息系统安全结构包括OIS安全体系结构,TCP/IP体系结构和信息安保障体系。 与传统犯罪形式相比,计算机犯罪具有哪些特点?

答:1、具有专业性2、犯罪手段具有隐藏性3、犯罪后果具有严重的破坏性 4、犯罪空间具有广泛性5、犯罪类型具有新颖性6、犯罪处罚具有困难性 5. 什么是计算机病毒?计算机病毒有哪些特征? 答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

特征:传染性,破坏性,隐藏性,潜伏性,可触发性,不可预见性 试说明隐写术与加密技术的相同点和不同点。

答:1、相同点:传达目的相同,都是传递不想被人操知的信息 2、不同点:加密技术是将机密信息进行各种变换,使其无法被非法授权者所理解;隐写术是以机密信息的存在为目的,加密技术是将信息本身进行保密,但信息的传递过程是暴漏的,容易遭到攻击,隐写术是伪装式信息安全是一种将信息的传递过程进行了掩盖而不易受攻击。 7. 试说明隐通道的主要分析方法。

答:信息流分析方法:将信息流策略适用于语句或代码的产生信息流公式,这些公式必须能够被证明是正确的,正确性无法得到证明的信息流即可产生隐通道,克服了信息流句法分析方法的某些不足,使系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成的隐通道

非干扰分析技术:将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态 共享资源矩阵方法:根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。 机房安全设计包括哪些内容?

答:机房安全设计包括:1机房安全等级;2机房面积需求;3机房干扰防护要求

9. 防复制有哪些方法?

答:防复制方法:电子“电子锁”,机器签名

10. 数据备份的种类有哪些?常用的方法有哪些? 答:A种类:完全备份;增量备份;系统备份;

B常用方法:软盘备份,磁带备份,可移动存储备份,可移动的硬盘备份,本机多硬盘备份和网络备份等

简述密码策略和帐户策略。

答:密码策略:对于域或本地用户账户决定密码的设置,如强制性和期限。

账户锁存策略:对于域本地用户账户决定系统锁存账户的时间以及锁存哪个账户

12. 描述注册表五个子树的功能。

答:(1)HKEY_LOCAL_MACHINE包含本地计算机系统的信息,包含硬件和操作系统的操作数据,如:总线类型,系统内存,设置驱动程序和启动控制数据。

(2)HKEY_USERS包含当前计算机上所有的用户配置文件,其中一个子项总是映射为HKEY_CURRENT_USERE通过用户的SID值,另一个子项HKEY_USERS\\DEFAULT包含用户登录前使用的信息。

(3)HKEY_CURRENT_USER包含任何登录计算机上的用户配置文件,其子项包含环境变量,个人程序组,桌面设置网络连接,打印机和应用程序首选项等,这些信息是HKEY_USERS子树当前登录用户SID子项的映射

(4)HKEY_CLASSES_ROOT包含软件的配置信息,例如文件扩展名的映射,它实际是HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes子项的映射。

(5)HKEY_CURRENT_CONFIG包含计算机当前会话的所有硬件配置的信息。这些信息是HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet的映射

简述Web安全目标及技术。 答:Web安全目标是保护web服务器及其数据的安全、保护WEB服务器和用户之间传递信息的安全、保护终端用户计算机及其连入Internet的设备安全。

Web安全技术主要包括:web服务器安全技术,web应用服务安全技术和web浏览安全技术