日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

[太原理工大学] 2023 信息安全技术考试 选择填空判断简答

發(fā)布時間:2024/1/18 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [太原理工大学] 2023 信息安全技术考试 选择填空判断简答 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

部分題庫,我已經(jīng)盡力尋找了,考試的選擇填空判斷簡答,有什么問題請在評論區(qū)和我說,虛心接受批評指正

目錄

第一章

第二章

第三章

第四章

第五章

第六章

第七章

第八章?

第十章

其他

簡答題


第一章

1. 信息未經(jīng)授權(quán)不能改變的安全特性稱為完整性

2. 信息系統(tǒng)防止信息非法泄露的安全特性稱為保密性

3.具有均衡性 原則的網(wǎng)絡(luò)安全策略是提高安全投資回報和充分發(fā)揮網(wǎng) 絡(luò)效能的關(guān)鍵。

4. 違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息 系統(tǒng)違反了中華人民共和國刑法

5. 安全專用產(chǎn)品的生產(chǎn)者在其產(chǎn)品進入國內(nèi)市場銷售之前,必須申領(lǐng)計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證

6. 《國際通用信息安全評價標準 ISO/IEC 15408》在安全保證要求中定義了 7 個 評價保證等級,其中 EAL4的安全級別最低

7. 下列那個機構(gòu)專門從事安全漏洞名稱標準化工作。CVE

8. 因特網(wǎng)安全系統(tǒng)公司ISS提出的著名PPDR 網(wǎng)絡(luò)安全模型指策略、保護、檢測和響應(yīng)

9. 根據(jù)信息和信息系統(tǒng)在國家安全、經(jīng)濟建設(shè)、社會生活中的 重要程度 以 及遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合 法權(quán)益的危害程度確定保護等級。

10. 信息安全等級保護的基本原則是對信息安全分等級、按 標準 進行建設(shè)、管理和監(jiān)督。

第二章

這一章計算題頗多,請自行學習

一、填空題

1. 密碼學包括兩個分支:(密碼編碼學)和(密碼分析學)。

2. 設(shè) a=221,b=78,計算(a,b)=( 13 )。

解: 因為 221=2×78+65, (78,65)=13

故:(221, 78)=13

3. 計算最小公倍數(shù)[150,210,35] =( 1050 )。

4. 求j(72) = ( 24 )

5. 算法復(fù)雜性通常包括(時間復(fù)雜性)和(空間復(fù)雜性)。

6. 將明文變換成密文,使非授權(quán)者難以解讀信息的意義的變換被稱為(加密算法)。

7. 任何一個密碼系統(tǒng)必須基本具備三個安全規(guī)則:(機密性)、(完整性)、(認證性)。

8. 信息加密方式按照密鑰方式可劃分為(對稱密碼加密)和(非對稱密碼加密)

9. 網(wǎng)絡(luò)加密常用的方式有( 鏈路加密 )和( 端點加密 )。

10. PGP 用的是(公鑰加密和傳統(tǒng)加密的雜合)算法。

二、判斷題

1. 密碼編碼學通過研究對信息的加密和解密變換,以保護信息在信道的傳輸過程中 不被通信雙方以外的第三者竊用。 (√)

密碼分析學通過研究對信息的加密和解密變換,以保護信息在信道的傳輸過程中 不被通信雙方以外的第三者竊用。 (×)

2. 密碼分析學則主要研究如何在不知密鑰的前提下,通過唯密文分析來破譯密碼并 獲得信息。 (√)

密碼編碼學則主要研究如何在不知密鑰的前提下,通過唯密文分析來破譯密碼并 獲得信息 (×)

3. 信息的各種不同的信號形式是可以識別、轉(zhuǎn)換、復(fù)制、存儲、處理、傳播和傳輸 的。 (√)

信息的各種不同的信號形式是不可以識別、轉(zhuǎn)換、復(fù)制、存儲、處理、傳播和傳 輸?shù)摹?(×)

4. 信息的增加使產(chǎn)生的熵減小 (√)

信息的增加使產(chǎn)生的熵增大 (×)

5 如果 a|b 且 b|c,則 a|c; (√)

如果 a|b 且 b|c,則 c|a; (×)

6 算法的復(fù)雜性是指解決問題的一個具體算法的復(fù)雜程序,是算法的性質(zhì)。 (√)

算法的復(fù)雜性是指這個問題本身的復(fù)雜程度,是問題固有的性質(zhì)。 (×)

7 問題的復(fù)雜性是指這個問題本身的復(fù)雜程度,是問題固有的性質(zhì)。 (√)

問題的復(fù)雜性是指解決問題的一個具體算法的復(fù)雜程序,是算法的性質(zhì)。 (×)

8 把密文恢復(fù)成明文的過程稱為解密(或脫密)。 (√)

把密文恢復(fù)成明文的過程稱為加密。 (×)

9 加密算法和解密算法是彼此互逆的兩個變換。 簽名算法和驗證算法也是彼此互逆的兩個變換。 (√)

簽名算法和解密算法是彼此互逆的兩個變換。 加密算法和驗證算法也是彼此互逆的兩個變換。 (×)

10 橢圓曲線加密算法是非對稱加密算法 (√)

橢圓曲線加密算法是對稱加密算法。 (×)

三、單選題

1.熵是表示事物的( 模糊度 )的量。

(熵是表示事物的不確定度、無序度、模糊度、混亂程序的量。)

2. 信息的增加使產(chǎn)生的熵( 減小 )

3. 信息量是表示事物的( 清晰度 )的量。

(信息量是表示事物的可確定度、有序度、可辨度(清晰度)、結(jié)構(gòu)化(組織化)程度、復(fù) 雜度、特異性或發(fā)展變化程度的量。)

4.設(shè) a=221,b=78,計算(a,b)=( 13 )。 A. B.6 C.3 D.1 解: 因為 221=2×78+65, (78,65)=13 故:(221, 78)=13

5. 計算最小公倍數(shù)[150,210,35] =( 1050 )。

6.下述論斷不正確的是( A )

A. 如果 a|b 且 b|c,則 c|a;

B. 如果 a|b 且 a|c,則對任意整數(shù) x,y,有 a|bx+cy;

C. 設(shè) b≠0,如果 a|b,那么|a|≤|b|;

D. 如果 a|b 且 b|a,則 a=±b。

7. 求j(72) = ( 24 )

8. 將明文變換成密文,使非授權(quán)者難以解讀信息的意義的變換被稱為( 加密算法 )。

一個能夠?qū)⒁饬x明確的信息(稱為明文)變換成意義不明的亂碼(稱為密文),使非授權(quán)者 難以解讀信息的意義的變換被稱為加密算法。把明文轉(zhuǎn)換成密文的過程稱為加密。反之,一 個能將意義不明的亂碼變換成意義明確的信息的變換稱為解密算法(或脫密算法)。把密文 恢復(fù)(還原)成明文的過程稱為解密(或脫密)。

9. 任何一個密碼系統(tǒng)必須基本具備的安全規(guī)則有( ?機密性 完整性 認證性 ?)

10.信息加密方式按照密鑰方式可劃分為( 對稱加密和非對稱加密 )

11. 常見的對稱加密算法有( ?RSA )

第三章

1.下列那一個是基于信息秘密的身份認證?動態(tài)口令

2.生物特征身份認證中易造成磨損和不易提取采樣的方式是指紋

3.動態(tài)口令認證的缺點是不易記憶

4.主流的動態(tài)口令牌的動態(tài)口令生成基于的技術(shù)是時間同步

5. 身份認證可利用的生物特征在一段時間內(nèi)不改變滿足下列哪一個特性?穩(wěn)定性

6. 下列哪種方法能完整實現(xiàn)身份鑒別。數(shù)字簽名

7.下列哪一種主客體關(guān)系是不正確的? D

(A)網(wǎng)絡(luò)用戶對主機進程 (B)系統(tǒng)進程對文件和目錄 (C)用戶對網(wǎng)絡(luò) (D)文件對數(shù)

8.下列哪一個不是訪問控制表的特點? D

(A)直觀并易于理解 (B)不易實現(xiàn)最小權(quán)限原則 (C)易于對用戶實施訪問時間控制 (D)易于用關(guān)系數(shù)據(jù)庫模式表達控制關(guān)系

9. BLP 強制訪問控制模型定義當主體訪問客體時,必須滿足下列哪一條規(guī)則?

主體按照“向下讀,向上寫”的原則訪問客體

10. 用來簡化主體與客體間的復(fù)雜的授權(quán)管理,靈活實現(xiàn)訪問控制的是指下列哪 種訪問控制?基于角色的訪問控制

二、判斷題

1.報文鑒別實現(xiàn)信息在存儲和傳輸過程中的實體的合法性確認。 ( X )

2. 一次一口令可以有效防止黑客一次性口令竊取就獲得永久訪問權(quán)。 ( V )

3.生物特征識別中,驗證就是將讀取到的用戶的生物特征信息,與特征數(shù)據(jù)庫中 的數(shù)據(jù)比較而通過相似程度來鑒別身份的過程。 ( X )

4. 要區(qū)分任意兩枚指紋僅依靠全局特征就能識別 ( X )

5.虹膜識別的錯誤率是各種生物特征識別中最低的。 ( V )

6.訪問能力表可以對某一特定資源指定任意一個用戶的訪問權(quán)限。 ( X )

7.BLP 模型保證了信息流總是低安全級別的實體流向高安全級別的實體。( V )

8..MAC 通過梯度安全標識可以很好地阻止特洛伊木馬泄露系統(tǒng)信息。 ( V )

9.身份認證是對對方實體的真實性和完整性進行確認。 ( X )

10.短信口令認證類似于基于 IP 或 MAC 地址的身份認證 ( X )

第四章

一、填空題

1. 防火墻根據(jù)采用的技術(shù)不同,可分為: 包過濾防火墻 和 代理服務(wù)器防火 墻 。

2. 防火墻應(yīng)該放置在網(wǎng)絡(luò)的 邊界 。

3. 防火墻分為 軟件防火墻 、 硬件防火墻 和專用防火墻。

4.為了配置和管理方便,內(nèi)部網(wǎng)需要向外提供服務(wù)的服務(wù)器往往放在一個單獨的網(wǎng)段,這 個網(wǎng)段通常是 DMZ。

二、選擇題

1、防火墻是審計內(nèi)外網(wǎng)間數(shù)據(jù)的硬件設(shè)備,審計內(nèi)外網(wǎng)間數(shù)據(jù)的軟件設(shè)備 ,審計內(nèi)外網(wǎng)間數(shù)據(jù)的策略

2.不屬于防火墻的主要作用是 限制網(wǎng)絡(luò)服務(wù)

3.以下不屬于防火墻的優(yōu)點的是可以限制網(wǎng)絡(luò)服務(wù)

4.防火墻體系結(jié)構(gòu)不包括堡壘主機防火墻

5.關(guān)于被屏蔽子網(wǎng)防火墻體系結(jié)構(gòu)中堡壘主機的說法,錯誤的是 A 。

?A.不屬于整個防御體系的核心 B.位于周邊網(wǎng)絡(luò) C.可被認為是應(yīng)用層網(wǎng)關(guān) D.可以運行各種代理程序

6.“周邊網(wǎng)絡(luò)”是指介于內(nèi)網(wǎng)與外網(wǎng)之間的保護網(wǎng)絡(luò)

7. 數(shù)據(jù)包不屬于分組過濾一般需要檢查的部分是 TCP 序列號

8.分組過濾的優(yōu)點不包括 D 。

A.處理包的數(shù)據(jù)比代理服務(wù)器快 B.不需要額外的費用 C.對用戶透明 D.分組過濾防火墻易于維護

9. 狀態(tài)檢測防火墻的優(yōu)點不包括 D 。

A.高安全性 B.高效性 C.可伸縮和易擴展性 D.徹底識別垃圾郵件、廣告和木馬

10. 關(guān)于狀態(tài)監(jiān)測技術(shù),說法錯誤的是 D 。

A.跟蹤流經(jīng)防火墻的所有通信信息 B.采用一個“監(jiān)測模塊”執(zhí)行網(wǎng)絡(luò)安全策略 C.對通信連接的狀態(tài)進行跟蹤與分析 D.狀態(tài)檢查防火墻工作在協(xié)議的最底層,所以不能有效地監(jiān)測應(yīng)用層的數(shù)據(jù)

10.電路級網(wǎng)關(guān)是以下 防火墻 軟/硬件的類型?

11.防火墻根據(jù)采用的技術(shù)不同,可分為:分組過濾防火墻和 (代理服務(wù)器 )防火墻。

12. Firewall –1 是一種:防火墻產(chǎn)品

13. 防火墻,可以簡單地被認為是一個分組過濾的( 路由器 )。

14. 防火墻能夠( 防范通過它的惡意連接 )。

15. 防火墻的功能不包括 D 。

?A. 訪問控制 B.防止外部攻擊 C.可以進行網(wǎng)絡(luò)地址轉(zhuǎn)換 D.防止來自內(nèi)部的攻擊。

16. 如果防火墻所采用的通信協(xié)議棧其層次越高,所能監(jiān)測到的通信資源無關(guān)

三、判斷題

1.代理放火墻允許數(shù)據(jù)包直接通過放火墻,容易造成數(shù)據(jù)驅(qū)動式攻擊的潛在威脅。 ( X ) 2.對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護。 ( X )

3. 防火墻不能修復(fù)脆弱的管理措施或者設(shè)計有問題的安全策略。( 對 )

4. 防火墻既可以阻斷攻擊,也能消滅攻擊源。( X )

5. 靜態(tài)分組過濾防火墻雖然可以過濾端口,但是不能過濾服務(wù)。( 對 )

6.對于網(wǎng)絡(luò)通信而言,如果分組過濾器由于某種原因不能工作,可能出現(xiàn)的結(jié)果是所 有的數(shù)據(jù)包都能到達內(nèi)部網(wǎng);而如果代理服務(wù)器由于某種原因不能工作,整個網(wǎng)絡(luò)通信將 終止。( 對 )

7.應(yīng)用級網(wǎng)關(guān)能夠有效地實現(xiàn)防火墻內(nèi)外計算機系統(tǒng)的隔離,安全性好。( 對 )

8. 電路級網(wǎng)關(guān)能很好地區(qū)分好包和壞包,不容易 IP 欺騙類的攻擊。 ( X )

9. 分組過濾路由器不能隱藏內(nèi)部網(wǎng)的配置,任何能訪問屏蔽路由器的人都能輕松地看 到內(nèi)部網(wǎng)絡(luò)的任何資源。( 對 )

10. 雙宿主主機體系結(jié)構(gòu)的一個致命弱點是,一旦入侵者侵入堡壘主機并使其只具有路 由功能,導致內(nèi)部網(wǎng)絡(luò)處于不安全的狀態(tài)。 ( 對 )

第五章

一、填空題

1. 按照攻擊目的,可將攻擊技術(shù)分為(破壞型)和(入侵型)兩種類型。

2. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)(Internet 域名查詢)的命令。

3. nbtstat 是(Windows)操作系統(tǒng)的命令。

4. 網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成( 混雜)模式。

5. DoS 攻擊有兩種基本形式:(目標資源匱乏型)和(網(wǎng)絡(luò)帶寬消耗型)。

6.利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導 致應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無法提供應(yīng)有的服務(wù)來實現(xiàn)攻擊目的攻擊叫(緩沖區(qū)溢出 攻擊)。

7. 配置漏洞可分為(系統(tǒng)配置漏洞)和(網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞)。

8. 典型的特洛伊木馬通常具有以下四個特點:有效性、隱蔽性、頑固性、易植入性。

9. 木馬相關(guān)技術(shù)主要包括:植入技術(shù)、自動加載運行技術(shù)、隱藏技術(shù)、連接技術(shù)和遠程監(jiān) 控技術(shù)等。

10. 蠕蟲具有如下一些行為特征: 自我繁殖;利用漏洞主動進行攻擊;傳染方式復(fù)雜,傳 播速度快;破壞性強;留下安全隱患;難以全面清除。

二、判斷題

1. 漏洞大多與特定的操作系統(tǒng)和服務(wù)軟件有關(guān)。 (√)

漏洞與操作系統(tǒng)和服務(wù)軟件無關(guān)。 (×)

2. 端口掃描可以確定有哪些主機上的哪些端口提供哪類型的服務(wù) (√)

漏洞掃描可以確定有哪些主機上的哪些端口提供哪類型的服務(wù) (×)

3. 漏洞掃描可以確定目標所使用的操作系統(tǒng)類型 漏洞掃描可以確定目標是否存在可能的服務(wù)器守護進程 漏洞掃描可以確定目標所使用的操作系統(tǒng)版本 (√)

漏洞掃描可以確定目標所在網(wǎng)絡(luò)的拓撲結(jié)構(gòu) (×)

4. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān) Internet 域名查詢的命令。 (√)

host 命令是 Windows 操作系統(tǒng)提供的有關(guān) Internet 域名查詢的命令。

host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)主機系統(tǒng)信息查詢的命令。 (×)

5 攻擊者可以通過 traceroute 判斷目標網(wǎng)絡(luò)拓撲結(jié)構(gòu)。 (√)

攻擊者可以通過 traceroute 判斷目標主機的操作系統(tǒng)。 (×)

6 net use 命令用于建立或取消與特定共享點映像驅(qū)動器的連接。 (√)

net view 命令用于建立或取消與特定共享點映像驅(qū)動器的連接 (×)

7 網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成混雜模式。 (√)

網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成廣播模式。 網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成組播模式。 網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成直接模式。 (×)

8 蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒。 (√)

木馬是一種通過網(wǎng)絡(luò)傳播的惡性病毒。 (×)

9 蠕蟲可以利用漏洞主動進行攻擊。 (√)

木馬可以利用漏洞主動進行攻擊。 (×)

10 木馬連接建立后,客戶端端口和服務(wù)器端口之間將會出現(xiàn)一條通道。 (√)

木馬連接建立后,將關(guān)閉相關(guān)的服務(wù)器端口。 (×)

三、單選題

1.入侵檢測系統(tǒng)的第一步是:(信息收集)

2.下面哪一項不屬于常見的信息采集命令(C)

A.net B.finger C.mobsync D.whois

3. 在網(wǎng)絡(luò)攻擊的多種類型中,通過搶占目標主機系統(tǒng)資源使系統(tǒng)過載或崩潰,破壞和拒絕 合法用戶對網(wǎng)絡(luò)、服務(wù)器等資源的訪問,達到阻止合法用戶使用系統(tǒng)目的的攻擊為(拒絕服務(wù)攻擊)

4.以下哪些是蠕蟲病毒的特征 (利用系統(tǒng)漏洞進行主動攻擊)

5.以下對特洛伊木馬的概念描述正確的是(特洛伊木馬是指系統(tǒng)中被植入的,人為設(shè)計的的程序)

6. 記錄受害者的鍵盤敲擊,從這些鍵盤敲擊中尋找密碼的木馬屬于哪種特洛伊木馬(鍵盤記錄木馬)

7.黑客用來截獲和復(fù)制系統(tǒng)、服務(wù)器或防火墻等設(shè)備中所有的網(wǎng)絡(luò)通信信息是(網(wǎng)絡(luò)竊聽)

8.請問以下哪一個不是木馬的特征(C)

A.能夠與其控制端建立某種有效聯(lián)系 B.長期潛伏于目標機器中不被發(fā)現(xiàn) C.傳染方式復(fù)雜,傳播速度快 D.易植入目標機器

9. 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)( 已知的漏洞 )。

10.蠕蟲程序的基本功能模塊的作用是什么(完成復(fù)制傳播流程)

11. 漏洞掃描不能確定( D )

A.目標所使用的操作系統(tǒng)類型 B. 目標是否存在可能的服務(wù)器守護進程 C. 目標所使用的操作系統(tǒng)版本 D. 目標所在網(wǎng)絡(luò)的拓撲結(jié)構(gòu)

12. host 命令是 Linux、Unix 系統(tǒng)提供的有關(guān)( Internet 域名查詢 )的命令。

13. ( net use )命令用于建立或取消與特定共享點映像驅(qū)動器的連接

14. 網(wǎng)絡(luò)竊聽需將網(wǎng)卡設(shè)置成( 混雜模式 )。

第六章

一、選擇題:

1、入侵檢測系統(tǒng)體系結(jié)構(gòu)由事件發(fā)生器、事件分析器、響應(yīng)單元 和事件數(shù)據(jù) 庫 4 個獨立組件構(gòu)成。

2、按照檢測數(shù)據(jù)的來源可將入侵檢測系統(tǒng)分為基于主機的 IDS 和基于網(wǎng)絡(luò)的 IDS

3、根據(jù)檢測原理可將入侵檢測系統(tǒng)分為 異常檢測和誤用檢測。

4、檢測率和誤報率 綜合反映了系統(tǒng)識別入侵的能力,是 IDS 最重要的性能指標。

5、NIDS 體系結(jié)構(gòu)由網(wǎng)絡(luò)傳感器和中心控制臺 ?組成。

6、入侵檢測系統(tǒng) Snort 功能模塊中,入侵檢測引擎 是 Snort 的核心模塊。

7、處理插件的源文件名都以 sp_開頭。

8、Snort 檢測規(guī)則格式中不包括下面哪部分 。

A.MAC 地址 B. IP 地址 C. 操作 D. 端口

9、規(guī)則頭的第一個字段為規(guī)則操作,共有 5 種操作選擇,其中 alert 表示 使用設(shè)定的報警方式生成報警消息。

10、下面 不受網(wǎng)絡(luò)流量的影響是主機入侵檢測系統(tǒng)的優(yōu)點。

1. 當入侵檢測監(jiān)視的對象為網(wǎng)絡(luò)流量時,稱為網(wǎng)絡(luò)入侵檢測

2. 誤用入侵檢測的主要缺點是不能檢測未知攻擊

3. 異常入侵檢測的主要缺點是誤報率高

4. 當入侵檢測監(jiān)視的對象為主機審計數(shù)據(jù)源時,稱為主機入侵檢測 。

5. 入侵檢測技術(shù)從本質(zhì)上可以歸結(jié)為審計數(shù)據(jù) ?的分析與處理。

6. 主機入侵檢測系統(tǒng)主要用于保護提供關(guān)鍵應(yīng)用服務(wù)的服務(wù)器 。

7. 主機入侵檢測系統(tǒng)只能檢測針對本機的攻擊,不能檢測基于網(wǎng)絡(luò)協(xié)議的攻擊。

8. 檢測率和誤報率綜合反映了入侵檢測系統(tǒng)識別入侵的能力。

9. 最大網(wǎng)絡(luò)流量指 網(wǎng)絡(luò)入侵檢測系統(tǒng)單位時間內(nèi)能夠處理的最大數(shù)據(jù)流 量。

10. 最大網(wǎng)絡(luò)連接數(shù)反映了 IDS 在傳輸層檢測入侵的能力。

第七章

一.選擇題

1. 計算機病毒是一種(有“問題”的程序)。

2. 寄存在 Office 文檔中用 BASIC 語言編寫的病毒程序?qū)儆?#xff08;B)。 A.引導區(qū)病毒 B.文件型病毒 C.混合型病毒 D.宏病毒

3. 常見的保證網(wǎng)絡(luò)安全的工具是(防火墻)。

4. 防火墻不具備的功能包括(流量統(tǒng)計)。

5. 所謂計算機“病毒”的實質(zhì),是指(隱藏在計算機中的一段程序,條件合適時就運行,破壞計算機的正常工作)。

6. 以下關(guān)于計算機病毒的敘述,正確的是(計算機病毒是一段程序)。

7. 病毒的主動傳播途徑不包括(接口輸入)。

8. 計算機病毒破壞的主要對象是(程序和數(shù)據(jù))。

9. 計算機每次啟動時被運行的計算機病毒是(引導型)病毒。

10. 不容易被感染上病毒的文件是(TXT )。

11. 計算機病毒,按照其危害程度可分為(良性和惡性)。

12. 哪一項不是對網(wǎng)絡(luò)病毒的特點及危害的描述(感染磁盤)。

A.破壞性強 B. MBR C.傳播性強 D.消除難度大

13. 下列哪一項不能說明混合型病毒與傳統(tǒng)的病毒有很大不同(D)。

?A.混合型病毒是自動化的 B.混合型病毒使用了他們的主計算機的功能來傳播 C.混合型病毒會造成多種形式的破壞 D.混合型病毒在創(chuàng)建時是好意的

14. 不會使用互聯(lián)網(wǎng)下載進行傳播的病毒是(B)。

A.腳本病毒 B.宏病毒 C.JAVA 病毒 D.Shockwave 病毒

15. 對于網(wǎng)絡(luò)病毒的概念描述不恰當?shù)氖?#xff08;A)。

A.通過傳輸介質(zhì)感染桌面 PC B.利用網(wǎng)絡(luò)協(xié)議進行傳輸 C.利用網(wǎng)絡(luò)體系結(jié)構(gòu)作為傳輸機制 D.對網(wǎng)絡(luò)或聯(lián)網(wǎng)的計算機造成破壞

16. 對 Word 宏病毒的描述錯誤的是(B)。

A.當一個被感染文件在 Word 中被打開時,它通常會將它的宏代碼復(fù)制到這個通用模板中 B.宏病毒造成計算機向外發(fā)送內(nèi)部漏洞 C.當宏病毒常駐該模板時,便可以將自己復(fù)制到 Word 訪問的其它文檔中 D.用戶執(zhí)行某些可觸發(fā)代碼時就會被感染

17. 病毒為什么會將自己附著在主機可執(zhí)行程序中(因為病毒不能獨立執(zhí)行)。

18. 下列對后門特征和行為的描述正確的是(為計算機系統(tǒng)秘密開啟訪問入口的程序)。

19. 哪一項是惡作劇程序通常的表現(xiàn)方式和行為(自動彈出光驅(qū))。

20. 下面哪種說法解釋了垃圾郵件可以造成 DoS 攻擊(大量的垃圾郵件消耗帶寬和網(wǎng)絡(luò)存儲空間)。

21. 哪一項不是對病毒特征的描述(D)。

A.通過網(wǎng)絡(luò)傳播 B.消耗內(nèi)存、減緩系統(tǒng)運行速度 C.造成引導失敗或破壞扇區(qū) D.加快計算機的存儲器存儲

二.判斷題

1. 計算機病毒的基本特征是傳染性。 對

2. 病毒不會感染只含數(shù)據(jù)的文件格式。 對

3. 任何一種病毒都包含引導模塊、感染模塊和表現(xiàn)模塊這 3 個模塊。錯

4. 病毒按照其傳染方式可分為:引導型病毒、文件型病毒、網(wǎng)絡(luò)型病毒和宏病毒。錯

5. “鬼影”病毒主要感染計算機中的可執(zhí)行文件或數(shù)據(jù)文件。錯

6. CodeBlue 專門針對的是 Word 中的宏模板。錯

7. 將病毒嵌入在某個程序中,且修改程序的第一條執(zhí)行指令,使病毒先于該程序執(zhí)行的病 毒叫外殼型病毒。錯

8. 所有的病毒既可以破壞計算機硬件,也可破壞計算機的軟件。

9. 手工清除病毒是指用戶自己動手利用查殺軟件清除病毒。錯

10. 頑固的病毒能通過查殺軟件清除。錯

第八章?

選擇題:

1、安全協(xié)議 SSH 是應(yīng)用層協(xié)議,基于( TCP )協(xié)議。

2、安全協(xié)議 SSH 使用的端口是( 22)。

3、安全協(xié)議 SSH 由傳輸層協(xié)議、用戶認證協(xié)議和( 連接協(xié)議 )協(xié)議 3 部分組成。

4、安全協(xié)議 SSH 不能防止的攻擊是( 流量分析 )。

5、下面有關(guān)安全協(xié)議 SSH 的敘述哪個是不正確的( D )。

A. 提供對用戶口令的保護。 B. 提供身份認證 C. 具有數(shù)據(jù)完整性保護功能 D. SSH 提供通配符擴展或命令記錄功能

6、下面哪種情況不適合采用 VPN( A )。

A. 語音或視頻實時通信 B. 位置眾多 C. 站點分布范圍廣 D. 寬帶和時延要求不高

7、( 第 2 層隧道協(xié)議 )協(xié)議可以使用 IPSec 機制進行身份驗證和數(shù)據(jù)加密。

8、點對點隧道協(xié)議是( A )層的協(xié)議。 A. 數(shù)據(jù)鏈路層 B. 網(wǎng)絡(luò)層 C. 傳輸層 D.應(yīng)用層

9、第 2 層隧道協(xié)議是( 網(wǎng)絡(luò)層 )層的協(xié)議。

10、( IPSec ?)協(xié)議可以很好地解決隧道加密和數(shù)據(jù)加密問題。

11、( 專用 VPN )類型的 VPN 提供全系列的網(wǎng)關(guān)硬件、客戶端軟件、以及專門的 管理軟件。

第十章

1. 為了解決 IEEE 802.11 標準系列無線設(shè)備的兼容性,生產(chǎn)廠商自發(fā)成立了Wi-Fi 聯(lián)盟。

2. WEP 加密使用了 24 位初始向量 IV,其目地是避免重復(fù)使用密鑰 。

3. WEP 加密使用了完整性校驗算法,其目地是防止篡改傳輸內(nèi)容 。

4. 在 IEEE 802.11 系列封閉系統(tǒng)認證方式下,無線 AP 要求無線客戶端必須提交 正確的 SSID。

5. 將 IEEE 802.11 WLAN 部署為公共服務(wù)時,應(yīng)使用下列那一種身份認證?開放系統(tǒng)認證

6. 將 IEEE 802.11 WLAN 部署為高安全要求服務(wù)時,應(yīng)使用下列那一種 WEP 身 份認證?共享密鑰認證

7. 無線局域網(wǎng)劫持是指通過偽造 ARP 緩存表 使會話流向指定惡意無線客戶端的 攻擊行為。

8. 采用靜態(tài) ARP 緩存表 方法可以有效地防止無線局域網(wǎng)會話劫持攻擊。

9. IEEE 802.11 系列 WEP 共享密鑰認證采用共享密鑰和SSID 來識別無 線客戶端的身份。

10. IEEE 802.11 系列無線局域網(wǎng)無線保護接入安全機制簡稱 WPA

其他

1. 顯示本地主機 IP 地址、子網(wǎng)掩碼、默認網(wǎng)關(guān)和 MAC 地址應(yīng)使用下列哪一個 命令? ipconfig

?3. 測試目標主機的可達性、名稱、IP 地址、路由跳數(shù)和往返時間應(yīng)使用下列哪 一個命令? ping

簡答題

1. 簡述信息安全的目標(限定 150 字以內(nèi))

通過各種技術(shù)與管理手段實現(xiàn)網(wǎng)絡(luò)信息系統(tǒng)的可靠性、保密性、完整性、有效 性、可控性和拒絕否認性。信息安全更側(cè)重強調(diào)網(wǎng)絡(luò)信息的保密性、完整性和有 效性。保密性、完整性和有效性分別指信息系統(tǒng)防止信息非法泄露、未經(jīng)授權(quán)不 能改變及信息資源容許授權(quán)用戶按需訪問的特性。

?2. 簡述制定信息安全策略應(yīng)遵守的基本原則(限定 150 字以內(nèi))

遵守均衡性、時效性和最小限度共性原則。在安全需求、易用性、效能和安全 成本之間保持相對平衡;信息安全策略應(yīng)隨環(huán)境變化調(diào)整;以最小限度原則配置 滿足安全策略定義的網(wǎng)絡(luò)服務(wù)、用戶權(quán)限和信任關(guān)系。

1.簡述密碼編碼學和密碼分析學的概念。

密碼編碼學通過研究對信息的加密和解密變換,以保護信息在信道的傳輸過程中不被通信雙 方以外的第三者竊用;而收信端則可憑借與發(fā)信端事先約定的密鑰輕易地對信息進行解密還 原。密碼分析學則主要研究如何在不知密鑰的前提下,通過唯密文分析來破譯密碼并獲得信 息。

2.簡述信息量和熵的概念。

信息量是表示事物的可確定度、有序度、可辨度(清晰度)、結(jié)構(gòu)化(組織化)程度、復(fù)雜 度、特異性或發(fā)展變化程度的量。熵是表示事物的不確定度、無序度、模糊度、混亂程序的 量。信息熵是對信息狀態(tài)“無序”與“不確定”的度量。信息的增加使產(chǎn)生的熵減小,熵可 以用來度量信息的增益。

3.簡述什么是問題。

問題,是指一個要求給出解釋的一般性提問,通常含有若干個未定參數(shù)或自由變量。它由兩 個要素組成:一個是對所有的未定參數(shù)的一般性描述;第二個是解答必須滿足的性質(zhì)。一個 問題 P 可以看成是由無窮多個問題實例組成的一個類。

?4.簡述 RSA 算法的局限性。

(1)有限的安全性 RSA 是一種分組密碼算法,它的安全是基于數(shù)論中大的整數(shù) n 分解為兩個素數(shù)之積的難 解性。RSA 及其變種算法已被證明等價于大數(shù)分解,同樣,分解 n 也是最直接的攻擊方法。 現(xiàn)在,人們已能分解 140 多個十進制位的大素數(shù)。因此,依據(jù)實際需求,模數(shù) n 應(yīng)盡可能選 大一些。 (2)運算速度慢 RSA 算法進行的都是大數(shù)計算,使得其最快的情況也比 DES 慢 100 倍,無論是軟件實現(xiàn) 還是硬件實現(xiàn),速度一直是 RSA 算法的缺陷。一般地,RSA 算法只用于少量數(shù)據(jù)加密。

5.簡述算法復(fù)雜性和問題復(fù)雜性的區(qū)別。

算法的復(fù)雜性是指解決問題的一個具體算法的復(fù)雜程序,是算法的性質(zhì);問題的復(fù)雜性 是指這個問題本身的復(fù)雜程度,是問題固有的性質(zhì)。問題的復(fù)雜性理論利用算法復(fù)雜性作為 工具,將大量典型的問題按照求解的代價進行分類。問題的復(fù)雜性由在圖靈機上解其最難實 例所需的最小時間與空間決定,還可以理解為由解該問題的最有效的算法所需的時間與空間 來度量。

6.簡述密碼系統(tǒng)必須基本具備的三個安全規(guī)則。

一個密碼系統(tǒng)必須基本具備三個安全規(guī)則: (1)機密性(confidentiality):密碼系統(tǒng)在信息的傳送中提供一個或一系列密鑰來把信息通過 密碼運算譯成密文,使信息不會被非預(yù)期的人員所讀取,只有發(fā)送者和接收者應(yīng)該知曉此信 息的內(nèi)容。 (2)完整性(integrity):數(shù)據(jù)在傳送過程中不應(yīng)被破壞,收到的信宿數(shù)據(jù)與信源數(shù)據(jù)是一致 的。應(yīng)該選取健壯的密碼和加密密鑰,以確保入侵者無法攻破密鑰或找出一個相同的加密算 法,阻止入侵者改變數(shù)據(jù)后對其重新加密。 (3)認證性(authentication) :密碼系統(tǒng)應(yīng)該提供數(shù)字簽名技術(shù)來使接收信息用戶驗證是誰 發(fā)送的信息,確定信息是否被第三者篡改。只要密鑰還未泄露或與別人共享,發(fā)送者就不能 否認他發(fā)送的數(shù)據(jù)。

7.簡述非對稱加密。

非對稱式加密也稱公用密鑰加密,加密和解密使用不同密鑰,分別稱為“公鑰”和“私 鑰”,且必須配對使用。其中,“公鑰”可以對外公布,“私鑰”則不對外公布,只有持有人 知道,加密算法和解密算法在非對稱式加密中是不相同的。非對稱式加密的密鑰便于管理, 可以實現(xiàn)數(shù)字簽名和認證。但是,與對稱密碼加密相比,加密速度較慢,密文信息冗余量較 大,密鑰長度相同時安全性相對較低。

8.簡述對稱加密。

對稱密碼加密:收發(fā)雙方使用相同密鑰,加密密鑰 1 k 和解密密鑰 2 k 相同為 k 。對稱密碼加 密信息安全性高,加密速度快,加密、解密基于簡單持代替和換位,因此密文信息冗余量小。

9.簡述數(shù)字簽名。

數(shù)字簽名是對源信息附上加密信息的過程,是一種身份認證技術(shù),支持加密系統(tǒng)認證性和不 可否定性,即簽名者對發(fā)布的源信息的內(nèi)容負責,不可否認。

10.簡述鏈路加密的缺點。

鏈路加密的缺點是:整個連接中的每段連接都需要加密保護。對于包含不同體系機構(gòu)子網(wǎng)絡(luò) 的較大型網(wǎng)絡(luò),加密設(shè)備、策略管理、密鑰量等方面的開銷巨大。另外,在每個加密節(jié)點, 都存在加密的空白段——明文信息,特別是對于跨越不同安全域的網(wǎng)絡(luò),這是及其危險的。

1.簡述攻擊技術(shù)的主要工作流程。

攻擊技術(shù)是一項系統(tǒng)工程,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通 用戶權(quán)限,取得超級用戶權(quán)限,留下后門,清除日志等。攻擊技術(shù)的主要內(nèi)容包括網(wǎng)絡(luò)信息 采集、漏洞掃描、端口掃描、木馬攻擊及各種基于網(wǎng)絡(luò)的攻擊技術(shù)。攻擊者首先偵察目標系 統(tǒng),獲取受害者信息,例如:分析網(wǎng)絡(luò)拓撲結(jié)構(gòu)、服務(wù)類型、目標主機的系統(tǒng)信息、端口開 放程度等;然后,針對獲得的目標信息,試探已知的配置漏洞、協(xié)議漏洞和程序漏洞,力圖 發(fā)現(xiàn)目標網(wǎng)絡(luò)中存在的突破口;最終,攻擊者通過編制攻擊腳本實施攻擊。

2.網(wǎng)絡(luò)信息采集的主要任務(wù)是什么?

網(wǎng)絡(luò)信息采集的主要任務(wù)是獲取網(wǎng)絡(luò)拓撲結(jié)構(gòu)、發(fā)現(xiàn)網(wǎng)絡(luò)漏洞、探查主機基本情況和端口開 放程度,為實施攻擊提供必要的信息。

3. 漏洞掃描分哪幾種類型?

?漏洞掃描可分為網(wǎng)絡(luò)掃描、操作系統(tǒng)掃描、WWW 服務(wù)掃描、數(shù)據(jù)庫掃描以及無線網(wǎng) 絡(luò)掃描等。

4. 什么叫堆棧指紋掃描技術(shù),常見的堆棧指紋掃描技術(shù)有哪些?

由于不同操作系統(tǒng)在網(wǎng)絡(luò)協(xié)議上存在差異,可以通過總結(jié)操作系統(tǒng)之間的這種差異,編 寫測試腳本,向目標系統(tǒng)的端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對數(shù)據(jù)包回應(yīng)的差別來 判定目標系統(tǒng)及相關(guān)服務(wù),這種利用 TCP/IP 協(xié)議識別不同操作系統(tǒng)和服務(wù)種類的技術(shù)稱為 堆棧指紋掃描技術(shù)。 常見的堆棧指紋掃描技術(shù)有:ICMP 錯誤消息抑制機制; ICMP 錯誤消息引用機制; ICMP 錯誤消息回文完整性; FIN 探查; TCP ISN 采樣; TCP 初始窗口; TCP 選項; MSS 選項; IP 協(xié)議包頭不可分片位; 服務(wù)類型 TOS 等等。

5.請給出下列服務(wù)程序常用的端口號: ftp http telnet finger snmp pop3 echo chargen

服務(wù) ftp http telnet finger snmp pop3 echo chargen

端口 21 80 23 79 161 109 7 19

6. 常見的端口掃描技術(shù)有哪些?

常見的端口掃描技術(shù)有:TCP 端口掃描;TCP SYN 掃描;TCP FIN 掃描;NULL 掃描; Xmas tree 掃描(圣誕樹掃描);UDP 掃描。

7. 如何實現(xiàn)網(wǎng)絡(luò)竊聽? 通過將網(wǎng)卡設(shè)置成混雜模式,就可以探聽并記錄下同一網(wǎng)段上所有的數(shù)據(jù)包。攻擊者會 從眾多的數(shù)據(jù)包中提取他們感興趣的特定信息,如登錄名、口令等。

9. 拒絕服務(wù)攻擊的基本形式有哪些?

DoS 攻擊有兩種基本形式:目標資源匱乏型和網(wǎng)絡(luò)帶寬消耗型。

10.拒絕服務(wù)攻擊的特點是什么?

拒絕服務(wù)攻擊有如下一些特點: (1)消耗系統(tǒng)或網(wǎng)絡(luò)資源,使系統(tǒng)過載或崩潰。 (2)難以辨別真假。正常的連接請求被淹沒在偽造的海量的數(shù)據(jù)包當中,又無法區(qū)分 哪些數(shù)據(jù)包是正常數(shù)據(jù)包,哪些是攻擊包。 (3)使用不應(yīng)存在的非法數(shù)據(jù)包來達到拒絕服務(wù)攻擊的目的。 (4)有大量的數(shù)據(jù)包來自相同的源。

11. 簡述分布式拒絕服務(wù)攻擊的體系結(jié)構(gòu)。

DDoS 攻擊按照不同主機在攻擊時的角色可分為 4 部分:攻擊者、主控端、代理端和受害者。 主控端的控制傀儡機用于向攻擊傀儡機發(fā)布攻擊命令,但控制傀儡機本身不參與實際的攻擊, 實際的攻擊由代理端的攻擊傀儡機實現(xiàn),受害主機接收到的是來自攻擊傀儡機的數(shù)據(jù)包。

12.可能的配置漏洞有哪些?

配置漏洞可分為系統(tǒng)配置漏洞和網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞。

13. 簡述 SYN FLOOD 攻擊的基本原理。

SYN Flood 攻擊利用的是 TCP 協(xié)議的設(shè)計漏洞。假設(shè)一個用戶向服務(wù)器發(fā)送了 SYN 報文 后突然死機或掉線,那么服務(wù)器在發(fā)出 SYN+ACK 應(yīng)答報文后是無法收到客戶端的 ACK 報文 的,即第三次握手無法完成。在這種情況下服務(wù)器端會重試,再次發(fā)送 SYN+ACK 給客戶端, 并等待一段時間,判定無法建立連接后,丟棄這個未完成的連接。這段等待時間稱為 SYN 中止時間(Timeout),一般為 30 秒~2 分鐘。攻擊者以萬計的半連接攻擊目標主機,如果服 務(wù)器的 TCP/IP 棧不夠強大,往往導致堆棧溢出使系統(tǒng)崩潰,即使服務(wù)器端的系統(tǒng)足夠強大, 服務(wù)器端也將忙于處理攻擊者偽造的 TCP 連接請求,而無暇理睬客戶的正常訪問,此時從正 ??蛻舻慕嵌葋砜?#xff0c;服務(wù)器已經(jīng)喪失了對正常訪問的響應(yīng),這便是 SYN Flood 攻擊的機理。

14. 循環(huán)攻擊利用的是哪些端口,簡述循環(huán)攻擊的原理。

?循環(huán)攻擊利用的是 echo 服務(wù)(端口 7)和 chargen 服務(wù)(端口 19)。UDP 端口 7 為回應(yīng) 端口(echo),當該端口接收到一個數(shù)據(jù)包時,會檢查有效負載,再將有效負載數(shù)原封不動 的回應(yīng)給源地址。UDP 端口 19 為字符生成端口 Chargen(character generator),此端口接收 到數(shù)據(jù)包時,以隨機字符串作為應(yīng)答。如果這些端口是打開的,假設(shè)運行了回應(yīng)服務(wù)的主機 為 E(echo 主機),運行了字符生成服務(wù)的主機為 C(chargen 主機),攻擊者偽裝成 E 主機 UDP 端口 7 向 C 主機 UDP 端口 19 發(fā)送數(shù)據(jù)包,于是主機 C 向 E 發(fā)送一個隨機字符串,然 后,E 將回應(yīng) C,C 再次生成隨機字符串發(fā)送給 E。這個過程以很快的速度持續(xù)下去,會耗 費相關(guān)主機的 CPU 時間,還會消耗大量的網(wǎng)絡(luò)帶寬,造成資源匱乏。

15.什么叫緩沖區(qū)溢出攻擊? 緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi) 存區(qū)域溢出,導致應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無法提供應(yīng)有的服務(wù)來實現(xiàn)攻擊目的。

16.簡述木馬的特點。

典型的特洛伊木馬通常具有以下四個特點:有效性、隱蔽性、頑固性、易植入性。

17.木馬相關(guān)的主要技術(shù)有哪些?

木馬相關(guān)技術(shù)主要包括:植入技術(shù)、自動加載運行技術(shù)、隱藏技術(shù)、連接技術(shù)和遠程監(jiān)控技 術(shù)等。

18.簡述蠕蟲的特點。

?蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性和破 壞性等,同時蠕蟲還具有自己特有的一些特征,如對網(wǎng)絡(luò)造成拒絕服務(wù),與黑客技術(shù)相結(jié)合 等。 蠕蟲具有如下一些行為特征: 自我繁殖;利用漏洞主動進行攻擊;傳染方式復(fù)雜,傳 播速度快;破壞性強;留下安全隱患;難以全面清除。

19.防范蠕蟲的措施有哪些?

?防范此類病毒需要注意以下幾點: (1)安裝殺毒軟件。 (2)及時升級病毒庫。 (3)提高防殺毒意識,不要輕易點擊陌生的站點。 (4)不隨意查看陌生郵件,尤其是帶有附件的郵件 (5)提高安全防范意識,對于通過聊天軟件發(fā)送的任何文件,都要經(jīng)過好友確認后再 運行,不要隨意點擊聊天軟件發(fā)送的網(wǎng)絡(luò)鏈接。

總結(jié)

以上是生活随笔為你收集整理的[太原理工大学] 2023 信息安全技术考试 选择填空判断简答的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。