部分题库,我已经尽力寻找了,考试的选择填空判断简答,有什么问题请在评论区和我说,虚心接受批评指正

目录

第一章

第二章

第三章

第四章

第五章

第六章

第七章

第八章

第十章

其他

简答题


第一章

1. 信息未经授权不能改变的安全特性称为完整性

2. 信息系统防止信息非法泄露的安全特性称为保密性

3.具有均衡性 原则的网络安全策略是提高安全投资回报和充分发挥网 络效能的关键。

4. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息 系统违反了中华人民共和国刑法

5. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领计算机信息系统安全专用产品销售许可证

6. 《国际通用信息安全评价标准 ISO/IEC 15408》在安全保证要求中定义了 7 个 评价保证等级,其中 EAL4的安全级别最低

7. 下列那个机构专门从事安全漏洞名称标准化工作。CVE

8. 因特网安全系统公司ISS提出的著名PPDR 网络安全模型指策略、保护、检测和响应

9. 根据信息和信息系统在国家安全、经济建设、社会生活中的 重要程度 以 及遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合 法权益的危害程度确定保护等级。

10. 信息安全等级保护的基本原则是对信息安全分等级、按 标准 进行建设、管理和监督。

第二章

这一章计算题颇多,请自行学习

一、填空题

1. 密码学包括两个分支:(密码编码学)和(密码分析学)。

2. 设 a=221,b=78,计算(a,b)=( 13 )。

解: 因为 221=2×78+65, (78,65)=13

故:(221, 78)=13

3. 计算最小公倍数[150,210,35] =( 1050 )。

4. 求j(72) = ( 24 )

5. 算法复杂性通常包括(时间复杂性)和(空间复杂性)。

6. 将明文变换成密文,使非授权者难以解读信息的意义的变换被称为(加密算法)。

7. 任何一个密码系统必须基本具备三个安全规则:(机密性)、(完整性)、(认证性)。

8. 信息加密方式按照密钥方式可划分为(对称密码加密)和(非对称密码加密)

9. 网络加密常用的方式有( 链路加密 )和( 端点加密 )。

10. PGP 用的是(公钥加密和传统加密的杂合)算法。

二、判断题

1. 密码编码学通过研究对信息的加密和解密变换,以保护信息在信道的传输过程中 不被通信双方以外的第三者窃用。 (√)

密码分析学通过研究对信息的加密和解密变换,以保护信息在信道的传输过程中 不被通信双方以外的第三者窃用。 (×)

2. 密码分析学则主要研究如何在不知密钥的前提下,通过唯密文分析来破译密码并 获得信息。 (√)

密码编码学则主要研究如何在不知密钥的前提下,通过唯密文分析来破译密码并 获得信息 (×)

3. 信息的各种不同的信号形式是可以识别、转换、复制、存储、处理、传播和传输 的。 (√)

信息的各种不同的信号形式是不可以识别、转换、复制、存储、处理、传播和传 输的。 (×)

4. 信息的增加使产生的熵减小 (√)

信息的增加使产生的熵增大 (×)

5 如果 a|b 且 b|c,则 a|c; (√)

如果 a|b 且 b|c,则 c|a; (×)

6 算法的复杂性是指解决问题的一个具体算法的复杂程序,是算法的性质。 (√)

算法的复杂性是指这个问题本身的复杂程度,是问题固有的性质。 (×)

7 问题的复杂性是指这个问题本身的复杂程度,是问题固有的性质。 (√)

问题的复杂性是指解决问题的一个具体算法的复杂程序,是算法的性质。 (×)

8 把密文恢复成明文的过程称为解密(或脱密)。 (√)

把密文恢复成明文的过程称为加密。 (×)

9 加密算法和解密算法是彼此互逆的两个变换。 签名算法和验证算法也是彼此互逆的两个变换。 (√)

签名算法和解密算法是彼此互逆的两个变换。 加密算法和验证算法也是彼此互逆的两个变换。 (×)

10 椭圆曲线加密算法是非对称加密算法 (√)

椭圆曲线加密算法是对称加密算法。 (×)

三、单选题

1.熵是表示事物的( 模糊度 )的量。

(熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。)

2. 信息的增加使产生的熵( 减小 )

3. 信息量是表示事物的( 清晰度 )的量。

(信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复 杂度、特异性或发展变化程度的量。)

4.设 a=221,b=78,计算(a,b)=( 13 )。 A. B.6 C.3 D.1 解: 因为 221=2×78+65, (78,65)=13 故:(221, 78)=13

5. 计算最小公倍数[150,210,35] =( 1050 )。

6.下述论断不正确的是( A )

A. 如果 a|b 且 b|c,则 c|a;

B. 如果 a|b 且 a|c,则对任意整数 x,y,有 a|bx+cy;

C. 设 b≠0,如果 a|b,那么|a|≤|b|;

D. 如果 a|b 且 b|a,则 a=±b。

7. 求j(72) = ( 24 )

8. 将明文变换成密文,使非授权者难以解读信息的意义的变换被称为( 加密算法 )。

一个能够将意义明确的信息(称为明文)变换成意义不明的乱码(称为密文),使非授权者 难以解读信息的意义的变换被称为加密算法。把明文转换成密文的过程称为加密。反之,一 个能将意义不明的乱码变换成意义明确的信息的变换称为解密算法(或脱密算法)。把密文 恢复(还原)成明文的过程称为解密(或脱密)。

9. 任何一个密码系统必须基本具备的安全规则有(  机密性 完整性 认证性  )

10.信息加密方式按照密钥方式可划分为( 对称加密和非对称加密 )

11. 常见的对称加密算法有(  RSA )

第三章

1.下列那一个是基于信息秘密的身份认证?动态口令

2.生物特征身份认证中易造成磨损和不易提取采样的方式是指纹

3.动态口令认证的缺点是不易记忆

4.主流的动态口令牌的动态口令生成基于的技术是时间同步

5. 身份认证可利用的生物特征在一段时间内不改变满足下列哪一个特性?稳定性

6. 下列哪种方法能完整实现身份鉴别。数字签名

7.下列哪一种主客体关系是不正确的? D

(A)网络用户对主机进程 (B)系统进程对文件和目录 (C)用户对网络 (D)文件对数

8.下列哪一个不是访问控制表的特点? D

(A)直观并易于理解 (B)不易实现最小权限原则 (C)易于对用户实施访问时间控制 (D)易于用关系数据库模式表达控制关系

9. BLP 强制访问控制模型定义当主体访问客体时,必须满足下列哪一条规则?

主体按照“向下读,向上写”的原则访问客体

10. 用来简化主体与客体间的复杂的授权管理,灵活实现访问控制的是指下列哪 种访问控制?基于角色的访问控制

二、判断题

1.报文鉴别实现信息在存储和传输过程中的实体的合法性确认。 ( X )

2. 一次一口令可以有效防止黑客一次性口令窃取就获得永久访问权。 ( V )

3.生物特征识别中,验证就是将读取到的用户的生物特征信息,与特征数据库中 的数据比较而通过相似程度来鉴别身份的过程。 ( X )

4. 要区分任意两枚指纹仅依靠全局特征就能识别 ( X )

5.虹膜识别的错误率是各种生物特征识别中最低的。 ( V )

6.访问能力表可以对某一特定资源指定任意一个用户的访问权限。 ( X )

7.BLP 模型保证了信息流总是低安全级别的实体流向高安全级别的实体。( V )

8..MAC 通过梯度安全标识可以很好地阻止特洛伊木马泄露系统信息。 ( V )

9.身份认证是对对方实体的真实性和完整性进行确认。 ( X )

10.短信口令认证类似于基于 IP 或 MAC 地址的身份认证 ( X )

第四章

一、填空题

1. 防火墙根据采用的技术不同,可分为: 包过滤防火墙代理服务器防火 墙

2. 防火墙应该放置在网络的 边界

3. 防火墙分为 软件防火墙 、 硬件防火墙 和专用防火墙

4.为了配置和管理方便,内部网需要向外提供服务的服务器往往放在一个单独的网段,这 个网段通常是 DMZ

二、选择题

1、防火墙是审计内外网间数据的硬件设备,审计内外网间数据的软件设备 ,审计内外网间数据的策略

2.不属于防火墙的主要作用是 限制网络服务

3.以下不属于防火墙的优点的是可以限制网络服务

4.防火墙体系结构不包括堡垒主机防火墙

5.关于被屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 。

A.不属于整个防御体系的核心 B.位于周边网络 C.可被认为是应用层网关 D.可以运行各种代理程序

6.“周边网络”是指介于内网与外网之间的保护网络

7. 数据包不属于分组过滤一般需要检查的部分是 TCP 序列号

8.分组过滤的优点不包括 D 。

A.处理包的数据比代理服务器快 B.不需要额外的费用 C.对用户透明 D.分组过滤防火墙易于维护

9. 状态检测防火墙的优点不包括 D 。

A.高安全性 B.高效性 C.可伸缩和易扩展性 D.彻底识别垃圾邮件、广告和木马

10. 关于状态监测技术,说法错误的是 D 。

A.跟踪流经防火墙的所有通信信息 B.采用一个“监测模块”执行网络安全策略 C.对通信连接的状态进行跟踪与分析 D.状态检查防火墙工作在协议的最底层,所以不能有效地监测应用层的数据

10.电路级网关是以下 防火墙 软/硬件的类型?

11.防火墙根据采用的技术不同,可分为:分组过滤防火墙和 (代理服务器 )防火墙。

12. Firewall –1 是一种:防火墙产品

13. 防火墙,可以简单地被认为是一个分组过滤的( 路由器 )。

14. 防火墙能够( 防范通过它的恶意连接 )。

15. 防火墙的功能不包括 D 。

A. 访问控制 B.防止外部攻击 C.可以进行网络地址转换 D.防止来自内部的攻击。

16. 如果防火墙所采用的通信协议栈其层次越高,所能监测到的通信资源无关

三、判断题

1.代理放火墙允许数据包直接通过放火墙,容易造成数据驱动式攻击的潜在威胁。 ( X ) 2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 ( X )

3. 防火墙不能修复脆弱的管理措施或者设计有问题的安全策略。( 对 )

4. 防火墙既可以阻断攻击,也能消灭攻击源。( X )

5. 静态分组过滤防火墙虽然可以过滤端口,但是不能过滤服务。( 对 )

6.对于网络通信而言,如果分组过滤器由于某种原因不能工作,可能出现的结果是所 有的数据包都能到达内部网;而如果代理服务器由于某种原因不能工作,整个网络通信将 终止。( 对 )

7.应用级网关能够有效地实现防火墙内外计算机系统的隔离,安全性好。( 对 )

8. 电路级网关能很好地区分好包和坏包,不容易 IP 欺骗类的攻击。 ( X )

9. 分组过滤路由器不能隐藏内部网的配置,任何能访问屏蔽路由器的人都能轻松地看 到内部网络的任何资源。( 对 )

10. 双宿主主机体系结构的一个致命弱点是,一旦入侵者侵入堡垒主机并使其只具有路 由功能,导致内部网络处于不安全的状态。 ( 对 )

第五章

一、填空题

1. 按照攻击目的,可将攻击技术分为(破坏型)和(入侵型)两种类型。

2. host 命令是 Linux、Unix 系统提供的有关(Internet 域名查询)的命令。

3. nbtstat 是(Windows)操作系统的命令。

4. 网络窃听需将网卡设置成( 混杂)模式。

5. DoS 攻击有两种基本形式:(目标资源匮乏型)和(网络带宽消耗型)。

6.利用系统、服务、应用程序中存在的漏洞,通过恶意填写内存区域,使内存区域溢出,导 致应用程序、服务甚至系统崩溃,无法提供应有的服务来实现攻击目的攻击叫(缓冲区溢出 攻击)。

7. 配置漏洞可分为(系统配置漏洞)和(网络结构配置漏洞)。

8. 典型的特洛伊木马通常具有以下四个特点:有效性、隐蔽性、顽固性、易植入性。

9. 木马相关技术主要包括:植入技术、自动加载运行技术、隐藏技术、连接技术和远程监 控技术等。

10. 蠕虫具有如下一些行为特征: 自我繁殖;利用漏洞主动进行攻击;传染方式复杂,传 播速度快;破坏性强;留下安全隐患;难以全面清除。

二、判断题

1. 漏洞大多与特定的操作系统和服务软件有关。 (√)

漏洞与操作系统和服务软件无关。 (×)

2. 端口扫描可以确定有哪些主机上的哪些端口提供哪类型的服务 (√)

漏洞扫描可以确定有哪些主机上的哪些端口提供哪类型的服务 (×)

3. 漏洞扫描可以确定目标所使用的操作系统类型 漏洞扫描可以确定目标是否存在可能的服务器守护进程 漏洞扫描可以确定目标所使用的操作系统版本 (√)

漏洞扫描可以确定目标所在网络的拓扑结构 (×)

4. host 命令是 Linux、Unix 系统提供的有关 Internet 域名查询的命令。 (√)

host 命令是 Windows 操作系统提供的有关 Internet 域名查询的命令。

host 命令是 Linux、Unix 系统提供的有关主机系统信息查询的命令。 (×)

5 攻击者可以通过 traceroute 判断目标网络拓扑结构。 (√)

攻击者可以通过 traceroute 判断目标主机的操作系统。 (×)

6 net use 命令用于建立或取消与特定共享点映像驱动器的连接。 (√)

net view 命令用于建立或取消与特定共享点映像驱动器的连接 (×)

7 网络窃听需将网卡设置成混杂模式。 (√)

网络窃听需将网卡设置成广播模式。 网络窃听需将网卡设置成组播模式。 网络窃听需将网卡设置成直接模式。 (×)

8 蠕虫是一种通过网络传播的恶性病毒。 (√)

木马是一种通过网络传播的恶性病毒。 (×)

9 蠕虫可以利用漏洞主动进行攻击。 (√)

木马可以利用漏洞主动进行攻击。 (×)

10 木马连接建立后,客户端端口和服务器端口之间将会出现一条通道。 (√)

木马连接建立后,将关闭相关的服务器端口。 (×)

三、单选题

1.入侵检测系统的第一步是:(信息收集)

2.下面哪一项不属于常见的信息采集命令(C)

A.net B.finger C.mobsync D.whois

3. 在网络攻击的多种类型中,通过抢占目标主机系统资源使系统过载或崩溃,破坏和拒绝 合法用户对网络、服务器等资源的访问,达到阻止合法用户使用系统目的的攻击为(拒绝服务攻击)

4.以下哪些是蠕虫病毒的特征 (利用系统漏洞进行主动攻击)

5.以下对特洛伊木马的概念描述正确的是(特洛伊木马是指系统中被植入的,人为设计的的程序)

6. 记录受害者的键盘敲击,从这些键盘敲击中寻找密码的木马属于哪种特洛伊木马(键盘记录木马)

7.黑客用来截获和复制系统、服务器或防火墙等设备中所有的网络通信信息是(网络窃听)

8.请问以下哪一个不是木马的特征(C)

A.能够与其控制端建立某种有效联系 B.长期潜伏于目标机器中不被发现 C.传染方式复杂,传播速度快 D.易植入目标机器

9. 使用漏洞库匹配的扫描方法,能发现( 已知的漏洞 )。

10.蠕虫程序的基本功能模块的作用是什么(完成复制传播流程)

11. 漏洞扫描不能确定( D )

A.目标所使用的操作系统类型 B. 目标是否存在可能的服务器守护进程 C. 目标所使用的操作系统版本 D. 目标所在网络的拓扑结构

12. host 命令是 Linux、Unix 系统提供的有关( Internet 域名查询 )的命令。

13. ( net use )命令用于建立或取消与特定共享点映像驱动器的连接

14. 网络窃听需将网卡设置成( 混杂模式 )。

第六章

一、选择题:

1、入侵检测系统体系结构由事件发生器、事件分析器、响应单元 和事件数据 库 4 个独立组件构成。

2、按照检测数据的来源可将入侵检测系统分为基于主机的 IDS 和基于网络的 IDS

3、根据检测原理可将入侵检测系统分为 异常检测和误用检测

4、检测率和误报率 综合反映了系统识别入侵的能力,是 IDS 最重要的性能指标。

5、NIDS 体系结构由网络传感器和中心控制台  组成。

6、入侵检测系统 Snort 功能模块中,入侵检测引擎 是 Snort 的核心模块。

7、处理插件的源文件名都以 sp_开头。

8、Snort 检测规则格式中不包括下面哪部分 。

A.MAC 地址 B. IP 地址 C. 操作 D. 端口

9、规则头的第一个字段为规则操作,共有 5 种操作选择,其中 alert 表示 使用设定的报警方式生成报警消息

10、下面 不受网络流量的影响是主机入侵检测系统的优点。

1. 当入侵检测监视的对象为网络流量时,称为网络入侵检测

2. 误用入侵检测的主要缺点是不能检测未知攻击

3. 异常入侵检测的主要缺点是误报率高

4. 当入侵检测监视的对象为主机审计数据源时,称为主机入侵检测

5. 入侵检测技术从本质上可以归结为审计数据  的分析与处理。

6. 主机入侵检测系统主要用于保护提供关键应用服务的服务器

7. 主机入侵检测系统只能检测针对本机的攻击,不能检测基于网络协议的攻击。

8. 检测率和误报率综合反映了入侵检测系统识别入侵的能力。

9. 最大网络流量指 网络入侵检测系统单位时间内能够处理的最大数据流 量。

10. 最大网络连接数反映了 IDS 在传输层检测入侵的能力。

第七章

一.选择题

1. 计算机病毒是一种(有“问题”的程序)。

2. 寄存在 Office 文档中用 BASIC 语言编写的病毒程序属于(B)。 A.引导区病毒 B.文件型病毒 C.混合型病毒 D.宏病毒

3. 常见的保证网络安全的工具是(防火墙)。

4. 防火墙不具备的功能包括(流量统计)。

5. 所谓计算机“病毒”的实质,是指(隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作)。

6. 以下关于计算机病毒的叙述,正确的是(计算机病毒是一段程序)。

7. 病毒的主动传播途径不包括(接口输入)。

8. 计算机病毒破坏的主要对象是(程序和数据)。

9. 计算机每次启动时被运行的计算机病毒是(引导型)病毒。

10. 不容易被感染上病毒的文件是(TXT )。

11. 计算机病毒,按照其危害程度可分为(良性和恶性)。

12. 哪一项不是对网络病毒的特点及危害的描述(感染磁盘)。

A.破坏性强 B. MBR C.传播性强 D.消除难度大

13. 下列哪一项不能说明混合型病毒与传统的病毒有很大不同(D)。

A.混合型病毒是自动化的 B.混合型病毒使用了他们的主计算机的功能来传播 C.混合型病毒会造成多种形式的破坏 D.混合型病毒在创建时是好意的

14. 不会使用互联网下载进行传播的病毒是(B)。

A.脚本病毒 B.宏病毒 C.JAVA 病毒 D.Shockwave 病毒

15. 对于网络病毒的概念描述不恰当的是(A)。

A.通过传输介质感染桌面 PC B.利用网络协议进行传输 C.利用网络体系结构作为传输机制 D.对网络或联网的计算机造成破坏

16. 对 Word 宏病毒的描述错误的是(B)。

A.当一个被感染文件在 Word 中被打开时,它通常会将它的宏代码复制到这个通用模板中 B.宏病毒造成计算机向外发送内部漏洞 C.当宏病毒常驻该模板时,便可以将自己复制到 Word 访问的其它文档中 D.用户执行某些可触发代码时就会被感染

17. 病毒为什么会将自己附着在主机可执行程序中(因为病毒不能独立执行)。

18. 下列对后门特征和行为的描述正确的是(为计算机系统秘密开启访问入口的程序)。

19. 哪一项是恶作剧程序通常的表现方式和行为(自动弹出光驱)。

20. 下面哪种说法解释了垃圾邮件可以造成 DoS 攻击(大量的垃圾邮件消耗带宽和网络存储空间)。

21. 哪一项不是对病毒特征的描述(D)。

A.通过网络传播 B.消耗内存、减缓系统运行速度 C.造成引导失败或破坏扇区 D.加快计算机的存储器存储

二.判断题

1. 计算机病毒的基本特征是传染性。 对

2. 病毒不会感染只含数据的文件格式。 对

3. 任何一种病毒都包含引导模块、感染模块和表现模块这 3 个模块。错

4. 病毒按照其传染方式可分为:引导型病毒、文件型病毒、网络型病毒和宏病毒。错

5. “鬼影”病毒主要感染计算机中的可执行文件或数据文件。错

6. CodeBlue 专门针对的是 Word 中的宏模板。错

7. 将病毒嵌入在某个程序中,且修改程序的第一条执行指令,使病毒先于该程序执行的病 毒叫外壳型病毒。错

8. 所有的病毒既可以破坏计算机硬件,也可破坏计算机的软件。

9. 手工清除病毒是指用户自己动手利用查杀软件清除病毒。错

10. 顽固的病毒能通过查杀软件清除。错

第八章

选择题:

1、安全协议 SSH 是应用层协议,基于( TCP )协议。

2、安全协议 SSH 使用的端口是( 22)。

3、安全协议 SSH 由传输层协议、用户认证协议和( 连接协议 )协议 3 部分组成。

4、安全协议 SSH 不能防止的攻击是( 流量分析 )。

5、下面有关安全协议 SSH 的叙述哪个是不正确的( D )。

A. 提供对用户口令的保护。 B. 提供身份认证 C. 具有数据完整性保护功能 D. SSH 提供通配符扩展或命令记录功能

6、下面哪种情况不适合采用 VPN( A )。

A. 语音或视频实时通信 B. 位置众多 C. 站点分布范围广 D. 宽带和时延要求不高

7、( 第 2 层隧道协议 )协议可以使用 IPSec 机制进行身份验证和数据加密。

8、点对点隧道协议是( A )层的协议。 A. 数据链路层 B. 网络层 C. 传输层 D.应用层

9、第 2 层隧道协议是( 网络层 )层的协议。

10、( IPSec  )协议可以很好地解决隧道加密和数据加密问题。

11、( 专用 VPN )类型的 VPN 提供全系列的网关硬件、客户端软件、以及专门的 管理软件。

第十章

1. 为了解决 IEEE 802.11 标准系列无线设备的兼容性,生产厂商自发成立了Wi-Fi 联盟。

2. WEP 加密使用了 24 位初始向量 IV,其目地是避免重复使用密钥

3. WEP 加密使用了完整性校验算法,其目地是防止篡改传输内容

4. 在 IEEE 802.11 系列封闭系统认证方式下,无线 AP 要求无线客户端必须提交 正确的 SSID

5. 将 IEEE 802.11 WLAN 部署为公共服务时,应使用下列那一种身份认证?开放系统认证

6. 将 IEEE 802.11 WLAN 部署为高安全要求服务时,应使用下列那一种 WEP 身 份认证?共享密钥认证

7. 无线局域网劫持是指通过伪造 ARP 缓存表 使会话流向指定恶意无线客户端的 攻击行为。

8. 采用静态 ARP 缓存表 方法可以有效地防止无线局域网会话劫持攻击。

9. IEEE 802.11 系列 WEP 共享密钥认证采用共享密钥和SSID 来识别无 线客户端的身份。

10. IEEE 802.11 系列无线局域网无线保护接入安全机制简称 WPA

其他

1. 显示本地主机 IP 地址、子网掩码、默认网关和 MAC 地址应使用下列哪一个 命令? ipconfig

3. 测试目标主机的可达性、名称、IP 地址、路由跳数和往返时间应使用下列哪 一个命令? ping

简答题

1. 简述信息安全的目标(限定 150 字以内)

通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效 性、可控性和拒绝否认性。信息安全更侧重强调网络信息的保密性、完整性和有 效性。保密性、完整性和有效性分别指信息系统防止信息非法泄露、未经授权不 能改变及信息资源容许授权用户按需访问的特性。

2. 简述制定信息安全策略应遵守的基本原则(限定 150 字以内)

遵守均衡性、时效性和最小限度共性原则。在安全需求、易用性、效能和安全 成本之间保持相对平衡;信息安全策略应随环境变化调整;以最小限度原则配置 满足安全策略定义的网络服务、用户权限和信任关系。

1.简述密码编码学和密码分析学的概念。

密码编码学通过研究对信息的加密和解密变换,以保护信息在信道的传输过程中不被通信双 方以外的第三者窃用;而收信端则可凭借与发信端事先约定的密钥轻易地对信息进行解密还 原。密码分析学则主要研究如何在不知密钥的前提下,通过唯密文分析来破译密码并获得信 息。

2.简述信息量和熵的概念。

信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂 度、特异性或发展变化程度的量。熵是表示事物的不确定度、无序度、模糊度、混乱程序的 量。信息熵是对信息状态“无序”与“不确定”的度量。信息的增加使产生的熵减小,熵可 以用来度量信息的增益。

3.简述什么是问题。

问题,是指一个要求给出解释的一般性提问,通常含有若干个未定参数或自由变量。它由两 个要素组成:一个是对所有的未定参数的一般性描述;第二个是解答必须满足的性质。一个 问题 P 可以看成是由无穷多个问题实例组成的一个类。

4.简述 RSA 算法的局限性。

(1)有限的安全性 RSA 是一种分组密码算法,它的安全是基于数论中大的整数 n 分解为两个素数之积的难 解性。RSA 及其变种算法已被证明等价于大数分解,同样,分解 n 也是最直接的攻击方法。 现在,人们已能分解 140 多个十进制位的大素数。因此,依据实际需求,模数 n 应尽可能选 大一些。 (2)运算速度慢 RSA 算法进行的都是大数计算,使得其最快的情况也比 DES 慢 100 倍,无论是软件实现 还是硬件实现,速度一直是 RSA 算法的缺陷。一般地,RSA 算法只用于少量数据加密。

5.简述算法复杂性和问题复杂性的区别。

算法的复杂性是指解决问题的一个具体算法的复杂程序,是算法的性质;问题的复杂性 是指这个问题本身的复杂程度,是问题固有的性质。问题的复杂性理论利用算法复杂性作为 工具,将大量典型的问题按照求解的代价进行分类。问题的复杂性由在图灵机上解其最难实 例所需的最小时间与空间决定,还可以理解为由解该问题的最有效的算法所需的时间与空间 来度量。

6.简述密码系统必须基本具备的三个安全规则。

一个密码系统必须基本具备三个安全规则: (1)机密性(confidentiality):密码系统在信息的传送中提供一个或一系列密钥来把信息通过 密码运算译成密文,使信息不会被非预期的人员所读取,只有发送者和接收者应该知晓此信 息的内容。 (2)完整性(integrity):数据在传送过程中不应被破坏,收到的信宿数据与信源数据是一致 的。应该选取健壮的密码和加密密钥,以确保入侵者无法攻破密钥或找出一个相同的加密算 法,阻止入侵者改变数据后对其重新加密。 (3)认证性(authentication) :密码系统应该提供数字签名技术来使接收信息用户验证是谁 发送的信息,确定信息是否被第三者篡改。只要密钥还未泄露或与别人共享,发送者就不能 否认他发送的数据。

7.简述非对称加密。

非对称式加密也称公用密钥加密,加密和解密使用不同密钥,分别称为“公钥”和“私 钥”,且必须配对使用。其中,“公钥”可以对外公布,“私钥”则不对外公布,只有持有人 知道,加密算法和解密算法在非对称式加密中是不相同的。非对称式加密的密钥便于管理, 可以实现数字签名和认证。但是,与对称密码加密相比,加密速度较慢,密文信息冗余量较 大,密钥长度相同时安全性相对较低。

8.简述对称加密。

对称密码加密:收发双方使用相同密钥,加密密钥 1 k 和解密密钥 2 k 相同为 k 。对称密码加 密信息安全性高,加密速度快,加密、解密基于简单持代替和换位,因此密文信息冗余量小。

9.简述数字签名。

数字签名是对源信息附上加密信息的过程,是一种身份认证技术,支持加密系统认证性和不 可否定性,即签名者对发布的源信息的内容负责,不可否认。

10.简述链路加密的缺点。

链路加密的缺点是:整个连接中的每段连接都需要加密保护。对于包含不同体系机构子网络 的较大型网络,加密设备、策略管理、密钥量等方面的开销巨大。另外,在每个加密节点, 都存在加密的空白段——明文信息,特别是对于跨越不同安全域的网络,这是及其危险的。

1.简述攻击技术的主要工作流程。

攻击技术是一项系统工程,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通 用户权限,取得超级用户权限,留下后门,清除日志等。攻击技术的主要内容包括网络信息 采集、漏洞扫描、端口扫描、木马攻击及各种基于网络的攻击技术。攻击者首先侦察目标系 统,获取受害者信息,例如:分析网络拓扑结构、服务类型、目标主机的系统信息、端口开 放程度等;然后,针对获得的目标信息,试探已知的配置漏洞、协议漏洞和程序漏洞,力图 发现目标网络中存在的突破口;最终,攻击者通过编制攻击脚本实施攻击。

2.网络信息采集的主要任务是什么?

网络信息采集的主要任务是获取网络拓扑结构、发现网络漏洞、探查主机基本情况和端口开 放程度,为实施攻击提供必要的信息。

3. 漏洞扫描分哪几种类型?

漏洞扫描可分为网络扫描、操作系统扫描、WWW 服务扫描、数据库扫描以及无线网 络扫描等。

4. 什么叫堆栈指纹扫描技术,常见的堆栈指纹扫描技术有哪些?

由于不同操作系统在网络协议上存在差异,可以通过总结操作系统之间的这种差异,编 写测试脚本,向目标系统的端口发送各种特殊的数据包,并根据系统对数据包回应的差别来 判定目标系统及相关服务,这种利用 TCP/IP 协议识别不同操作系统和服务种类的技术称为 堆栈指纹扫描技术。 常见的堆栈指纹扫描技术有:ICMP 错误消息抑制机制; ICMP 错误消息引用机制; ICMP 错误消息回文完整性; FIN 探查; TCP ISN 采样; TCP 初始窗口; TCP 选项; MSS 选项; IP 协议包头不可分片位; 服务类型 TOS 等等。

5.请给出下列服务程序常用的端口号: ftp http telnet finger snmp pop3 echo chargen

服务 ftp http telnet finger snmp pop3 echo chargen

端口 21 80 23 79 161 109 7 19

6. 常见的端口扫描技术有哪些?

常见的端口扫描技术有:TCP 端口扫描;TCP SYN 扫描;TCP FIN 扫描;NULL 扫描; Xmas tree 扫描(圣诞树扫描);UDP 扫描。

7. 如何实现网络窃听? 通过将网卡设置成混杂模式,就可以探听并记录下同一网段上所有的数据包。攻击者会 从众多的数据包中提取他们感兴趣的特定信息,如登录名、口令等。

9. 拒绝服务攻击的基本形式有哪些?

DoS 攻击有两种基本形式:目标资源匮乏型和网络带宽消耗型。

10.拒绝服务攻击的特点是什么?

拒绝服务攻击有如下一些特点: (1)消耗系统或网络资源,使系统过载或崩溃。 (2)难以辨别真假。正常的连接请求被淹没在伪造的海量的数据包当中,又无法区分 哪些数据包是正常数据包,哪些是攻击包。 (3)使用不应存在的非法数据包来达到拒绝服务攻击的目的。 (4)有大量的数据包来自相同的源。

11. 简述分布式拒绝服务攻击的体系结构。

DDoS 攻击按照不同主机在攻击时的角色可分为 4 部分:攻击者、主控端、代理端和受害者。 主控端的控制傀儡机用于向攻击傀儡机发布攻击命令,但控制傀儡机本身不参与实际的攻击, 实际的攻击由代理端的攻击傀儡机实现,受害主机接收到的是来自攻击傀儡机的数据包。

12.可能的配置漏洞有哪些?

配置漏洞可分为系统配置漏洞和网络结构配置漏洞。

13. 简述 SYN FLOOD 攻击的基本原理。

SYN Flood 攻击利用的是 TCP 协议的设计漏洞。假设一个用户向服务器发送了 SYN 报文 后突然死机或掉线,那么服务器在发出 SYN+ACK 应答报文后是无法收到客户端的 ACK 报文 的,即第三次握手无法完成。在这种情况下服务器端会重试,再次发送 SYN+ACK 给客户端, 并等待一段时间,判定无法建立连接后,丢弃这个未完成的连接。这段等待时间称为 SYN 中止时间(Timeout),一般为 30 秒~2 分钟。攻击者以万计的半连接攻击目标主机,如果服 务器的 TCP/IP 栈不够强大,往往导致堆栈溢出使系统崩溃,即使服务器端的系统足够强大, 服务器端也将忙于处理攻击者伪造的 TCP 连接请求,而无暇理睬客户的正常访问,此时从正 常客户的角度来看,服务器已经丧失了对正常访问的响应,这便是 SYN Flood 攻击的机理。

14. 循环攻击利用的是哪些端口,简述循环攻击的原理。

循环攻击利用的是 echo 服务(端口 7)和 chargen 服务(端口 19)。UDP 端口 7 为回应 端口(echo),当该端口接收到一个数据包时,会检查有效负载,再将有效负载数原封不动 的回应给源地址。UDP 端口 19 为字符生成端口 Chargen(character generator),此端口接收 到数据包时,以随机字符串作为应答。如果这些端口是打开的,假设运行了回应服务的主机 为 E(echo 主机),运行了字符生成服务的主机为 C(chargen 主机),攻击者伪装成 E 主机 UDP 端口 7 向 C 主机 UDP 端口 19 发送数据包,于是主机 C 向 E 发送一个随机字符串,然 后,E 将回应 C,C 再次生成随机字符串发送给 E。这个过程以很快的速度持续下去,会耗 费相关主机的 CPU 时间,还会消耗大量的网络带宽,造成资源匮乏。

15.什么叫缓冲区溢出攻击? 缓冲区溢出攻击是利用系统、服务、应用程序中存在的漏洞,通过恶意填写内存区域,使内 存区域溢出,导致应用程序、服务甚至系统崩溃,无法提供应有的服务来实现攻击目的。

16.简述木马的特点。

典型的特洛伊木马通常具有以下四个特点:有效性、隐蔽性、顽固性、易植入性。

17.木马相关的主要技术有哪些?

木马相关技术主要包括:植入技术、自动加载运行技术、隐藏技术、连接技术和远程监控技 术等。

18.简述蠕虫的特点。

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破 坏性等,同时蠕虫还具有自己特有的一些特征,如对网络造成拒绝服务,与黑客技术相结合 等。 蠕虫具有如下一些行为特征: 自我繁殖;利用漏洞主动进行攻击;传染方式复杂,传 播速度快;破坏性强;留下安全隐患;难以全面清除。

19.防范蠕虫的措施有哪些?

防范此类病毒需要注意以下几点: (1)安装杀毒软件。 (2)及时升级病毒库。 (3)提高防杀毒意识,不要轻易点击陌生的站点。 (4)不随意查看陌生邮件,尤其是带有附件的邮件 (5)提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再 运行,不要随意点击聊天软件发送的网络链接。

[太原理工大学] 2023 信息安全技术考试 选择填空判断简答相关推荐

  1. 全国计算机等级考试三级信息安全技术考试大纲(2018 年版)

    考试大纲 基本要求 1. 了解信息安全保障工作的总体思路和基本实践方法 2. 掌握信息安全技术的基本概念.原理.方法和技术 3. 熟练掌握计算机网络安全.系统软件安全和应用软件安全的基本知识和实践技能 ...

  2. 微信小程序考试--选择/填空

    1.微信小程序是于何时正式发布? A.2015年1月9日 B.2016年1月9日 C.2017年1月9日 D.2018年1月9日 正确答案: C 2.以下哪个不是正确的小程序入口? A. 微信对话分享 ...

  3. 计算机三级 信息安全技术题库——填空题3

    1.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征 2.网络信息内容监控的主要方法为网络舆情分析 3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法 4. ...

  4. 数据库练习题总题库选择判断简答操作题

    在这里我只给出第一章的部分内容,如果需要其他内容,请到资源区自己下载 第一章 数据库系统导论... 3 一.选择题... 3 二.判断题... 11 三.填空题... 11 四.名词解释... 13 ...

  5. 太原理工大学 计算机专业课程,太原理工大学最全专业介绍

    黄河之滨,汾水河畔,在国家历史文化名城太原有一所大学,历史悠久,底蕴深厚,为中国创办最早的三所国立大学之一,她就是著名的太原理工大学. "汾水之滨,煌煌学堂".太原理工大学历经11 ...

  6. 太原理工大学计算机科学与技术在哪个校区,太原理工大学有几个校区及校区地址...

    最近有很多考生和家长咨询小编,太原理工大学有几个校区,今年新生会被分配到哪个校区?哪个校区好?等相关问题,下面小编统一回复一下考生们的问题. 太原理工大学有3个校区,分别是迎西校区.虎峪校区.明向校区 ...

  7. 2023太原理工大学计算机考研信息汇总

    太原理工大学研招网 http://www.gs.tyut.edu.cn/ 太原理工大学大数据学院 http://cds.tyut.edu.cn/ 太原理工大学计算机科学与技术学院 http://ccs ...

  8. 计算机三级信息安全技术易错、不好记的选择、填空内容

    马上要参加三级信息安全技术的考试了,记录了在刷题中一些容易错.不好记的知识点. 密码学: 1949年Shannon发表了注明的<保密系统的通信理论>把密码学至于坚实的数学基础之上,标志着密 ...

  9. 太原理工大学软件学院信息安全方向软件安全技术重点

    2019级信息安全方向软件安全技术课 代课教师为王星魁 一.书上重点: 第一章 1.零日攻击 什么是零日攻击? 零日漏洞是指未被公开披露的软件漏洞,没有给软件的作者或厂商以时间去为漏洞打补丁或是给出解 ...

最新文章

  1. DtypeWarning: Columns (11,37) have mixed types.Specify dtype option on import or set low_memory=Fals
  2. NetBeans 时事通讯(刊号 # 55 - May 06, 2009)
  3. 死磕 java同步系列之ReentrantReadWriteLock源码解析
  4. c语言求泰勒正弦公式,用泰勒公式求sin(x)的近似值
  5. LeetCode 1443. 收集树上所有苹果的最少时间(自底向上DFS)
  6. 老李分享:基于图像识别的跨平台的手机自动化测试方案
  7. Logtail从入门到精通(二):开启日志采集之旅
  8. exosip register代码
  9. html基础知识补全
  10. Java集合(Collection)综述
  11. 深入理解 RecyclerView 系列之:ItemDecoration
  12. SQL Server 动态行转列(参数化表名、分组列、行转列字段、字段值)
  13. Springboot Excle导入导出
  14. (转)DirectoryEntry的使用
  15. 零库存挑战-分压电阻选择器V1.01【下载地址发布】
  16. 超详细电脑安装win10专业版
  17. GJS和GNOME Extension趟坑指南
  18. 题目 1035: [编程入门]自定义函数之字符类型统计
  19. HTML怎样转换繁体字,excel怎么转繁体字 Excel里怎样繁体字转换成简体字
  20. 什么是跨域?一次性带你理解透

热门文章

  1. Android初学之七:ListView简单用法和ListView的界面定制
  2. python数据分析之帕累托分析
  3. 【Python】爬虫获取购物网站的商品信息、商品图片
  4. Vue项目使用SVG矢量图型基础步骤
  5. 如何为平衡耳机系统选择连接器?
  6. 分布式ID生成器及snowflake(雪花)算法实现
  7. ddmlib-25.3.0.jar IDevice类
  8. 你可能不知道的children(React)
  9. 偏函数(Partial-Function)
  10. 【51CTO技术论坛】中小型企业网络规划与设计案例30则