2024年3月2日发(作者:一寸山河一寸金)
信息安全技术复习资料
第一章
1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非
人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对
信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和
1
受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性
2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击攻击
3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
A.可用性B.保密性C.完整性D.真实性
4.以下哪种形式不是信息的基本形态?D
A.数据B.文本C.声音和图像D.文稿
七层模型中,表示层的功能不包括(C)。
A.加密解密B.压缩解压缩C.差错检验D.数据格式转换
6.一般认为,信息化社会的发展要素不包括(A)。
A.电视B.物质C.能源D.信息
模型不包括(B)。
A.保护B.备份C.检测D.恢复
8.网络环境下的安全机制不包括(C)。
A.数字签名
B.访问控制
C.灾难恢复
D.数据加密
第二章
1.漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。
2.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。
2
3.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在
攻击目标的IP地址或地址段的主机上寻找漏洞。
4.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。
5.一个开放的_____网络端口_______就是一条与计算机进行通信的信道。
6.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。
7.计算机网络系统所面临的威胁大体可分为对网络中_____信息_____的威胁和针对网络中设备的威胁。30.网络攻击的途径有针对端口攻击,针对_____服务_____攻击,针对第三方软件攻击,DoS攻击,针对系统攻击,口令攻击,欺骗等。
8.第一层攻击基于_____应用层_____的操作,这些攻击的目的只是为了干扰目标的正常工作。
9.第二层攻击指本地用户获得不应获得的文件(或目录)_____读权限_____。
10.第三层攻击指的是使用户获得不应获得的文件(或目录)_____写权限_____。
11.第四层攻击主要指_____外部用户_____获得访问内部文件的权利。
12.第五层攻击指非授权用户获得特权文件的_____写权限_____。
13.第六层攻击指非授权用户获得_____系统管理员_____的权限或根
权限。
1.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系 统风险的构成组件?A
A.访问规则B.硬件组件
C.软件组件D.网络协议
2.威胁和攻击的主要来源不包括(D)。
A.内部操作不当
B.内部管理不严造成系统安全管理失控
C.来自外部的威胁和犯罪
D.设备故障
3
3.以下(B)不是安全威胁的表现形式。
A.伪装B.解密C.非法连接D.非授权访问
4.以下(D)不是安全威胁的表现形式。
A.拒绝服务B.非法连接C.业务流分析D.网络扫描
第三章
1.系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出_____平衡_______。
2.现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的___最小限度内,并渐近于零风险_____。
3.信息安全的最终任务是保护信息资源被_____合法用户_______安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。
2的中文名称是____国际信息系统安全认证组InternationalInformationSystemSecurityCertification____。
的中文名称是___中国互联网络信息中心ChinaInternetNetworkInformationCenterCNNIC_________。
的中文名称是___中国计算机事件应用响应中心_________。
7498-2是____开放系统互连安全体系结构________。
8.______安全机制______是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
9._____安全服务_______就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多
种安全机制阻止安全攻击。
10.访问控制策略的目的是保证____对资源访问加以限制的策略的机制_______。
11.完整的信息系统安全体系框架由技术体系、___组织体系_________和管理体系共同构建。
12.组织机构体系是信息系统安全的____组织保障系统________,由机构、岗位和人事三个模块构成一个体系。
13.信息系统安全的管理体系由法律管理、____风险评估、制度管理________和
4
培训管理四个部分组成。
14.安全防范技术体系划分为物理层安全、系统层安全、_网络层安全_、应用层安全和管理层安全等五个层次。
15.信息安全等级保护与分级认证主要包含产品认证、人员认证和______服务、系统认证______四大类。
16.对信息系统的安全提供技术保障的专业岗位人员的认证称为______注册信息安全专业人员资质______认证。
1.以下哪个不是安全服务B
A.鉴别服务B.伪装C.数据完整性D.抗抵赖
2.信息安全体系框架不包括C
A..技术体系B.管理体系C.认证体系D.组织机构体系
3.网络连接防护技术不包括D
A..防火墙技术B.入侵检测技术C.隔离技术D.秘钥管理技术
4.测评认证不包括D
A..产品认证B.系统安全认证C.从业人员资质认证D.完整性认证
5.鉴别交换机制的实现要素不包括A
A..第三方公正B.使用密码技术C.发送方提供D.接收方提供
安全机制不包括B
A..访问控制B.抗抵赖C.业务流填充D.公证
第四章
1.信息系统的物理安全涉及整个系统的配套部件、___设备和设施的安全性能、___所处的环境安全以及整个系统 可靠运行等三个方面,是信息系统安全运行的基本保障。
2.硬件设备的___安全性能_____直接决定了信息系统的保密性、完整性、可用性。
3.信息系统所处物理环境的优劣直接影响了信息系统的___可靠性___。
4.物理安全威胁总是要利用信息系统物理资产的___脆弱性___造成危害。
5.设备安全指的是为保证信息系统的安全可靠运行,降低或阻止___人为或自然因素___对硬件设备带来的风险。
6.环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息
5
系统得到___物理上的严密保护___,从而降低或避免各种风险。
7.系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统 的___保密性、完整性、可用性___带来的安全威胁,从系统的角度采取适当的安全措施。
1.信息系统的物理资产不包括B
A..硬件B.软件C.物理设施D.访问控制
2.非人为因素的物理安全威胁不包括D
A..自然B.环境C.技术故障D.恶意攻击
3.系统自身物理安全的脆弱性不可能从A加以识别。
A..综合布线B.灾难备份与恢复C.边界保护D.设备管理
4.规定“信息系统物理安全技术要求”的国家标准是D
A..GB///T2105
第五章
1.系统防护技术是网络安全的课题,而系统保护技术主要是指数据备份和恢复技术.
2.常用的备份方式有全备份、增量备份和差分备份。
3.灾难恢复是一项既包括技术,也包括业务、管理的周密的系统工程.
4.全备份的是指对整个系统进行包括系统和数据的完全备份.
5.增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据.
5.差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据.
5.常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和存储区域存储SAN。
6.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。
7.灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。1.系统防护技术不包括D
A..防病毒B.防黑客入侵技术C.访问控制D.数据备份
6
2.数据容灾的基础是A
A..数据备份B.快照技术C.双机热备D.虚拟存储
3.系统保护技术不包括C
A..数据备份B.灾难恢复C.入侵检测D.异地存放
4.备份方式不包括C
A..增量备份B.全备份C.在线备份D.差分备份
5.以下A不是存储技术
A..
6.存储区域存储是D
A..
6.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要 包括D
A..数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是
第六章
1.访问控制是在保障授权用户能获取所需资源的同时___拒绝非授权用户_________的安全机制。
2.访问控制的资源可以是信息资源、处理资源、通信资源或者____物理资源________。
3.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者 _____执行_______。
4.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。这 里所指的主体一般为_____用户,进程和服务_______,客体一般为文件(夹)资源。
5.访问控制一般包括自主访问控制、____强制访问控制________和基于角色的访问控制等三种类型。
6.自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全 由客体的拥有者____授予或取消________。
7.系统中的访问控制一般由___访问控制矩阵_________来表示。矩阵中的一行表示一个主体的所有权限,也称访问能力表。一列则是关于一个客体的所有权限,
7
称访问控制表。 访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的___访问权限。
8.可以改变文件(夹)访问控制列表的命令是____CACLS________。9.审计系统是追踪、恢复的直接依据,甚至是司法依据。Windows中的审计事件可以通过_审计查阅_查看。
s的审计日志由一系列的事件记录组成。每一个事件记录又可分为头、_____事件描述_______和 可选的附加数据项三个功能部分。
1.以下哪个不是Windows资源的共享访问权限?A
A.读取及运行B.读取C.更改 D.完全控 制
2.以下哪个不是Windows资源的本地访问权限?D
A.读取及运行B.完全控制C.修改D.复制
3.审计跟踪可以实现多种安全相关目标,但不包括(C )。
A.个人职能B.入侵检测 C.鉴别认证 D.故障分析
4.安全审计分析的主要内容有不包括( A )。
A.访问控制 B.基于异常检测的轮廓 C.简单攻击探测 D.复杂攻击探测
s的日志文件很多,通过事件查看器不能查阅( A )。
A.补丁安装日志 B.系统日志 C.应用程序日志D.安全日志
第七章
1.计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。
2.网络反病毒技术包括预防病毒、检测病毒和杀毒。
3.计算机病毒的基本特性有可执行性、传染性、潜伏性、可触发性、针对性和隐秘性。
4.计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等过程
5.计算机病毒的传染是以计算机的运行及磁盘读写为基础。
6.触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。
7.木马由服务端程序和控制程序组成,并通过木马配置程序完成参数配置。
8.与简单的病毒和蠕虫、通常意义的木马不同,Botnet在执行恶意行为的时候可以充当一个攻击平台 的角色。
8
9.一个组织系统中最容易受到恶意软件攻击的区域包括外部网络、来宾客户端、可执行文件、文档、电子邮件和可移动媒体。
1.以下哪个不是计算机病毒的基本特性D
A..潜伏性B.可触发性C.可执行性D.完整性
2.用户受到了一封可以的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段B
A..缓存溢出攻击B.钓鱼攻击C.暗门攻击攻击
3.以下哪一项不属于预防病毒技术的范畴D
A..加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件
4.计算机病毒的构成模块不包括D
A..感染模块B.触发模块C.破坏模块D.加密模块
5.计算机病毒常用的出发条件不包括 C
A..日期B.访问磁盘次数C.屏幕保护D.启动
名词解释
1.信息技术:指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。
2.信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
3.漏洞:是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。
4.端口:又称接口,是计算机与外界通讯交流的出口。
5.社会工程学:是一种通过受害者心理弱点,本能反应,好奇心,信任和贪婪等心理陷阱进行诸如欺骗,伤害等危害手段,取得自身利益的手法近年来已成迅速上升甚至滥用的趋势。
9
6. 灾难恢复:是指信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
7. 风险评估:利用适当的评估工具,对信息和信息处理设施的威胁,影响和脆弱性这三个因素及三者发生的可能性进行评估,确定资产风险等级和优先控制顺序。
8.安全策略:指有关管理,保护,和发布敏感信息的法律,规定和实施细则。
9.安全服务:由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。
10. 环境安全:为保证信息系统的安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种安全风险。
12.物理安全:传统意义:设备安全,环境安全,设施安全以及介质安全。广义:包括由软件,硬件,操作人员组成的整体信息系统的物理安全,即包括物理系统安全。
简答题
1.简述信息安全的“CIA”的特性?
答:保密性,完整性,可用性,可控性,不可否认性,可追究性。
2. 信息安全体系的构成?
答:物理屏障层,技术屏障层,管理屏障层,法律屏障层,心里屏障层。
3. 灾难恢复的建设过程?
答:建立灾难备份的专门机构,分析灾难备份需求,制定灾难备份方案
实施灾难备份方案,制定灾难恢复计, 保持灾难恢复计划持续可用
10
本文发布于:2024-03-02 19:27:39,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1709378860276121.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:信息安全技术(第二版)一到七章课后习题答案 俞承杭.doc
本文 PDF 下载地址:信息安全技术(第二版)一到七章课后习题答案 俞承杭.pdf
留言与评论(共有 0 条评论) |