最新信息安全基礎試題及答案_第1頁
最新信息安全基礎試題及答案_第2頁
最新信息安全基礎試題及答案_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一. 名詞解釋信息安全:建立在網絡基礎上的現代信息系統,其安全定義較為明確,那就是:保護 信息系統的硬件軟件及其相關數據,使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露, 保證信息系統能夠連續正??煽康倪\行。VPN : 一般是指建筑在因特網上能夠自我管理的專用網絡,是一條穿過混亂的公共網絡的安全穩定的隧道。通過對網絡數據的封包和加密傳輸, 在一個公用網絡建立一個臨時的, 安全的連接,從而實現早公共網絡上傳輸私有數據達到私有網絡的級別。數字證書:是指各實體(持卡人、個人、商戶、企業、網關、銀行等)在網上信息交 流及交易活動中的身份證明。應急響應:其含義是指安全技術人員在遇到突發事件后所采取的措施

2、和行動。而突發事件是指影響一個系統正常工作的情況。風險評估:風險評估有時也稱為風險分析, 是組織使用適當的風險評估工具, 對信息 和信息處理設施的威脅,影響和薄弱點及其可能發生的風險的可能行評估,也就是確定安全風險及其大小的過程。入侵檢測:顧名思義,便是對入侵行為的發覺。他通過對計算機網絡和計算機系統的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的對象。二、選擇題1、加密算法分為(對稱密碼體制和非對稱密碼體制)2、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊3、雜湊碼最好的攻擊方式是( D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊

3、4、 可以被數據完整性機制防止的攻擊方式是(D)A假冒* B抵賴*C數據中途竊取 D數據中途篡改5、會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協議漏洞滲透C應用漏洞分析與滲透D DOS攻擊6、 PKI的主要組成不包括(B)A CAB SSLC RADCR7惡意代碼是(指沒有作用卻會帶來危險的代碼D)A 病毒* B 廣告*C間諜* D都是8,社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取B ARPCTCPD DDOS9,windows中強制終止進程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,現代病毒木馬融合了( D)新技術

4、A進程注入B注冊表隱藏C漏洞掃描 D都是11, 網絡蜜罐技術使用于(迷惑入侵者,保護服務器誘捕網絡罪犯)12, 利用三次握手攻擊的攻擊方式是( DOSDDOSDRDOS)13, 溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞14,在被屏蔽的主機體系中,堡壘主機位于(A )中,所有的外部連接都經過濾路由器到它上面去。D自由連接D)唯一的ip欺騙IPIPIPIPA內部網絡 B周邊網絡 C外部網絡 15,外部數據包經過過濾路由只能阻止( A內部主機偽裝成外部主機B內部主機偽裝成內部主機C外部主機偽裝成外部主機D外部主機偽裝成內部主機16,

5、關于防火墻的描述中,不正確的是( D)17,ICMP數據包的過濾主要基于(D)A目標端口B源端口C消息源代碼D協議prot18,網絡安全的特征包含保密性,完整性(D )四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,簡答題1, 信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施? 答:常見威脅有非授權訪問、信息泄露、破壞數據完整性拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術, 防病毒技術,災難恢復和備份技術2, 什么是密碼分析,其攻擊類型有哪些?

6、DES算法中S盒的作用是什么?答:密碼分析是指研究在不知道密鑰的情況下來恢復明文的科學。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性選擇明文攻擊,選擇密文的攻擊,選擇 密鑰的攻擊,橡皮管密碼攻擊。S盒是DES算法的核心。其功能是把 6bit數據變為4bit數據。3, 試畫圖說明kerberos認證原理(2) Kerberos的認證原理Kerberos 認證中心TGS慈中心A1、請許轄_軟許可 請求服務' 服務器票據 請痂務2.3、4、 靈伺 Keiberos實現原理4, 用戶A需要通過計算機網絡安全地將一份機密文件傳送給用戶B,請問如何實現?如果這份機密文件數據量非

7、常大,B希望A今后對該份機密文件無法抵賴,請問如何實現,試畫圖說明。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方Bob。Alice用商定的密鑰加密她的消息,然后傳送給Bob。Bob用Alice傳來的密鑰解密 Alice的消息。Bob? Ikc(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個公開密鑰密碼系統Bob將他的公開密鑰傳送給Alice假定通信雙方分別為Alice和BobAlice和Bob選用一個公開密鑰密碼系統Bob將他的公開密鑰傳送給AliceAlice用Bob的公開密鑰加密她的消息,然后傳送給BobBob用他的私人密

8、鑰解密Alice的消息。Bob公鑰密文Alice5, 防火墻有哪些體系結構?其中堡壘主機的作用是什么?檢測計算機病毒的方法主要有哪些?答:防火墻的體系結構有屏蔽路由器(Screening Router)和屏蔽主機(Screening Host),雙宿主網關(Dual Homed Gateway),堡壘主機(Bastion Host),屏蔽子網(Scree ned Sub net) 防火墻檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統數據對比法,實時監控法, 軟件模擬法,檢測常規內存數6, 試說明黑客攻擊的一般流程及其技術和方法黑客攻擊的一般過程件點拒絕服藥攻擊Whois . DNS .G

9、oogle q攵集曰標信息利用踩點結杲*圧石曰標系統化哪些迪道便用哪止口服務以及便用的是什么操作系統等根擁描,吏用 與精定操作聚統/服勞相關的技術收集用八賬戶-共卒資源儀export等信圍發起攻擊試怦I成 為Adniin/root或超級用戶改變、添加、刪除及象制用戶修改/刪除系統I I占為以方再次入似做準備附加題:解釋PE文件格式和殼保護原理答:PE文件是指可移植性文件,是32位windows下的可執行文件的標準格式。所謂“殼”就是用專門的壓縮工具,對 exe、com和dll等程序文件進行壓縮,在程序中加入一段保護層 代碼,使原程序文件代碼失去本來的面目,從而保護程序不被非法修改和反編譯,形象地稱之為程序的“殼”。加殼要保證文件的格式不改變,否則加殼后的文件不能執行,同時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論