2024年3月2日發(作者:一寸山河一寸金)

信息安全技術復習資料
第一章
1. 對于信息的功能特征,它的____基本功能_____在于維持和強化世界的有序性動態性。
2.對于信息的功能特征,它的____社會功能____表現為維系社會的生存、促進人類文明的進步和自身的發展。
3.信息技術主要分為感測與識別技術、__信息傳遞技術__、信息處理與再生技術、信息的施用技術等四大類。
4.信息系統是指基于計算機技術和網絡通信技術的系統,是人、____規程_________、數據庫、硬件和軟件等各種設備、工具的有機集合。
5.在信息安全領域,重點關注的是與____信息處理生活周期________相關的各個環節。
6.信息化社會發展三要素是物質、能源和____信息________。
7.信息安全的基本目標應該是保護信息的機密性、____完整性________、可用性、可控性和不可抵賴性。
8.____機密性________指保證信息不被非授權訪問,即使非授權用戶得到信息也無法知曉信息的內容,因而不能使用。
9.____完整性________指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應發生人為或非
人為的非授權篡改。
10._____可用性_______指授權用戶在需要時能不受其他因素的影響,方便地使用所需信息。這一目標是對
信息系統的總體可靠性要求。
11.____可控性________指信息在整個生命周期內都可由合法擁有者加以安全的控制。
12.____不可抵賴性________指保障用戶無法在事后否認曾經對信息進行的生成、簽發、接收等行為。
模型,即“信息保障”模型,作為信息安全的目標,是由信息的____保護____、信息使用中的___檢測____、信息受影響或攻擊時的____響應____和
1
受損后的___恢復____組成的。
14.當前信息安全的整體解決方案是PDRR模型和___安全管理_________的整合應用。
破壞了信息的(C)。
A.保密性B.完整性C.可用性D.可控性
2.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A.緩沖區溢出攻擊B.釣魚攻擊C.后門攻擊攻擊
3.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的,這是對(A)的攻擊。
A.可用性B.保密性C.完整性D.真實性
4.以下哪種形式不是信息的基本形態?D
A.數據B.文本C.聲音和圖像D.文稿
七層模型中,表示層的功能不包括(C)。
A.加密解密B.壓縮解壓縮C.差錯檢驗D.數據格式轉換
6.一般認為,信息化社會的發展要素不包括(A)。
A.電視B.物質C.能源D.信息
模型不包括(B)。
A.保護B.備份C.檢測D.恢復
8.網絡環境下的安全機制不包括(C)。
A.數字簽名
B.訪問控制
C.災難恢復
D.數據加密
第二章
1.漏洞是指硬件、軟件或策略上存在的_安全缺陷_,從而使得攻擊者能夠在未授權的情況下訪問、控制系統。
2.典型的拒絕服務攻擊有____資源耗盡________和資源過載兩種形式。
2
3.掃描是采取____模擬攻擊________的形式對目標可能存在的已知安全漏洞逐項進行檢查,利用各種工具在
攻擊目標的IP地址或地址段的主機上尋找漏洞。
4.____零日攻擊________就是指漏洞信息公布后、還沒有對應的安全補丁就出現相應的攻擊手段。
5.一個開放的_____網絡端口_______就是一條與計算機進行通信的信道。
6.互聯網的“_____無序、無界和匿名_______”三大基本特征決定了網絡與信息的不安全。
7.計算機網絡系統所面臨的威脅大體可分為對網絡中_____信息_____的威脅和針對網絡中設備的威脅。30.網絡攻擊的途徑有針對端口攻擊,針對_____服務_____攻擊,針對第三方軟件攻擊,DoS攻擊,針對系統攻擊,口令攻擊,欺騙等。
8.第一層攻擊基于_____應用層_____的操作,這些攻擊的目的只是為了干擾目標的正常工作。
9.第二層攻擊指本地用戶獲得不應獲得的文件(或目錄)_____讀權限_____。
10.第三層攻擊指的是使用戶獲得不應獲得的文件(或目錄)_____寫權限_____。
11.第四層攻擊主要指_____外部用戶_____獲得訪問內部文件的權利。
12.第五層攻擊指非授權用戶獲得特權文件的_____寫權限_____。
13.第六層攻擊指非授權用戶獲得_____系統管理員_____的權限或根
權限。
1.系統風險是由組成系統的各部件的脆弱性構成的,以下哪個不是系 統風險的構成組件?A
A.訪問規則B.硬件組件
C.軟件組件D.網絡協議
2.威脅和攻擊的主要來源不包括(D)。
A.內部操作不當
B.內部管理不嚴造成系統安全管理失控
C.來自外部的威脅和犯罪
D.設備故障
3
3.以下(B)不是安全威脅的表現形式。
A.偽裝B.解密C.非法連接D.非授權訪問
4.以下(D)不是安全威脅的表現形式。
A.拒絕服務B.非法連接C.業務流分析D.網絡掃描
第三章
1.系統安全與功能實現的方便性是矛盾的對立。必須犧牲方便性求得安全,我們必須在這兩者之間找出_____平衡_______。
2.現實系統的安全一般要求是根據安全需求,建立安全模型,使信息安全風險被控制在可接受的___最小限度內,并漸近于零風險_____。
3.信息安全的最終任務是保護信息資源被_____合法用戶_______安全使用,并禁止非法用戶、入侵者、攻擊者和黑客非法偷盜、使用信息資源。
2的中文名稱是____國際信息系統安全認證組InternationalInformationSystemSecurityCertification____。
的中文名稱是___中國互聯網絡信息中心ChinaInternetNetworkInformationCenterCNNIC_________。
的中文名稱是___中國計算機事件應用響應中心_________。
7498-2是____開放系統互連安全體系結構________。
8.______安全機制______是指用來保護系統免受偵聽、阻止安全攻擊及恢復系統的機制。
9._____安全服務_______就是加強數據處理系統和信息傳輸的安全性的一類服務,其目的在于利用一種或多
種安全機制阻止安全攻擊。
10.訪問控制策略的目的是保證____對資源訪問加以限制的策略的機制_______。
11.完整的信息系統安全體系框架由技術體系、___組織體系_________和管理體系共同構建。
12.組織機構體系是信息系統安全的____組織保障系統________,由機構、崗位和人事三個模塊構成一個體系。
13.信息系統安全的管理體系由法律管理、____風險評估、制度管理________和
4
培訓管理四個部分組成。
14.安全防范技術體系劃分為物理層安全、系統層安全、_網絡層安全_、應用層安全和管理層安全等五個層次。
15.信息安全等級保護與分級認證主要包含產品認證、人員認證和______服務、系統認證______四大類。
16.對信息系統的安全提供技術保障的專業崗位人員的認證稱為______注冊信息安全專業人員資質______認證。
1.以下哪個不是安全服務B
A.鑒別服務B.偽裝C.數據完整性D.抗抵賴
2.信息安全體系框架不包括C
A..技術體系B.管理體系C.認證體系D.組織機構體系
3.網絡連接防護技術不包括D
A..防火墻技術B.入侵檢測技術C.隔離技術D.秘鑰管理技術
4.測評認證不包括D
A..產品認證B.系統安全認證C.從業人員資質認證D.完整性認證
5.鑒別交換機制的實現要素不包括A
A..第三方公正B.使用密碼技術C.發送方提供D.接收方提供
安全機制不包括B
A..訪問控制B.抗抵賴C.業務流填充D.公證
第四章
1.信息系統的物理安全涉及整個系統的配套部件、___設備和設施的安全性能、___所處的環境安全以及整個系統 可靠運行等三個方面,是信息系統安全運行的基本保障。
2.硬件設備的___安全性能_____直接決定了信息系統的保密性、完整性、可用性。
3.信息系統所處物理環境的優劣直接影響了信息系統的___可靠性___。
4.物理安全威脅總是要利用信息系統物理資產的___脆弱性___造成危害。
5.設備安全指的是為保證信息系統的安全可靠運行,降低或阻止___人為或自然因素___對硬件設備帶來的風險。
6.環境安全指的是為保證信息系統安全可靠運行所提供的安全運行環境,使信息
5
系統得到___物理上的嚴密保護___,從而降低或避免各種風險。
7.系統物理安全指的是為保證信息系統的安全可靠運行,降低或阻止人為或自然因素從物理層對信息系統 的___保密性、完整性、可用性___帶來的安全威脅,從系統的角度采取適當的安全措施。
1.信息系統的物理資產不包括B
A..硬件B.軟件C.物理設施D.訪問控制
2.非人為因素的物理安全威脅不包括D
A..自然B.環境C.技術故障D.惡意攻擊
3.系統自身物理安全的脆弱性不可能從A加以識別。
A..綜合布線B.災難備份與恢復C.邊界保護D.設備管理
4.規定“信息系統物理安全技術要求”的國家標準是D
A..GB///T2105
第五章
1.系統防護技術是網絡安全的課題,而系統保護技術主要是指數據備份和恢復技術.
2.常用的備份方式有全備份、增量備份和差分備份。
3.災難恢復是一項既包括技術,也包括業務、管理的周密的系統工程.
4.全備份的是指對整個系統進行包括系統和數據的完全備份.
5.增量備份是指每次備份數據只是相當于上一次備份后增加的和修改過的數據.
5.差分備份就是每次備份的數據時相對于上次全備份之后新增的和修改過的數據.
5.常用的存儲優化技術有直接連接存儲DAS、網絡連接存儲NAS和存儲區域存儲SAN。
6.業務持續計劃是一套用來降低組織的重要營運功能遭受未料的中斷風險的作業程序。
7.災難備份方案可以分為七個等級,其中的第5級是實時數據備份。1.系統防護技術不包括D
A..防病毒B.防黑客入侵技術C.訪問控制D.數據備份
6
2.數據容災的基礎是A
A..數據備份B.快照技術C.雙機熱備D.虛擬存儲
3.系統保護技術不包括C
A..數據備份B.災難恢復C.入侵檢測D.異地存放
4.備份方式不包括C
A..增量備份B.全備份C.在線備份D.差分備份
5.以下A不是存儲技術
A..
6.存儲區域存儲是D
A..
6.一個完整的災難備份方案應該基于在南部非分需求分析所得出的各業務系統再按恢復目標,技術上主要 包括D
A..數據備份方案B.備份處理系統C.災難備份中心建設D.以上都是
第六章
1.訪問控制是在保障授權用戶能獲取所需資源的同時___拒絕非授權用戶_________的安全機制。
2.訪問控制的資源可以是信息資源、處理資源、通信資源或者____物理資源________。
3.訪問控制的訪問方式可以是獲取信息、修改信息或者完成某種功能,一般情況可以理解為讀、寫或者 _____執行_______。
4.訪問控制的目的是為了限制訪問主體對訪問客體的訪問權限,從而使計算機系統在合法范圍內使用。這 里所指的主體一般為_____用戶,進程和服務_______,客體一般為文件(夾)資源。
5.訪問控制一般包括自主訪問控制、____強制訪問控制________和基于角色的訪問控制等三種類型。
6.自主訪問控制基于對主體或主體所屬的主體組的識別來限制對客體的訪問,這種控制是自主的,即完全 由客體的擁有者____授予或取消________。
7.系統中的訪問控制一般由___訪問控制矩陣_________來表示。矩陣中的一行表示一個主體的所有權限,也稱訪問能力表。一列則是關于一個客體的所有權限,
7
稱訪問控制表。 訪問控制矩陣中的元素是該元素所在行對應的主體對該元素所在列對應的客體的___訪問權限。
8.可以改變文件(夾)訪問控制列表的命令是____CACLS________。9.審計系統是追蹤、恢復的直接依據,甚至是司法依據。Windows中的審計事件可以通過_審計查閱_查看。
s的審計日志由一系列的事件記錄組成。每一個事件記錄又可分為頭、_____事件描述_______和 可選的附加數據項三個功能部分。
1.以下哪個不是Windows資源的共享訪問權限?A
A.讀取及運行B.讀取C.更改 D.完全控 制
2.以下哪個不是Windows資源的本地訪問權限?D
A.讀取及運行B.完全控制C.修改D.復制
3.審計跟蹤可以實現多種安全相關目標,但不包括(C )。
A.個人職能B.入侵檢測 C.鑒別認證 D.故障分析
4.安全審計分析的主要內容有不包括( A )。
A.訪問控制 B.基于異常檢測的輪廓 C.簡單攻擊探測 D.復雜攻擊探測
s的日志文件很多,通過事件查看器不能查閱( A )。
A.補丁安裝日志 B.系統日志 C.應用程序日志D.安全日志
第七章
1.計算機病毒防范技術的工作原理主要有簽名掃描和啟發式掃描兩種。
2.網絡反病毒技術包括預防病毒、檢測病毒和殺毒。
3.計算機病毒的基本特性有可執行性、傳染性、潛伏性、可觸發性、針對性和隱秘性。
4.計算機病毒的完整工作過程包括傳染源、傳染媒介、病毒激活、病毒觸發、病毒表現和傳染等過程
5.計算機病毒的傳染是以計算機的運行及磁盤讀寫為基礎。
6.觸發模塊的目的是調節病毒的攻擊性和潛伏性之間的平衡。
7.木馬由服務端程序和控制程序組成,并通過木馬配置程序完成參數配置。
8.與簡單的病毒和蠕蟲、通常意義的木馬不同,Botnet在執行惡意行為的時候可以充當一個攻擊平臺 的角色。
8
9.一個組織系統中最容易受到惡意軟件攻擊的區域包括外部網絡、來賓客戶端、可執行文件、文檔、電子郵件和可移動媒體。
1.以下哪個不是計算機病毒的基本特性D
A..潛伏性B.可觸發性C.可執行性D.完整性
2.用戶受到了一封可以的電子郵件,要求用戶提供銀行賬號和密碼,這是屬于何種攻擊手段B
A..緩存溢出攻擊B.釣魚攻擊C.暗門攻擊攻擊
3.以下哪一項不屬于預防病毒技術的范疇D
A..加密可執行程序B.引導區保護C.系統監控與讀寫控制D.校驗文件
4.計算機病毒的構成模塊不包括D
A..感染模塊B.觸發模塊C.破壞模塊D.加密模塊
5.計算機病毒常用的出發條件不包括 C
A..日期B.訪問磁盤次數C.屏幕保護D.啟動
名詞解釋
1.信息技術:指用來擴展人們信息器官功能、協助人們進行信息處理的一類技術。
2.信息安全:是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。
3.漏洞:是指硬件、軟件或策略上存在的安全缺陷,從而使攻擊者能夠在未授權的情況下訪問、控制系統。
4.端口:又稱接口,是計算機與外界通訊交流的出口。
5.社會工程學:是一種通過受害者心理弱點,本能反應,好奇心,信任和貪婪等心理陷阱進行諸如欺騙,傷害等危害手段,取得自身利益的手法近年來已成迅速上升甚至濫用的趨勢。
9
6. 災難恢復:是指信息系統從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態的活動和流程。
7. 風險評估:利用適當的評估工具,對信息和信息處理設施的威脅,影響和脆弱性這三個因素及三者發生的可能性進行評估,確定資產風險等級和優先控制順序。
8.安全策略:指有關管理,保護,和發布敏感信息的法律,規定和實施細則。
9.安全服務:由參與通信的開放系統的層所提供的服務,它確保該系統或數據傳送具有足夠的安全性。
10. 環境安全:為保證信息系統的安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密保護,從而降低或避免各種安全風險。
12.物理安全:傳統意義:設備安全,環境安全,設施安全以及介質安全。廣義:包括由軟件,硬件,操作人員組成的整體信息系統的物理安全,即包括物理系統安全。
簡答題
1.簡述信息安全的“CIA”的特性?
答:保密性,完整性,可用性,可控性,不可否認性,可追究性。
2. 信息安全體系的構成?
答:物理屏障層,技術屏障層,管理屏障層,法律屏障層,心里屏障層。
3. 災難恢復的建設過程?
答:建立災難備份的專門機構,分析災難備份需求,制定災難備份方案
實施災難備份方案,制定災難恢復計, 保持災難恢復計劃持續可用
10
本文發布于:2024-03-02 19:27:39,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1709378860276121.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:信息安全技術(第二版)一到七章課后習題答案 俞承杭.doc
本文 PDF 下載地址:信息安全技術(第二版)一到七章課后習題答案 俞承杭.pdf
| 留言與評論(共有 0 條評論) |