2022年信息系统安全复习题 .pdf

上传人:C****o 文档编号:40345908 上传时间:2022-09-09 格式:PDF 页数:4 大小:50.39KB
返回 下载 相关 举报
2022年信息系统安全复习题 .pdf_第1页
第1页 / 共4页
2022年信息系统安全复习题 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年信息系统安全复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年信息系统安全复习题 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统安全复习题一。选择题1.下列关于防火墙的说法正确的是(A)A 防火墙的安全性能是根据系统安全的要求而设置的。B 防火墙的安全性能是一致的,一般没有级别之分。C 防火墙不能把内部网络隔离为可信任网络。D 一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。2.网络防火墙的作用。(D)A 防止内部信息外泄。B 防止系统感染病毒与非法访问。C 防止黑客访问。D 建立内部信息和功能与外部信息和功能之间的屏障。3.在计算机网络中(C)只隔离冲突但不隔离广播。A 中继器B 路由器C 网桥D 网关4.保护网络安全的要素是(D)A安全策略B防火墙C识别与鉴别D以上都是5.关于防火墙的功

2、能,以下哪一种描述是错误的(D)A防火墙可以检查进出内部网的通信量。B防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。C防火墙可以使用过滤技术在网络层对数据包进行选择。D防火墙可以阻止来自内部的威胁和攻击。6.报文摘要用于(B)A报文鉴别B报文加密C报文解密D邮件传递7.数字签名一般用(B)算法实现。A对称B非对称CDES D.IDES 8.数字证书由CA 发放用(B)来识别证书。A私钥B公钥C SRA D序列号9.keberos 是基于(C)的认证协议。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -A私钥B公享密钥C加密D密文10.CA 安全认证中心的功

3、能是(A)A发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。B完成协议转换,保护银行内部网络C进行在线销售和在线谈判,处理用户单位。D提供用户接入线路,保证线路的可靠性。11.下列叙述中错误的是(B)A数字签名可以保证信息传输过程的完整性。B数字签名可以保证信息传输过程的安全性。C数字签名可以对发送者的身份进行认证。D数字签名可以防止交易中的抵赖发生。12 甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A消息认证技术B数据加密技术C防火墙技术D数字签名技术13 数据链路层可以采用(B)和加密技术,由于不同的

4、链路层协议的帧格式都有区别。所在加密时必须区别不同的链路层协议。A路由选择B入侵检测C数字签名D访问控制14.(A)是指通过接入互联网进行国际联网的计算机信息网络。A国际联网BINTERNET网C接入网络D广域网15.计算机信息系统的安全保护,应当保障(A)运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A计算机及其相关的和配套的设备设施(含网络)的安全B计算机安全C计算机硬件的系统安全D计算机操作人员的安全16.网络的不安全因素有(D)A非授权用户的非法存取和电子窃听。B计算机病毒入侵C网络黑客D以上都是17.下面关于网络信息安全的一些叙述中不正确的

5、是(B)A网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -B电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒。C防火墙是保障单位内部网络不受外部攻击的有效措施之一D网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题二填空题1.计算机信息系统的安全威胁同时来自内部,外部两个方面。2.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。3.主动攻击种类主要包括中断、修改和伪造。4.被动攻击主要包括截获型攻击主要包括信息截取和流量分析等两种攻击形式。5.按主体

6、执行任务所需权利最小化分配权力称为访问控制的最小权益策略。6.按主体执行任务所知道的信息最小化分配权力称为访问控制的最小泄漏策略。7.主体和客体按普通,私密,机密,绝密级别划分,进行权限和流向控制称为访问控制的多级安全策略。8.审计是对访问控制的必要补充审计和监控是实现系统安全的最后一道防线。9.信任模型有三种基本类型层次信任模型、网状信任模型和对等信任模型。10.有两个网络接口的计算机叫双宿主机也叫双穴主机。11.处于内部网络之外,作为进出入内部网络瓶颈的计算机叫壁垒机。12.可以根据过滤原则对数据报进行阻塞或转发的路由器叫屏蔽路由器。13.位于屏蔽路由器后面的子网叫屏蔽子网。14.包过滤防

7、火墙对接收到的包的处理有转发 _、_丢弃 _、_报错 _和_备忘 _ 等操作。15.VNP 主要采用的技术有隧道 技术、加解密 技术、密钥管理 技术 和使用者与设备身份认证技术技术。16.防火墙通常有两种设计策略允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。三问答题1.什么叫防火墙技术?防火墙能防什么,防不住什么?防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与 Intranet之间建立起一个安全网关

8、(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4 个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙能限制他人进入内部网络,能过滤掉不安全服务和非法用户;能抗攻击,但不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙,也不能防止内部用户因误操作而造成口令失密受到的攻击;而且很难防止病毒或者受病毒感染的文件的传输。2.什么叫网络入侵?网络入侵包括哪些技术?名师资料总结-精品资料欢

9、迎下载-名师精心整理-第 3 页,共 4 页 -3.计算机蠕虫和计算机病毒有什么区别?4.国际标准组织对具体的网络威胁定义有哪些?5.安全问题根源源自哪些因素?国际标准组织定义了哪几种安全服务?6.什么叫安全机制?它包括哪些类型?7.安全服务于安全机制有哪些关系?8.简述安全审计的作用。9.简述日志的作用和记录内容。10.什么叫访问控制?为什么要进行访问控制?11.简述访问控制与审计的关系。12.简述服务控制的功能,计算机系统的访问控制策略主要有哪几种?13.简要评价强制型访问控制MAC 的优缺点14.简述自主访问控制DAC 的原理。15.什么叫入侵检测技术?审计与入侵检测技术有什么关系?16.综述入侵检测技术的发展过程,并提出自己的思路。17.综述入侵检测技术与法律有什么关系?18.简述审计与入侵检测有什么关联?19.收集资料(1)对国内外主要基于网络的入侵检测产品进行比较。(2)对国内外主要基于主机的入侵检测产品进行比较并分析入侵检测系统的不足和发展趋势。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁