西南大学信息安全作业三答案.docx
- 文档编号:9839979
- 上传时间:2023-02-07
- 格式:DOCX
- 页数:29
- 大小:25.16KB
西南大学信息安全作业三答案.docx
《西南大学信息安全作业三答案.docx》由会员分享,可在线阅读,更多相关《西南大学信息安全作业三答案.docx(29页珍藏版)》请在冰豆网上搜索。
西南大学信息安全作业三答案
西南大学网络与持续教育学院
课程代码:
0836学年学季:
20172
单项选择题
1、以下哪些选项不可以预防计算机犯法()
1.常常对机房以及计算机进行打扫、洁净
2.所有经过网络传递的信息应在计算机内自动登记
3.对于重要文件的输入、输出、改正等状况记录到不行任意改正的文件中
4.依照时间、操作员、改动状况、动用的密码等记录到不行任意改正的文件中
2、操作系统是公司网络管理平台的基础,其安全性是第一位的,作为一名合格的公司安全管理员,应认识以下
1.操作系统软件自己的破绽
2.开放了所有的端口
3.开放了所有的服务
4.病毒
3、以下选项中,不是认证技术所能供应的服务是()
1.考证信息在传递或储存过程中能否被窜改
2.考证信息收发者能否拥有正确的身份认证符
3.考证信息序号和操作时间能否正确
4.考证信息在传输过程中能否被窃听
4、系统经过考证用户身份,从而确立用户的权限,这项服务是()
1.报文认证
2.接见控制
3.不行否定性
4.数据完好性
5、在网络通信中,为了防备信息被未受权人得悉,应采纳()
1.数字署名技术
2.信息认证技术
3.数据加密技术
4.身份认证技术
6、为了防备网络传输中的数据被窜改,应采纳()
1.数字署名技术
2.信息认证技术
3.数据加密技术
4.身份认证技术
7、在电子商务中,为了防备交易一方对自己的网络行为狡辩,应采纳()
1.数字署名技术
2.信息认证技术
3.数据加密技术
4.身份认证技术
8、下边对于数字证书的描绘中,错误的选项是()
1.证书上列有证书受权中心的数字署名
2.证书上列有证书拥有者的基本信息
3.证书上列有证书拥有者的公然密钥
4.证书上列有证书拥有者的奥密密钥
9、PKI鉴于以下哪一种方式保证网络通信安全()
1.公然密钥加密算法
2.对称加密算法
3.加密设备
4.其余
10、CA的中心职责是()
1.签发和管理数字证书
2.考证用户的信息
3.宣布黑名单
4.取消用户的证书
11、Kerberos协议中应用的加密方式为()
1.对称加密
2.非对称加密
3.HASH加密
4.单向加密
12、以下选项中,不是VPN所能供应的服务是()
1.经过加密技术供应的保密性
2.经过认证技术供应的真切性
3.经过数字署名供应的不行否定性
4.经过密钥互换技术磋商密钥
13、以下对入侵检测系统的描绘中,正确的选项是()
1.入侵检测工具只好监控单位内部网络,不可以监控单位外面网络
2.入侵检测工具能够及时地监控网络,发现已知和未知的攻击
3.入侵检测工具独立于监控对象,攻击者即便成功穿透了系统,也不会破坏这些工具
4.检测到未受权活动后,软件能够自主决定作何反响,采纳相应举措
14、假如内部网络的地点网段为,需要用到以下哪个功能,才能使用户上网()
1.地点学习
2.地点变换
3.IP地点和MAC地点绑定功能
4.URL过滤功能
15、对于防火墙的功能,以下哪一种描绘是错误的()
1.防火墙能够检查出入内部网的通信量
2.防火墙能够使用应用网关技术在应用层上成立协议过滤和转发功能
3.防火墙能够使用过滤技术在网络层对数据包进行选择
4.防火墙能够阻挡来自内部的威迫和攻击
16、以下相关防火墙的描绘中,错误的选项是()
1.防火墙是一种主动的网络安全防守举措
2.防火墙可有效防备外面攻击
3.防火墙不可以防备内部人员攻击
4.防火墙拓扑结构会影响其防备成效
17、下边哪一种算法属于对称加密算法()
1.DES
2.RSA
3.ECC
4.SA
18、下边哪一种算法属于非对称加密算法()
1.ES
2.Rijindael
3.RSA
4.ES
19、以下对于密码学作用的描绘中,错误的选项是()
1.加密信息,使非受权用户没法知道信息的内容
2.信息接收者能经过加解密来确认信息的根源
3.信息接收者能经过密码技术来确认信息在传输中能否被改变
4.经过密码学可供应完好的安全保障
20、下边选项中,使用了公钥密码系统的是()
1.SSL
2.SOCK5
3.Kerberos
4.MD5
21、SHA是指以下哪个专用名词的简称()
1.数字署名算法
2.数据加密标准
3.安全散列算法
4.电子数据互换
22、密码剖析者不单知道一些信息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这类
1.惟密文攻击
2.已知明文攻击
3.选择明文攻击
4.选择密文攻击
23、在包过滤技术中,不可以作为过滤依照的是()
1.源IP地点
2.传输层协议
3.目的端口
4.数据内容
24、以下加密方式中能同时供应保密性和鉴识性的有()
1.用自己私钥加密报文传给B
2.A用自己公钥加密报文传给B
3.A用B的公钥加密报文传给B
4.A用自己私钥加密报文
5.再用B的公钥加密报文传给B
25、当前在各样歹意程序中,危害最大的是()
1.恶作剧程序
2.细菌程序
3.宏病毒
4.木马与蠕虫
26、经过QQ发送“免费获取Q币”字样的超链接,该链接实质指向的是一个木马程序,这类攻击属于()
1.木马
2.社会工程学
3.电话系统破绽
4.拒绝服务
27、经过发送大批欺诈性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占有系统所有资源,导
1.SYNFlood
2.Teardro
3.LAND
4.Smurf
28、诈骗份子伪建了一个建设银行的网站,用于欺骗用户的银行帐号,这类攻击属于()
1.冒充攻击
2.网络垂钓攻击
3.后门攻击
4.歹意接见攻击
29、以下行为中,属于被动攻击的是()
1.重放攻击
2.口令嗅探
3.拒绝服务
4.物理破坏
30、"进不来""拿不走""看不懂""改全建设的目的。
此中,"拿不走"
1.数据加密
2.身份认证
3.数据完好性
4.接见控制
判断题
31、我的公钥证书是不可以在网络上公然的,不然其余人可能冒充我的身份或假造我的数字署名。
1.A.√
2.B.×
32、能够在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
1.A.√
2.B.×
33、端到端的加密设备能够把数据包中的网络地点信息一同加密,从而抵抗了流量剖析种类的攻击。
1.A.√
2.B.×
34、用直接侦听、截获信息、合法盗取、破译剖析、从遗弃的媒体剖析获守信息等手段窃守信息属于主动攻击
1.A.√
2.B.×
主观题
35、
数字信封
参照答案:
非对称系统密钥传递方便,但加解密速度较慢,对称系统加解密速度快,
分)。
即用对称加密系统(如DES)加密数据,而用收方非对称系统(如
者用自己的私钥解密DES密钥,再用DES密钥解密数据。
这类技术被称
36、
数据完好性
参照答案:
数据未经受权不可以进行改变,即信息在储存或传输过程中保持不被改正,
37、
公钥证书
参照答案:
:
这是一种公钥分派的方法,用户经过公钥证书互换公钥而不须和公钥管
的公钥及用户的身份及时间戳进行加密,即形成了用户的公钥证书。
38、
网络地点变换
参照答案:
即NAT技术,它是一种把内部私有IP地点翻译成合法网络IP地点的技术
就在网关处将内部地点变换为公用地点,从而在公网上正常使用。
从技术
39、
接见控制
参照答案:
接见控制是保护计算机网络系统安全、保护计算机资源的重要手段,是保
权限,控制其对目录和子目录、文件和其余资源的接见,以及指定用户对
40、信息安全
参照答案:
为了防备对知识,事实,数据或功能未经受权而使用,误用,未经受权修
41、
异样入侵检测
参照答案:
异样检测鉴于一个假定:
用户行为是可展望的、依照一致性模式的、且随
发现未知的攻击方法,表现了强壮的保护体制,但对于给定的胸怀集可否
42、
虚构个人网
参照答案:
是在Internet上接续了拥有加密功能的路由和防火墙,把网络上的数据进行
特色是:
通信数据是经过加密的,远程站点是经过认证的,能够使用多种
43、
缓存溢出
参照答案:
为了攻击系统而占满计算机系统空间,或许同意黑客拥有对系统的提高权
是因为应用程序中存在破绽,而在将用户数据复制到另一个变量中时没有
44、
数字署名
参照答案:
是一种用于对报文进行鉴其余体制,能证明信息M确是由发送方发出;任
有被窜悔过;假定发送方否定对信息M的署名,能够经过第三方(如法院
45、
防火墙
参照答案:
一种网络的接见控制设备(能够是硬件,也能够是软件),用于适合的通
火墙和数据包过滤防火墙。
46、
.拒绝服务(DOS)
参照答案:
凡是造成目标计算机拒绝供应服务的攻击都称为DoS攻击,其目的是使目
算机网络带宽攻击和连通性攻击。
带宽攻击是以极大的通信量冲击网络,
法经过。
连通性攻击指用大批的连结恳求冲击计算机,最后致使计算机无
47、
CA认证
参照答案:
在公钥加密系统的密钥管理方法中,一个主要问题即是对公然钥的冒充、
可信的第三方进行考证,并出具对应的证书,从而防备它人对公钥进行伪
48、
宏病毒
参照答案:
宏是软件设计者为了在使用软件工作时防止一些重复动作而设计的一种工
能力的宏。
它是一种新形态的计算机病毒,也是跨平台病毒。
49、
简述为何会提出数字信封技术。
参照答案:
非对称系统密钥传递方便,但加解密速度较慢,对称系统加解密速度快,
即用对称加密系统(如DES)加密数据,而用收方非对称系统(如RSA)
的私钥解密DES密钥,再用DES密钥解密数据。
这类技术被称为数字信封
50、
Kerberos用来解决什么问题?
参照答案:
Kerberos协议主要用于计算机网络的身份鉴识(Authentication),其特色是用
(ticket-grantingticket)接见多个服务,即SSO(SingleSignOn)。
因为在每个C
性。
51、
比较传统密码系统和公然密码系统的差别。
参照答案:
1)传统密码系统中密钥不可以公然,且k1=k2,而公钥系统中k1<>k2,且k1
(2)秘钥的传奉上,传统密钥一定要传递,而公然钥不需要;
(3)从数字署名角度,对称钥困难,而公然钥很简单;
(4)加密速度上,对称钥快,而公然钥慢;
(5)用途上,对称钥主若是数据加密,公然钥主若是数字署名、密钥分派加
52、
什么是数字署名?
其基本要求是什么?
有哪些基本的数字署名方法?
参照答案:
数字署名是使以数字形式储存的明文信息经过特定密码变换生成密文,作
合法用户,以及确认信息发送者身份。
对数字署名的基本要求有:
(1)署名接收者能简单地考证署名者抵信息所做的数字署名;
(2)任何人,包含署名接收者,都不可以假造署名者的署名;
(3)发生争议时,可由第三方解决争议。
数字署名基安分类:
(1)直接数字署名:
仅波及通信方(信源、信宿),假定信宿知道信源的公然
的纲要加密来实现。
短处在于方案的有效性依靠于信源私有密钥的安全性
(2)需仲裁的数字署名:
直接数字署名的问题能够经过仲裁解决,署名方的
出处和内容,而后注上日期和仲裁说明后发给接收方。
53、
试述你是怎样理解信息安全领域“三分技术,七分管理”这名话的。
参照答案:
固然当前有众多的安全产品,但没有任何一种能供应全方向的解决方案。
1)防病毒软件:
不可以保护机构免受使用合法程序对系统进行接见的入侵者进
2)接见控制:
不会阻挡人们利用系统柔短处以管理员身份获取对系统的接见
3)防火墙:
不会阻挡攻击者使用一个同意的连结进行攻击。
也不可以防备内部
4)入侵检测:
不可以检测出合法用户对信息的非正常接见。
支持自动保护功能
某个攻击地点的接见,以后会发现某用户的通信被错误辨别为攻击通信,
5)策略管理:
可能没有考虑系统的单薄点或应用软件中的错误配置。
这有可
密码或将密码供应给未经受权的人。
6)单薄点扫描:
自己其实不会保护计算机系统,需在找出单薄点后采纳安全措
已经进入系统、查找配置文件或补丁程序的短处的入侵者。
7)加密:
加密系统其实不可以分辨提交了相同加密算法密钥的用户是合法仍是非
有一个整体控制。
8)物理安全体制:
不可以保护系统不遇到合法接见进行的攻击或经过网络实行
因此安全技术和产品不过安全实践活动的一部分,是实现安全需求的手段
拟订齐备的安全策略,
经过风险评估来确立需求,
依据需求选择安全技术和产品,
依照既定安全策略和流程规范来实行、保护和审察安全举措。
信息安全其实不是技术过程,而是管理过程。
54、
网络安全的含义及特色是什么?
参照答案:
网络安所有是指网络系统的硬件,软件及其系统中的数据遇到保护,不受有时的
行,网络服务不中止。
网络安全的特色
(1)保密性:
信息不泄漏给非受权的用户,实体或过程,或供其利用的特征.
(2)完好性:
数据未经受权不可以进行改变的特征,即信息在储存或传输过程中
(3)可用性:
可被受权实体接见并按需求使用的特征,即当需要时应能存取所
等都属于对可用性的攻击.
(4)可控性:
对信息的流传及内容拥有控制能力.
(5)不行否定性:
保证信息行为人不行否定其信息行为。
55、
包过滤是怎样工作的
参照答案:
包过滤技术能够同意或不一样意某些包在网络上传达,它依照以下的判据:
(1)
送协议作为判据.
包过滤系统只好让我们进行近似以下状况的操作:
(1)不让任何用户从外面网
件;(3)只同意某台机器经过NNTP往内部网发新闻.
包过滤技术能够同意或不一样意某些包在网络上传达,它依照以下的判据:
(1)
送协议作为判据.
包过滤系统只好让我们进行近似以下状况的操作:
(1)不让任何用户从外面网
件;(3)只同意某台机器经过NNTP往内部网发新闻.
56、
若是你是单位
WEB服务器管理员,试述你会采纳哪些主要举措来保障
W
参照答案:
接见控制(IP地点限制、Windows帐户、恳求资源的Web权限、资源的
用虚构目录隐蔽真切的网站结构;
设置鉴于SSL的加密和证书服务,以保证传输安全;
完美按期审察体制;
安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统破绽等等。
57、
.简述什么是两重署名以及其基本工作原理。
参照答案:
这是数字署名的新应用。
第一生成两条信息的纲要,将两个纲要连结起来
收者都能够考证信息的真切性。
考证方法:
给接收者发送信息时,同时发送另一条信息的纲要,接收者对
与解密后的两重署名相等,则可确立信息的真切性。
这是数字署名的新应用。
第一生成两条信息的纲要,将两个纲要连结起来
收者都能够考证信息的真切性。
考证方法:
给接收者发送信息时,同时发送另一条信息的纲要,接收者对
与解密后的两重署名相等,则可确立信息的真切性。
58、
个网络管理若是你是一员,告假定网络场景,说明你会采纳哪些举措来构
参照答案:
将重要设备放入特意房间,保持优秀环境,有专入制度,保证物理安全;
在网关出口使用防火墙,假如对网络安全要求较高,能够使用状态检测型
l在防火墙后边使用IDS,与防火墙配合使用,以增强内网安全。
l将所有服务器搁置在特意的DMZ地区。
l对于内网安全,能够使用域环境,由DC一致管理帐号和密码,针对不一样
做好操作系统、数据库系统、应用软件升级保护,做好数据备份,保障数
购置正版杀毒软件并及时升级;
l对外通信采纳IPSec或SSL等VPN加密技术,保障通信安全;
为系统设置安全口令,做好接见控制,保障系统使用安全;
成立完美的安全管理制度、审计制度、成立应急响应机构和体制;
做好内部安全看管、安全培训等。
59、
计算机系统安全技术标准有哪些?
参照答案:
(1)加密体制(enciphrementmechanisms)
(2)数字署名体制(digitalsignaturemechanisms)
(3)接见控制体制(accesscontrolmechanisms)
(4)数据完好性体制(dataintegritymechanisms)
(5)鉴识互换体制(authenticationmechanisms)
(6)通信业务填补体制(trafficpaddingmechanisms)
(7)路由控制体制(routingcontrolmechanisms)
(8)公证体制(notarizationmechanisms)
60、
简述结构一个理想的Hash函数应切合哪些基本要求。
参照答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件简单获取;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计
(4)对一个明文m1,要找到另一个不一样的明文m2,使之拥有相同的哈希值
(5)要找就任意一对不一样的明文(m1,m2),拥有相同的哈希值,即h(m1)=h(
61、
试阐述当前造成计算机网络不安全的原由是什么?
可采纳哪些相应的安全
参照答案:
不安全原由1.网络自己的特征2.网络技术的开放3.网络协议的破绽4.通
序的攻击。
举措:
拟订安全策略:
如采纳什么样的安全保障系统、确立网络资源职责划
采纳的举措;采纳加密、数字署名、接见控制、数据完好性、鉴识、业务
限制,障蔽有威迫的IP地点2)设置身份考证,保证只有合法用户才能访
录的NTFS权限5)用虚构目录隐蔽真切的网站结构6)设置鉴于SSL的加
墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统破绽
62、
简述入侵检测的基根源理。
参照答案:
(1)入侵检测是用于检测任何伤害或妄图伤害系统的保密性、完好性或可用
(2)它经过监督受保护系统的状态和活动,用采误用检测或异样检测方式,
手段。
(3)其应用前提是:
入侵行为和合法行为是可划分的,也即能够经过提取行
(4)入侵检测系统需要解决两个问题:
一是怎样充足靠谱地提取描绘行为特
质。
63、1.简述在口令设置与口令保护中应注意的基根源则。
简述WEB站点面对的主要安全威迫。
参照答案:
1.简述在口令设置与口令保护中应注意的基根源则。
1)口令设置:
口令字符数许多于8个;
不包含词典里有的单词;
包含多种种类的字符;
不使用诞辰、名字缩写、电话号码、身份证号等特别字符串;多个系统不要使用同一口令;
使用一次性口令;
不使用用户名等不言而喻的信息作口令。
2)口令保护:
不要将口令记录在纸上或计算机上;
不要长久使用一个口令或在不一样系统上使用同一个口令;防备在输进口令时发生泄漏;考证口令的复杂性。
简述WEB站点面对的主要安全威迫。
安全信息被破译:
WEB服务器的安全信息如口令、密钥等被破译,致使攻击者进入WEB服务器;
非法接见:
未受权者非法接见了WEB上的文件;
交易信息被截获:
当用户向服务器传输交易信息时被截获;
软件破绽被攻击者利用:
系统中的软件错误被攻击者利用,使系统被破坏和破坏,甚至惹起系统
用CGI脚本编写的程序或其余波及远程用户从阅读器中输入表格并进行像检索之类在主机直接操
64、1.试述当前有哪些常用的网络安全管理技术
试全面阐述防火墙技术的优势与不足。
假定A经过网络向B发送一份机密文件,试剖析在这个过程中可能碰到的各样安全威迫,并阐述应采纳何种
试述保障信息系统安全应试虑的主要问题。
参照答案:
试述当前有哪些常用的网络安全管理技术物理安全技术
安全隔绝
接见控制
加密通道
入侵检测
入侵保护
安全扫描
蜜罐技术
物理隔绝技术
灾害恢复和备份技术
试全面阐述防火墙技术的优势与不足。
优势:
1)所有网络信息流都经过防火墙;
2)经过安全策略和计划同意或严禁信息流的经过;
3)防备入侵者靠近其余网络设备;
4)防火墙理论上是不可以穿透的。
不足:
1)不可以防备不经过网络的信息泄漏,如内部攻击;
2)不可以防备不经过防火墙的连结;
3)不可以防备病毒;
4)没法防备因为设置错误而出现的信息泄漏;
假定A经过网络向B发送一份机密文件,试剖析在这个过程中可能碰到的各样安全威迫,并阐述1)保密性威迫:
文件内容被其余未受权人阅读,可采纳加密体制来保障;
2)完好性威迫:
文件被别人窜改后从头发送给B,而B没法判断文件能否被窜改,可采纳哈希函
3)源鉴识问题:
其余未受权人假造一份假文件,冒充A将文件发送给C,即C没法判断文件的真
4)否定性威迫:
A否定曾发送给B这一机密文件,或B假造一份假文件却宣称是A发送的,可采
5)密钥传递问题:
A和B在进行密钥互换过程中,存在密钥泄漏威迫,对对称密钥的传递可使用
试述保障信息系统安全应试虑的主要问题。
可从以下方面进行阐述:
物理安全、数据安全、数据备份、操作系统/数据库/应用系统的安全性、网络系统安全结构、通信安全管理保障体制、网络安全行政与法律保障系统、长久安全顾问服务、事件办理体制、安全看管
65、1.简述计算机病毒的危害有哪些。
简述在病毒防备中可采纳哪些详细举措。
简述防备歹意软件的详细举措。
参照答案:
简述计算机病毒的危害有哪些。
(1)直接破坏计算机数据信息
(2)占用磁盘空间和对信息的破坏(3)抢占系统资源
(4)影响计算机运转速度
(5)计算机病毒错误与不行预示的危害
(6)计算机病毒的兼容性对系统运转的影响(7)给用户造成严重的心理压力
简述在病毒防备中可采纳哪些详细举措。
1)留意其余形式文档的使用,如.rtf、.pdf
2)注意邮件中附件的扩展名
3)不要轻易运转外来的程序
4)不要盲目转发信函
5)堵住系统破绽
6)严禁WindowsScriptingHost
7)注意共享权限
8)从正规网站下载软件
9)设置自动病毒检查
10)做好重要数据和程序的备份
11)安装虚构复原软件
12)使用最新杀毒软件
13)安装防病毒硬件
简述防备歹意软件的详细举措。
1)增强系统安全设置:
及时更新系统补丁
严格账号管理
封闭不用要的服务和端口。
2)养成优秀的电脑使用习惯:
不要任意翻开不明网站,尽量接见熟习的站点
尽量到著名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
66、1.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 西南 大学 信息 安全 作业 答案