信息安全概论课程期末复习资料.doc
《信息安全概论课程期末复习资料.doc》由会员分享,可在线阅读,更多相关《信息安全概论课程期末复习资料.doc(41页珍藏版)》请在三一办公上搜索。
1、信息安全概论课程期末复习资料信息安全概论课程讲稿章节目录:第1章 信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章 密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码 2.4 公开密钥密码2.5 消息认证第3章 物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章 身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章 访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章 网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.
2、4 诱骗类攻击第7章 网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章 内容安全8.1 概述8.2 版权保护8.2 内容监管第9章 信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分: (一)、选择部分1、 (D)A.通信安全B.信息安全C.信息保障D.物理安全考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。2、通过对系统进行长期监听,利用
3、统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。在此题中,窃听、业务流
4、分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.3(考核知识点解释):破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密性C. 数据完整性D. 数字签名考核知识点: 信息安全威胁,参见讲稿章节:1-4附1.1
5、.4(考核知识点解释):OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:鉴别服务:确保某个实体身份的可靠性访问控制:确保只有经过授权的实体才能访问受保护的资源数据机密性:确保只有经过授权的实体才能理解受保护的信息数据完整性:防止对数据的未授权修改和破坏抗抵赖性:用于防止对数据源以及数据提交的否认而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB考核知识点:分组密码工作模式,参见讲稿章节:2-3附1.1.5(考核知识点解释):分组密码的主要工作模式有ECB,CBC,OFB,CF
6、B等,RSA是一种对称密钥密码算法。6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB考核知识点:分组密码工作模式,参见讲稿章节:-附1.1.6(考核知识点解释):分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥考核知识点:数字签名,参见讲稿章节:2-5附1.1.7(考核知识点解释):数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名
7、人的公钥。8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal考核知识点:,参见讲稿章节:2-5附1.1.8(考核知识点解释):AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡考核知识点:容错与容灾,参见讲稿章节:3-5附1.1.9(考核知识点解释):常用的容错技术包括:1)、空闲设备:也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。2)镜像:镜像是把一份工作交给两个相同的部件同时执
8、行,这样在一个部件出现故障时,另一个部件继续工作。3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。4)负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端考核知识点:认证协议,参见讲稿章节:4-2附1.1.10(考核知识点解释):在Kerberos协议中,AS含义是认证服务器。11、在P
9、KI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表考核知识点:PKI,参见讲稿章节:4-3附1.1.11(考核知识点解释):CA是数字证书的认证机构,也称为认证中心。12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.12(考核知识点解释):基于角色的访问控制模型简称为RBAC(Role Based Access Control)。13、以下哪项不是DAC模型中访问权限信息的存储方式()A. ACLB. ACCLC. ACMD. AES考核知识点:访
10、问控制模型,参见讲稿章节:5-2附1.1.13(考核知识点解释):访问权限信息的形式有:访问控制表ACL(Access Control Lists)、访问控制能力表ACCL(Access Control Capability Lists)、访问控制矩阵ACM(Access Control Matrix)14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.14(考核知识点解释):参见教材P68对ACL的解释15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写
11、C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.15(考核知识点解释):Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.16(考核知识点解释):Biba模型的特点是向上读、向下写,保护数据完整性。17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性考核知识点:计算机病毒,参见讲稿章节:6-2附1.1.17考核
12、知识点解释):计算机病毒特征:(1)非授权性、(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。18、Smurf攻击利用了(D)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.18(考核知识点解释):Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。19、Syn Flood攻击利用了(C)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.19(考核知识点解释):Syn Flood攻击的原
13、理:攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。20、分布式拒绝服务攻击的简称是(C)A. POSB. DOSC. DDOSD. PPOS考核知识点:网络攻击,参见讲稿章节:6-3附1.1.(考核知识点解释):21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)A. DMZB.
14、NATC. IDSD. IPS考核知识点:防火墙,参见讲稿章节:7-2附1.1.21(考核知识点解释):NAT缓解地址空间短缺的主要技术之一22、以下哪项表示“虚拟局域网”()A. VPNB. VLANC. WLAND. Internet考核知识点:网络防御技术,参见讲稿章节:7-4附1.1.22(考核知识点解释):VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”(二)、判断部分1、密码学(Cryptography)包括密码编码学和密码分析学两部分。( )考核知识点:密码学基础,参见讲稿章节:2-1附1.2.1(考核知识点解释)密码学(Cryptogra
15、phy)包括密码编码学和密码分析学两部分。将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。2、对称密钥密码加密密钥与解密密钥是相同的。( )考核知识点:对称密码,参见讲稿章节:2-3附1.2.2(考核知识点解释)对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同的密钥来完成。3、非对称密钥密码中私钥是用来加密的。( )考核知识点:对称密码,参见讲稿章节:2-4附1.2.3(考核知识点解释)非对称密钥密码中用私钥来解密,用公钥来加密。4、RSA是
16、一种分组密码算法。( )考核知识点:对称密码,参见讲稿章节:-附1.2.4(考核知识点解释)RSA是一种非对称密钥密码算法。5、DSA是一种常用的数字签名算法。( )考核知识点:数字签名,参见讲稿章节:2-5附1.2.5(考核知识点解释)常用的数字签名算法包括DSA、Elgamal、RSA、ECDSA等。6、RSA算法即可以用于加密信息,也可以用于数字签名。( )考核知识点:非对称密钥密码算法,数字签名,参见讲稿章节:2-4,2-5附1.2.6(考核知识点解释)RSA算法即可以用于加密信息,也可以用于数字签名。RSA算法用于加密信息时,用公钥加密,用私钥解密,RSA算法用于数字签名时,用私钥生
17、成签名,用私钥验证签名。7、Kerberos协议可用于身份认证。( )考核知识点:认证协议,参见讲稿章节:4-3附1.2.7(考核知识点解释)Kerberos的设计目标是通过对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。8、拒绝服务攻击一定要利用网络协议的缺陷来进行。( )考核知识点:网络入侵,参见讲稿章节:6-3附1.2.8(考核知识点解释)通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。9、DMZ技术是缓解IP地址空间短缺的主要技术
18、之一。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)NAT技术是缓解IP地址空间短缺的主要技术之一。DMZ表示的是防火墙技术中的“非军事区”,用于部分开放内网资源供外网访问。10、防火墙可以防范来自内部人员恶意的攻击。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)防火墙不能防范来自内部人员恶意的攻击。防范来自内部人员的攻击需要依靠IDS或IPS。11、Snort是一种开源的防火墙系统。( )考核知识点:入侵检测系统,参见讲稿章节:7-4附1.2.11(考核知识点解释)Snort是一个开放源代码的轻量级实时网络入侵检测系统。12、VLA
19、N可以防范广播风暴。( )考核知识点:网络防御技术,参见讲稿章节:7-4附1.2.12(考核知识点解释)通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。( )考核知识点:入侵检测系统,参见讲稿章节:7-3附1.2.13(考核知识点解释)14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。( )考核知识点:版权保护,参见讲稿章节:9-2附1.2.14(考核知识点解释)二、主观部分:(一)、填空部分1、信息保障的三大要素为: 人 、 技术 、 管理 。考核知识点:信息保障的概念,参见讲稿章节:1-1附2.1.1:
20、(考核知识点解释)在信息保障的概念中,人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指: 保护 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.2:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指: 检测 。考核知识点:信息安全体系结构,参
21、见讲稿章节:1-4附2.1.3:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)4、依据处理数据的类型可以将密码学分为序列密码和 分组密码 。考核知识点:密码学基础,参见讲稿章节:2-1附2.1.4:(考核知识点解释)依据处理数据的类型可将密码学分为分组密码(block cipher)和序列密码(stream cipher)5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试 264 次。考核知识点:消息认证,参见讲稿章节:2-5附2.1.5:(考核知
22、识点解释)n位长度的散列值,可能发生一次碰撞的测试次数不是2n次,而是大约2n/2 次。6、写出一种散列函数的名称 MD5或SHA或SHA-1或其它散函数 。考核知识点:消息认证,参见讲稿章节:2-5附2.1.6:(考核知识点解释)答案可以是MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512或SHA3(SHA3-224/SHA3-256/SHA3-384/SHA3-512)或者国密算法中的SM3算法。7、写出一种对称密钥加密算法的名称 DES或AES或RC4或其它对称密钥加密算法 。考核知识点:对称密钥密码,参见讲稿章节:2-3附2.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 课程 期末 复习资料
链接地址:https://www.31ppt.com/p-4472610.html