1、信息系统安全技术课程综合复习资料一、单项选择1. 计算机病毒扫描软件的组成是( )A. 仅有病毒特征代码库 B. 仅有病毒扫描程序C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序2. 计算机病毒可通过哪些途径传播( ) 。A. 磁盘、光盘、U 盘 B. 文件共享C. 电子邮件 D. 以上 3 项全是3. 包过滤防火墙作用在 TCP/IP 的那个层次( ) 。A. 应用层 B.传输层C. 网络层 D. 以上 3 项都有可能4. 下列黑客的攻击方式中为被动攻击的是( )A. 拒绝服务攻击 B. 中断攻击C. 病毒攻击 D. 网络监听5. 屏蔽子网结构过滤防火墙中,堡垒主机位于( ) 。A
2、. 周边网络 B. 内部网络C. 外部网络 D. 以上均有可能6. 防火墙用于将 Internet 和内部网络隔离, ( ) 。A. 是实现信息系统安全的软件和硬件设施B. 是抗病毒破坏的软件和硬件设施C. 是防止 Internet 火灾的硬件设施D. 是起抗电磁干扰作用的硬件设施7. 下列恶意程序不依赖于主机程序的是( )A. 传统病毒 B.蠕虫病毒C. 木马病毒 D. 逻辑炸弹8. 用户 A 利用公钥体制向用户 B 发送保密信息,那么用户 A 使用的加密密钥是( ) 。A. 用户 B 的公钥 B. 用户 A 的公钥C. 用户 B 的私钥 D. 用户 A 的私钥9. 下列口令最好的是( )
3、。A. TommyJones B. Itdm63S! C. link99 D. hello10. 减少受到蠕虫攻击的可能途径的最佳方法是( ) 。A. 安装防火墙软件 B. 安装防病毒软件C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁二、名词解释1. 安全漏洞2.身份认证3. 数字证书4. 计算机病毒5. 访问控制6. 扫描器7. 公钥基础设施8. 主动攻击三、问答题1. 简述目前防火墙的主要功能及其存在的局限性。2. 简述使用公钥技术的签名和验证过程。3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。4. 简述信息系统面临哪些类型的基本威胁。5.
4、 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。信息系统安全技术课程综合复习资料参考答案一、单项选择题目 1 2 3 4 5 6 7 8 9 10答案 二、名词解释1. 参考答案:指信息系统在硬件、软件、协议的具体实现或系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。2. 参考答案:系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限。3. 参考答案:数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证实一个公开密钥与某一最终用户之间的绑定
5、。4. 参考答案:中华人民共和国计算机信息系统安全保护条例中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5. 参考答案:根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。6. 参考答案:一种自动检测远程或本地主机安全性弱点的程序。7. 参考答案:利用公钥概念和密码技术实施和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。8. 参考答案
6、:以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。三、问答题1. 答案要点:主要功能:(1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全的服务和非法用户;(2)控制对特殊站点的访问,封堵某些服务;(3)对网络存取和访问进行监控审计;(4)对网络攻击进行检测和报警(5)限制网络暴露。局限性:(1)不能防范绕过防火墙的攻击 ;(2)不能防范来自内部人员恶意的攻击;(3)不能阻止被病毒感染的程序或文件的传递;(4)不能防止数据驱动式攻击;(5)不能防范未知的攻击。2. 答案要点:假设用户甲签名,用户乙验证,那么使用公钥加密技术的签名和验证过程是:(1)甲的签名过程:甲首先用单
7、向散列函数对要发送的信息 A 进行计算,得到散列值 B,然后再用自己的私钥 Sk 对 B 进行加密得到 C,那么 C 就是甲对信息 A 的签名。(2)乙的验证过程:乙首先用同样的单向散列函数对 A 进行计算得到结果 B1,对签名 C 使用甲的公钥 Pk 进行解密,得到 B2,然后比较 B1 与 B2,如果 B1=B2,则签名是真实的,否则签名则为假的。3. 答案要点:可采用以下方法进行判断(1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的 CPU 资源,如使用任务管理器查看系统正在运行的进程; (2)有些木马病毒为了隐藏自己不以进程存在而
8、是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用 Windows 自带的管理工具服务管理器检查;(3)木马程序一般要监听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat an 命令检查;(4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断;4. 答案要点:(1)信息泄漏:敏感信息在有意或无意中被泄漏、丢失或透露给某个未授权的实体。(2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。(3)服务拒绝:由于受到攻击或系统受到破坏而使信息或信息系统资源的利用价值或
9、服务能力下降或丧失。(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。5. 答案要点:、对称密钥加密特点:加密、解密使用相同的密钥,算法如 DES 等。优点是算法简单,实现容易,运算速度非常快;缺点是密钥管理复杂,不利于分布式环境下的信息交换,另外也不能实现抗否认。、非对称密钥加密特点:加密、解密使用两个不同的密钥,一个对外公开,称为公钥,用于加密,另一个个人保存,称为私钥,用于解密,用一个密钥加密的信息只能用另一个相关的密钥解密。算法如 RSA 等。优点是加密密钥与解密密钥分开,密钥管理相对容易,适合于分布式环境下的信息交换,可以实现抗否认和数字签名;缺点是算法比较复杂,运算速度较慢,也存在公钥假冒问题。