您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息管理安全技术题库201606
一、填空题1.数据备份按备份的策略分可分为完全备份、差分备份、增量备份、按需备份。2.所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。3.从威胁的动机看,威胁可分为偶发性威胁、故意性威胁。4.完整的PKI包括证书策略的指定、认证规则、运作制度的制定、所涉及的各方面法律关系内容以及技术的实现。5.故障的恢复策略一般有两种:前向恢复、后向恢复。6.在密码学中最常用的单向函数有两种,一是单向陷门函数、单向散列函数7.按照有无第三方可信机构参与,信任可划分为直接信任、第三方的推荐信任。8.从威胁的来源看,威胁可分为内部威胁、外部威胁。9.安全需求分为机密性、完整性、可靠性、可说明性四个层次。10.访问控制主要有网络访问控制、系统访问控制。11.一般认为,计算机系统的安全由物理安全、运行安全、信息安全组成。12.逻辑炸弹是指修改计算机程序,使它在某种特殊条件下,按某种不同的方式运行。13.计算机系统面临的威胁主要有信息泄漏、拒绝服务、信息破坏。二、选择题1.DES算法是公开密钥算法。2.FTP服务的端口号是21。3.CRL是作废证书表缩写。4.可用性是指系统在规定条件下,完成规定的功能的能力。5.数据备份中,按备份后的数据是否可以更改分为活备份、死备份。6.对称算法的类型分为序列密码和分组密码。7.散列函数安全的原因包括单向性、一致性、随机性。8.我们平时所说的计算机病毒,实际是一段程序。9.代换密码就是明文中每一个字符被替换成密文中的另一个字符,替代后的各字母保持原来的位置。10.DoS的中文含义是拒绝服务攻击。11.TELNET服务的端口号是什么23。12.证书的格式遵循X.509标准。13.安全口令一般位数要大于6位。14.RA是证书授权审批机构缩写。15.访问控制系统中,一般发出访问操作、存取请求的发起者是主体。16.将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作的当时他们所在的位置,我们称为重定向恢复。17.所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。18.计算机系统的实体安全是指保证计算机系统硬件安全。19.置换密码将明文字母互相换位,明文的字母保持相同,但顺序打乱。20.网状结构、分级结构、单个CA结构都是CA的结构。三、名词解释1、计算机安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。2、扫描器是一种自动检测远程或本地系统安全性弱点的程序3、可信计算机是指计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组织体4、物理安全是保护计算机网络设备、设施以及其他媒体资源免遭地政、水灾、火灾等环境事故以及人为操作失误或错误各种计算机犯罪行为导致的破坏。物理安全是整个计算机系统安全的前提。5、对称算法就是加密密钥可以从解密密钥中推算出来,反过来也成立,在大多数对称算法中,加/解密密钥是相同的。这些算法要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥。6、本地攻击是指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击。7、拒绝服务是网络系统由于某种原因不能为授权用户提供正常的服务。8、职责分离原则指将不通的责任分派给不同人员以期达到互相牵制,消除一个人执行两项不相容工作的风险。四、简答题1、密码协议具有以下的特点:协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;协议需要有两个参与者,通过协议必须能够完成某项任务。协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人。2、威胁的表现形式有:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制和重放(重演)、业务流量、流量分析、隐蔽信道、人为失误、自然灾害和人为破坏、逻辑炸弹、后门、恶意代码、不良信息。(能说出10种)3、答:检测网络监听的方法有这几种:反应时间、观测DNS、利用Ping模式进行检测、利用ARP数据包进行监测4、特洛伊木马程序:可以直接侵入用户的电脑并进行破坏,它常伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当用户连接到因特网上时,这个程序就会通知攻击者,来报告用户的IP地址及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,任意修改用户计算机的参数设定、复制文件、窥视整个硬盘中的内容,控制用户的计算机。5、网络监听工具的主要用途是进行数据包分析,通过网络监听软件,管理员可以观测分析实时经由的数据包,从而快速的进行网络故障定位。6、病毒的主要特征有:非授权可执行性、广泛传染性、潜伏性、可触发性、破坏性、衍生性、攻击的主动性、隐蔽性、寄生性。7、信息安全结构的主要内容包括:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。
本文标题:信息管理安全技术题库201606
链接地址:https://www.777doc.com/doc-2692735 .html