欢迎来到天天文库
浏览记录
ID:39459943
大小:57.50 KB
页数:3页
时间:2019-07-03
《信息安全练习》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、练习题一、多项选择题(每小题2分,共10分,多选、少选、错选均为0分)1、从消息的层面来看,信息安全包括信息的(ABD)。A、完整性B、保密性C、可用性D、不可否认性2、计算机网络中,应用(CD)技术可以保障信息的完整性。A、加密B、信息隐藏C、HASHD、数字签名3、访问控制矩阵模型中包括三个要素,它们是(ACD)。A、系统中的客体集B、系统中的用户集C、系统中的主体集D、系统中主体对客体的访问权限集合4、以下(ABCD)属于口令破解的方法。A、猜测B、字典攻击C、暴力破解D、获取系统口令文件5、以下叙述中属于代理防火墙特征的是(ABCD
2、)。A、需要针对每一个特定的Internet服务安装相应的代理服务器软件B、网络层路由功能被禁止C、可以将被保护的网络内部结构屏蔽起来,增强被保护网络的安全性D、内外网络之间不可直接通信,只能分别与双宿主机(应用层代理)通信二、填空题(每小题1分,共10分)1、保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的完整性属性。2、每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是强制访问控制策略。3、在某个系统中
3、,用户A可以将其对文件F的访问权限传递给用户B,从而使本不具备对F访问权限的B可以访问F,这表明该系统采用了自主访问控制策略。4、采用包过滤技术的防火墙只分析数据包的网络层和传输层的包头信息。5、《信息系统安全等级保护基本要求GB/T22239—2008》对每一级信息系统的技术要求和管理要求作出了详细的描述。6、通过认证来检验主体的合法身份,通过授权来限制主体对客体的访问,这是访问控制的两个重要过程。7、《计算机信息系统安全保护等级划分准则GB17859-1999》规定了计算机信息系统安全保护能力的五个等级,其中第一级为用户自主保护级。8、
4、数字水印是镶嵌在多媒体数字作品中用来标识版权的数据,实质上是信息隐藏的一个应用。9、认证机构是一个负责发放和管理数字证书的权威的、可信任的和公正的第三方。10、PKI,是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施,称为公钥基础设施。三、判断题(每小题1分,共10分。在正确表述后打√,错误表述后打×)1、以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。(×)2、与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。(√)3、所谓信息隐藏攻击就是发现存在着隐藏的信息,进而提取或者破
5、坏隐藏的信息。34、访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。(√)5、如果用户A被赋予对某文件夹F的访问权限,它就拥有了对F子文件夹的访问权限,这体现了权限的传递。(×)6、内部服务器一般被放置在机构网络的非军事化区(DMZ)。(×)7、入侵者就是指系统的非法用户。(×)8、访问控制通过认证来检验主体的合法身份。(√)9、明文经过散列函数处理后得到的是密文。(×)10、机构网络的公共服务器(Web服务器、电子邮件服务器等)一般被放置在非军事化区(DMZ)。(√)四、简答题(每小题5分,共30分)1、依据《信息
6、系统安全等级保护定级指南GB/T22240—2008》,信息系统的安全保护等级分为几个等级?各等级的定级依据是什么?2、简述网络积极安全防范的基本原理3、简述入侵者隐藏攻击行为的主要方法。4、如何评价一种信息隐藏技术的性能?5、简要说明访问控制的实现机制。6、包过滤是防火墙的基本功能之一,请给出包过滤技术的逻辑流程图。3五、综合分析题(每小题10分,共40分)1、网络系统安全的目标应该是什么?从理想的角度和现实的角度分别谈谈。2、谈谈你对网络攻击逻辑流程的认识。3、哪一种防火墙体系采用如下图所示的结构?简要说明该种防火墙体系结构的防护原理以
7、及各组成部分的功能。4、什么是数字签名?它的实现过程是怎样的?3
此文档下载收益归作者所有