信息安全期末题库

  1. 大多数应用程序、操作系统和实用程序都用高级程序语言或汇编语言编写,所编写的程序称为源程序。源程序需经过编译 链接 装入三个阶段才能装入主存运行
    在这里插入图片描述
  2. 逻辑地址转换为物理地址的过程称为地址重定位,包括
    静态地址重定位:地址转换在进程执行前一次完成,不允许程序在执行过程中移动位置
    动态地址重定位:地址转换推迟到执行时才完成

  1. 审计是模拟社会监督而引入计算机的,是指对计算机系统中安全相关的活动进行记录、检测及审核。主要目的是检测非法用户对系统的入侵行为和合法用户的误操作。审计能够完整记录涉及系统安全的操作行为,是一种确保系统安全的事后追查手段。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供了详细、可靠的依据和支持。

  2. 身份认证包括标识鉴别两个过程
    标识是系统用户为区分用户身份而建立的用户标识符,一般在用户注册系统时建立,用户标识符必须是唯一且不能伪造
    鉴别是将用户标识符与用户物理身份联系的过程,鉴别要求用户出示能够证明其身份的特殊信息,并且该信息是秘密或独一无二的,任何其他用户不能拥有它

  3. Windows操作系统的目录结构是树状结构

  4. DHCP协议提供自动分配IP地址的服务,DHCP协议工作在应用层

  5. 数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失,关于数据备份,下列说法中不正确的是(C)
    A. 数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份
    B. 当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复
    C. 数据备份的内容不包括系统数据,由用户自行选择

  6. 容灾系统可用性与指标RPO、RTO的关系是(A)
    A RPO和RTO越小,可用性越大
    RPO代表可以接受的数据损失程度
    RTO代表可接受的系统停顿时间

  7. 系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是(B)
    A 系统日志
    B 账户日志
    C 应用程序日志
    D 安全日志

  8. 以下不属于UNIX、Linux系统日志子系统的是()?
    A 登录时间日志子系统
    B 进程统计日志子系统
    C 漏洞扫描日志子系统
    D 错误日志子系统

  9. 下面哪一项最好地描述了风险分析的目的(C)?
    A 识别用于保护资产的责任义务和规章制度
    B 识别资产以与保护资产所使用的技术控制措施
    C 识别资产、脆弱性并计算潜在风险
    D 识别同责任义务有直接关系的威胁

  10. 信息安全风险应该是以下哪些因素的函数(A)?
    A 信息资产的价值、面临的威胁以及自身存在的脆弱性
    B 病毒 黑客 漏洞等

  11. 有三种根本的鉴别方式:**你知道什么 你有什么 你是什么

  12. 著名的橘皮书是TCSEC

  13. 局域网络标准对应OSI模型中的哪几层?
    A 上三层
    B 下三层

  14. 简述防火墙
    防火墙是隔离内部网络和外部网络的一个防御体系
    包过滤 应用程序代理网关
    主要功能:访问控制 防止外部攻击 地址转换功能 身份认证功能 日志与报警功能等
    缺陷:无法阻止内部主机发起的攻击
    缺乏处理病毒的功能
    不能防范不通过它的连接

  15. 计算机病毒是指编制 或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并且能自我复制的一组指令或程序代码。

  16. 身份认证是验证主体的真实身份与其所声称的身份是否一致的过程

  17. 设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于对称密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    若从B返回的f(Ra)与A计算的f(Ra)相等,则B的身份通过A的验证
    Ra为随机数
    Ks:双方共享的通信密钥
    f:公开的安全函数
    E(Ra,Ks)用Ks对Ra加密

  18. 设有服务器端A和客户端B,现服务端A要认证B的身份,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    双方拥有对方的公钥,A用B的公钥解密,得到的结果与发送的Ra相等,则B的身份通过了A的认证
    Ksb 私钥

  19. 设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于对称密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    双方均验证返回的随机数是否与发送的相同,若相同则一方通过了另一方的认证

  20. 设有服务器端A和客户端B,现服务端和客户端要双向认证,请设计一种基于公钥密码机制的“挑战-应答”认证方式。
    在这里插入图片描述
    A和B均用对方的公钥解密,验证返回的随机数是否与发送的相同,若相同,则一方通过另一方的认证

计算机病毒的寄生方式:替代法 链接法
计算机病毒检测:
长度检测法:被病毒感染的宿主程序长度一般会增长几百个字节
病毒签名检测法
特征代码检测法:病毒本身一般以二进制代码的形式存在,其中存在某个代码序列,用于唯一标识一个病毒,称为特征代码
校验和法:既能发现已知病毒 也能发现未知病毒
行为检测法:可以检测未知病毒,但存在一定的误报
软件模拟法
感染实验法

在这里插入图片描述

PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。

物理安全

  1. 物理安全是指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储的过程中,不致受到人为或自然因素的危害而使信息丢失、泄露或破坏,对计算机设备、设施、环境人员、系统等采取适当的安全措施

  2. 物理安全包括:
    环境安全 :温度过高或过低,会发生读写错误
    机房安全等级
    A:容错系统配置
    B :冗余系统配置
    C:基本需求
    设备安全
    介质安全:磁盘安全保密 媒体安全管理
    系统安全

  3. 电磁泄露是指电子设备的杂散电磁能量通过导线或空间向外扩散,使用专门的接收

  • 3
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GoldMinnie

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值