1、《信息系统安全技术》课程综合复习资料 一、单项选择 1. 计算机病毒扫描软件的组成是( ) A. 仅有病毒特征代码库 B. 仅有病毒扫描程序 C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序 2. 计算机病毒可通过哪些途径传播( )。 A. 磁盘、光盘、U盘 B. 文件共享 C. 电子邮件 D. 以上3项全是 3. 包过滤防火墙作用在TCP/IP的那个层次( )。 A. 应用层 B.传输层 C. 网络层 D. 以上3项都有可能 4. 下列黑客的攻击方式中为被动攻击的是( ) A. 拒绝服务攻击 B. 中断攻击 C.
2、 病毒攻击 D. 网络监听 5. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )。 A. 周边网络 B. 内部网络 C. 外部网络 D. 以上均有可能 6. 防火墙用于将Internet和内部网络隔离,( )。 A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施 7. 下列恶意程序不依赖于主机程序的是( ) A. 传统病毒 B.蠕虫病毒 C. 木马病毒 D. 逻辑炸弹 8. 用户A利用公钥体制向用户B发送保密信息,那么用户A
3、使用的加密密钥是( )。 A. 用户B的公钥 B. 用户A的公钥 C. 用户B的私钥 D. 用户A的私钥 9. 下列口令最好的是( )。 A. TommyJones B. Itdm63S! C. link99 D. hello 10. 减少受到蠕虫攻击的可能途径的最佳方法是( )。 A. 安装防火墙软件 B. 安装防病毒软件 C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书 4. 计算机病毒 5. 访问控制 6. 扫描器 7. 公钥基础设施 8. 主动攻击
4、 三、问答题 1. 简述目前防火墙的主要功能及其存在的局限性。 2. 简述使用公钥技术的签名和验证过程。 3. 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是否感染木马程序。 4. 简述信息系统面临哪些类型的基本威胁。 5. 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。 《信息系统安全技术》课程综合复习资料参考答案 一、单项选择 题目 1 2 3 4 5 6 7 8 9 10 答案 C D C D A A B A B D 二、名词解释 1. 参考答案: 指信息系统在硬件、软件、协议的具体实现或
5、系统安全策略等方面,存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷,通常也称作脆弱性。 2. 参考答案: 系统确定并验证用户所声称身份与其真实身份是否相一致的过程,以防止攻击者假冒合法用户获取访问权限。 3. 参考答案: 数字证书是一个经可信权威机构(CA)数字签名的包含一个用户身份信息以及用户公钥信息的文件,它可以证实一个公开密钥与某一最终用户之间的绑定。 4. 参考答案: 《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 5.
6、参考答案: 根据主体和客体之间的访问授权关系,对访问过程做出限制,以保证资源不被非授权的使用,可分为自主访问控制和强制访问控制。 6. 参考答案: 一种自动检测远程或本地主机安全性弱点的程序。 7. 参考答案: 利用公钥概念和密码技术实施和提供安全服务的具有普适性的安全基础设施的总称,是生成、管理、存储、颁发和撤销基于公开密钥密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 8. 参考答案: 以各种方式有选择地破坏信息的有效性、完整性或干扰系统正常运行。 三、问答题 1. 答案要点: 主要功能: (1)禁止某些信息或未授权的用户访问受保护的网络,过滤不安全的服务
7、和非法用户; (2)控制对特殊站点的访问,封堵某些服务; (3)对网络存取和访问进行监控审计; (4)对网络攻击进行检测和报警 (5)限制网络暴露。 局限性: (1)不能防范绕过防火墙的攻击 ; (2)不能防范来自内部人员恶意的攻击; (3)不能阻止被病毒感染的程序或文件的传递; (4)不能防止数据驱动式攻击; (5)不能防范未知的攻击。 2. 答案要点: 假设用户甲签名,用户乙验证,那么使用公钥加密技术的签名和验证过程是: (1)甲的签名过程:甲首先用单向散列函数对要发送的信息A进行计算,得到散列值B,然后再用自己的私钥Sk对B进行加密得到C,那么C就是甲对信息A的
8、签名。 (2)乙的验证过程:乙首先用同样的单向散列函数对A进行计算得到结果B1,对签名C使用甲的公钥Pk进行解密,得到B2,然后比较B1与B2,如果B1=B2,则签名是真实的,否则签名则为假的。 3. 答案要点: 可采用以下方法进行判断 (1)木马多以独立的进程存在,因此可以通过检查系统运行的进程来检查是否存在可疑进程,这种进程一般占用较多的CPU资源,如使用任务管理器查看系统正在运行的进程; (2)有些木马病毒为了隐藏自己不以进程存在而是作为服务运行,检查系统正在运行的服务,查看有没有可疑的服务存在;如可以使用Windows自带的管理工具服务管理器检查; (3)木马程序一般要监
9、听某个端口,因此可以通过检查系统目前正在监听的端口来判断;如可以使用命令行工具 netstat –an命令检查; (4)木马为了自启动多要修改注册表,因此可通过检查注册表中是否有可疑的自动运行的程序来判断; 4. 答案要点: (1)信息泄漏:敏感信息在有意或无意中被泄漏、丢失或透露给某个未授权的实体。 (2)信息破坏:通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。 (3)服务拒绝:由于受到攻击或系统受到破坏而使信息或信息系统资源的利用价值或服务能力下降或丧失。 (4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问信息系统资源。 5. 答案要点:
10、 ⑴、对称密钥加密 特点:加密、解密使用相同的密钥,算法如DES等。 优点是算法简单,实现容易,运算速度非常快; 缺点是密钥管理复杂,不利于分布式环境下的信息交换,另外也不能实现抗否认。 ⑵、非对称密钥加密 特点:加密、解密使用两个不同的密钥,一个对外公开,称为公钥,用于加密,另一个个人保存,称为私钥,用于解密,用一个密钥加密的信息只能用另一个相关的密钥解密。算法如RSA等。 优点是加密密钥与解密密钥分开,密钥管理相对容易,适合于分布式环境下的信息交换,可以实现抗否认和数字签名; 缺点是算法比较复杂,运算速度较慢,也存在公钥假冒问题。 其中专业理论知识内容包括:保安理论知识、
11、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。 二.培训的及要求培训目的 安全生产目标责任书 为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标: 一、目标值: 1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。 2、现金安全保管,不发生盗窃事故。 3、每月足额提取安全生产费用,保障安全生产投入资金的到位。 4、安全培训合格率为100%。 二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须
12、模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、
13、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥; 9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育; 11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落






