10 信息安全

习题

一、判断题

1.信息安全是指保护计算机内的数据不被破坏、更改和泄漏。             (  )

2.消息认证机制不允许第三者参与,只在通信双方之间进行。             (  

3.数字签名的用途是对通信双方的数据进行加/解密。                    (  )

4.黑客一词,源于英文Hacker,最初是一个带褒义的词。                (  )

5.密码学包括两个分支,即密码编码学和密码分析学。                   (  )

6.对称密码系统又被称为公开密钥密码系统。                           (  )

7.防火墙是安装在网络中的一个硬件设备。                             (  )

8.磁盘双工技术就是磁盘镜像技术,都是采用两块硬盘。                 (  )

9.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。       (  )

10.网络环境是虚拟空间,与现实空间不一样,不存在犯罪行为,只有道德问题。(  )

 

二、选择题(下列各题中,只有一个正确选项,请将答案填入括号内。)

1.最常见的保证网络安全的工具是(   )。

A. 防病毒工具                           B. 防火墙

C. 网络分析仪                           D. 操作系统

2.所谓计算机“病毒”的实质,是指(   )。

A. 盘片发生了霉变

B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D. 计算机供电不稳定在造成的计算机工作不稳定

3.以下关于计算机病毒的叙述,正确的是(   )。

A. 若删除盘上所有文件,则病毒也会被删除

B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态

C. 计算机病毒是一段程序

D. 为了预防病毒侵入,不要运行外来软盘或光盘

4.下面各项中,属于计算机系统所面临的自然威胁的是(   )。

A. 电磁泄露                             B. 媒体丢失

C. 操作失误                             D. 设备老化

5.单密钥系统又称为(   )。

A. 公开密钥密码系统                     B. 对称密钥密码系统

C. 非对称密钥密码系统                   D. 解密系统

6. 网络安全最基本的技术是(   )。

A. 信息加密技术                         B. 反病毒技术

C. 防火墙技术                           D. 网络控制技术

7.以下内容中,不是防火墙功能的是(   )。

A. 访问控制                             B. 安全检查

C. 授权认证                             D. 风险分析

8.如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是(   )。

A. 按破坏性分类                         B. 按传染方式分类

C. 按针对性分类                         D. 按链接方式分类

9.知识产权包括(   )。

A. 商标权                               B. 著作权

C. 专利权                               D. 以上皆是

10.在网络上随意散布别人的(     ),是侵犯别人的隐私权。

A. 姓名、性别                           B. 生日、照片

C. 电话、职业                           D. 以上皆是

三、填空题(请将答案填在横线上。)

1.信息安全包括的主要内容有:保密性、________和有效性。

2.计算机系统所面临的威胁主要有两种:___________________________________

3.计算机病毒是一种以_____________和干扰计算机系统正常运行为目的的程序代码。

4.防火墙的主要类型包括______________________和双穴主机防火墙。

5.在密码学中,对需要保密的消息进行编码的过程称为___________,将密文恢复出明文的过程称为___________

6 ___________是指对教育、科研和经济发展没有价值的信息。

7.计算机病毒的检测通常采用             两种方法。

8.数字签名主要解决通信双方中的一方对另一方的             行为。

9.防火墙是__________________之间所设的安全防护系统。

10.需要加密的       称为明文,明文       后的形式成为密文。

四、 问答题

1.简要说明信息安全包括哪几个方面的内容。

2.数字签名与传统的手写签名有哪些不同?

3.磁盘镜像与磁盘双工技术的主要区别是什么?

4.举出4个以上的计算机系统被病毒侵入的可疑现象。

5.简述防火墙的工作原理。

参考答案

一、判断题

1. ´      2. Ö     3. ´      4. ´      5. Ö 

6. ´      7. ´      8. ´      9. Ö     10. ´

二、选择题

答案:1. B  2. B 3. C   4.D     5. B

      6. C 7. D  8. B    9.D  10. D

 

三、填空题

1、完整性;

2、自然威胁  人为威胁;

3、破坏;

4、包过滤防火墙  代理防火墙;

5、加密  解密;

6、信息垃圾;

7、手工检测  自动检测;

8、欺骗   抵赖;

9、内网   外网;

10、信息    加密

四、问答题

1. 简要说明信息安全包括哪几个方面的内容。

答:信息安全包括以下几方面的内容:

    保密性:防止系统内信息的非法泄漏;

    完整性:防止系统内软件(程序)与数据被非法删改和破坏;

    有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

2. 数字签名与传统的手写签名有哪些不同?

答:数字签名与传统的手写签名有如下3点不同:

(1) 签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上。

(2) 验证:手写签名是通过将它与真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。

(3) 数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。

3. 磁盘镜像与磁盘双工技术的主要区别是什么?

答:磁盘镜像技术两块硬盘使用一个磁盘控制器,如果磁盘控制器发生故障,两块硬盘会同时失去工作能力;磁盘双工技术两块硬盘有各自独立的磁盘控制器,即使一个磁盘控制器失去工作能力,另一个磁盘仍可以工作,不会影响数据的存储服务。

4. 举出4个以上的计算机系统被病毒侵入的可疑现象。

答:下面是一些常见的现象,一旦出现了这些现象,通常应当怀疑系统被病毒侵入了。

(1) 磁盘的引导区或文件分配表被破坏,不能正常引导系统。

(2) 系统运行速度明显减慢,磁盘访问的时间变长。

(3) 计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。

(4) 系统运行异常或瘫痪,或死机现象增多。

(5) 磁盘上某些文件无故消失或新出现了一些异常文件,或是文件的长度发生变化。

(6) 系统中的设备不能正常使用,磁盘上的文件不能正常运行。

(7) 磁盘中“坏扇区”增加,或磁盘可用空间减少。

(8) 可用内存空间变小。

5. 简述防火墙的功能。

答:防火墙主要用于实现访问控制,授权认证,安全检查,加密等功能。访问控制用于对企业内部与外部、内部不同部门之间实行的隔离;授权认证是指授权并对不同用户访问权限的隔离;安全检查是对流入网络内部的信息进行检查或过滤,防止病毒和恶意攻击的干扰破坏;加密是用于提供防火墙与移动用户之间在信息传输方面的安全保证,同时也保证防火墙与防火墙之间的信息安全;对网络资源实施不同的安全对策,提供多层次和多级别的安全保护;集中管理和监督用户的访问;报警功能和监督记录。