信息安全导论参考答案之李冬冬 主编

2023-12-27 05:04

本文主要是介绍信息安全导论参考答案之李冬冬 主编,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第一章

一、选择题

        1、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(保密性)属性。

        2、定期对系统和数据进行备份,在发生灾难是进行恢复。该机制是为了满足信息安全的(可用性)属性。

        3、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(完整性)属性。

        4、双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。

        5、信息安全领域内最关键和最薄弱的环节是(人员)。

        6、从网站上下载文件或软件时,有时能看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问它们的作用是(验证下载资源是否被篡改)。

        7、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(重要程度),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的(危害程度)等因素确定。

        8、(国家网信部门)负责统筹协调网络安全工作和相关监督管理工作。

二、填空题

        1、(机密性)、(完整性)和(可用性)通常被称为信息安全CIA三要素。

        2、国际标准化组织(ISO)对开放系统互连参考模型(OSI)规定了五种标准的安全服务,分别是(认证)、(访问控制)、(数据机密性)、(数据完整性)和(不可否认性)。

        3、PPDR的基本思想是在(整体的安全策略)的指导下,在综合(应用防护工具)的同时,利用(检测工具)了解和评价系统的安全状态,将系统调整到最安全和风险最低的状态。

        4、IATF将信息系统的信息保障技术层面划分成为四个技术框架域,分别是(网络和基础设施)、(区域边界)、(本地计算环境)、(支撑性基础设施)。

        5、我国第一部全面规范网络空间安全管理方面问题的基础性法律是与2017年6月1日正式施行的(中华人民共和国网络安全法)。

三、简答题

        1、什么是信息安全。

答:信息安全就是在信息产生、存储、传输与处理的整个过程中,信息网络能够稳定可靠地运行,受控、合法地使用,从而保证信息的机密性、完整性、可用性、可控性及不可否认性等安全属性。

        2、信息安全的基本属性

答:机密性、完整性、可用性、可控性及不可否认性是信息安全的基本属性,其中,机密性、完整性和可用性通常被称为信息安全CIA三要素。

第二章

一、选择题

        1、社会工程学可能被攻击者用于进行如下哪种攻击?(口令获取

        2、扫描工具(即可作为攻击工具也可以作为安全工具)。

       3、某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(Dos攻击)。

        4、口令破解的常用方法有(暴力破解、组合破解、字典攻击)。

        5、缓冲区溢出为了达到攻击效果需要(向缓冲区写入超过其长度的内容、写入内容需要破坏堆栈,覆盖关键数据、需要被攻击程序执行攻击者的指令)。

        6、缓冲区溢出攻击的防范措施包括(正确地编写代码、设置缓冲区成为非执行的缓冲区、利用编译器的边界检查来实现缓冲区的保护、程序指针完整性检查)。

        7、使用大量随机的源主机地址向目的主机发送SYN包的攻击方式是(SYN Flood攻击)。

        8、APT攻击的特点是(周密完善且明确的信息搜集、可能使用0day漏洞、多种方式组合渗透定向扩散、长期持续攻击)。

        9、APT攻击的常用攻击手段有(突破外网的Web Server、使用欺诈邮件、植入恶意软件、使用社会工程学技术)。

二、填空题

        1、网络攻击的主要步骤包括(寻找目标,收集目标计算机的信息、寻找目标计算机的漏洞、选择合适的入侵方法进行攻击、留下“后门”、深入攻击,扩大影响、清除痕迹)。

        2、社会工程学攻击的目标是(获取目标的访问权限)。

        3、 常用端游扫描软件有(NMAP)、(X-SCAN)和(SUPERSCAN)等。

        4、扫描程序是一种自动检测远程或本地主机(弱点)的程序。

        5、抵御嗅探器的主要方法包括(数据加密)和(安全拓扑结构)。

        6、缓冲区溢出攻击最关键的是要改变堆栈上原来存储的(返回地址)。

        7、典型的Dos攻击形式有(带宽消耗)和(资源消耗)。

三、简答题

        1、攻击者在进行攻击时通常进行哪些步骤?

答:寻找目标,收集目标计算机的信息、寻找目标计算机的漏洞、选择合适的入侵方法进行攻击、留下“后门”、深入攻击,扩大影响、清除痕迹。

        2、什么是社会工程学攻击?

答:是一种利用“社会工程学”来实施的网络攻击行为,主要通过利用人的弱点(如人的本能反应、好奇心、信任、贪便宜等)进行诸如欺诈、威胁等违法活动,获取非法利益。

        3、什么是APT,APT攻击手段。

答:高级持续性渗透攻击(Advanced Persistent Threat,APT)是出于经济利益或竞争等目的针对一个特定的公司、组织或平台进行长期的持续性的攻击。

        手段:

        3.1 通过SQL注入等攻击手段突破面向外网的Web Server;

        3.2 以被入侵的Web Server作为跳板,对内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备;

        3.3 通过口令破解或者发送欺诈邮件,获取管理员账号,并最终攻破管理服务器或核心开发环境;

        3.4 被攻击者的私人邮箱自动发送邮件复本给攻击者;

       3.5 通过植入恶意软件,如木马病毒、后门程序等恶意软件,回传大量的敏感文件(Word、PPT、PDF、CAD文件等);

       3.6 伪造高层主管邮件,发送带有恶意程序的附件,诱骗员工点击附件运行恶意程序,趁机入侵内网终端。

更多参考答案以及电子版课本,请点击:信息安全导论电子版教材之李冬冬资源-CSDN文库

这篇关于信息安全导论参考答案之李冬冬 主编的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/541954

相关文章

荣耀嵌入式面试题及参考答案

在项目中是否有使用过实时操作系统? 在我参与的项目中,有使用过实时操作系统。实时操作系统(RTOS)在对时间要求严格的应用场景中具有重要作用。我曾参与的一个工业自动化控制项目就采用了实时操作系统。在这个项目中,需要对多个传感器的数据进行实时采集和处理,并根据采集到的数据及时控制执行机构的动作。实时操作系统能够提供确定性的响应时间,确保关键任务在规定的时间内完成。 使用实时操作系统的

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

诺瓦星云校招嵌入式面试题及参考答案(100+面试题、10万字长文)

SPI 通信有哪些内核接口? 在嵌入式系统中,SPI(Serial Peripheral Interface,串行外设接口)通信通常涉及以下内核接口: 时钟控制接口:用于控制 SPI 时钟的频率和相位。通过设置时钟寄存器,可以调整 SPI 通信的速度以适应不同的外设需求。数据发送和接收接口:负责将数据从主机发送到从机以及从从机接收数据到主机。这些接口通常包括数据寄存器,用于存储待发

大厂面试:小米嵌入式面试题大全及参考答案(130+道 12万长文)

Flink 架构介绍 Flink 是一个分布式流处理和批处理框架,具有高吞吐、低延迟、高可靠等特点。其架构主要由以下几个部分组成: 客户端(Client):负责将作业提交到集群,并与作业管理器进行交互,获取作业的状态信息。客户端可以是命令行工具、IDE 插件或者自定义的应用程序。作业管理器(JobManager):负责接收客户端提交的作业,协调资源分配,调度任务执行,并监控作业的执

人工智能导论(上)

一、人工智能概述 人工智能这个基本概念的起源(人工智能作为计算机科学的一个分支) 很多应用研究领域都在人工智能的范畴里,比如机器人、语言识别、图像识别、自然语言处理和专家系统等等。更加通俗的说,人工智能是要让一部机器能够像人一样进行环境的感知与认知,做出像人一样合理的行动和决策,并且可以执行的系统。 基于目前对人工

诺瓦星云校招嵌入式面试题及参考答案

SPI 通信有哪些内核接口? 在嵌入式系统中,SPI(Serial Peripheral Interface,串行外设接口)通信通常涉及以下内核接口: 时钟控制接口:用于控制 SPI 时钟的频率和相位。通过设置时钟寄存器,可以调整 SPI 通信的速度以适应不同的外设需求。数据发送和接收接口:负责将数据从主机发送到从机以及从从机接收数据到主机。这些接口通常包括数据寄存器,用于存储待发

信息安全工程师模拟测试题

信息安全工程师:信息安全工程师证书属于软考中级资格证书之一,为了适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,信息安全工程师在2016年下半年首次开考,目前一年仅考一次。 信息安全工程师模拟测试题 一、基础知识二、软件应用 信息安全工程师 属于《国家职业资格目录(2021年版)》目录中的证书,通过考试将颁发由人社局和工信部盖章

搜狐畅游Java后台开发面试题大全及参考答案

Redis 的数据结构有哪些 Redis 提供了多种数据结构,以满足不同的应用场景需求。主要的数据结构包括: 字符串(String): 用途:可以存储简单的键值对,比如存储用户的会话信息、计数器的值、配置参数等。特点:是 Redis 中最基本的数据结构,可以进行原子性的操作,如自增、自减等。支持二进制安全,可以存储任意类型的数据,包括图片、音频等二进制数据。例如,可以使用字符串类

信息安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:我国面临的信息安全威胁 从受威胁的对象来看,可以将我国面临的信息安全威胁分为三类:国家威胁、组织威胁和个人威胁。 来自国家的威胁: 恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动。 邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,

信息安全发展阶段与形式

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:信息安全的发展阶段 信息安全的发展阶段可以参照下面的思维导图: 0x02:我国的信息安全形式 2013 年,“棱镜门” 事件在全球持续发酵,隐藏在互联网背后的国家力量和无所不在的 “监控” 之手,引起舆论哗然和网络空间的连锁反应。全球范围内陡然上升的网络攻击威胁,导致各国对信息安全的重视程度急