信息安全导论参考答案之李冬冬 主编

发布时间:2023年12月26日

第一章

一、选择题

? ? ? ? 1、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(保密性)属性。

? ? ? ? 2、定期对系统和数据进行备份,在发生灾难是进行恢复。该机制是为了满足信息安全的(可用性)属性。

? ? ? ? 3、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(完整性)属性。

? ? ? ? 4、双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。

? ? ? ? 5、信息安全领域内最关键和最薄弱的环节是(人员)。

? ? ? ? 6、从网站上下载文件或软件时,有时能看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问它们的作用是(验证下载资源是否被篡改)。

? ? ? ? 7、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(重要程度),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的(危害程度)等因素确定。

? ? ? ? 8、(国家网信部门)负责统筹协调网络安全工作和相关监督管理工作。

二、填空题

? ? ? ? 1、(机密性)、(完整性)和(可用性)通常被称为信息安全CIA三要素。

? ? ? ? 2、国际标准化组织(ISO)对开放系统互连参考模型(OSI)规定了五种标准的安全服务,分别是(认证)、(访问控制)、(数据机密性)、(数据完整性)和(不可否认性)。

? ? ? ? 3、PPDR的基本思想是在(整体的安全策略)的指导下,在综合(应用防护工具)的同时,利用(检测工具)了解和评价系统的安全状态,将系统调整到最安全和风险最低的状态。

? ? ? ? 4、IATF将信息系统的信息保障技术层面划分成为四个技术框架域,分别是(网络和基础设施)、(区域边界)、(本地计算环境)、(支撑性基础设施)。

? ? ? ? 5、我国第一部全面规范网络空间安全管理方面问题的基础性法律是与2017年6月1日正式施行的(中华人民共和国网络安全法)。

三、简答题

? ? ? ? 1、什么是信息安全。

答:信息安全就是在信息产生、存储、传输与处理的整个过程中,信息网络能够稳定可靠地运行,受控、合法地使用,从而保证信息的机密性、完整性、可用性、可控性及不可否认性等安全属性。

? ? ? ? 2、信息安全的基本属性

答:机密性、完整性、可用性、可控性及不可否认性是信息安全的基本属性,其中,机密性、完整性和可用性通常被称为信息安全CIA三要素。

第二章

一、选择题

? ? ? ? 1、社会工程学可能被攻击者用于进行如下哪种攻击?(口令获取

? ? ? ? 2、扫描工具(即可作为攻击工具也可以作为安全工具)。

? ? ? ?3、某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(Dos攻击)。

? ? ? ? 4、口令破解的常用方法有(暴力破解、组合破解、字典攻击)。

? ? ? ? 5、缓冲区溢出为了达到攻击效果需要(向缓冲区写入超过其长度的内容、写入内容需要破坏堆栈,覆盖关键数据、需要被攻击程序执行攻击者的指令)。

? ? ? ? 6、缓冲区溢出攻击的防范措施包括(正确地编写代码、设置缓冲区成为非执行的缓冲区、利用编译器的边界检查来实现缓冲区的保护、程序指针完整性检查)。

? ? ? ? 7、使用大量随机的源主机地址向目的主机发送SYN包的攻击方式是(SYN Flood攻击)。

? ? ? ? 8、APT攻击的特点是(周密完善且明确的信息搜集、可能使用0day漏洞、多种方式组合渗透定向扩散、长期持续攻击)。

? ? ? ? 9、APT攻击的常用攻击手段有(突破外网的Web Server、使用欺诈邮件、植入恶意软件、使用社会工程学技术)。

二、填空题

? ? ? ? 1、网络攻击的主要步骤包括(寻找目标,收集目标计算机的信息、寻找目标计算机的漏洞、选择合适的入侵方法进行攻击、留下“后门”、深入攻击,扩大影响、清除痕迹)。

? ? ? ? 2、社会工程学攻击的目标是(获取目标的访问权限)。

? ? ? ? 3、 常用端游扫描软件有(NMAP)、(X-SCAN)和(SUPERSCAN)等。

? ? ? ? 4、扫描程序是一种自动检测远程或本地主机(弱点)的程序。

? ? ? ? 5、抵御嗅探器的主要方法包括(数据加密)和(安全拓扑结构)。

? ? ? ? 6、缓冲区溢出攻击最关键的是要改变堆栈上原来存储的(返回地址)。

? ? ? ? 7、典型的Dos攻击形式有(带宽消耗)和(资源消耗)。

三、简答题

? ? ? ? 1、攻击者在进行攻击时通常进行哪些步骤?

答:寻找目标,收集目标计算机的信息、寻找目标计算机的漏洞、选择合适的入侵方法进行攻击、留下“后门”、深入攻击,扩大影响、清除痕迹。

? ? ? ? 2、什么是社会工程学攻击?

答:是一种利用“社会工程学”来实施的网络攻击行为,主要通过利用人的弱点(如人的本能反应、好奇心、信任、贪便宜等)进行诸如欺诈、威胁等违法活动,获取非法利益。

? ? ? ? 3、什么是APT,APT攻击手段。

答:高级持续性渗透攻击(Advanced Persistent Threat,APT)是出于经济利益或竞争等目的针对一个特定的公司、组织或平台进行长期的持续性的攻击。

? ? ? ? 手段:

? ? ? ? 3.1 通过SQL注入等攻击手段突破面向外网的Web Server;

? ? ? ? 3.2 以被入侵的Web Server作为跳板,对内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备;

? ? ? ? 3.3 通过口令破解或者发送欺诈邮件,获取管理员账号,并最终攻破管理服务器或核心开发环境;

? ? ? ? 3.4?被攻击者的私人邮箱自动发送邮件复本给攻击者;

? ? ? ?3.5?通过植入恶意软件,如木马病毒、后门程序等恶意软件,回传大量的敏感文件(Word、PPT、PDF、CAD文件等);

? ? ? ?3.6 伪造高层主管邮件,发送带有恶意程序的附件,诱骗员工点击附件运行恶意程序,趁机入侵内网终端。

更多参考答案以及电子版课本,请点击:信息安全导论电子版教材之李冬冬资源-CSDN文库

文章来源:https://blog.csdn.net/qq_42680327/article/details/135228338
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。