网络信息安全试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

试题一一、选择题(共20分,每题2分)1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6.“公开密钥密码体制”的含义是()。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同7.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A.国务院新闻办公室B.文化部C.教育部D.信息产业部8.《计算机信息系统国际联网保密管理规定》是()发布的。A.国家安全部B.公安部C.国家保密局D.信息产业部9.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。A.不得直接或间接B.不得直接C.不得间接D.不得直接和间接10.()主管全国计算机信息系统国际联网的保密工作。A.信息产业部B.国家保密局(国家保密工作部门)C.国家安全部D.公安部二、填空题(共20分,每题2分)1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。2.解密算法D是加密算法E的逆运算。3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。5.DES算法密钥是64位,其中密钥有效位是56位。6.RSA算法的安全是基于分解两个大素数的积的困难。三、名词解释(共20分,每题4分)1.请解释5种“窃取机密攻击”方式的含义。1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。四、问答题(共25分,每题5分)1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2.简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。3.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。4.简述ISO信息安全模型定义及其含义。答:ISO信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面含义:(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。5.简述信息安全的三个基本属性。答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。五、论述题(共1题,计15分)1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。参考答案访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)用虚拟目录隐藏真实的网站结构;设置基于SSL的加密和证书服务,以保证传输安全;完善定期审核机制;安装防火墙及杀毒软件;及时安装操作系统补丁,减少操作系统漏洞等等。试题二一、选择题(共20分,每题2分)1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研D.教育5.信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性6.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复7.下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密8.根据IS0的信息安全定义,下列选项中______是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。A.保密性B.完整性C.可靠性D.可用性10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。A.真实性B.完整性C.不可否认性D.可用性二、填空题(共20分,每题2分)1.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。2.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。3.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。4.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。5.P2DR的含义是:策略、防护、检测、反应。三、名词解释(共20分,每题4分)列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。四、问答题(共25分,每题5分)1.简述如何确定一个信息系统的安全保护等级。答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。2.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:(1)物理层安全,如视频监控、门禁系统;(2)网络等安全,如防火墙、IPSecVPN;(3)系统层安全,如杀毒软件,主机入侵检测系统;(4)应用层安全,如用户身份认证、应用层加密。3.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。答:信息安全发展历经了三个主要阶段:(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Delection和响应Restoration)四个主要环节相互配合,构成一个完整的保障体系。4.简述我国刑法对网络犯罪的相关规定。答:我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285条);破坏计算机信息系统罪(第286条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第287条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。5.简述安全策划体系所包含的内容。答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功