网络信息安全试题..pdf
《网络信息安全试题..pdf》由会员分享,可在线阅读,更多相关《网络信息安全试题..pdf(32页珍藏版)》请在三一文库上搜索。
1、试题一 一、选择题(共20 分,每题2 分) 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机B. 主从计算机 C. 自主计算机D. 数字设备 2. 密码学的目的是() 。 A. 研究数据加密B. 研究数据解密 C. 研究数据保密D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。这种 算法的密钥就是5,那么它属于() 。 A. 对称加密技术B. 分组密码技术 C. 公钥加密技术D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还
2、应考虑() 。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 5A 方有一对密钥(KA 公开, KA 秘密),B 方有一对密钥(KB 公开, KB 秘密) ,A 方向 B 方发送 数字签名M,对信息 M 加密为: M= KB 公开( KA 秘密( M) ) 。B 方收到密文的解密方 案是() 。 A. KB 公开( KA 秘密( M ) )B. KA 公开( KA 公开( M ) ) C. KA 公开( KB 秘密( M ) )D. KB 秘密( KA 秘密( M ) ) 6. “公开密钥密码体制”的含义是() 。 A. 将所有密钥公
3、开B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密D. 两个密钥相同 7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报 ( ) 批准。 A. 国务院新闻办公室B.文化部 C.教育部D.信息产业部 8.计算机信息系统国际联网保密管理规定是( )发布的。 A. 国家安全部B.公安部 C.国家保密局D.信息产业部 9. 涉及国家秘密的计算机信息系统,( )地与国际互联网或其他公共信息网络相连接,必 须实行物理隔离。 A. 不得直接或间接B.不得直接 C.不得间接D.不得直接和间接 10. ()主管全国计算机信息系统国际联网的保密工作。 A. 信息
4、产业部 B. 国家保密局 (国家保密工作部门) C. 国家安全部 D. 公安部 二、填空题(共20 分,每题2 分) 1.密码系统包括以下4 个方面:明文空间、密文空间、密钥空间和密码算法。 2.解密算法 D 是加密算法E 的 逆运算。 3.常规密钥密码体制又称为对称密钥密码体制, 是在公开密钥密码体制以前使用的密码 体制。 4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 5.DES 算法密钥是64 位,其中密钥有效位是56 位。 6.RSA 算法的安全是基于分解两个大素数的积的困难。 三、名词解释(共20 分,每题 4 分) 1.请解释 5 种“窃取机密攻击”方式的含义。 1
5、)网络踩点(Footprinting ) 攻击者事先汇集目标的信息,通常采用Whois、 Finger、Nslookup 、Ping 等工具获得目 标的一些信息,如域名、IP 地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵 所做的第一步工作。 2)扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap 等各种端口扫描工具,可以获得目标计算 机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。 3)协议栈指纹(Stack Fingerprinting )鉴别(也称操
6、作系统探测) 黑客对目标主机发出探测包,由于不同OS 厂商的IP 协议栈实现之间存在许多细微差 别,因此每种OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往 往也可以看作是扫描阶段的一部分工作。 4)信息流嗅探(Sniffering ) 通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网 中某主机使用ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以 使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。 5)会话劫持(Session Hijacking ) 所谓会
7、话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是 在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由 黑客中转。这种攻击方式可认为是黑客入侵的第四步工作真正的攻击中的一种。 四、问答题(共25 分,每题5 分) 1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真 实性、完整性及系统服务的可用性,即通过中断、 伪造、篡改和重排信息内容造成信息破坏, 使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性 遭到破坏,信息泄露而无法察
8、觉,给用户带来巨大的损失。 2简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥 相同, 同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之 前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3IDEA 是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA 是一种对称密钥算法,加密密钥是128 位。 4.简述 ISO 信息安全模型定义及其含义。 答: ISO 信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏
9、、更改和泄露。 它包括三方面 含义: (1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。 (2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三 个基本属性是信息安全的最终目标。 (3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。 5. 简述信息安全的三个基本属性。 答:信息安全包括了保密性、完整性和可用性三个基本属性: (1)保密性 Confidentiality, 确保星系在存储、使用、传输过程中不会泄露给非授权的用 户或者实体。 (2)完整性 Integrity, 确保信息在存储、使用、传输过程中不被非授权用
10、户篡改;防止 授权用户对信息进行不恰当的篡改;保证信息的内外一致性。 (3)可用性 Availability ,确保授权用户或者实体对于信息及资源的正确使用不会被异 常拒绝,允许其可能而且及时地访问信息及资源。 五、论述题(共1 题,计 15 分) 1、 假如你是单位WEB 服务器管理员, 试述你会采取哪些主要措施来保障WEB 服务器安全。 参考答案 访问控制( IP 地址限制、 Windows 帐户、请求资源的Web 权限、资源的NTFS 权限) 用虚拟目录隐藏真实的网站结构; 设置基于SSL 的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补
11、丁,减少操作系统漏洞等等。 试题二 一、选择题(共20 分,每题2 分) 1. 下列关于信息的说法_ 是错误的。 A. 信息是人类社会发展的重要支柱B. 信息本身是无形的 C. 信息具有价值,需要保护D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_ 不属于这三个发展阶段。 A.通信保密阶段B.加密机阶段C.信息安全阶段D. 安 全 保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在_ 安全属性。 A.不可否认性B.可用性C.保密性D. 完 整 性 4. 信息安全在通信保密阶段中主要应用于_ 领域。 A.军事B.商业C.科研D.教育 5. 信息安全阶段将研究领域扩
12、展到三个基本属性,下列_ 不属于这三个基本属 性。 A.保密性B.完整性 C.不可否认性D.可用性 6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_ 是正确的。 A. 策略、保护、响应、恢复B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份D. 保护、检测、响应、恢复 7. 下面所列的 _ 安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件B.数字证书认证C.防火墙D. 数 据 库加密 8. 根据 IS0 的信息安全定义,下列选项中_ 是信息安全三个基本属性之一。 A.真实性B.可用性C.可审计性D. 可 靠 性 9. 为了数据传输时不发生数据截获和信息泄
13、密,采取了加密机制。这种做法体现了信 息安全的 _ 属性。 A.保密性B.完整性C.可靠性D. 可 用 性 10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全 的_ 属性。 A.真实性B.完整性 C.不可否认性D.可用性 二、填空题(共20 分,每题2 分) 1公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 2消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或 延迟等。 3MAC 函数类似于加密,它于加密的区别是MAC 函数不 可逆。 4Hash 函数是可接受变长数据输入,并生成定长数据输出的函数。 5. P2DR 的含义是:
14、策略、防护、检测、反应。 三、名词解释(共20 分,每题 4 分) 列举并解释ISO/OSI 中定义的5种标准的安全服务。 (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制 提供对越权使用资源的防御措施。 (3)数据机密性 针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、 通信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连 接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。 (5)抗否认 是针对对方否认的防范措施,用来证实发
15、生过的操作。包括有数据原发证明的抗否认和有交 付证明的抗否认两种。 四、问答题(共25 分,每题5 分) 1. 简述如何确定一个信息系统的安全保护等级。 答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“ 信息系 统所属类型 ” 、 “ 业务信息类型” 、“ 业务系统服务范围” 和 “ 业务依赖程度” 四个定级要素方面的 复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等 级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后 由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。 2. 信息安全技术机制通常被划
16、分为几个层次。试在每个层次中列举两种主要的安全机 制。 答: 信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示: (1)物理层安全,如视频监控、门禁系统; (2)网络等安全,如防火墙、IPSecVPN ; (3)系统层安全,如杀毒软件,主机入侵检测系统; (4)应用层安全,如用户身份认证、应用层加密。 3. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。 答:信息安全发展历经了三个主要阶段: (1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信 息安全。 (2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属 性也
17、应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信 息安全体系的三要素。 (3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先 预防(保护) ,事发处理(检测Delection和响应 Restoration )四个主要环节相互配合,构 成一个完整的保障体系。 4.简述我国刑法对网络犯罪的相关规定。 答:我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第 285 条) ;破坏计算机信息系统罪(第286 条) ;利用计算机实施金融诈骗、盗窃、贪污、 挪用公款、 窃取国家秘密或者其他犯罪(第 287 条) ,并将其一并归入分则
18、第六章“ 妨害社会 管理秩序罪 ” 第一节 “ 扰乱公共秩序罪” 。 5. 简述安全策划体系所包含的内容。 答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档: (1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看 法和立场、 信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及 对于信息资产的管理办法等内容; (2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办 法、强制要求、角色、责任认定等内容,例如,针对Internet 访问操作、计算机和网络病毒 防治、口令的使用和管理等特定问题,制定有针对性的安全策略; (3
19、)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用 和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。 五、论述题(共1 题,计 15 分) 试述你是如何理解信息安全领域“三分技术,七分管理” 这名话的 参考答案 虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。 1)防病毒软件 :不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏, 也不能保护机构免受另一类合法用户的破坏。 2)访问控制 :不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙 :不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击
20、。 4)入侵检测 :不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统 还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的 通信被错误识别为攻击通信,则其再无法与你通信了。 5)策略管理 :可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计 算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。 6)薄弱点扫描 :本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不 会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的 弱点的入侵者。 7)加密 :加密系统并不能分辨提
21、交了同样加密算法密钥的用户是合法还是非法用户。加密本 身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。 8)物理安全机制 :不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。 所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略, 通过风险评估来确定需求, 根据需求选择安全技术和产品, 按照既定安全策略和流程规范来实施、维护和审查安全措施。 信息安全并不是技术过程,而是管理过程。 试题三 一、选择题(共20 分,每题2 分) 1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的_ 属性。 A.保密性B.完整性 C.不可否认性
22、D.可用性 2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了 信息安全的 _ 属性。 A.保密性B.完整性 C.不可否认性D.可用性 3. PDR 安全模型属于_ 类型。 A.时间模型B.作用模型 C.结构模型D.关系模型 4. 信息安全国家学说是_ 的信息安全基本纲领性文件。 A.法国B.美国C.俄罗斯D.英国 5. 下列的 _ 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A. 窃取国家秘密B. 非法侵入计算机信息系统 C. 破坏计算机信息系统D. 利用计算机实施金融诈骗 6. 我国刑法 _ 规定了非法侵入计算机信息系统罪。 A.第 284 条B.第
23、285 条 C.第 286 条D.第 287 条 7. 信息安全领域内最关键和最薄弱的环节是_ 。 A.技术B.策略C.管理制度D.人 8. 信息安全管理领域权威的标准是_ 。 A. IS015408 B. IS017799 IS027001 C. IS09001 D. IS014001 9. IS017799 IS027001最初是由 _ 提出的国家标准。 A.美国B.澳大利亚C.英国D.中国 10. IS017799的内容结构按照_ 进行组织。 A. 管理原则B. 管理框架 C. 管理域 -控制目标 -控制措施D. 管理制度 二、填空题(共20 分,每题2 分) 1密钥管理的主要内容包括密
24、钥的生成、分配、使用、存储、备份、恢复和销毁。 2. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。 3.密钥的分配是指产生并使使用者获得密钥的过程。 三、名词解释(共20 分,每题 4 分) 请解释下列5 种“非法访问”攻击方式的含义。 1)口令破解 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。 2) IP 欺骗 攻击者可通过伪装成被信任源IP 地址等方式来骗取目标主机的信任,这主要针对Linux UNIX 下建立
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 试题
链接地址:https://www.31doc.com/p-5165575.html