网络信息安全试题.docx
- 文档编号:24048325
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:47
- 大小:51.94KB
网络信息安全试题.docx
《网络信息安全试题.docx》由会员分享,可在线阅读,更多相关《网络信息安全试题.docx(47页珍藏版)》请在冰豆网上搜索。
网络信息安全试题
试题一
一、选择题(共20分,每题2分)
1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机
C.自主计算机D.数字设备
2.密码学的目的是()。
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
3.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是()。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
6.“公开密钥密码体制”的含义是()。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
7.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。
A.国务院新闻办公室B.文化部
C.教育部D.信息产业部
8.《计算机信息系统国际联网保密管理规定》是()发布的。
A.国家安全部B.公安部
C.国家保密局D.信息产业部
9.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
A.不得直接或间接B.不得直接
C.不得间接D.不得直接和间接
10.()主管全国计算机信息系统国际联网的保密工作。
A.信息产业部
B.国家保密局(国家保密工作部门)
C.国家安全部
D.公安部
二、填空题(共20分,每题2分)
1.密码系统包括以下4个方面:
明文空间、密文空间、密钥空间和密码算法。
2.解密算法D是加密算法E的逆运算。
3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
5.DES算法密钥是64位,其中密钥有效位是56位。
6.RSA算法的安全是基于分解两个大素数的积的困难。
三、名词解释(共20分,每题4分)
1.请解释5种“窃取机密攻击”方式的含义。
1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)
这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算
机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。
黑客
就可以利用这些服务的漏洞,进行进一步的入侵。
这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)
黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。
这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网
中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。
基于这样的原理,黑客可以
使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(SessionHijacking)
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是
在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由
黑客中转。
这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
四、问答题(共25分,每题5分)
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
3.IDEA是对称加密算法还是非对称加密算法?
加密密钥是多少位?
IDEA是一种对称密钥算法,加密密钥是128位。
4.简述ISO信息安全模型定义及其含义。
答:
ISO信息安全定义:
信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
它包括三方面含义:
(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。
(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。
(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。
5.简述信息安全的三个基本属性。
答:
信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。
五、论述题(共1题,计15分)
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
参考答案
访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全;
完善定期审核机制;
安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
试题二
一、选择题(共20分,每题2分)
1.下列关于信息的说法______是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的
C.信息具有价值,需要保护D.信息可以以独立形态存在
2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段
3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性B.可用性C.保密性D.完整性
4.信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育
5.信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性B.完整性
C.不可否认性D.可用性
6.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复
7.下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密
8.根据IS0的信息安全定义,下列选项中______是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性D.可靠性
9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的______属性。
A.保密性B.完整性C.可靠性D.可用性
10.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的______属性。
A.真实性B.完整性
C.不可否认性D.可用性
二、填空题(共20分,每题2分)
1.公开密钥加密算法的用途主要包括两个方面:
密钥分配、数字签名。
2.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
3.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
4.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。
5.P2DR的含义是:
策略、防护、检测、反应。
三、名词解释(共20分,每题4分)
列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。
包括有数据原发证明的抗否认和有交付证明的抗否认两种。
四、问答题(共25分,每题5分)
1.简述如何确定一个信息系统的安全保护等级。
答:
为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。
2.信息安全技术机制通常被划分为几个层次。
试在每个层次中列举两种主要的安全机制。
答:
信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:
(1)物理层安全,如视频监控、门禁系统;
(2)网络等安全,如防火墙、IPSecVPN;
(3)系统层安全,如杀毒软件,主机入侵检测系统;
(4)应用层安全,如用户身份认证、应用层加密。
3.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。
答:
信息安全发展历经了三个主要阶段:
(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。
(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。
(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Delection和响应Restoration)四个主要环节相互配合,构成一个完整的保障体系。
4.简述我国刑法对网络犯罪的相关规定。
答:
我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285条);破坏计算机信息系统罪(第286条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第287条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。
5.简述安全策划体系所包含的内容。
答:
一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒
防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。
五、论述题(共1题,计15分)
试述你是如何理解信息安全领域"三分技术,七分管理”这名话的
参考答案
虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:
不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:
不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件
3)防火墙:
不会阻止攻击者使用一个允许的连接进行攻击。
也不能防止内部攻击。
4)入侵检测:
不能检测出合法用户对信息的非正常访问。
支持自动保护功能的入侵检测系统还可以带来附加的安全问题。
如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:
可能没有考虑系统的薄弱点或应用软件中的错误配置。
这有可能导致侵入。
计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给XX的人。
6)薄弱点扫描:
本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。
该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:
加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。
加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:
不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。
所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括:
制定完备的安全策略,
通过风险评估来确定需求,
根据需求选择安全技术和产品,
按照既定安全策略和流程规范来实施、维护和审查安全措施。
信息安全并不是技术过程,而是管理过程。
试题三
一、选择题(共20分,每题2分)
1.数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性B.完整性
C.不可否认性D.可用性
2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性B.完整性
C.不可否认性D.可用性
3.PDR安全模型属于______类型。
A.时间模型B.作用模型
C.结构模型D.关系模型
4.《信息安全国家学说》是______的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国
5.下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统
C.破坏计算机信息系统D.利用计算机实施金融诈骗
6.我国刑法______规定了非法侵入计算机信息系统罪。
A.第284条B.第285条
C.第286条D.第287条
7.信息安全领域内最关键和最薄弱的环节是______。
A.技术B.策略C.管理制度D.人
8.信息安全管理领域权威的标准是______。
A.IS015408B.IS017799/IS027001
C.IS09001D.IS014001
9.IS017799/IS027001最初是由______提出的国家标准。
A.美国B.澳大利亚C.英国D.中国
10.IS017799的内容结构按照______进行组织。
A.管理原则B.管理框架
C.管理域-控制目标-控制措施D.管理制度
二、填空题(共20分,每题2分)
1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
2.密钥生成形式有两种:
一种是由中心集中生成,另一种是由个人分散生成。
3.密钥的分配是指产生并使使用者获得密钥的过程。
三、名词解释(共20分,每题4分)
请解释下列5种“非法访问”攻击方式的含义。
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口
令非常重要。
这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。
这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因
为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。
这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息
记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)。
四、问答题(共25分,每题5分)
1.简述安全策划体系所包含的内容。
答:
一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒
防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。
2.简述至少六种安全问题的策略。
答:
(1)物理安全策略;
(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略;(10)安全教育策略;(11)口令安全策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。
3.试编写一个简单的口令管理策略。
答:
(1)所有活动账号都必须有口令保护。
(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应该更改口令。
(3)口令必须至少要含有8个字符。
(4)口令必须同时含有字母和非字母字符。
(5)必须定期用监控工具检查口令的强度和长度是否合格。
(6)口令不能和用户名或者登录名相同。
(7)口令必须至少60天更改一次。
4.简述入侵检测系统IDS所采取的两种主要方法。
答:
(1)误用检测:
通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。
具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。
(2)异常检测:
指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行为是否出想来检测,所以也被称为基于行为的检测。
异常检测利用统计或特征分析的方法来检测系统的异常行为。
首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。
5.简述我们信息安全保护等级的含义。
答:
信息安全等级保护是指:
(1)对国家秘密信息、法人或其它组织及公民的专有信息以及公开信息的存储、传输和处理这些信息的信息系统分等级实行安全保护;
(2)对信息系统中使用的信息安全产品实行按等级管理;
(3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。
五、论述题(共1题,计15分)
假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
1.将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
2.在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
3.在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
4.将所有服务器放置在专门的DMZ区域。
5.对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
6.做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;
购买正版杀毒软件并及时升级;
7.对外通信采用IPSec或SSL等VPN加密技术,保障通信安全;
8.为系统设置安全口令,做好访问控制,保障系统使用安全;
9.建立完善的安全管理制度、审计制度、建立应急响应机构和机制;
10.做好内部安全监管、安全培训等。
试题四
一、选择题(共20分,每题2分)
1.______对于信息安全管理负有责任。
A.高级管理层B.安全管理员
C.IT管理员D.所有与信息系统有关人员
2.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查B.教育与培训C.责任追究D.制度约束
3.《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。
A.国务院令B.全国人民代表大会令
C.公安部令D.国家安全部令
4.《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院B.公安机关
C.工商行政管理部门D.国家安全部门
5.计算机病毒最本质的特性是______。
A.寄生性B.潜伏性
C.破坏性D.攻击性
6._
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 试题