2022年网络信息安全试题 .pdf

上传人:Q****o 文档编号:30530543 上传时间:2022-08-06 格式:PDF 页数:32 大小:386.78KB
返回 下载 相关 举报
2022年网络信息安全试题 .pdf_第1页
第1页 / 共32页
2022年网络信息安全试题 .pdf_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《2022年网络信息安全试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全试题 .pdf(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、试题一一、选择题(共20 分,每题2 分)1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是() 。A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。这种算法的密钥就是5,那么它属于() 。A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑() 。A. 用户的

2、方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3 项都是5A 方有一对密钥(KA 公开, KA 秘密),B 方有一对密钥(KB 公开, KB 秘密),A 方向B 方发送数字签名M,对信息M 加密为: M= KB 公开( KA 秘密( M) ) 。 B 方收到密文的解密方案是() 。A. KB 公开( KA 秘密( M ) )B. KA 公开( KA 公开( M ) )C. KA 公开( KB 秘密( M ) )D. KB 秘密( KA 秘密( M ) )6. “公开密钥密码体制”的含义是() 。A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥

3、公开,私有密钥保密D. 两个密钥相同7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报 ( )批准。A.国务院新闻办公室B.文化部C.教育部D.信息产业部8.计算机信息系统国际联网保密管理规定是( )发布的。A.国家安全部B.公安部C.国家保密局D.信息产业部9. 涉及国家秘密的计算机信息系统,( )地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。A.不得直接或间接B.不得直接名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页

4、 - - - - - - - - - C.不得间接D.不得直接和间接10. ()主管全国计算机信息系统国际联网的保密工作。A. 信息产业部B. 国家保密局 (国家保密工作部门) C. 国家安全部D. 公安部二、填空题(共20 分,每题2 分)1.密码系统包括以下4 个方面:明文空间、密文空间、密钥空间和密码算法。2.解密算法D 是加密算法E 的 逆运算。3.常规密钥密码体制又称为对称密钥密码体制, 是在公开密钥密码体制以前使用的密码体制。4.如果加密密钥和解密密钥相同 ,这种密码体制称为对称密码体制。5.DES 算法密钥是64 位,其中密钥有效位是56 位。6.RSA 算法的安全是基于分解两个

5、大素数的积的困难。三、名词解释(共20 分,每题4 分)1.请解释 5 种“窃取机密攻击”方式的含义。1)网络踩点( Footprinting )攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping 等工具获得目标的一些信息,如域名、IP 地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击( Scanning)这里的扫描主要指端口扫描,通常采用Nmap 等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所

6、做的第二步工作。3)协议栈指纹(Stack Fingerprinting )鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS 厂商的 IP 协议栈实现之间存在许多细微差别,因此每种OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering )通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的

7、第三步工作。5)会话劫持( Session Hijacking )所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作真正的攻击中的一种。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 32 页 - - - - - - - - - 四、问答题(共25 分,每题5 分)1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现

8、象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、 完整性及系统服务的可用性,即通过中断、 伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同, 同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。3IDEA 是对称加密算法还是非对称加密算

9、法?加密密钥是多少位?IDEA 是一种对称密钥算法,加密密钥是128 位。4.简述 ISO 信息安全模型定义及其含义。答: ISO 信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 它包括三方面含义:(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。5. 简述信息安全的三个基本属性。答:信息

10、安全包括了保密性、完整性和可用性三个基本属性:(1)保密性 Confidentiality, 确保星系在存储、使用、 传输过程中不会泄露给非授权的用户或者实体。(2)完整性 Integrity, 确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性 Availability ,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。五、论述题(共1 题,计 15 分)1、 假如你是单位WEB 服务器管理员, 试述你会采取哪些主要措施来保障WEB 服务器安全。参考答案访问控制( IP 地

11、址限制、 Windows 帐户、请求资源的Web 权限、资源的NTFS 权限)用虚拟目录隐藏真实的网站结构;设置基于 SSL 的加密和证书服务,以保证传输安全;完善定期审核机制;安装防火墙及杀毒软件;及时安装操作系统补丁,减少操作系统漏洞等等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - 试题二一、选择题(共20 分,每题2 分)1. 下列关于信息的说法_ 是错误的。A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C

12、. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下_ 不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D. 安 全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在_ 安全属性。A.不可否认性B.可用性C.保密性D. 完 整性4. 信息安全在通信保密阶段中主要应用于_ 领域。A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列_ 不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_ 是正确的。A. 策略、保护、响应、恢复

13、B. 加密、认证、保护、检测C. 策略、网络攻防、密码学、备份D. 保护、检测、响应、恢复7. 下面所列的 _ 安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D. 数 据库加密8. 根据 IS0 的信息安全定义,下列选项中_ 是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D. 可 靠性9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 _ 属性。A.保密性B.完整性C.可靠性D. 可 用性10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_ 属性。A.真实性B.完整性C.不

14、可否认性D.可用性二、填空题(共20 分,每题2 分)1公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 2消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。3MAC 函数类似于加密,它于加密的区别是MAC 函数不 可逆。4Hash 函数是可接受变长 数据输入,并生成定长数据输出的函数。5. P2DR 的含义是:策略、防护、检测、反应。三

15、、名词解释(共20 分,每题4 分)列举并解释ISO/OSI 中定义的 5 种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的

16、抗否认两种。四、问答题(共25 分,每题5 分)1. 简述如何确定一个信息系统的安全保护等级。答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“ 信息系统所属类型 ” 、 “ 业务信息类型 ” 、“ 业务系统服务范围” 和“ 业务依赖程度” 四个定级要素方面的复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。2. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。答: 信息安全技术

17、机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:(1)物理层安全,如视频监控、门禁系统;(2)网络等安全,如防火墙、IPSecVPN ;(3)系统层安全,如杀毒软件,主机入侵检测系统;(4)应用层安全,如用户身份认证、应用层加密。3. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。答:信息安全发展历经了三个主要阶段:(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -

18、- - - - 名师精心整理 - - - - - - - 第 5 页,共 32 页 - - - - - - - - - 性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护) ,事发处理(检测Delection和响应 Restoration )四个主要环节相互配合,构成一个完整的保障体系。4.简述我国刑法对网络犯罪的相关规定。答:我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285 条) ;破坏计算机信息系统罪(第286 条) ;利用

19、计算机实施金融诈骗、盗窃、贪污、挪用公款、 窃取国家秘密或者其他犯罪(第 287 条) ,并将其一并归入分则第六章“ 妨害社会管理秩序罪 ” 第一节 “ 扰乱公共秩序罪” 。5. 简述安全策划体系所包含的内容。答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、 信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访

20、问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。五、论述题(共1 题,计 15 分)试述你是如何理解信息安全领域三分技术,七分管理” 这名话的参考答案虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。1)防病毒软件 :不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。2)访问控制 :不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件3)防火

21、墙 :不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。4)入侵检测 :不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。5)策略管理 :可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。6)薄弱点扫描 :本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序

22、的弱点的入侵者。7)加密 :加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括:制定完备的安全策略,通过风险评估来确定需求,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 32 页 - - - - - - - - - 根据需求选择安全技术和产品,

23、按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 32 页 - - - - - - - - - 试题三一、选择题(共20 分,每题2 分)1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的_ 属性。A.保密性B.完整性C.不可否认性D.可用性2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 _ 属性。A.保密性B.完整性C.不可否认性

24、D.可用性3. PDR 安全模型属于_ 类型。A.时间模型B.作用模型C.结构模型D.关系模型4. 信息安全国家学说是_ 的信息安全基本纲领性文件。A.法国B.美国C.俄罗斯D.英国5. 下列的 _ 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A. 窃取国家秘密B. 非法侵入计算机信息系统C. 破坏计算机信息系统D. 利用计算机实施金融诈骗6. 我国刑法 _ 规定了非法侵入计算机信息系统罪。A.第 284 条B.第 285 条C.第 286 条D.第 287 条7. 信息安全领域内最关键和最薄弱的环节是_ 。A.技术B.策略C.管理制度D.人8. 信息安全管理领域权威的标准是_ 。A.

25、 IS015408 B. IS017799 IS027001 C. IS09001 D. IS014001 9. IS017799 IS027001最初是由 _ 提出的国家标准。A.美国B.澳大利亚C.英国D.中国10. IS017799的内容结构按照_ 进行组织。A. 管理原则B. 管理框架C. 管理域 -控制目标 -控制措施D. 管理制度二、填空题(共20 分,每题2 分)1密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。2. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。3.密钥的分配是指产生并使使用者获得密钥的过程。名师资料总结 - - -精品

26、资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 32 页 - - - - - - - - - 三、名词解释(共20 分,每题4 分)请解释下列5 种“非法访问”攻击方式的含义。1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2) IP 欺骗攻击者可通过伪装成被信任源IP 地址等方式来骗取目标主机的信任,这主要针对Linux UNIX 下建

27、立起IP 地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3) DNS 欺骗当 DNS 服务器向另一个DNS 服务器发送某个解析请求(由域名解析出IP 地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址) ,将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4) 重放( Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5) 特洛伊木马( Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用

28、户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。四、问答题(共25 分,每题5 分)1. 简述安全策划体系所包含的内容。答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、 信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计

29、算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。2. 简述至少六种安全问题的策略。答: (1)物理安全策略; (2)网络安全策略; (3)数据加密策略; ( 4)数据备份策略;(5)病毒防护策略; (6)系统安全策略; (7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略;(10)安全教育策略; (11)口令安全策略; (12)补丁管理策略;(13 )系统变更控制策略; (14 )商业伙伴、 客户关系策略; (15

30、)复查审计策略。3. 试编写一个简单的口令管理策略。答: (1)所有活动账号都必须有口令保护。(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 32 页 - - - - - - - - - 时应该更改口令。(3)口令必须至少要含有8 个字符。(4)口令必须同时含有字母和非字母字符。(5)必须定期用监控工具检查口令的强度和长度是否合格。(6)口令不能和用户名或者登录名相同。(7)口令必须至少60 天更

31、改一次。4. 简述入侵检测系统IDS 所采取的两种主要方法。答: (1) 误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是 IP 层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。(2) 异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。5. 简述我们信息安全

32、保护等级的含义。答:信息安全等级保护是指:(1) 对国家秘密信息、法人或其它组织及公民的专有信息以及公开信息的存储、传输和处理这些信息的信息系统分等级实行安全保护;(2) 对信息系统中使用的信息安全产品实行按等级管理;(3) 对信息系统中发生的信息安全事件按照等级进行响应和处置等。五、论述题(共1 题,计 15 分)假如你是一个网络管理员,请假定网络场景, 说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。1. 将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;2. 在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防

33、火墙。3. 在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。4. 将所有服务器放置在专门的DMZ 区域。5. 对于内网安全, 可以使用域环境,由 DC 统一管理帐号和密码,针对不同的用户和组设置不同的权限。6. 做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;购买正版杀毒软件并及时升级;7. 对外通信采用IPSec 或 SSL 等 VPN 加密技术,保障通信安全;8. 为系统设置安全口令,做好访问控制,保障系统使用安全;9. 建立完善的安全管理制度、审计制度、建立应急响应机构和机制;10. 做好内部安全监管、安全培训等。名师资料总结 - - -精品资料欢迎下载

34、 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 32 页 - - - - - - - - - 试题四一、选择题(共20 分,每题2 分)1. _ 对于信息安全管理负有责任。A. 高级管理层B. 安全管理员C. IT 管理员D. 所有与信息系统有关人员2. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_ 。A.安全检查B.教育与培训C.责任追究D. 制 度约束3. 计算机信息系统安全保护条例是由中华人民共和国_ 第 l47 号发布的。A. 国务院令B. 全国人民代表大会令C. 公安部令D

35、. 国家安全部令4. 互联网上网服务营业场所管理条例规定,_ 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门5. 计算机病毒最本质的特性是_ 。A.寄生性B.潜伏性C.破坏性D.攻击性6. _ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的B.合法的C.实际的D.成熟的7. 在 PDR 安全模型中最核心的组件是_ 。A.策略B.保护措施C.检测措施D.响应措施8. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_ 。A.恢复预算是多少B.恢复时间是多

36、长C.恢复人员有几个D.恢复设备有多少9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 _ 。A. 可接受使用策略AUP B. 安全方针C. 适用性声明D. 操作规范10. 对保护数据来说,功能完善、使用灵活的_ 必不可少。A.系统软件B.备份软件C.数据库软件D. 网络软件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 32 页 - - - - - - - - - 二、填空题(共20 分,每题2 分)1.密钥分配中心的英文缩写是KDC

37、。2.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。3.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。4. 访问控制的目的是为了限制访问主体对访问客体的访问权限。5. 防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。三、名词解释(共20 分,每题4 分)解释下列5 种安全技术机制答:(1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞, 达到安全加固的效果。加固后的系统, 对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上减低计算机病毒所造成的安全风险。(2)防火墙。防

38、火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了対蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。(5)杀毒软件:用于消除电

39、脑病毒 、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,是计算机防御系统的重要组成部分。四、问答题(共25 分,每题5 分)1.简述计算机病毒的分类方法。答:对于计算机病毒的分类,目前常见的分类方式有以下几种:(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。(2)根据系统软件环境的类型进行分类,可以分为DOS 病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算

40、机病毒则以网络蠕虫类病毒为典型代表。2. 建立一个有效的计算机病毒防治体系应当包括哪些主要内容。答:建立一个有效的计算机病毒防治体系,应当包含以下主要方面:(1)编写明确的计算机病毒防治策略。(2)建立计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。(3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 32 页 - - - - - - - - - 备份。(4)建立计算机病毒防治配套管理

41、规范,包括日常维护规范和应急响应计划。(5)対所有计算机信息系统用户提供教育和培训。3. 简述至少5 种与信息安全违法行为有关的处罚方式。答: (1)警告;(2)通报批评;(3)罚款;(4)拘留;(5)没收违法所得; (6)吊销许可证;(7)责令停机整顿; (8)责令停止联网。4. 简述 3 种向公安机关报告网络犯罪案件的途径。答:公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24 小时之内迅速完成案件的受理。(1)直接向所辖地区的派出所报案,由派出所予以受理。(2)通过统一报警电话110,向公安机关报案。

42、(3)通过所在地公安机关在互联网上设立的报警网站报案。5.简述防火墙所具有的局限性。答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性;例如无法阻止内部主机之间的攻击行为;无法防止 “ 旁路 ” 通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。五、论述题(共1 题,计 15 分)试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?参考答案不安全原因1.网络自身的特性2.网络技术的开放3网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统 后门 ”6. 黑客及病毒等恶意程序的攻击。措施 :制定安全策略:如采用什么样的安全保

43、障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置 IP 限制,屏蔽有威胁的IP 地址 2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB 权限 4)设置文件或目录的NTFS 权限 5)用虚拟目录隐藏真实的网站结构6)设置基于SSL 的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10 )及时安装操作系统补丁,减少操作系统漏洞名师资料总结 - - -精品资料欢迎下载 - - - -

44、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 32 页 - - - - - - - - - 试题五一、选择题(共20 分,每题2 分)1. 防止静态信息被非授权访问和防止动态信息被截取解密是_ 。A.数据完整性B.数据可用性C.数据可靠性D.数据保密性2. 用户身份鉴别是通过_ 完成的。A.口令验证B.审计策略C.存取控制D.查询功能3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以 _ 。A. 3 年以下有期徒刑或拘役B. 警告或者处以5000 元以下的罚款C. 5 年以上 7 年以下

45、有期徒刑D. 警告或者 15000 元以下的罚款4. 网络数据备份的实现主要需要考虑的问题不包括_ 。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D. 选 择备份管理软件5. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在 _ 向当地县级以上人民政府公安机关报告。A.8 小时内B.12 小时内C.24 小时内D.48小时内6. 公安部网络违法案件举报网站的网址是_ 。A. B. C. http:/D. 7. 对于违反信息安全法律、法规行为的行政处罚中,_ 是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证8. 对于违法行为的罚款处罚,属

46、于行政处罚中的_ 。A.人身自由罚B.声誉罚C.财产罚D.资格罚9. 对于违法行为的通报批评处罚,属于行政处罚中的_ 。A.人身自由罚B.声誉罚C.财产罚D. 资 格罚10. 1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予_ 对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 32 页 - - - - - - - - - 二、填空题(共20 分,每题2 分)

47、1.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构2.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和 分布式入侵检测系统。3.计算机病毒的5 个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性三、名词解释(共20 分,每题4 分)1. 病毒的特征代码病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。2.网络蠕虫网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活, 蠕虫

48、可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。3. 入侵检测系统IDS 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。4.黑客攻击过程中的目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。5.VPN VPN 是 Virtual Private Network的缩写,是将物理分布

49、在不同地点的网络通过公用骨干网,尤其是 Internet 连接而成的逻辑上的虚拟子网。Virtual 是针对传统的企业“专用网络”而言的。 VPN 则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。四、问答题(共25 分,每题5 分)1. 简述信息安全脆弱性的分类及其内容。答:信息安全脆弱性的分类及其内容如下所示;脆弱性分类:一、技术脆弱性1、物理安全:物理设备的访问控制、电力供应等2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等4、应用安全

50、:应用软件安全漏洞、软件安全功能、数据防护等二、管理脆弱性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 32 页 - - - - - - - - - 安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全等2.简述物理安全的技术层面的主要内容。答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。(1) 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(2) 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁