信息安全理論考核試題與答案_第1頁
信息安全理論考核試題與答案_第2頁
信息安全理論考核試題與答案_第3頁
信息安全理論考核試題與答案_第4頁
信息安全理論考核試題與答案_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全理論考核試題一、單項選擇題1.密碼學的目的是()。[單選題]*A.研究數據加密B.研究數據解密C.研究數據保密√D.研究漏洞掃描2.數據機密性安全服務的基礎是()。[單選題]*A.數據完整性機制B.數字簽名機制C.訪問控制機制D.加密機制√3.數字簽名要預先使用單向Hash函數進行處理的原因是()。[單選題]*A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度√D.保證密文能正確還原成明文4.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。[單選題]*A.公鑰認證B.零知識認證C.共享密鑰認證√D.口令認證5.PKI管理對象不包括()。[單選題]*A.ID和口令√B.證書C.密鑰D.證書撤消列表6.AH協議和ESP協議有()種工作模式。[單選題]*A.二√B.三C.四D.五7.()屬于應用層使用的安全協議。[單選題]*A.SSLB.SET√C.IPSecD.TLS8.包過濾型防火墻原理上是基于()進行分析的技術。[單選題]*A.物理層B.數據鏈路層C.網絡層√D.應用層9.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。[單選題]*A.內存B.軟盤C.存儲介質√D.云盤10.“公開密鑰密碼體制”的含義是()。[單選題]*A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密√D.兩個密鑰相同11.攻擊者截獲并記錄了從A到B的數據,于是從早些時候所截獲的數據中提取出信息重新發(fā)往B稱為()。[單選題]*A.中間人攻擊B.字典攻擊C.強力攻擊D.重放攻擊√12.PKI的主要組成不包括()。[單選題]*A.證書授權CAB.SSL√C.注冊授權RAD.證書存儲庫CR13.()協議必須提供認證服務。[單選題]*A.AH√B.ESPC.GRED.以上皆是14.下列選項中能夠用在網絡層的協議是()。[單選題]*A.SSLB.PGPC.PPTPD.IPSec√15.()協議是一個用于提供IP數據報完整性、身份認證和可選的抗重播保護的機制,但不提供數據機密性保護。[單選題]*A.AH協議√B.ESP協議C.IPSec協議D.PPTP協議16.IPSec協議中負責對IP數據報加密的部分是()。[單選題]*A.封裝安全負載(ESP)√B.鑒別包頭(AH)C.Internet密鑰交換(IKE)D.以上都不是17.防火墻用于將Internet和內部網絡隔離,()。[單選題]*A.是防止Internet火災的硬件設施B.是網絡安全和信息安全的軟件和硬件設施√C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施18.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數字簽名,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。[單選題]*A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))√D.KB秘密(KA秘密(M’))19.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。[單選題]*A.機密性B.可用性√C.完整性D.真實性20.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()。[單選題]*A.拒絕服務攻擊√B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊21.CA屬于PKI安全體系結構中定義的()。[單選題]*A.認證交換機制B.通信業(yè)務填充機制C.路由控制機制D.公證機制√22.訪問控制是指確定()以及實施訪問權限的過程。[單選題]*A.用戶權限√B.可給予哪些主體訪問權利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵23.PKI支持的服務不包括()。[單選題]*A.非對稱密鑰技術及證書管理B.CRL列表服務C.對稱密鑰的產生和分發(fā)D.訪問控制服務√24.目前,VPN使用了()技術保證了通信的安全性。[單選題]*A.隧道協議、身份認證和數據加密√B.身份認證、數據加密C.隧道協議、身份認證D.隧道協議、數據加密25.IPSecVPN不太適合用于()。[單選題]*A.已知范圍的IP地址的網絡B.固定范圍的IP地址的網絡C.動態(tài)分配IP地址的網絡√D.TCP/IP協議的網絡26.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。[單選題]*A.對稱加密技術√B.分組密碼技術C.公鑰加密技術D.單向散列函數密碼技術27.用于實現身份鑒別的安全機制是()。[單選題]*A.加密機制和數字簽名機制√B.加密機制和訪問控制機制C.數字簽名機制和路由控制機制D.訪問控制機制和路由控制機制28.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述不正確的是()。[單選題]*A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證√C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制29.PKI能夠執(zhí)行的功能是()和(C)。[單選題]*A.鑒別計算機消息的始發(fā)者√B.確認計算機的物理位置C.保守消息的機密D.確認用戶具有的安全性特權30.信息安全的基本屬性是()。[單選題]*A.機密性B.可用性C.完整性D.上面3項都是√31.ISO安全體系結構中的對象認證服務,使用()完成。[單選題]*A.加密機制B.數字簽名機制√C.訪問控制機制D.數據完整性機制32.機密性服務提供信息的保密,機密性服務包括()。[單選題]*A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是√33.關于DES算法,除了()以外,下列描述DES算法子密鑰產生過程是正確的。[單選題]*A.首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經過PC-1置換,得到56位密鑰)B.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數取決于i的值,這些經過循環(huán)移位的值作為下一次循環(huán)左移的輸入C.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數都相同,這些經過循環(huán)移位的值作為下一次循環(huán)左移的輸入√D.然后將每輪循環(huán)移位后的值經PC-2置換,所得到的置換結果即為第i輪所需的子密鑰Ki34.根據所依據的數學難題,除了()以外,公鑰密碼體制可以分為以下幾類。[單選題]*A.模冪運算問題√B.大整數因子分解問題C.離散對數問題D.橢圓曲線離散對數問題35.完整的數字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。A.加密B.解密C.簽名√D.保密傳輸36.密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。[單選題]*A.生成各種網絡協議√B.消息認證,確保信息完整性C.加密技術,保護傳輸信息D.進行身份認證37.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數據備份的時間是()。[單選題]*A.上午8點B.中午12點C.下午3點D.凌晨1點√38.容災的目的和實質是()。[單選題]*A.數據備份B.心理安慰C.保持信息系統(tǒng)的業(yè)務持續(xù)性√D.系統(tǒng)的有益補充39.基于網絡的入侵檢測系統(tǒng)的信息源是()。[單選題]*A.系統(tǒng)的審計日志B.事件分析器C.應用程序的事務日志文件D.網絡中的數據包√40.誤用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。[單選題]*A.異常模型B.規(guī)則集處理引擎C.網絡攻擊特征庫√D.審計日志41.使用漏洞庫匹配的掃描方法,能發(fā)現()。[單選題]*A.未知的漏洞B.已知的漏洞√C.自行設計的軟件中的漏洞D.所有的漏洞42.防火墻提供的接入模式不包括()[單選題]*A.網關模式B.透明模式C.混合模式D.旁路接入模式√43.PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P,D,R代表分別代表()。[單選題]*A.保護檢測響應√B.策略檢測響應C.策略檢測恢復D.保護檢測恢復44.信息安全管理領域權威的標準是()。[單選題]*A.ISO15408B.ISO17799/ISO27001√C.ISO9001D.ISO1400145.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅所(),()風險。()[單選題]*A.存在利用導致具有B.具有存在利用導致√C.導致存在具有利用D.利用導致存在具有46.社會工程學常被黑客用于()[單選題]*A.口令獲取√B.ARPC.TCPD.DDOS47.一個完整的密碼體制,不包括以下()要素。[單選題]*A.明文空間B.密文空間C.數字簽名√D.密鑰空間48.完整的數字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全接收到消息)包括()和驗證過程。[單選題]*A.加密B.解密C.簽名√D.保密傳輸49.自然災害引起的安全問題,稱為()。[單選題]*A.物理安全√B.法律安全C.人事安全D.技術安全50.采用具有一定安全性質的硬件或軟件,保護信息系統(tǒng)的安全,屬于()。[單選題]*A.物理安全B.人事安全C.法律安全D.技術安全√51.在自主訪問控制中,客體擁有者具有全部的控制權,稱為()。[單選題]*A.集中型管理模式√B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式52.主體所能訪問的客體的表,稱為()。[單選題]*A.授權表√B.能力表C.稀疏矩陣D.訪問控制矩陣53.未經許可,但成功獲得了對系統(tǒng)某項資源的訪問權,并更改該項資源,稱為()。[單選題]*A.竊取B.篡改√C.偽造D.拒絕服務54.未經許可,在系統(tǒng)中產生虛假數據,稱為()。[單選題]*A.竊取B.篡改C.偽造√D.拒絕服務55.未經許可直接或間接獲得了對系統(tǒng)資源的訪問權,從中竊取有用數據,稱為()。[單選題]*A.竊取√B.篡改C.偽造D.拒絕服務56.防止信息非授權的泄露,稱為()。[單選題]*A.機密性√B.完整性C.可用性D.可控性57.保持信息不被篡改的特性,稱為()。[單選題]*A.機密性B.完整性√C.可用性D.可控性58.授權用戶能正常使用資源的性質稱為()。[單選題]*A.保密性B.完整性C.可用性√D.可控性59.在授權范圍內控制信息的流向稱為()。[單選題]*A.保密性B.完整性C.可用性D.可控性√60.不能否認自己的行為,稱為()。[單選題]*A.抗抵賴性√B.完整性C.可用性D.可控性61.數據信號的抗干擾能力稱為()。[單選題]*A.機密性B.可靠性√C.可用性D.可控性62.防止非法用戶進入系統(tǒng)的技術稱為()。[單選題]*A.身份鑒別√B.權限管理C.信息流控制D.數據加密63.保證所有的訪問都是經過授權的,稱為()。[單選題]*A.數字簽名B.訪問控制√C.信息流控制D.數據加密64.阻止傳輸過程中,數據被竊取的最好方法是()。[單選題]*A.身份鑒別B.訪問控制C.信息流控制D.數據加密√65.監(jiān)視、記錄、控制用戶活動的機制稱為()。[單選題]*A.身份鑒別B.審計√C.管理D.加密66.下列選項中()是信息安全五個基本屬性之一。[單選題]*A.可信性性B.可用性√C.可審計性D.可靠性67.2017年6月1日起我國第一部基礎性信息安全法律()正式施行。[單選題]*A.網絡安全法√B.安全基礎保護法C.計算機病毒防治管理辦法D.個人信息保護法68.可信計算用于解決()。[單選題]*A.設備安全B.數據安全C.內容安全D.行為安全√69.(),中央網絡安全和信息化領導小組成立。[單選題]*A.2014年2月√B.2020年3月C.2008年7月D.2000年1月70.下面不屬于PMI屬性證書組成部分的是()。[單選題]*A.發(fā)布者的唯一標識符B.簽名算法標識符C.發(fā)布者的數字簽名D.證書持有者的名稱√71.0Day漏洞是指()。[單選題]*A.只在當天存在.第二天就失效的漏洞B.已被公開且發(fā)布了補丁的漏洞C.補丁發(fā)布前已被掌握或公開的漏洞√D.生命周期為一天的漏洞72.用戶身份鑒別是通過()完成的。[單選題]*A.口令驗證√B.審計策略C.存取控制D.查詢功能二、多項選擇題1.系統(tǒng)數據備份包括對象有()。[多選題]A.配置文件√B.日志文件√C.用戶文檔D.系統(tǒng)設備文件√2.防火墻的局限性包括()。[多選題]A.防火墻不能防御繞過了它的攻擊√B.防火墻不能消除來自內部的威脅√C.防火墻不能防御來自外部的攻擊D.防火墻不能阻止病毒感染過的程序和文件進出網絡√3.病毒傳播的途徑有()。[多選題]A.移動硬盤√B.網絡瀏覽√C.電子郵件√D.聊天程序√4.計算機病毒具有以下特點()。[多選題]A.傳染性√B.隱蔽性√C.潛伏性√D.破壞性√5.任何人不得在電子公告服務系統(tǒng)中發(fā)布含有下列內容之一的信息:()[多選題]A.反對憲法所確定的基本原則的.危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統(tǒng)一的√B.損害國家榮譽和利益的;煽動民族仇恨.民族歧視,破壞民族團結的√C.破壞國家宗教政策,宣揚邪教和封建迷信的√D.散布謠言.淫穢.色情.賭博.暴力.兇殺.恐怖或者教唆犯罪的√6.為了保障互聯網的運行安全,對有下列行為之一,構成犯罪的,依照刑法有關規(guī)定追究刑事責任:()A.侵入國家事務.國防建設.尖端科學技術領域的計算機信息系統(tǒng)√B.故意制作.傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網絡,致使計算機系統(tǒng)及通信網絡遭受損害√C.違反國家規(guī)定,擅自中斷計算機網絡或者通信服務,造成計算機網絡或者通信系統(tǒng)不能正常運行√D.非法截獲.篡改.刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密√7.信息的安全屬性包括()。[多選題]A.機密性√B.完整性√C.可用性√D.真實性√8.DES屬于()。[單選題]*A.對稱密碼體制√B.凱撒密碼體制C.非對稱密碼體制D.公鑰密碼體制9.RSA屬于()。[多選題]A.非對稱密碼體制√B.公鑰密碼體制√C.對稱密碼體制D.古典密碼體制10.包過濾路由器的優(yōu)點包括()。[多選題]A.保護整個網絡,減少暴露的風險√B.對用戶透明,不需要過多設置√C.可以作為數據包過濾√D.僅僅保護重點網絡11.防火墻的作用包括()。[多選題]A.防止易受攻擊的服務√B.站點訪問控制√C.集中安全性√D.增強保密,強化私有權√12.PKI的保密性服務機制包括()[多選題]A.生成一個對稱密鑰√B.用對稱密鑰加密數據√C.將加密后的數據發(fā)送給對方√D.生成一組非對稱密鑰13.數字簽名用于避免()。[多選題]A.否認√B.偽造√C.冒充√D.篡改√14.PKI的要件包括()[多選題]A.CA√B.證書庫√C.密鑰備份及恢復系統(tǒng)D.證書作廢處理系統(tǒng)√15.一下算法中,對稱加密算法包括()。[多選題]A.DES√B.AES√C.IDEA√D.RSA√16.AES的密鑰長度可以為()比特。[多選題]A.64B.128√C.192√D.256√17.()屬于密鑰交換和管理協議。[多選題]A.Diffie-Hellman密鑰交換協議√B.安全聯盟密鑰管理協議ISAKMP√C.Internet密鑰交換協議IKE√D.RSA密鑰管理協議18.()屬于安全管理的內容。[多選題]A.安全風險√B.安全需求√C.安全策略√D.安全評估√19.()屬于被動攻擊。[多選題]A.截獲√B.竊取√C.竊聽D.流量分析三、填空題1.容災就是減少災難事件發(fā)生的可能性以及限制災難對()所造成的影響的一整套行為。[填空題](答案:關鍵業(yè)務流程)2.數據備份是目的是為了在()崩潰時能夠快速地恢復數據。[填空題](答案:系統(tǒng)數據)3.()是PKI系統(tǒng)安全的核心。[填空題](答案:CA)4.公鑰密碼體制有兩種基本模型:一種是加密模型;另一種是()模型。[填空題](答案:認證)5.數字水印應具有3個基本特性:隱蔽性.()和安全性。[填空題](答案:魯棒性)6.如果加密密鑰和解密密鑰(),這種密碼體制稱為對稱密碼體制。[填空題](答案:相同)7.DES算法密鑰是()位,其中密鑰有效位是()位。[填空題](答案:6456)8.Hash函數是可接受變長數據輸入,并生成()數據輸出的函數。[填空題](答案:定長)9.()是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。[填空題](答案:數字簽名)10.ISO17799/ISO27001最初是由()提出的國家標準。[填空題](答案:英國)11.信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類()和被動攻擊。[填空題](答案:主動攻擊)12.密碼技術的分類有很多種,根據加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和()。[填空題](答案:非對稱密碼體制)13.密碼分析是研究密碼體制的破譯問題,根據密碼分析者所獲得的數據資源,可以將密碼分析分為:().已知明文分析.選擇明文分析、選擇密文分析和選擇文本分析。[填空題](答案:惟密文分析)14.一個完整的信息安全保障體系,應當包括().保護.檢測.響應.恢復五個主要環(huán)節(jié),這就是PPDRR模型的內容。[填空題](答案:安全策略)15.網絡信息安全主要包括信息交換安全和()兩類技術。[填空題](答案:網絡系統(tǒng)安全)16.()是實現安全信息交換的基礎。[填空題](答案:密碼學)17.DES的工作模式有加密和()兩種。[填空題](答案:解密)18.DES使用了分組密碼設計的兩個基本原則:()和擴散。[填空題](答案:混淆)19.IDEA是作為迭代的分組密碼實現的,使用()位的密鑰和8個循環(huán)。[填空題](答案:128)20.()是一種基于公鑰技術實現的,提供數據機密性.完整性.身份認證和不可否認性等安全服務的,普適性和標準化安全平臺。[填空題](答案:公鑰基礎設施)21.()是PKI的基本要素。[填空題](答案:證書)22.()是IPSec的基礎,是通信雙方建立的一種協定,決定了用來保護數據包的協議.轉碼方式.密鑰以及密鑰有效期等。[填空題](答案:安全聯盟)23.在IPsec體系中,用于實現身份和完整性驗證的協議是(),用于實現數據加密的協議是()。[填空題](答案:AHESP)24.靜態(tài)的網絡檢測技術是(),動態(tài)的網絡檢測技術是入侵檢測。[填空題](答案:漏洞掃描)25.訪問控制授權包括()和用戶權限控制兩種安全措施。[填空題](答案:用戶身份驗證)26.可信計算平臺TCP是將()作為完整性測量的信任根,TMP作為完整性報告的信任根。[填空題](答案:BIOS)27.數字水印主要有()和脆弱性水印。[填空題](答案:魯棒性水印)28.從檢測原理上看,入侵檢測包括異常檢測和()兩種實現技術。[填空題](答案:誤用檢測)29.信息安全具有四個側面:設備安全.數據安全.內容安全與行為安全。()用于解決行為安全。[填空題](答案:可信計算)30.()是一種既能驗證身份權限信息,又能隱藏具體身份的技術,是實現網絡服務中隱私保護的主要技術手段。[填空題](答案:匿名認證)四、簡答題1.簡述可信計算的關鍵技術。[單選題]*簽注密鑰、安全輸入輸出、存儲器屏蔽、密封儲存、遠程認證?!檀鸢附馕觯汉炞⒚荑€、安全輸入輸出、存儲器屏蔽、密封儲存、遠程認證。2.簡述對密碼系統(tǒng)的攻擊方法。[單選題]*惟密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊和選擇文本攻擊?!?.簡述計算機病毒的特征。[單選題]*傳播-感染性、隱蔽-潛伏性、可激發(fā)性、破壞性√4.從實現技術,防火墻有哪些類型。[單選題]*包過濾防火墻、應用網關防火墻、代理服務防火墻、狀態(tài)檢測防火墻。√5.簡述對稱密鑰密碼體制的原理和特點。[單選題]*對稱密鑰密碼體制,對于大多數算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高、運算速度較快但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管?!?.簡述公開密鑰密碼機制的原理和特點?[單選題]*公開密鑰密碼體制是使用具有兩個密鑰的加密解密算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據應用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能?!?.簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現象。[單選題]*主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統(tǒng)內部,破壞信息的真實性、完整性及系統(tǒng)服務的可用性,即通過中斷、偽造和篡改信息內容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非法截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失?!?.簡述入侵檢測系統(tǒng)IDS所采取的兩種主要方法。[填空題]答案解析:(1)誤用檢測:通過對比已知攻擊手段及系統(tǒng)漏洞的簽名特征來判斷系統(tǒng)中是否有入侵行為發(fā)生。具體地說,根據靜態(tài)的、預先定好的簽名集合來過濾網絡中的數據流(主要是IP層),一旦發(fā)現數據包特征與某個簽名相匹配,則認為是一次入侵。(2)異常檢測:指根據使用者的行為或資源使用狀況來判斷是否入侵,而不以來具體行為是否出想來檢測,所以也被稱為基于行為的檢測。異常檢測利用統(tǒng)計或特征分析的方法來檢測系統(tǒng)的異常行為。首先定義檢測假設,任何對系統(tǒng)的入侵和誤操作都會導致系統(tǒng)異常,這樣對入侵的檢測就可以歸結到對系統(tǒng)異常的檢測。9.簡述漏洞掃描技術的原理。[填空題]答案解析:安全漏洞掃描技術是一種靜態(tài)的網絡檢測技術,用于對一個網絡系統(tǒng)進行安全檢查,尋找和發(fā)現可能被攻擊者利用來攻擊網絡的安全漏洞。一旦發(fā)現安全漏洞,應及時采取措施加以阻塞,如:更新系統(tǒng)版本、安裝補丁程序、調整安全配置、增加安全設施等。安全漏洞掃描軟件是實現漏洞掃描的主要工具,它采用非破壞性方法來測試一個網絡系統(tǒng)是否存在安全漏洞。安全漏洞掃描軟件需要維護一個安全漏洞掃描方法庫,該方法庫不僅提供各種已知安全漏洞的測試方法,而且能將最新發(fā)現的安全漏洞及其測試方法添加進來。10.簡述包過濾防火墻的原理[單選題]*包過濾防火墻動態(tài)檢查流過數據包的報頭,根據預先設置的一套規(guī)則,允許或禁止數據包的通過,允許通過的數據包被送往目的地,禁止通過的數據包則被丟棄。對于每一個數據包,包過濾器從第一條規(guī)則開始順序檢查,直到找到適合該包的一條規(guī)則或用完所有規(guī)則,因而規(guī)則表中各規(guī)則的設置順序非常重要,它直接影響數據包的傳輸效率。√1.假如你是單位WEB服務器管理員,試述你會采取哪些主要措施來保障WEB服務器安全。[填空題]解析:(1)訪問控制(IP地址限制、Windows帳戶、請求資源的Web權限、資源的NTFS權限);(2)用虛擬目錄隱藏真實的網站結構;(3)設置基于SSL的加密和證書服務,以保證傳輸安全;(4)完善定期審核機制;(5)安裝防火墻及殺毒軟件;(6)及時安裝操作系統(tǒng)補丁,減少操作系統(tǒng)漏洞等等。2.試編寫一個簡單的口令管理策略。[填空題]答案解析:(1)所有活動賬號都必須有口令保護。(2)生成賬號時,系統(tǒng)管理員應分配給合法用戶一個唯一的口令,用戶在第一次登錄時應該更改口令。(3)口令必須至少要含有8個字符。(4)口令必須同時含有字母和非字母字符。(5)必須定期用監(jiān)控工具檢查口令的強度和長度是否合格。(6)口令不能和用戶名或者登錄名相同。(7)口令必須至少60天更改一次。3.假如你是一個網絡管理員,請說明你會采取哪些措施來構建網絡安全體系,這些措施各有什么作用。[填空題]答案解析:(1)保證物理安全,將重要設備放入專門房間,保持良好環(huán)境,有專入制度。(2)在網關出口使用防火墻,如果對網絡安全要求較高,可以使用狀態(tài)檢測型防火墻,如果對速度要求高可以使用硬件防火墻。(3)在防火墻后面使用入侵檢測系統(tǒng)IDS,與防火墻配合使用,以加強內網安全。(4)做好操作系統(tǒng)、數據庫系統(tǒng)、應用軟件及時升級維護打補丁,消除漏洞;(5)做好數據備份,保障數據安全;(6)使用正版殺毒軟件并及時升級;(7)對外通信采用IPSec或SSL等安全協議和技術,保障通信安全;(8)為系統(tǒng)和用戶設置安全口令及權限,做好訪問控制,保障系統(tǒng)使用安全;(9)建立完善的安全管理制度、審計制度、建立應急響應機構和機制;(10)做好內部安全監(jiān)管、安全培訓等。4.試論述目前造成計算機網絡不安全的原因是什么?可采取哪些相應的安全措施?[填空題]答案解析:不安全原因1.網絡自身的特性2.網絡技術的開放3.網絡協議的漏洞4.通信系統(tǒng)和信息系統(tǒng)的自身缺陷5.系統(tǒng)"后門”6.黑客及病毒等惡意程序的攻擊。措施:制定安全策略:如采用什么樣的安全保障體系、確定網絡資源職責劃分、制定使用規(guī)則、制定日常維護規(guī)程、確定在遇到安全問題時采取的措施;采取加密、數字簽名、訪問控制、數據完整性、鑒別、業(yè)務填充、路由控制、可信第三方證書等機制。具體技術措施如:1)設置IP限制,屏蔽有威脅的IP地址2)設置身份驗證,確保只有合法用戶才能訪問授權范圍內的資源3)設置資源的WEB權限4)設置文件或目錄的NTFS權限5)用虛擬目錄隱藏真實的網站結構6)設置基于SSL的加密和證書服務,保證傳輸安全7)完善定期審核機制8)安裝防火墻軟件9)安裝殺毒軟件10)及時安裝操作系統(tǒng)補丁,減少操作系統(tǒng)漏洞.5.分析討論信息系統(tǒng)所面臨的安全威脅(至少5種)。[填空題]答案解析:(1)軟硬件故障:由于設備硬件故障、通信鏈接中斷、信息系統(tǒng)或軟件Bug導致對業(yè)務、高效穩(wěn)定運行的影響。(2)物理環(huán)境威脅:斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震等環(huán)境條件和自然災害。(3)無作為或操作失誤:由于應該執(zhí)行而沒有執(zhí)行相應的操作,或無意的執(zhí)行了錯誤的操作,對系統(tǒng)造成影響。(4)管理不到位:安全管理無法落實,不到位,造成安全管理不規(guī)范,或者管理混亂,從而破壞信息系統(tǒng)正常有序運行。(5)惡意代碼和病毒:具有自我復制、自我傳播能力,對信息系統(tǒng)構成破壞的程序代碼。(6)越權或濫用:通過采用一些,超越自己的權限訪問了本來無權訪問的資源;或者濫用自己的職權,做出破壞信息系統(tǒng)的行為。(7)黑客攻擊技術:利用黑客工具和技術,例如,偵察、密碼猜測攻擊、緩沖區(qū)溢出攻擊、安裝后門、嗅探、偽造和欺騙、拒絕服務攻擊等手段對信息系統(tǒng)進行攻擊和入侵。(8)物理攻擊:物理接觸、物理破壞、盜竊6.請利用加密技術設計一套機制,用于實現商品的真?zhèn)尾樵?。[填空題]答案解析:系統(tǒng)產生一隨機數并存儲此數,然后對其加密,再將密文貼在商品上。當客戶購買到此件商品并撥打電話查詢時,系統(tǒng)將客戶輸入的編碼(即密文)解密,并將所得的明文與存儲在系統(tǒng)中的明文比較,若匹配則提示客戶商品是真貨,并從系統(tǒng)中刪了此明文;若不匹配則提示客戶商品是假貨。7.請利用認證技術設計一套機制,用于防止電腦彩票偽造問題。[填空題]答案解析:首先,系統(tǒng)給彩票編好碼,習慣稱之為條形碼;然后,將條形碼通過Hash運算,得到相應的消息摘要;接著,對消息摘要進行加密,得到相應密文;最后,系統(tǒng)將條形碼與密文綁定在一起并存儲,若需要查詢時只要查看條形碼與密文是否相關聯即可。這樣,即可實現電腦彩票防偽,因為偽造者是無法偽造密文的。8.請說明數字簽名的主要流程。[填空題]答案解析:(1)采用Hash算法對原始報文進行運算,得到一個固定長度的消息摘要(MessageDigest),消息摘要具有單向性、散列性和無碰撞性。(2)發(fā)送方用目己的私有密鑰對摘要進行加密來形成數字簽名。(3)這個數字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認該數字簽名是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。9.用戶A需要通過計算機網絡安全地將一份的機密文件傳送給用戶B,B希望A今后對該份機密文件無法抵賴,請問如何實現。[填空題]答案解析:答:假定通信雙方分別為Alice和Bob,(1)雙方選用一個公開密鑰密碼系統(tǒng);(2)雙方把自己的公開密鑰通過PKI證書傳送給對方;(3)加密方Alice將用自己的私鑰加密文件,再用Bob的公鑰加密文件,然后發(fā)送給Bob;(4)解密方Bob收到后用自己的私鑰解密,再用Alice的公鑰解密,就可以得到原機密文件。10、簡述公鑰密碼體制的基本思想。[填空題]答案解析:答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的;密鑰中的任何一個可以用來加密,另一個可以用來解密;公鑰和私鑰必須配對使用,否則不能打開加密文件;已知密碼算法和密鑰中的一個,求解另一個在計算上是不可行的。②相對于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數據庫里或以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得一個用戶的公開密要,然后進行保密通信,而解密者只能是知道私鑰的密鑰持有者,該體制簡化了密鑰的分配與分發(fā);同時因為公鑰密碼體制密鑰的非對稱性以及私鑰只能由持有者一個人私人持有的特性,使得公鑰密碼體制不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實現秘密通信,還可以廣泛應用于數字簽名、認證等領域。11、高級持續(xù)性威脅APT攻擊案例分析:[填空題]答案解析:①對谷歌等公司的激光攻擊事件。②對伊朗核設施的攻擊事件。③對韓國農協銀行的攻擊事件。1.簡述可信計算的關鍵技術。[填空題]答案解析:簽注密鑰、安全輸入輸出、存儲器屏蔽、密封儲存、遠程認證。2.簡述對密碼系統(tǒng)的攻擊方法。[填空題]答案解析:惟密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊和選擇文本攻擊。3.簡述計算機病毒的特征。[填空題]答案解析:傳播-感染性、隱蔽-潛伏性、可激發(fā)性、破壞性4.從實現技術,防火墻有哪些類型。[填空題]答案解析:包過濾防火墻、應用網關防火墻、代理服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論