信安习题-含答案.docx_第1页
信安习题-含答案.docx_第2页
信安习题-含答案.docx_第3页
信安习题-含答案.docx_第4页
信安习题-含答案.docx_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题一(信息安全概述)1. 谈谈你对信息的理解。信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。通常情况下,可以把信息理解为消息、信号、数据、情报和知识。信息本身是无形的,借助于信息媒体以多种形式存在或传播。 2. 什么是信息技术? 指在计算机和通信技术支持下用以获取,加工,存储,变化,显示和传输文字,数值,图像,视频,音频以及语音信息,并且包括提供设备和信息服务两大方面的方法和设备的总称。3. 信息安全的基本属性主要表现在哪几个方面? 保密性,完整性,可用性,可控性,不可否认性。4. 信息安全威胁主要有哪些? 非授权访问,信息泄露和丢失,数据完整性破坏,拒绝服务攻击。5. 怎样实现信息安全? 物理安全技术:环境安全、设备安全、介质安全。系统安全技术:操作系统及数据库系统的安全性。网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全。数据加密技术:硬件和软件加密。认证授权技术:口令认证、SSO 认证(Single Sign On)、证书认证等。访问控制技术:防火墙、访问控制列表等。审计跟踪技术:入侵检测、日志审计、辨析取证。防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。 6. 收集近期的信息安全事件,分析它们是由哪些技术或非技术因素引起的,并对事件做分类。 7. APPDRR动态安全模型:风险分析,安全策略,系统防护,实时监测,实时响应,灾难恢复。信息安全是一个动态的、螺旋上升的过程习题二(信息安全法律法规) 单选题1、计算机信息系统的使用单位(C)安全管理制度A 不一定都要建立B 可以建立C 应当建立D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成(B )A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,(A )的,应依照法律处五年以下有期徒刑或者拘役A 后果严重B 产生危害C 造成系统失常D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照(B )办理A 计算机信息系统安全保护条例B 计算机信息网络国际联网管理暂行规定实施办法C 中国公用计算机互联网国际联网管理办法D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A 计算机硬件B 计算机C 计算机软件D 计算机网络6、计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A 计算机及其相关的和配套的设备、设施(含网络)的安全B 计算机的安全C 计算机硬件的系统安全D 计算机操作人员的安全7、(C )是全国计算机信息系统安全保护工作的主管部门A 国家安全部B 国家保密局C 公安部D 教育部8、(D ),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全A 除计算机专业技术人员外的任何人B 除从事国家安全工作人员外的任何人C 除未满18周岁未成年人外的人会儿D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由(B )会同有关部门制订A 司法部B 公安部C 国家安全部D 中国科学院10、我国计算机信息系统实行(C )保护A 责任制B 主任值班制C 安全等级D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(A )归口管理A 公安部B 司法部C 国务院D 国家保密局12、中华人民共和国计算机信息系统安全保护条例中规定,对计算机病毒和(C )的其他有害数据的防治研究工作,由公安部归口管理A 盗版软件B 刑事犯罪C 危害社会公共安全D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售(B )A 由行业主管部门负责B 实行许可证制度C 与其他产品一样,可以任意进行D 国家不作规定14、(C )违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任A 计算机操作人员B 计算机管理人员C 任何组织或者个人D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码A 计算机程序B 计算机C 计算机软盘D 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(B ),维护从事国际联网业务的单位和个人的合法权益和公众利益A 技术规范B 公共安全C 网络秘密D 管理条例17、涉及国家秘密的计算机信息系统,(A )地与国际互联网或其他公共信息网络相连接,必须实行物理隔离A 不得直接或间接B 不得直接C 不得间接D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交(B )A 产品样本B 病毒样本C 产品说明D 经营许可证19、(A )的生产者在其产品进入市场销售之前,必须申领计算机信息系统安全专用产品销售许可证A 计算机信息系统安全专用产品B 计算机产品C 计算机信息产品D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于(B )A 计算机破坏性信息B 计算机有害数据C 计算机病毒D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护(ABC )等重要领域的计算机信息系统的安全A 国家事务B 经济建设、国防建设C 尖端科学技术D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABCD )A 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家,破坏国家统一B 通过互联网窃取、泄露国家秘密、情报或者军事秘密C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABCD )A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:(ABCD )A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B 违反计算机信息系统国际联网备案制度C 不按规定时间报告计算机信息系统中发生的案件D 有危害计算机信息系统安全的其他行为5、下列行为中,(ABCD )是计算机信息网络国际联网安全保护管理办法所不允许利用国际联网进行的活动A 危害国家安全的行为B 泄露国家秘密的行为C 侵犯国家的、社会的、集体的利益的行为D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有(ABCD )A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:(ABCD )A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:(ABCD )A 故意输入计算机病毒,危害计算机信息系统安全B 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:(ABD )A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录C 提供含有计算机病毒的文件进行研究D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有(ABCD )行为,视为未经许可出售安全专用产品,由公安机关根据中华人民共和国计算机信息系统安全保护条例的规定予以处罚A 没有申领销售许可证而将生产的安全专用产品进入市场销售的B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有(ABCD )等信息A 攻击人民民主专政、社会主义制度B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息D 危害计算机信息系统运行和功能发挥、应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)习题三(密码基础) 1. 古典密码体制和现代密码体制所依赖的要素有何不同? 2. 密码学发展分为哪几个阶段?各自特点是什么? 第一个阶段:1949年以前,古典加密;第二个阶段:1949-1976,密码学进入科学轨道;第三个阶段:1976年以后,公开密钥体制3. 密码体制根据密钥的特点分成哪两类?这两类密码体制代表性的算法有? 对称密码体制:DES,3DES,AES,非对称密码体制:RSA,ECC,Elgamal,4. 数据加密标准DES中,加解密算法的异同? 加解密算法相同。但解密时以相反的顺序使用密钥编排K16,K15,K1, 输出明文5. Kerckhoffs准则是什么含义?攻击方知道所用的密码系统。具体地说,除了密钥之外,攻击方知道的与用户知道的一样多。6. 什么叫主动攻击?什么叫被动攻击? 主动攻击:假冒、重放、消息的篡改、业务拒绝被动攻击:获取消息的内容、业务流分析7. 非对称密码体制的出现有何重要意义? 8. 对称密码体制和非对称密码体制的优缺点分别是什么?通常在秘密通信中,这两种密码体制如何配合使用? 对称密码算法,加/解密速度快,但密钥分发问题严重非对称密码算法,加/解密速度较慢,但密钥分发问题易于解决为解决每次传送更换密钥的问题,结合对称加密技术和非对称密钥加密技术的优点,产生了电子信封技术,用来传输数据9. 类比于手写签名,数字签名应具有哪五个特性?简要解释。 可信性;不可伪造性;不可复制性;不可改变性;不可抵赖性。常用的数字签名:RSA签名,DSS签名(DSS是标准,DSA是算法)10. 请叙述什么是身份认证。列举数字化生活中常见的三种身份认证方法。身份认证是指定用户向系统出示自己身份的证明过程。基于口令的认证技术, 双因子身份认证技术,生物特征认证技术,基于零知识证明的认证技术11. Hash函数可能受到哪几种攻击?你认为其中最为重要的是哪一种? 穷举攻击,生日攻击,中途相遇攻击12. 如果你为学院设计了一个网站,出于安全与使用方便的考虑,你会使用哪些认证措施? 13. 完整的PKI应用系统应包括哪些部分? 认证机构(CA),根CA,注册机构(RA),证书目录,管理协议,操作协议,个人安全环境。14. 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。 15. 为什么要进行密钥管理?密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户可能会窃取信息16. 请列举几种密钥交换协议。对称密钥交换协议:Diffie-Hellman密钥交换协议17. 什么是访问控制?访问控制包括哪几个要素? 18. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说明你会在什么情况下选择强制访问控制? 习题四(网络安全)1. 简述TCP/IP网络层的作用和主要协议。 2. 简述TCP/IP传输层的作用和主要协议。 3. 简述TCP的三次握手、滑动窗口和确认重传机制。 4. ARP用来解决什么问题?简述ARP的工作原理。 5. 简述域名系统工作原理。 6. 当前网络环境中面临的主要威胁有哪些,表现形式是什么? 7. TCP会话劫持相对于其他攻击方法有哪些特点? 8. 什么是SYN flooding攻击?防御此类攻击有哪些方法? 9. 请列举ICMP攻击的几种方法和防御措施。 10. 简述DDos攻击原理,并给出一定的防御方法。 11. 简述网络攻击的一般过程。 12. 什么是防火墙,它应具有的基本功能是什么?防火墙是一种由软件或硬件设备组合而成的装置,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的13. 防火墙有哪几种体系结构,它们的优缺点是什么,如何合理地选择防火墙体系结构? 双宿/多宿主机模式:主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来完成的。如果一旦黑客侵入堡垒主机并使其具有路由功能,那么防火墙将变得没用。屏蔽主机模式:优点:安全性更高,双重保护;缺点:过滤路由器成了“单一失效点”屏蔽子网模式;混合结构模式;14. 通过调查和网络搜索,列举一些防火墙的实际产品,以及它们的一些主要参数。 15. 简述VPN(虚拟专用网)的工作原理,为什么要使用VPN技术? 通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术16. 什么是入侵检测,它是否可以作为一种安全策略单独使用? 入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程17. 试描述入侵检测系统如何与防火墙协调工作。防火墙是锁,入侵检测系统是监视器18. 简述安全扫描技术的原理。 19. 什么是网络的物理隔离? 20. 内外网隔离技术主要分为哪几类? 21. 内网安全的主要内容包括哪些? 22. 检测计算机病毒的方法主要有哪些?外观检测法;特征代码法(最简单开销最小的方法); 虚拟机技术;启发式扫描技术;23. 试给出防范计算机病毒的一些方法。不要轻易上一些不正规的网站。提防电子邮件病毒的传播。对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。对于从网络上下载的文件同样如此。经常关注病毒报告,这样可以在未感染病毒的时候做到预先防范。对于重要文件、数据做到定期备份。不能因为担心病毒而不敢使用网络,时刻具有防范意识习题五(内容安全) 1. 内容安全包含哪些方面? 2. 信息隐藏和数据加密的主要区别是什么?它们如何配合使用? 加密:对信息本身进行保护,但是信息的传递过程是暴露的伪装:掩盖信息存在的事实 3. 信息隐藏的方法主要有哪些? 隐写术,数字水印4. 数字水印的作用是什么? 版权保护,盗版跟踪,拷贝保护5. 信息隐藏与数字水印的异同是什么?数字水印是广义信息隐藏的一个分支,实现数字版权管理(DRM)习题六(灾备技术) 1. 简述信息系统容灾的重要性。 能减少企业因灾难而造成的损失;保护关键资源和业务流程;在尽可能短的时间内恢复企业业务;使企业履行合同义务2. 简述数据容灾、网络容灾、服务容灾、容灾规划的概念。 数据容灾;网络容灾是指在网络出现故障或遭受灾难时,采用相应的技术手段使网络性能仍能维持一个可接受的服务水平服务容灾是指在灾难发生时,服务能够快速迁移,并对用户保持透明,使用户感觉不到灾难的发生和服务的迁移容灾规划:为了确保容灾的成功实施,必须制定容灾规划,详细描述在灾难之前、之中和之后做什么,怎么做3. 通过查阅资料,列出一些容灾相关产品及其主要参数。 4. 简述06级容灾抗毁等级的内容和特点。 5. 简述下列几种数据备份方式的特点:全备份,增量备份,累积备份。 全备份:数据最全面,最完整,数据量非常大,备份时间长,一般只在备份最开始时使用增量备份:只拷贝上次被分以后发生变化的文件,当灾难发生时,恢复数据比较麻烦积累备份:每次备份的数据是在上一次全备份之后新增加的和修改过的数据,恢复相对简单6. 什么是服务迁移?要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论