版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全题库[含答案]
一、单项选择题
1.密码学的目的是O0[单选题]*
A.研究数据加密
B.研究数据解密
C.研究数据保密(正确答案)
D.研究漏洞扫描
2.数据机密性安全服务的基础是()o[单选题]*
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制行£
3.数字签名要预先使用单向Hash函数进行处理的原因是()o[单选题]*
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(「而―)
D.保证密文能正确还原成明文
4.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能
力,以该秘密作为加密和解密的密钥的认证是()0[单选题]*
A.公钥认证
B.零知识认证
C.共享密钥认证(二确有案)
D.口令认证
5.PKI管理对象不包括()o[单选题]*
A.ID和口令(正确答案)
B.证书
C.密钥
D.证书撤消列表
6.AH协议和ESP协议有()种工作模式。[单选题]*
A.二(正确答案)
B.三
C.四
D.五
7.()属于应用层使用的安全协议。[单选题]*
A.SSL
B.SET(正确答案)
C.IPSec
D.TLS
8.包过滤型防火墙原理上是基于()进行分析的技术。[单选题]*
A.物理层
B.数据链路层
C.网络层(1:确答案)
D.应用层
9.计算机病莓是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。[单选题]
*
A.内存
B.软盘
c.存储介质;
D.云盘
10.“公开密钥密码体制”的含义是()。[单选题]*
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密(「谢答案)
I).两个密钥相同
11.攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出
信息重新发往B称为()。[单选题]*
A.中间人攻击
B.字典攻击
C.强力攻击
I).重放攻击(正确答
12.PKI的主要组成不包括()。[单选题]*
A.证书授权CA
B.SSL(正确答案)
C.注册授权RA
D.证书存储库CR
13.()协议必须提供认证服务。[单选题]*
A.AH(正确答案)
B.ESP
C.CDMA
D.以上皆是
14.下列选项中能够用在网络层的协议是()。[单选题]*
A.SSL
B.PGP
C.PPTP
D.IPSec(正确?
15、()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的
机制,但不提供数据机密性保护。[单选题]*
A.AH协议(,正确答案)
B.ESP协议
C.IPSec协议
D.PPTP协议
16.IPSec协议中负责对IP数据报加密的部分是()o[单选题]中
A.封装安全负载(ESP)(讣确答案)
B.鉴别包头(AH)
C.Internet密钥交换(IKE)
D.以上都不是
17.防火墙用于将Internet和内部网络隔离,()。[单选题]*
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施(正说答案)
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
18.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘
密),A方向B方发送数字签名,对信息M加密为:M'=KB公开(KA秘密
(M))oB方收到密文的解密方案是()o[单选题]*
A.KB公开(KA秘密(M'))
B.KA公开(KA公开(『))
C.KA公开(KB秘密(犷))
D.KB秘密(KA秘密(2))
19.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。[单选题]
A.机密性
B.可用性([确答案)
C.完整性
D.真实性
20.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的
攻击方式是()o[单选题]*
A.拒绝服务攻击(正确有案)
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
21.CA属于PKI安全体系结构中定义的()o[单选题]*
A.认证交换机制
B.通信'业务填充机制
C.路由控制机制
D.公证机制(正确答案:
22.访问控制是指确定()以及实施访问权限的过程。[单选题]*
A.用户身份(正确答案:
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
23.PKI支持的服务不包括()o[单选题]*
A.非对称密钥技术及证书管理
B.CRL列表服务
C.对称密钥的产生和分发
D.访问控制服务酒,")
24.目前,VPN使用了()技术保证了通信的安全性。[单选题]*
A.隧道协议、身份认证和数据加密(正确'答案)
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
25.IPSecVPN不太适合用于()。[单选题]*
A.已知范围的IP地址的网络
B.固定范围的IP地址的网络
C.动态分配IP地址的网络(正确答案)
D.TCP/IP协议的网络
26.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密
成九这种算法的密钥就是5,那么它属于()o[单选题]*
A.对称加密技术.硝专案)
B.分组密码技术
C.公钥加密技术
D.单向散列函数密码技术
27.用于实现身份鉴别的安全机制是()o[单选题]*
A.加密机制和数字签名机制/你M)
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是
()o[单选题]*
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证(」而汗案)
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
29.PKI能够执行的功能是()和()。*
A.鉴别计算机消息的始发者:询?孑案)
B.确认计算机的物理位置
c.保守消息的机密:晌答案)
D.确认用户具有的安全性特权
30.信息安全的基本属性是()。[单选题]*
A.机密性
B.可用性
C.完整性
D.上面3项都是(正确答案)
31.ISO安全体系结构口的对象认证服务,使用()完成。[单选题]*
A.加密机制
B.数字签名机制:询客案)
C.访问控制机制
D.数据完整性机制
32.机密性服务提供信息的保密,机密性服务包括()o[单选题]*
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是(正确答案)
33.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
[单选题]幸
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位
密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于
i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都
相同,这些经过循环移位的值作为下一次循环左移的输入II彳「
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的
子密钥Ki
34.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。
[单选题]*
A.模幕运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
35.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包
括()和验证过程。[单选题]*
A.加密
B.解密
C.签名(正确答案)
D.保密传输
36.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
[单选题]*
A.生成各种网络协议加笞案)
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
37.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统
备份需要一个半小时,下列适合作为系统数据备份的时间是Oo[单选题]*
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点(正确答案)
38.容灾的目的和实质是()。[单选题]*
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性打一案)
D.系统的有益补充
39.基于网络的入侵检测系统的信息源是()。[单选题]*
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包:确答案)
40.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。[单选题]
*
A.异常模型
B.规则集处理引擎
C.网络攻击特征库而谷W)
D.审计日志
11.使用漏洞库匹配的扫描方法,能发现()o[单选题]+
A.未知的漏洞
B.已知的漏洞(」—)
C.自行设计的软件中的漏洞
D.所有的漏洞
42.防火墙提供的接入模式不包括()[单选题]*
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式(.
43.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中
的P,D,R分别代表()o[单选题]*
A.保护检测响应(正确答案)
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
44.信息安全管理领域的权威标准是()o[单选题]*
A.IS015408
B.IS017799/IS027001:正确答
C.IS09001
D.TS014001
45.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁所(),()风
险。()[单选题]*
A.存在利用导致具有
B.具有存在利用导致(」1口
C.导致存在具有利用
D.利用导致存在具有
46.社会工程学常被黑客用于()[单选题]*
A.口令获取―
B.ARP攻击
C.重放攻击
D.DDOS
47.一个完整的密码体制,不包括以下()要素。[单选题]*
A.明文空间
B.密文空间
C.数字签名(正确答
D.密钥空间
48.对称加密算法不包括()。[单选题]*
A.3-DES
B.IDEA
C.RSA(正确答案)
D.AES
49.自然灾害引起的安全问题,称为()o[单选题]*
A.物理安全恤答条;
B.法律安全
C.人事安全
D.技术安全
50.采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()。
[单选题]*
A.物理安全
B.人事安全
C.法律安全
D.技术安全确?',也
51.在自主访问控制中,客体拥有者具有全部的控制权,称为()。[单选题]*
A.集中型管理模式(
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
52.主体所能访问的客体列表,称为()。[单选题]*
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
53.未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为
()o[单选题]*
A.窃取
B.篡改
C.伪造
D.拒绝服务
54.未经许可,在系统中产生虚假数据,称为()o[单选题]幸
A.窃取
B.篡改
C.伪造(正确答案)
D.拒绝服务
55.未经许可直接或间接获得了对系统资源的访问权,从中获得有用数据,称为
()<,[单选题]*
A.窃取(
B.篡改
C.伪造
D.拒绝服务
56.防止信息非授权的泄露,称为()o[单选题]*
A.机密性(正确答案)
B.完整性
C.可用性
D.可控性
57.保持信息不被篡改的特性,称为()。[单选题]*
A.机密性
B.完整性.
C.可用性
D.可控性
58.授权用户能正常使用资源的性质称为()o]单选题]*
A.保密性
B.完整性
C.可用性(正确答案)
D.可控性
59.在授权范围内控制信息的流向称为()o[单选题]*
A.保密性
B.完整性
C.可用性
D.可控性(/确答案)
60.不能否认自己的行为,称为()。[单选题]*
A.抗抵赖性上确??
B.完整性
C.可用性
D.可控性
61.数据信号的抗干扰能力称为()。[单选题]*
A.机密性
B.可靠性(卜:确答案)
C.可用性
D.可控性
62.防止非法用户进入系统的技术称为()o[单选题]*
A.身份鉴别:答发
B.权限管理
C.信息流控制
D.数据加密
63.保证所有的访问都是经过授权的,称为()。[单选题]*
A.数字签名
B.访问控制「而答案;
C.信息流控制
D.数据加密
64.阻止传输过程中数据被窃取的最好方法是()o[单选题]*
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密(正确答
65.监视、记录、控制用户活动的机制称为()o[单选题]*
A.身份鉴别
B.审计(正确答案)
C.管理
D.加密
66.下列选项中()是信息安全五个基本属性之一。[单选题]*
A.可信性
B.可用性性:确答案)
C.可审计性
D.可靠性
67.2017年6月1日起我国第一部基础性信息安全法律()正式施行。[单选题]
*
A,网络安全法
B.安全基础保护法
C.计算机病毒防治管理办法
D.个人信息保护法
68.可信计算用于解决()。[单选题]*
A.设备安全
B.数据安全
C.内容安全
D.行为安全(正确答案)
69.(),中央网络安全和信息化领导小组成立。[单选题]*
A.2014年2月(正确答案)
B.2020年3月
C.2008年7月
D.2000年1月
70.下面不属于PMI属性证书组成部分的是()o[单选题]*
A.发布者的唯一标识符
B.签名算法标识符
C.发布者的数字签名
D.证书持有者的公钥:确答窠)
71.ODay漏洞是指()。[单选题]*
A.只在当天存在.第二天就失效的漏洞
B.已被公开且发布了补丁的漏洞
C.补丁发布前已被掌握或公开的漏洞5询答£)
D.生命周期为一天的漏洞
72.用户身份鉴别是通过()完成的。[单选题]*
A.口令验证(卜确答案:
B.审计策略
C.存取控制
D.查询功能
一、多项选择题
1.系统数据备份包括对象有()。*
A.配置文件(件确答案:
B.日志文件5口
C.用户文档
D.系统设备文件(正确有案)
2.防火墙的局限性包括()o*
A.防火墙不能防御绕过了它的攻击(」二确答案)
B.防火墙不能消除来自内部的威胁词答案)
C.防火墙不能防御来自外部的攻击
D.防火墙不能阻止病毒感染过的程序和文件进出网络(J:硝MW)
3.病毒传播的途径有()o*
A.移动硬盘(正确答窠;
B.网络浏览(正确答案;
c.电子邮件(正确答案:
D.程序文件(王确答案)
4.计算机病毒具有以下特点()o*
A.传染性(亚确答案)
B.可激发性(止确答案;
C.潜伏性
D.破坏性(H:确答案)
5.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()*
A.反对宪法所确定的基本原则的.危害国家安全,泄露国家秘密,颠覆国家政
权,破坏国家统•的(iH©
B.损害国家荣誉和利蓬的;煽动民族仇恨.民族歧视,破坏民族团结的(」卜
案)
C.破坏国家宗教政策,宣扬邪教和封建迷信的—:
D.散布谣言.淫秽.色情.赌博.暴力.凶杀.恐怖或者教唆犯罪的(正
6.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关
规定追究刑事责任:()*
A.侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统〔正确答案)
B.故意制作.传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使
计算机系统及通信网络遭受损害川,L冷
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信
系统不能正常运行3」二
D.非法截获.篡改.删除他人电子邮件或者其他数据资料,侵犯公民通信自由和
通信秘密(正确答案)
7.信息的安全属性包拈()。*
A.机密性(正确答案)
B.完整性([价答案)
C.可用性(上确答案)
D.真实性(正确答案)
8.DES属于()o[单选题]*
A.对称密码体制(制确有案)
B.凯撒密码体制
C.非对称密码体制
D.公钥密码体制
9.RSA属于()o*
A.非对称密码体制:确答案)
B.公钥密码体制:确有案)
C.对称密码体制
D.古典密码体制
10.包过滤路由器的优点包括()。*
A.保护整个网络,减少暴露的风险(
B.对用户透明,不需要过多设理Q
C.可以进行数据包过滤.确答案)
D.仅仅保护重点网络
11.防火墙的作用包括()。*
A.防止易受攻击的服务同答案)
B.站点访问控制三案)
C.集中安全性(卜确答案)
D.增强保密,强化私有权:确答案)
12.PKI体系下的保密性服务机制包括()*
A.生成一个对称密钥晌答案)
B.用对称密钥加密数据确答W)
C.将加密后的数据发送给对方(正确答案)
D.另外生成一组非对称密钥
13.数字签名用于避免()。*
A.否认(止确答案)
B.伪造(正确答案)
C.冒充(正确答
D.篡改(工确答案)
15.PKI的要件包括()*
A.CA(正确答案)
B.证书库(♦确答案)
C.密钥备份及恢复系统
D.证书作废处理系统
16.以下算法中,对称加密算法包括()。*
A.DES(正确答案)
B.AES(正确答案)
C.IDEA(正确答案)
D.3-DES(正确答案)
17.AES的密钥长度可以为()比特。*
A.64
B.128(正确答案)
C.192(正确答案)
D.256(正确答案)
18.()属于密钥交换和管理协议。*
A.Diffie-Hellman密钥交换协议A确答案)
B.安全联盟密钥管理协议ISAKMP㈠答案)
C.Internet密钥交换协议IKE(正确咨案)
D.RSA密钥管理协议
19.()属于安全管理的内容。*
A.安全风险.确答案:
B.安全需求川,
C.安全策略(正确答案)
D.安全评估(升确笞案)
20.()屈于被动攻击。*
A.截获
B.窃取
C.窃听(正确答
D.流量分析(正确笞案)
三、填空题
1.容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成影响的一整套
行为。[填空题]*
(答案:关键业务流程)
2.数据备份的目的是为了在()崩溃时能够快速地恢复数据。[填空题]*
(答案:系统数据)
3.()是PKI系统安全的核心。[填空题]*
(答案:CA)
4.公钥密码体制有两种基本模型:一种是—模型;另一种是—模型。[填空题]
*
_________________________________(答案:加密认证)
5.数字水印应具有3个基本特性:()、()和()<,[填空题]*
_________________________________(答案:隐蔽性鲁棒性安全性)
6.如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。[填空题]
*
_________________________________(答案:相同)
7.DES算法密钥是()位,其中密钥有效位是()位。[填空题]*
(答案:6456)
8.Hash函数是可接受变长数据输入,并生.成()数据输出的函数。[填空题]
*
(答案:定长)
9.()是笔迹签名的模队,是一种包括防止源点或终点否认的认证技术。[填空题]
_________________________________(答案:数字签名)
10.ISO17799/ISO27001最初是由()提出的安全管理标准。[填空题]*
(答案:英国)
11.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()
和被动攻击。[填空题]*
(答案:主动攻击)
12.密码技术的分类有夕艮多种,根据加密和解密所使用的密钥是否相同,可以将加
密算法分为:对称密码体制和()。[填空题]*
(答案:非对称密码体制)
13.密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可
以将密码分析分为:().已知明文分析.选择明文分析、选择密文分析和
()o[填空题]*
_________________________________(答案:惟密文分析选择文本分析)
M,一个完整的信息安全保障体系,应当包括()•保护.检测.响应.恢复五
个主要环节,这就是PPDRR模型的内容。[填空题]*
_________________________________(答案:安全策略)
15.网络信息安全主要包括信息交换安全和()两类技术。[填空题]*
(答案:网络系统安全)
16.()是实现安全信息交换的基础。[填空题]*
(答案:密码学)
17.DES的工作模式有加密和()两种。[填空题]*
(答案:解密)
18.DES使用了分组密码设计的两个基本原则:()和扩散。[填空题]*
(答案:混淆)
19.IDEA是作为迭代的分组密码实现的,使用()位的密钥和8个循环。[填空
题]*
(答案:128)
20.()是一种基于公钥技术实现的,提供数据机密性.完整性.身份认证和不
可否认性等安全服务的,普适性和标准化安全平台。[填空题]*
(答案:公钥基础设施)
21.()是PKI的基本要素。[填空题]*
(答案:证书)
22.()是十5。。的基础,是通信双方建立的一种协定,决定了用来保护数据包的
协议.转码方式.密钥以及密钥有效期等。[填空题]*
(答案:安全联盟)
23.在IPscc体系中,用于实现身份和完整性验证的协议是(),用于实现
数据加密的协议是()。[填空题]*
_________________________________(答案:AH,ESP)
24.静态的网络检测技术是(),动态的网络检测技术是()。
[填空题]*
_________________________________(答案:漏洞扫描,入侵检测)
25.访问控制授权包括()和()两种安全措施。[填空题]*
(答案:用户身份验证,用户权限控制)
26.可信计算平台TCP是将()作为完整性测量的信任根,TMP作为完整性报
告的信任根。[填空题]*
_________________________________(答案:BIOS)
27.数字水印主要有()和()。[填空题]*
_________________________________(答案:鲁棒性水印,脆弱性水印)
28.从检测原理上看,入侵检测包括异常检测和()两种实现技术。[填空
题]*
_________________________________(答案:误用检测)
29.信息安全具有四个侧面:设备安全.数据安全,内容安全与行为安全。
()用于解决行为安全。[填空题]*
_________________________________(答案:可信计算)
30.()是一种既能验证身份权限信息,又能隐藏具体身份的技术,是实现
网络服务中隐私保护的主要技术手段。[填空题]*
_________________________________(答案:匿名认证)
四、简答题
1.简述可信计算的关键技术。[单选题]*
签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证。(正确答案)
2.简述对密码系统的攻击方法。[单选题]*
惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和选择文本攻击。
确答案)
3.简述计算机病毒的特征。[单选题]*
传播-感染性、隐蔽-潜状性、可激发性、破坏性(止印"W)
4.从实现技术,防火墙有哪些类型。[单选题]*
包过滤防火墙、应用网关防火墙、代理服务防火墙、状态检测防火墙。:/答案)
5.简述对称密钥密码体制的原理和特点。[单选题]*
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和
解密密钥相同,对称密钥体制保密强度高、运算速度较快但开放性差,要求发送者
和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而且密钥也必须妥善
保管。(正确答
6.简述公开密钥密码机制的原理和特点?[单选题]*
公开密钥密码体制是使用具有两个密钥的加密解密算法,加密和解密的能力是分开
的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方
的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成
某种类型的密码编码解码功能。(正确答案)
7、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。[单选题]
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏
信息的真实性、完整性及系统服务的可用性,即通过中断、伪造和篡改信息内容造
成信息破坏,使系统无法正常运行。被动攻击是攻击者通过窃听、流量分析非法获
取通信线路中的信息、,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来
损失。(正确答案)
8.简述入侵检测系统IDS所采取的两种主要方法。*
⑴误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有
入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据
流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。
(正确答案)
⑵异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具
体行为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征
分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操
作都会导致系统异常,为样对入侵的检测就可以归结到对系统异常的检测。
答案)
9.简述漏洞扫描技术的原理。*
安全漏洞扫描技术是一种静态的网络检测技术,用于对一个网络系统进行安全检
查,寻找和发现可能被攻击者利用来攻击网络的安全漏洞。一旦发现安全漏洞,应
及时采取措施加以阻塞,如:更新系统版本、安装补丁程序、调整安全配置、增加
安全设施等。(正确答案)
安全漏洞扫描软件是实现漏洞扫描的主要工具,它采用非破坏性方法来测试一个网
络系统是否存在安全漏洞。安全漏洞扫描软件需要维护一个安全漏洞扫描方法库,
该方法库不仅提供各种已知安全漏洞的测试方法,而且能将最新发现的安全漏洞及
其测试方法添加进来。;正确答窠)
10.简述包过滤防火墙的原理[单选题]*
包过滤防火墙动态检查流过数据包的报头,根据预先设置的一套规则,允许或禁止
数据包的通过,允许通过的数据包被送往目的地,禁止通过的数据包则被丢弃。对
于每一个数据包,包过滤器从第一条规则开始顺序检查,直到找到适合该包的一条
规则或用完所有规则,因而规则表中各规则的设置顺序非常重要,它直接影响数据
包的传输效率。(正确答案)
五、综合应用题
1.假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务
器安全。*
访问控制(IP地址限制、Windows帐户、请求资源的Neb权限、资源的NTFS权
限);(正确答案)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全;(K;[泠*)
完善定期审核机制:(正门[纭父)
安装防火墙及杀毒软件;(正确律.火
及时安装操作系统补丁,减少操作系统漏洞等等。及上讨$栗)
2.试编写一个简单的口令管理策略。*
(1)所有活动账号都必须有口令保护。(「确答案)
(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次
登录时应该更改口令。
(3)口令必须至少要含有8个字符。(正确答案)
(4)口令必须同时含有字母和非字母字符。(正确答案)
(5)必须定期用监控工具检查口令的强度和长度是否合格。(IW在案)
(6)口令不能和用户名或者登录名相同。(正确答案)
(7)口令必须至少60天更改一次。
3.假如你是一个网络管理员,请说明你会采取哪些措施来构建网络安全体系,这
些措施各有什么作用。*
保证物理安全,将重要没备放入专门房间,保持良好环境,有专入制度。
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,
如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用入侵检测系统IDS,与防火墙配合使用,以加强内网安全。(正
做好操作系统、数据库系统、应用软件及时升级维护打补丁,消除漏洞;4,答
案)
做好数据备份,保障数据安全;(正保答案)
使用正版杀毒软件并及时升级;(正由答力
对外通信采用IPSec或SSL等安全协议和技术,保障通信安全;喻*A)
为系统和用户设置安全口令及权限,做好访问控制,保障系统使用安全;「彳+
建立完善的安全管理制度、审计制度、建立应急响应机构和机制;片;工)
做好内部安全监管、安全培训等。(心确怨攵)
4.试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
不安全原因:(正确
1.网络自身的特性(计训答案)
2.网络技术的开放(正确答案)
3.网络协议的漏洞廿]斗案)
4.通信系统和信息系统的自身缺陷后彳不)
5.系统〃后门”(正确答案)
6.黑客及病毒等恶意程序的攻击。H》
措施:」.「
制定安全策略:如采用叶么样的安全保障体系、确定网络资源职责划分、制定使用
规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签
名、访问控制、数据完整性、鉴别、业务填充、路由控制、可信第三方证书等机
制。(正确答案)
具体技术措施如:1)设置IP限制,屏蔽有威胁的IP地址2)设置身份验证,确
保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件
或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和
证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒
软件10)及时安装操作系统补丁,减少操作系统漏洞.
5.分析讨论信息系统所面临的安全威胁(至少5种)。*
软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业
务、高效稳定运行的影响。(讣―)
物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火
灾、地震等环境条件和自然灾害。(正确答案)
无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的
操作,对系统造成影响。(正,笞
管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,
从而破坏信息系统正常有序运行。(H"彳
恶意代码和病毒:具有刍我复制、自我传播能力,对信息系统构成破坏的程序代
码。(正确答案)
越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥
用自己的职权,做出破坏信息系统的行为。山"彳
黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻
击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入
侵。(正确答案)
物理攻击:物理接触、物理破坏、盗窃
6.请利用加密技术设计一套机制,用于实现商品的真伪查询。[单选题]*
系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买
到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的
明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了
此明文;若不匹配则提示客户商品是假货。(正确答案)
7.请利用认证技术设计一套机制,用于防止电脑彩票伪造问题。[单选题]*
首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过Hash运算,
得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将
条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联
即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。(正确答案)
8.请说明数字签名的主要流程。*
(1)采用Hash算法对原始报文进行运算,得到一个固定长度的消息摘要(Message
Digest),消息摘要具有单向性、散列性和无碰撞性。(正确答案)
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。;]答,:)
(3)这个数字签名将作为报文的附件和报文•起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送
方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,
接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途
被篡改。(正确答案)
9.用户A需要通过计算机网络安全地将一份机密文件传送给用户B,B希望A今后
对该份机密文件无法抵赖,请问如何实现。*
答:假定通信双方分别为AIIC.A和Roh(I■
(1)双方选用一个公开密钥密码系统;(I确答案)
(2)双方把自己的公开密钥通过PKI证书传送给对方;(「确M案)
(3)加密方Ali
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 太原幼儿师范高等专科学校《社会工作原理》2025-2026学年期末试卷
- 山西农业大学《园林经济管理》2025-2026学年期末试卷
- 山西电力职业技术学院《保险法》2025-2026学年期末试卷
- 冠状动脉疾病的预防方案
- 脑肿瘤的预防与治疗策略培训
- 2026年成人高考高起本计算机应用基础单套试卷
- 英语学习中定语从句详解(限定性与非限定性)
- 证券考试真题及答案
- COPD 导致肺心病的机制
- 中考语文文学常识必考考点(冲刺速记)
- 2026上半年北京事业单位统考大兴区招聘137人备考题库(第一批)附答案详解(a卷)
- 人教版三年级语文《池子与河流》《口语交际》教案简案
- (2025年)辽宁事业编考试真题及答案合集
- 2026江西南昌市公安局东湖分局招聘警务辅助人员30人备考题库及参考答案详解ab卷
- 2026年郑州电力高等专科学校单招职业技能考试题库附答案详细解析
- 2026年中国星敏感器行业市场现状及投资态势分析报告(智研咨询)
- 鬼针草科学研究报告
- 2026河南开封尉氏县审计局招聘人事代理人员5人笔试模拟试题及答案解析
- 八年级语文下册 第三单元 整本书阅读 《经典常谈》 怎样读知识性作品 教学课件
- 机关内部协调配合制度
- 2025四川长虹电子控股集团有限公司招聘公司办公室副主任岗位测试笔试历年难易错考点试卷带答案解析2套试卷
评论
0/150
提交评论