网络信息安全试题 下载本文

备份。

(4)建立计算机病毒防治配套管理规范,包括日常维护规范和应急响应计划。 (5)対所有计算机信息系统用户提供教育和培训。 3. 简述至少5种与信息安全违法行为有关的处罚方式。 答:(1)警告;(2)通报批评;(3)罚款;(4)拘留;(5)没收违法所得;(6)吊销许可证;(7)责令停机整顿;(8)责令停止联网。 4. 简述3种向公安机关报告网络犯罪案件的途径。

答: 公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24小时之内迅速完成案件的受理。

(1)直接向所辖地区的派出所报案,由派出所予以受理。 (2)通过统一报警电话110,向公安机关报案。

(3)通过所在地公安机关在互联网上设立的报警网站报案。

5.简述防火墙所具有的局限性。

答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性;例如无法阻止内部主机之间的攻击行为;无法防止“旁路”通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。

五、论述题(共1题,计15分)

试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

参考答案

不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统\后门”6.黑客及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

试题五

一、选择题(共20分,每题2分)

1. 防止静态信息被非授权访问和防止动态信息被截取解密是______。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 2. 用户身份鉴别是通过______完成的。 A.口令验证

B.审计策略

C.存取控制 D.查询功能

3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。

A. 3年以下有期徒刑或拘役 B. 警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D. 警告或者15000元以下的罚款 4. 网络数据备份的实现主要需要考虑的问题不包括______。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备

D.选择

备份管理软件

5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。

A.8小时内 B.12小时内 C.24小时内 时内

6. 公安部网络违法案件举报网站的网址是______。 A. www.netpolice.cn B. www.gongan.cn

D.48小

C. http://www.cyberpolice.cn D. www.110.cn

7. 对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。 A.警告 B.罚款 C.没收违法所得 D.吊销许可证 8. 对于违法行为的罚款处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚

9. 对于违法行为的通报批评处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚 C.财产罚 罚

10. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予______对计算机信息系统的安全保护工作行使监督管理职权。 A.信息产业部 B.全国人大

C.公安机关 D.国家工商总局

D.资格

二、填空题(共20分,每题2分)

1.防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构 2.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。 3.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性 三、名词解释(共20分,每题4分)

1. 病毒的特征代码

病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

2.网络蠕虫

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

3. 入侵检测系统IDS

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。 4.黑客攻击过程中的目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 5.VPN

VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。

四、问答题(共25分,每题5分)

1. 简述信息安全脆弱性的分类及其内容。

答:信息安全脆弱性的分类及其内容如下所示; 脆弱性分类:

一、技术脆弱性

1、物理安全:物理设备的访问控制、电力供应等

2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等

3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等 4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等 二、管理脆弱性

安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全等 2.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。 (1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;

(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

3.简述有害数据的含义。

答:有害数据,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)。 4. 简述计算机病毒的含义。

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

5. 什么是互联网上网服务营业场所?

答:互联网上网服务营业场所,是指通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。

五、论述题(共1题,计15分)

至少分析、讨论5种信息系统所面临的安全威胁。 答:信息系统所面临的常见安全威胁如下所示:

1. 软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业

务、高效稳定运行的影响。 2. 物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火

灾、地震等环境条件和自然灾害。 3. 无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的

操作,对系统造成影响。 4. 管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。 5. 恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。 6. 越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥

用自己的职权,做出破坏信息系统的行为。 7. 黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻

击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。

8. 物理攻击:物理接触、物理破坏、盗窃