网络信息安全试题 下载本文

试题六

一、选择题(共20分,每题2分)

1. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

2. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 天记录备份的功能。 A.10 A.防火墙

B.30 B.IDS

C.60

D.90

3. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 C.Sniffer D.IPSec

4. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 C. 应用代理技术

5. 应用代理防火墙的主要优点是______。 A. 加密强度更高 C. 安全服务的透明性更好

B. NAT技术 D. 日志审计

B. 安全控制更细化、更灵活 D. 服务对象更广泛

6. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。

A.管理 B.检测 C.响应 D.运行 7. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于______控制措施。

A.管理 B.检测 C.响应 D.运行

8. 下列选项中不属于人员安全管理措施的是______。 A.行为监控 B.安全培训 C.人员离岗

D.背景/

技能审查

9. 《计算机病毒防治管理办法》规定,______主管全国的计算机病毒防治管理工作。 A. 信息产业部 B. 国家病毒防范管理中心

C. 公安部公共信息网络安全监察 D. 国务院信息化建设领导小组 10. 计算机病毒的实时监控属于______类的技术措施。 A.保护

B.检测

C.响应

D.恢复

二、填空题(共20分,每题2分)

1. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 安装安全补丁程序

2.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 防火墙隔离

3. 具有代表性的攻击硬件设备的病毒是______。CIH

4. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。网络带宽

5. ______不是计算机病毒所具有的特点。可预见性

6. ______是进行等级确定和等级保护管理的最终对象。信息系统

7. 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。IPSec VPN

8. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。5

9. 等级保护标准GB l7859主要是参考了______而提出。美国TCSEC

10. 我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。GB l7859

三、名词解释(共20分,每题4分)

1.MD5 MD5消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

2. 计算机病毒:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3. 经营性互联网信息服务:经营性互联网信息服务,是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动;

4. 互联网安全保护技术措施:指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。

5. 数字签名:以电子形式存在于数据信息之中的,或作为其附件的,可用于辨别数据签署人的身份的数据信息。

四、问答题(共25分,每题5分)

1.请说明数字签名的主要流程。

数字签名通过如下的流程进行:

(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

2. 数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它

进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认以下两点:

(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。 3.单机状态下验证用户身份的三种因素是什么? (1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。 4. 有哪两种主要的存储口令的方式,各是如何实现口令验证的? (1)直接明文存储口令

有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。 (2)Hash散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。 5. 使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、 容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。

五、论述题(共1题,计15分)

试介绍VPN使用了哪些主要技术。

1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。

隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)

2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。

3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。

试题七

一、选择题(共20分,每题2分)

1.安全脆弱性是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素 2. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空

B. 口令长度越长,安全性越高

C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 3. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。

A. morrison C. 27776394

B. Wm.$*F2m5@ D. wangjing1977

D.120

4. 按照通常的口令使用策略,口令修改操作的周期应为______天。 A.60 B.90 C.30 5. 对口令进行安全性管理和使用,最终是为了______。 A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为

6. 人们设计了______,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 7. PKI是______。

A. Private Key Infrastructure C. Public Key Infrastructure

B. Public Key Institute D. Private Key Institute

D.加密

8. 公钥密码基础设施PKI解决了信息系统中的______问题。 A.身份信任 B.权限管理 C.安全审计 9. PKI所管理的基本元素是______。 A.密钥 B.用户身份 C.数字证书 D.数字签名

10. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。 A.口令策略 B.保密协议

C.可接受使用策略

D.责任追究制度

二、填空题(共20分,每题2分)

1、实体安全是指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。