网络信息安全试题 下载本文

2、SSL协议主要用于加密机制。

3、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。

4、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

5.计算机病毒是段程序,它能够侵入计算机系统,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。 6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。

7.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

三、名词解释(共20分,每题4分)

1.蠕虫蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

2.单钥密码体制无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。

3.包过滤技术基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。

4.入侵检测技术“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

5.SQL注入攻击:利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力。是黑客对数据库进行攻击的常用手段之一,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。

四、问答题(共25分,每题5分)

1.说明信息安全的内涵。

答:从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。 2. 容灾与备份之间是什么关系 ?

答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数

据遭破坏的程度减到最小。

3. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系?

答:本地用户帐号只能建立在Windows 2000 独立服务器上,以控制用户对该计算机资源的访问。也就是说,如果一个用户需要访问多台计算机上的资源,而这些计算机不属于某个域,则用户要在每一台需要访问的计算机上拥有相应的本地用户帐号,并在登录某台计算机时由该计算机验证。这些本地用户帐号存放在创建该帐号的计算机上的本地SAM 数据库中,且在存放该帐域用户帐号是用户访问域的唯一凭证,因此,在域中必须是唯一的。

域用户帐号在域控制器上建立,作为活动目录的一个对象保存在域的数据库中。用户在从域中的任何一台计算机登录到域中的时候必须提供一个合法的域用户帐号,该帐号将被域控制器所验证。号的计算机上必须是唯一的。

Administrators 属于该administators本地组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员帐房Administrator就是本地组的成员,而且无法将它从该组删除。 如果这台计算机已加入域,则域的Domain Admins会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限。 4、解释字典攻击

一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。 5. 什么是链路加密?

答:链路加密是对相邻节点之间的链路上所传输的数据进行加密。它工作在OSI参考模型的第二层,即在数据链路层进行。

链路加密侧重于在通信链路上而不考虑信源和信宿,对通过各链路的数据采用不同的加密密钥提供安全保护,它不仅对数据加密,而且还对高层的协议信息(地址、检错、帧头帧尾)加密,在不同节点对之间使用不同的加密密钥。但在节点处,要先对接收到的数据进行解密,获得路由信息,然后再使用下一个链路的密钥对消息进行加密,再进行传输。在节点处传输数据以明文方式存在。因此,所有节点在物理上必须是安全的。

五、论述题(共1题,计15分)

1.什么是数字签名?它在电子商务中起什么作用?

答:1)从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

2)数字签名技术最早应用于用户登录过程。对于大多数用户来讲,用户名和口令已习以为常了,其中隐含的签名技术可能并不为人所知。 推动数字签名广泛应用的最大功臣应当是PKI技术。 在各国政府的积极支持下,PKI作为电子商务、电子政务的技术平台,使得技术应用、商业价值、生产力提高成为有机的整体,得到了长足的发展,数字证书的概念已逐渐被越来越多的人所接受,极大地促进了信息化建设的进程。到目前为止,全国各省市几乎都建立了自己的CA认证中心,这些CA中心的数字证书及相关应用方案被广泛应用于网上报关、网上报税、网上报检、网上办公、网上招投标、网上采购、数字工商等大型电子政务和电子商务工程。

试题八

一、选择题(共20分,每题2分)

1.信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度 D、人 2.信息安全管理领域权威的标准是( B )。

A、ISO 15408 B、ISO 17799/ISO 27001(英) C、ISO 9001 D、ISO 14001 注:美国在2003年公布了《确保网络空间安全的国家战略》。

3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( C ) A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到( D )

A. 所有相关人员都必须进行相应的培训,明确个人工作职责

B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确 5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。 A、保密性 B、数据完整性 C、可利用性 D、可靠性 6.加密密钥和解密密钥相同的密码系统为( C )

A、非对称密钥体制 B、公钥体制 C、单钥体制 D、双钥体制 7. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 ( B )。 A. 五

B. 六 C. 七

D. 八

8. 下图( B )是一一一存储类型的结构图。 A.NAS B.SAN C.以上都不是

9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。

A. 本地帐号 B. 域帐号

C. 来宾帐号 D. 局部帐号

10. 计算机网络组织结构中有两种基本结构,分别是域和(B)

A. 用户组

B. 工作组 C. 本地组

D. 全局组

二、填空题(共20分,每题2分)

1.解密算法D是加密算法E的 逆运算 。 2.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

3. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。 4.密钥的分配是指产生并使使用者获得 密钥 的过程。