网络信息安全试题 下载本文

5.计算机病毒的5个特征是:主动传染性、破坏性、寄生性、潜伏性、多态性 三、名词解释(共20分,每题4分)

1. 口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。

2.IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux 、UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

3.病毒的特征代码

病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。 4.网络蠕虫

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

5. 入侵检测系统IDS

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

四、问答题(共25分,每题5分)

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述信息安全的三个基本属性。

答:信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。 3.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。 (1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;

(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

4.简述有害数据的含义。

答:有害数据,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)。 5.单机状态下验证用户身份的三种因素是什么? (1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

五、论述题(共1题,计15分)

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。 参考答案

访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限) 用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制;

安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

试题九

一、选择题(共20分,每题2分)

1.信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人

2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。

A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动

3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( ) A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误 4.物理安全的管理应做到( )

A.所有相关人员都必须进行相应的培训,明确个人工作职责。

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。 C.在重要场所的迸出口安装监视器,并对进出情况进行录像。 D.以上均正确

5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。 A.保密性 B.数据完整性 C.可利用性 D.可靠性

6.加密密钥和解密密钥相同的密码系统为( )

A.非对称密钥体制 B.公钥体制 C.单钥体制 D.双钥体制

7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( ) A. 磁盘 B.磁带 C.光盘 D.软盘 8.下面哪种攻击方法属于被动攻击?( )

A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击

9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 10.计算机网络组织结构中有两种基本结构,分别是域和( ) A.用户组 B.工作组

C.本地组

D.全局组

1—5:D C C D C ;6-10 C C C C B

二、填空题(共20分,每题2分)

1.实体安全是指保证计算机 安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。系统硬件 2. 协议主要用于加密机制。SSL

3.为了网络系统的安全,一般应在Intranet和Internet之间部署 。防火墙

4. ,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在 、 。入侵检测系统;网络交换机的监听端口;内网和外网的边界 5.计算机病毒是 ,它能够侵人 ,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。一段程序;计

算机系统

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致系统停止正常服务,这属 于 攻击。拒绝服务

7.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的 口令密码 三、名词解释(共20分,每题4分)

1.逻辑炸弹:算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序(2分),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。(2分)

2.加密:是以某种特殊的算法改变原有的信息数据(2分),使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。(2分) 3.防火墙:是一项协助确保信息安全的设备(2分),会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。(2分)

4.分布式拒绝服务攻击:指借助于客户/服务器技术(2分),将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。从而使合法用户无法得到服务的响应。(2分) 5.E-mail炸弹:用伪造的IP地址和电子邮件地址向同一信箱发送成千上万甚至无穷多次的内容相同的邮件(2分),从而挤满信箱,把正常邮件给冲掉的一种攻击。(2分)

四、问答题(共25分,每题5分)

1.说明信息安全的内涵。

答:信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性;(2分)

信息的完整性:保护资产准确性和完备性的特征;(2分)

信息的可用性:已授权实体一旦需要就可访问和使用的特征。(1分) 2. 容灾与备份之间是什么关系 ?

答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。(2分)数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭破坏的程度减到最小。(3分)

3. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系? 答:本地用户帐号只能对该计算机资源的访问。(2分)域用户帐号在域控制器上建立,作为活动目录的一个对象保存在域的数据库中。用户在从域中的任何一台计算机登录到域中的时候必须提供一个合法的域用户帐号,该帐号将被域控制器所验证。号的计算机上必须是唯一的。(3分)

域上的系统管理员在这台计算机上也具备着系统管理员的权限。

4、解释字典攻击:一种强制力方法,指使用常用的术语或单词列表进行认证。(2分)例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。(3分)