网络信息安全试题Word文档下载推荐.docx

上传人:b****1 文档编号:13748802 上传时间:2022-10-13 格式:DOCX 页数:37 大小:74.13KB
下载 相关 举报
网络信息安全试题Word文档下载推荐.docx_第1页
第1页 / 共37页
网络信息安全试题Word文档下载推荐.docx_第2页
第2页 / 共37页
网络信息安全试题Word文档下载推荐.docx_第3页
第3页 / 共37页
网络信息安全试题Word文档下载推荐.docx_第4页
第4页 / 共37页
网络信息安全试题Word文档下载推荐.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

网络信息安全试题Word文档下载推荐.docx

《网络信息安全试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络信息安全试题Word文档下载推荐.docx(37页珍藏版)》请在冰豆网上搜索。

网络信息安全试题Word文档下载推荐.docx

)投资外,还应考虑(A.用户的方便性管理的复杂性B.

对现有系统的影响及对不同平台的支持C.

项都是D.上面3方向A秘密),秘密)KA公开,KA,B方有一对密钥(KB公开,KB5.A方有一对密钥(方发送B方收到密文的解密方B)。

'

=KB公开(KA秘密(M),对信息数字签名MM加密为:

M)。

案是(

))B.KA公开(KA公开(M'

公开(A.KBKA秘密(M'

)))秘密(KA秘密(M'

)D.KB)C.KA公开(KB秘密(M'

6.“公开密钥密码体制”的含义是(

B.将私有密钥公开,公开密钥保密将所有密钥公开A.

D.两个密钥相同C.将公开密钥公开,私有密钥保密

)互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报(7.

批准。

文化部B.A.国务院新闻办公室

D.信息产业部C.教育部

发布的。

《计算机信息系统国际联网保密管理规定》是()8.B.公安部A.国家安全部

C.国家保密局D.信息产业部

9.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。

不得直接B.不得直接或间接A.

D.不得直接和间接C.不得间接

)主管全国计算机信息系统国际联网的保密工作。

10.(

A.信息产业部

B.国家保密局(国家保密工作部门)

C.国家安全部

D.公安部

二、填空题(共20分,每题2分)

个方面:

明文空间、密文空间、密钥空间和密码算法。

密码系统包括以下41.2.解密算法D是加密算法逆运

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同4.,这种密码体制称为对称密码体制。

5.DES算法密钥是64位,其中密钥有效位是56位。

6.RSA算法的安全是基于分解两个大素数的积的困难。

三、名词解释(共20分,每题4分)

1.请解释5种“窃取机密攻击”方式的含义。

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算

机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。

黑客

就可以利用这些服务的漏洞,进行进一步的入侵。

这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。

这往往也可以看作是扫描阶段的一部分工作。

4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网

中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。

基于这样的原理,黑客可以

使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

这是黑客入侵的第三步工作。

5)会话劫持(SessionHijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是

在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由

黑客中转。

这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

四、问答题(共25分,每题5分)

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

3.IDEA是对称加密算法还是非对称加密算法?

加密密钥是多少位?

IDEA是一种对称密钥算法,加密密钥是128位。

4.简述ISO信息安全模型定义及其含义。

答:

ISO信息安全定义:

信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

它包括三方面含义:

(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。

(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。

(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。

5.简述信息安全的三个基本属性。

信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;

防止授权用户对信息进行不恰当的篡改;

保证信息的内外一致性。

(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。

五、论述题(共1题,计15分)

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。

参考答案

访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)

用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全;

完善定期审核机制;

安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

试题二分)一、选择题(共20分,每题2是错误的。

1.下列关于信息的说法______B.信息本身是无形的A.信息是人类社会发展的重要支柱D.信息可以以独立形态存在C.信息具有价值,需要保护不属于这三个发展阶段。

2.信息安全经历了三个发展阶段,以下______全安信息安全阶段D.A.通信保密阶段B.加密机阶段C.保障阶段______3.安全属性。

信息安全在通信保密阶段对信息安全的关注局限在整完D.B.A.不可否认性可用性C.保密性性领域。

信息安全在通信保密阶段中主要应用于4.______D.教育A.军事B.商业C.科研

不属于这三个基本属5.信息安全阶段将研究领域扩展到三个基本属性,下列______性。

B.完整性A.保密性

D.可用性C.不可否认性

是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列______6.

B.加密、认证、保护、检测A.策略、保护、响应、恢复

D.保护、检测、响应、恢复C.策略、网络攻防、密码学、备份

下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。

7.

据D.数C.数字证书认证防火墙A.杀毒软件B.库加密

的信息安全定义,下列选项中______是信息安全三个基本属性之一。

8.根据IS0靠D.可C.可审计性A.真实性B.可用性

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信9.

______属性。

息安全的用可D.完整性B.C.可靠性保密性A.

性该机制是为了满足信息安全在发生灾难时进行恢复。

10.定期对系统和数据进行备份,______属性。

的A.真实性B.完整性

C.不可否认性D.可用性

.公开密钥加密算法的用途主要包括两个方面:

密钥分配、数字签名。

1.

2.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

函数不可逆。

.MAC函数类似于加密,它于加密的区别是MAC3

数据输入,并生成定长变长数据输出的函数。

4.Hash函数是可接受5.P2DR的含义是:

策略、防护、检测、反应。

列举并解释ISO/OSI中定义的5种标准的安全服务。

(1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制

提供对越权使用资源的防御措施。

(3)数据机密性

针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。

分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。

包括有数据原发证明的抗否认和有交付证明的抗否认两种。

1.简述如何确定一个信息系统的安全保护等级。

为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。

2.信息安全技术机制通常被划分为几个层次。

试在每个层次中列举两种主要的安全机制。

信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:

(1)物理层安全,如视频监控、门禁系统;

(2)网络等安全,如防火墙、IPSecVPN;

(3)系统层安全,如杀毒软件,主机入侵检测系统;

(4)应用层安全,如用户身份认证、应用层加密。

3.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。

信息安全发展历经了三个主要阶段:

(1)通信保密阶段,在这个阶段中,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1