信息系统安全复习题1.docx

上传人:b****6 文档编号:8530159 上传时间:2023-01-31 格式:DOCX 页数:39 大小:446.13KB
下载 相关 举报
信息系统安全复习题1.docx_第1页
第1页 / 共39页
信息系统安全复习题1.docx_第2页
第2页 / 共39页
信息系统安全复习题1.docx_第3页
第3页 / 共39页
信息系统安全复习题1.docx_第4页
第4页 / 共39页
信息系统安全复习题1.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

信息系统安全复习题1.docx

《信息系统安全复习题1.docx》由会员分享,可在线阅读,更多相关《信息系统安全复习题1.docx(39页珍藏版)》请在冰豆网上搜索。

信息系统安全复习题1.docx

信息系统安全复习题1

 

信息系统安全复习题

(1)

1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机

C.自主计算机D.数字设备

2.密码学的目的是(C)。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

二、填空题

密码系统包括以下4个方面:

明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述

一、选择题

1.信息安全的基本属性是(D)。

A.机密性B.可用性

C.完整性D.上面3项都是

4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性

5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性B.可用性C.完整性D.真实性

9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性

C.通信流的机密性D.以上3项都是

10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击B.地址欺骗攻击

C.会话劫持D.信号包探测程序攻击

12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击

C.强力攻击D.回放攻击

安全体系结构与模型

一、选择题

1.网络安全是在分布网络环境中对(D)提供安全保护。

A.信息载体B.信息的处理、传输

C.信息的存储、访问D.上面3项都是

2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别B.数据报过滤

C.授权控制D.数据完整性

3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制B.加密机制

C.数字签名机制D.访问控制机制

4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务D.数据完整性安全服务

E.数据可用性安全服务

6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4B.5C.6D.7

7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制B.访问控制机制

C.数字签名机制D.审计机制E.公证机制

8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制B.数字签名机制

C.访问控制机制D.数据完整性机制

10.数据保密性安全服务的基础是(D)。

A.数据完整性机制B.数字签名机制

C.访问控制机制D.加密机制

11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

二、填空题

GB/T定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

P2DR的含义是:

策略、保护、探测、反应。

三、问答题

列举并解释ISO/OSI中定义的5种标准的安全服务。

(1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制

提供对越权使用资源的防御措施。

(3)数据机密性

针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。

分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。

包括有数据原发证明的抗否认和有交付证明的抗否认两种。

密钥分配与管理

一、填空题

1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

2.密钥生成形式有两种:

一种是由中心集中生成,另一种是由个人分散生成。

密钥的分配是指产生并使使用者获得密钥的过程。

密钥分配中心的英文缩写是KDC。

二、填空题

数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、问答题

1.数字签名有什么作用

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

身份认证

一、选择题

2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

二、填空题

身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

三、问答题

解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

一、选择题

1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限B.可给予哪些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

2.下列对访问控制影响不大的是(D)。

A.主体身份B.客体身份

C.访问类型D.主体与客体的类型

3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

二、填空题

访问控制的目的是为了限制访问主体对访问客体的访问权限。

三、问答题

解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:

限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

1.电子邮件存在哪些安全性问题

1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VB编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性

保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。

目前的Internet上,有两套成型的端到端安全电子邮件标准:

PGP和S/MIME。

它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。

 Web与电子商务的安全

1.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

防火墙技术

1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层B.数据链路层

C.网络层D.应用层

3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务B.外部访问内部系统

C.内部访问InternetD.FTP服务

4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

6.以下(D)不是包过滤防火墙主要过滤的信息

A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间

7.防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

二、填空题

防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

三、问答题

1.什么是防火墙,为什么需要有防火墙

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。

换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。

而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。

它是一种被动的技术,是一种静态安全部件。

3.列举防火墙的几个基本功能

(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4)防火墙是审计和记录Internet使用费用的一个最佳地点。

(5)防火墙也可以作为IPSec的平台。

(6)内容控制功能。

根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。

只有代理服务器和先进的过滤才能实现。

4.防火墙有哪些局限性

(1)网络上有些攻击可以绕过防火墙(如拨号)。

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7)防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。

5.信息安全有哪些常见的威胁信息安全的实现有哪些主要技术措施

常见威胁:

有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过:

物理安全技术,系统安全技术,网络安全技术,应用安全技术,

数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

一、填空题

1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。

网络病毒防范

一、选择题

1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存B.软盘C.存储介质D.网络

二、填空题

1.计算机病毒的5个特征是:

主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

2.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。

蠕虫是通过网络进行传播的。

三、问答题

1.了解基本的计算机病毒防范措施。

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。

预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

一、判断题

1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

 正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

 错误  

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

 错误

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

 正确

年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

 正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

 错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

 正确

2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

 正确

9.信息安全等同于网络安全。

 错误

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确

系统所有的安全操作都是通过数字证书来实现的。

 正确 

系统使用了非对称算法、对称算法和散列算法。

 正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

 正确  

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

 正确 

16.实现信息安全的途径要借助两方面的控制措施:

技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

正确

17.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

 正确

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

 正确   

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

错误

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

 正确  

21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

 正确

22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

 错误

23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

 正确

25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确

26.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。

 正确

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

 正确

28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

正确

29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

 正确

30.下列关于信息的说法____是错误的。

D

A 信息是人类社会发展的重要支柱    B 信息本身是无形的        

C 信息具有价值,需要保护        D 信息可以以独立形态存在

31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

B

A 通信保密阶段 B 加密机阶段 C 信息安全阶段   D 安全保障阶段

32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

C

A 不可否认性 B 可用性   C 保密性     D 完整性

33.信息安全在通信保密阶段中主要应用于____领域。

A

A 军事   B 商业   C 科研     D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A 保密性   B 完整性   C 不可否认性    D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

D

A 策略、保护、响应、恢复     B 加密、认证、保护、检测        

C 策略、网络攻防、密码学、备份    D 保护、检测、响应、恢复

36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A 杀毒软件  B 数字证书认证  C 防火墙   D 数据库加密

37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A 真实性 B 可用性  C 可审计性   D 可靠性

38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A 保密性  B 完整性  C 可靠性    D 可用性

39.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

D

A 真实性 B 完整性   C 不可否认性   D 可用性

40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A

A 保密性        B 完整性        C 不可否认性        D 可用性  

41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B  

A 保密性        B 完整性        C 不可否认性        D 可用性

44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A 窃取国家秘密        B 非法侵入计算机信息系统        

C 破坏计算机信息系统        D 利用计算机实施金融诈骗 

46.信息安全领域内最关键和最薄弱的环节是____。

D

A 技术        B 策略        C 管理制度        D 人

47.信息安全管理领域权威的标准是____。

B

A ISO15408        B ISO17799/IS027001        C IS09001        D ISO14001

对于信息安全管理负有责任。

D

A 高级管理层        B 安全管理员        C IT管理员        D 所有与信息系统有关人员

54.计算机病毒最本质的特性是____。

C

A 寄生性        B 潜伏性        C 破坏性        D 攻击性

55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A 有效的        B 合法的        C 实际的        D 成熟的

60.用户身份鉴别是通过____完成的。

A

A 口令验证        B 审计策略        C 存取控制        D 查询功能

62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A 架设高速局域网B 分析应用环境    C 选择备份硬件设备  D 选择备份管理软件

64.公安部网络违法案件举报网站的网址是____。

C

A、   

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1