信息安全试题库.doc
《信息安全试题库.doc》由会员分享,可在线阅读,更多相关《信息安全试题库.doc(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息安全试题库章节填空判断简答解答应用第1章网络安全概述 1 1 1 1第2章密码技术 2 1 1 1第4章数字签名与认证技术 2 1 1 第7章网络入侵检测技术 2 1 1 第10章计算机病毒与恶意代码的防治2 1 1 第3章密钥管理技术 1 2 1 第5章黑客技术 1 2 1 第6章网络漏洞扫描技术 1 2 1 第8章Internet的基础设施安全技术1 2 1 第9章防火墙技术 2 2 1 ok第1章网络安全概述填空1*15=15 判断 1*15=15 简答1*15=15 ok填空:1. 网络安全策略是网络安全系统的灵魂与核心,是我们为
2、了保护网络安全而制定的一系列法律、法规和措施的总和。2. 网络安全是指网络系统的硬件、软件及系统中的数据的安全。3. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。4. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。5. 网络安全保密性方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。6. 网络安全完整性方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。7. 网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当
3、需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。8. 网络安全可控性方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。9. 网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。10. 网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。11. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。12. 在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措
4、施之一。13. 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、国际通用准则CC等。14. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体了解的秘密,如口令、密钥;15. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是主体携带的物品,如智能卡和令牌卡;ok判断:1. 网络系统的安全性取决于网络系统中最薄弱的环节。2. 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。3. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统
5、安全的前提。4. 可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。5. 信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。6. 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。7. 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。8. 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。9. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征
6、或能力,如指纹、声音、视网膜或签字等。10. 拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。11. 只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。12. 为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。13. 网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。14. 网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定
7、的长期担任与安全有关的职务,尽量避免人员变动。15. 1983年公布的信息技术安全性通用评估准则(Information Security Technology Evaluation Common Criteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。ok简答:1. 网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全的
8、目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。2. 保证网络信息传输安全需要注意哪些问题?为确保网络信息的传输安全,尤其需要防止如下5个问题。(1)截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。(2)伪造对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录
9、时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90以上是用代码形式传输的。(3)篡改攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)中断攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。(5)重发信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。3. 网络安全威
10、胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用
11、权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4. 请简述网络安全问题的原因。(1)泄密窃密危害加大。(2)核心设备安全漏洞或后门难以防控。(3)病毒泛滥防不胜防。(4)网络攻击从技术炫耀转向利益驱动5. 网络安全防护的主要方法有哪些? (1)物理安全
12、策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施
13、,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证
14、信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。6. 根据网络安全的定义,网络安全应具有哪些个方面的特征?网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。7. 网络安全策略都包括哪些方面的策略?(
15、1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制 (3)防火墙控制 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过
16、建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。(4)信息加密策略 网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。(5)网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关
17、网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。8. 如何理解网络安全策略中的物理安全策略?物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。9. 如何理解网络安全策略中的访问控制策略?访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络
18、服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。10. 如何理解网络安全策略中的网络安全管理策略?在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。11. 网络安全事故之所以经常发生,主要有哪些几个方面的原因?1)现有网络系统和协议存在不安全性。2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。3)没有
19、采用正确的安全策略和安全机制。4)缺乏先进的网络安全技术、工具、手段和产品。5)缺乏先进的灾难恢复措施和备份意识。12. 网络和信息安全面临的挑战主要包括以下几方面。1)泄密窃密危害加大。2)核心设备安全漏洞或后门难以防控。3)病毒泛滥防不胜防。4)网络攻击从技术炫耀转向利益驱动。13. 什么是拒绝服务攻击?拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。14. 什么是信息重发的攻击方式?信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而
20、是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。15. 如何理解网络信息系统的安全管理中的多人负责原则? 每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障ok第2章密码技术ok填空:1. 现代密码系统的安全性是基于密钥的安全而不是基于对加密算法和解密算法的保密。2. 一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。3. 密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。4. 密码学是研究信息系统安全保密的科学,它包
21、含密码编码学和密码分析学两个分支。5. 密码系统从原理上可以分为两大类,即单钥体制和双钥体制。6. 密码系统从原理上可以分为两大类,即单钥体制和双钥体制。7. 单钥体制根据加密方式的不同又分为流密码和分组密码。8. 单钥体制根据加密方式的不同又分为流密码和分组密码。9. 相对于单钥体制,双钥体制的一个优越性是无需事先分配密钥。10. 古典密码的两个基本工作原理是代换和置换。11. 古典密码的两个基本工作原理是代换和置换。12. 古典密码中凯撒密码的加密工作原理采用的是的代换。13. 代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代
22、的一种方法,其中的替代方案就称为密钥。14. 多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。15. 通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码。16. 流密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法。17. DES密码算法是1977年由美国国家标准局公布的第一个分组密码算法。18. DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准AES取代。19. RSA非对称密码体制的安全性依赖于大整数分解的困难性。20. 公钥密码系统中,信息发送方用接收方的公钥加密报文,
23、则只有接收者可以用自己的私钥解密该信息。21. 为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助数字签名技术来实现。22. 非对称密码体制是实现数字签名的技术基础。23. 凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒密码变换后得到的密文是:FDHVDU24. 分组密码算法的设计思想是由C.E.Shannon提出的,主要通过扩散和混淆来实现。25. 一个分组密码有两个重要的参数:一个是密钥长度,一个是分组长度。26. 密码学包含密码编码学和密码分析学两个分支,两者构成了信息安全的攻防体系,它们
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 试题库
限制150内