网络信息安全试题 下载本文

试题一

一、选择题(共20分,每题2分)

1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( )。

A. 研究数据加密 B. 研究数据解密

C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是( )。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。

A.国务院新闻办公室 B.文化部

C.教育部 D.信息产业部

8.《计算机信息系统国际联网保密管理规定》是( )发布的。 A.国家安全部 B.公安部

C.国家保密局 D.信息产业部

9. 涉及国家秘密的计算机信息系统,( )地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。

A.不得直接或间接 B.不得直接

C.不得间接 D.不得直接和间接 10. ( )主管全国计算机信息系统国际联网的保密工作。 A. 信息产业部

B. 国家保密局(国家保密工作部门) C. 国家安全部 D. 公安部

二、填空题(共20分,每题2分)

1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 2. 解密算法D是加密算法E的 逆运算 。 3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。 4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。 5. DES算法密钥是 64 位,其中密钥有效位是 56 位。 6. RSA算法的安全是基于 分解两个大素数的积 的困难。

三、名词解释(共20分,每题4分)

1.请解释5种“窃取机密攻击”方式的含义。

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算 机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。 3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。 4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网 中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以 使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。 5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是 在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由 黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

四、问答题(共25分,每题5分)

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA是一种对称密钥算法,加密密钥是128位。

4.简述ISO信息安全模型定义及其含义。

答:ISO信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面含义:

(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。 (2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。

(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。 5. 简述信息安全的三个基本属性。

答:信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。

五、论述题(共1题,计15分)

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。 参考答案

访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限) 用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制;

安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

试题二

一、选择题(共20分,每题2分)

1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 C. 信息具有价值,需要保护 A.通信保密阶段

B.加密机阶段

B. 信息本身是无形的

D. 信息可以以独立形态存在 C.信息安全阶段

D.安全

2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 保障阶段

3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性 性

4. 信息安全在通信保密阶段中主要应用于______领域。

A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性

B.完整性

B.可用性

C.保密性

D.完整

C.不可否认性 D.可用性

6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 7. 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密

8. 根据IS0的信息安全定义,下列选项中______是信息安全三个基本属性之一。 A.真实性 B.可用性 C.可审计性 D.可靠性

9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 性

B.完整性

C.可靠性

D.可用

10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。

A.真实性

C.不可否认性

B.完整性 D.可用性

二、填空题(共20分,每题2分)

1.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

2.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

3.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。

4.Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。 5. P2DR的含义是:策略、防护、检测、反应。

三、名词解释(共20分,每题4分)

列举并解释ISO/OSI中定义的5种标准的安全服务。 (1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制

提供对越权使用资源的防御措施。

(3)数据机密性

针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。 (5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

四、问答题(共25分,每题5分)

1. 简述如何确定一个信息系统的安全保护等级。

答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。

2. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示: (1)物理层安全,如视频监控、门禁系统; (2)网络等安全,如防火墙、IPSecVPN;

(3)系统层安全,如杀毒软件,主机入侵检测系统; (4)应用层安全,如用户身份认证、应用层加密。

3. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。 答:信息安全发展历经了三个主要阶段:

(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。

(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属

性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。

(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Delection和响应Restoration)四个主要环节相互配合,构成一个完整的保障体系。

4.简述我国刑法对网络犯罪的相关规定。

答:我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285条);破坏计算机信息系统罪(第286条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第287条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。 5. 简述安全策划体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒

防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

五、论述题(共1题,计15分)

试述你是如何理解信息安全领域\三分技术,七分管理”这名话的

参考答案

虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。 6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。 所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,?

通过风险评估来确定需求,?

根据需求选择安全技术和产品,?

按照既定安全策略和流程规范来实施、维护和审查安全措施。? 信息安全并不是技术过程,而是管理过程。

试题三

一、选择题(共20分,每题2分)

1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

A.保密性

C.不可否认性 A.时间模型 C.结构模型

B.完整性 D.可用性 B.作用模型 D.关系模型

D.英国

3. PDR安全模型属于______类型。

4. 《信息安全国家学说》是______的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯

5. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A. 窃取国家秘密 B. 非法侵入计算机信息系统 C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗 6. 我国刑法______规定了非法侵入计算机信息系统罪。 A.第284条 B.第285条 C.第286条 D.第287条

7. 信息安全领域内最关键和最薄弱的环节是______。

A.技术 B.策略 C.管理制度 8. 信息安全管理领域权威的标准是______。 A. IS015408 B. IS017799/IS027001 C. IS09001 D. IS014001 9. IS017799/IS027001最初是由______提出的国家标准。 A.美国 B.澳大利亚 C.英国 10. IS017799的内容结构按照______进行组织。 A. 管理原则 B. 管理框架 C. 管理域-控制目标-控制措施 D. 管理制度

D.人

D.中国

二、填空题(共20分,每题2分)

1.密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。 2. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。 3.密钥的分配是指产生并使使用者获得 密钥 的过程。

三、名词解释(共20分,每题4分)

请解释下列5种“非法访问”攻击方式的含义。 1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。 2) IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 3) DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因

为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 4) 重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息 记录下来,过一段时间后再发送出去。 5) 特洛伊木马(Trojan Horse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一 旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)。

四、问答题(共25分,每题5分)

1. 简述安全策划体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒 防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。 2. 简述至少六种安全问题的策略。

答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略; (10)安全教育策略;(11)口令安全策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。 3. 试编写一个简单的口令管理策略。

答:(1)所有活动账号都必须有口令保护。

(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录

时应该更改口令。

(3)口令必须至少要含有8个字符。

(4)口令必须同时含有字母和非字母字符。

(5)必须定期用监控工具检查口令的强度和长度是否合格。 (6)口令不能和用户名或者登录名相同。 (7)口令必须至少60天更改一次。

4. 简述入侵检测系统IDS所采取的两种主要方法。

答: (1)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。

(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。 5. 简述我们信息安全保护等级的含义。

答:信息安全等级保护是指:

(1)对国家秘密信息、法人或其它组织及公民的专有信息以及公开信息的存储、传输和处理这些信息的信息系统分等级实行安全保护;

(2)对信息系统中使用的信息安全产品实行按等级管理; (3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。

五、论述题(共1题,计15分)

假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

1. 将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;

2. 在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,

如果对速度要求高可以使用硬件防火墙。 3. 在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。 4. 将所有服务器放置在专门的DMZ区域。

5. 对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

6. 做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;

7. 对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 8. 为系统设置安全口令,做好访问控制,保障系统使用安全;

9. 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 10. 做好内部安全监管、安全培训等。

试题四

一、选择题(共20分,每题2分)

1. ______对于信息安全管理负有责任。 A. 高级管理层 B. 安全管理员 C. IT管理员 D. 所有与信息系统有关人员

2. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查 约束

A. 国务院令 C. 公安部令

B.教育与培训

C.责任追究

D.制度

3. 《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。

B. 全国人民代表大会令 D. 国家安全部令

4. 《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院

C.工商行政管理部门

B.公安机关

D.国家安全部门

5. 计算机病毒最本质的特性是______。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性

6. ______安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的

7. 在PDR安全模型中最核心的组件是______。 A.策略 B.保护措施 C.检测措施 D.响应措施

8. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。

A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少

9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。

A. 可接受使用策略AUP B. 安全方针

C. 适用性声明 D. 操作规范

10. 对保护数据来说,功能完善、使用灵活的______必不可少。 A.系统软件 B.备份软件 C.数据库软件 D.网络软件

二、填空题(共20分,每题2分)

1.密钥分配中心的英文缩写是 KDC。

2.数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

3.身份认证是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。 4. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。

5. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。

三、名词解释(共20分,每题4分)

解释下列5种安全技术机制

答: (1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上减低计算机病毒所造成的安全风险。

(2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。

(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了対蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。

(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。

(5)杀毒软件:用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,是计算机防御系统的重要组成部分。

四、问答题(共25分,每题5分)

1.简述计算机病毒的分类方法。

答:对于计算机病毒的分类,目前常见的分类方式有以下几种:

(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。 (2)根据系统软件环境的类型进行分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。

(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算机病毒则以网络蠕虫类病毒为典型代表。

2. 建立一个有效的计算机病毒防治体系应当包括哪些主要内容。

答: 建立一个有效的计算机病毒防治体系,应当包含以下主要方面:

(1)编写明确的计算机病毒防治策略。

(2)建立计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。 (3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据

备份。

(4)建立计算机病毒防治配套管理规范,包括日常维护规范和应急响应计划。 (5)対所有计算机信息系统用户提供教育和培训。 3. 简述至少5种与信息安全违法行为有关的处罚方式。 答:(1)警告;(2)通报批评;(3)罚款;(4)拘留;(5)没收违法所得;(6)吊销许可证;(7)责令停机整顿;(8)责令停止联网。 4. 简述3种向公安机关报告网络犯罪案件的途径。

答: 公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24小时之内迅速完成案件的受理。

(1)直接向所辖地区的派出所报案,由派出所予以受理。 (2)通过统一报警电话110,向公安机关报案。

(3)通过所在地公安机关在互联网上设立的报警网站报案。

5.简述防火墙所具有的局限性。

答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性;例如无法阻止内部主机之间的攻击行为;无法防止“旁路”通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。

五、论述题(共1题,计15分)

试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

参考答案

不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统\后门”6.黑客及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

试题五

一、选择题(共20分,每题2分)

1. 防止静态信息被非授权访问和防止动态信息被截取解密是______。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 2. 用户身份鉴别是通过______完成的。 A.口令验证

B.审计策略

C.存取控制 D.查询功能

3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。

A. 3年以下有期徒刑或拘役 B. 警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D. 警告或者15000元以下的罚款 4. 网络数据备份的实现主要需要考虑的问题不包括______。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备

D.选择

备份管理软件

5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。

A.8小时内 B.12小时内 C.24小时内 时内

6. 公安部网络违法案件举报网站的网址是______。 A. www.netpolice.cn B. www.gongan.cn

D.48小

C. http://www.cyberpolice.cn D. www.110.cn

7. 对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。 A.警告 B.罚款 C.没收违法所得 D.吊销许可证 8. 对于违法行为的罚款处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚

9. 对于违法行为的通报批评处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚 C.财产罚 罚

10. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予______对计算机信息系统的安全保护工作行使监督管理职权。 A.信息产业部 B.全国人大

C.公安机关 D.国家工商总局

D.资格

二、填空题(共20分,每题2分)

1.防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构 2.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。 3.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性 三、名词解释(共20分,每题4分)

1. 病毒的特征代码

病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

2.网络蠕虫

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

3. 入侵检测系统IDS

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。 4.黑客攻击过程中的目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 5.VPN

VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。

四、问答题(共25分,每题5分)

1. 简述信息安全脆弱性的分类及其内容。

答:信息安全脆弱性的分类及其内容如下所示; 脆弱性分类:

一、技术脆弱性

1、物理安全:物理设备的访问控制、电力供应等

2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等

3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等 4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等 二、管理脆弱性

安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全等 2.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。 (1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;

(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

3.简述有害数据的含义。

答:有害数据,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)。 4. 简述计算机病毒的含义。

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

5. 什么是互联网上网服务营业场所?

答:互联网上网服务营业场所,是指通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。

五、论述题(共1题,计15分)

至少分析、讨论5种信息系统所面临的安全威胁。 答:信息系统所面临的常见安全威胁如下所示:

1. 软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业

务、高效稳定运行的影响。 2. 物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火

灾、地震等环境条件和自然灾害。 3. 无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的

操作,对系统造成影响。 4. 管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。 5. 恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。 6. 越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥

用自己的职权,做出破坏信息系统的行为。 7. 黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻

击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。

8. 物理攻击:物理接触、物理破坏、盗窃

试题六

一、选择题(共20分,每题2分)

1. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

2. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 天记录备份的功能。 A.10 A.防火墙

B.30 B.IDS

C.60

D.90

3. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 C.Sniffer D.IPSec

4. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 C. 应用代理技术

5. 应用代理防火墙的主要优点是______。 A. 加密强度更高 C. 安全服务的透明性更好

B. NAT技术 D. 日志审计

B. 安全控制更细化、更灵活 D. 服务对象更广泛

6. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。

A.管理 B.检测 C.响应 D.运行 7. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于______控制措施。

A.管理 B.检测 C.响应 D.运行

8. 下列选项中不属于人员安全管理措施的是______。 A.行为监控 B.安全培训 C.人员离岗

D.背景/

技能审查

9. 《计算机病毒防治管理办法》规定,______主管全国的计算机病毒防治管理工作。 A. 信息产业部 B. 国家病毒防范管理中心

C. 公安部公共信息网络安全监察 D. 国务院信息化建设领导小组 10. 计算机病毒的实时监控属于______类的技术措施。 A.保护

B.检测

C.响应

D.恢复

二、填空题(共20分,每题2分)

1. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 安装安全补丁程序

2.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 防火墙隔离

3. 具有代表性的攻击硬件设备的病毒是______。CIH

4. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。网络带宽

5. ______不是计算机病毒所具有的特点。可预见性

6. ______是进行等级确定和等级保护管理的最终对象。信息系统

7. 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。IPSec VPN

8. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。5

9. 等级保护标准GB l7859主要是参考了______而提出。美国TCSEC

10. 我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。GB l7859

三、名词解释(共20分,每题4分)

1.MD5 MD5消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

2. 计算机病毒:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3. 经营性互联网信息服务:经营性互联网信息服务,是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动;

4. 互联网安全保护技术措施:指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。

5. 数字签名:以电子形式存在于数据信息之中的,或作为其附件的,可用于辨别数据签署人的身份的数据信息。

四、问答题(共25分,每题5分)

1.请说明数字签名的主要流程。

数字签名通过如下的流程进行:

(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

2. 数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它

进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认以下两点:

(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。 3.单机状态下验证用户身份的三种因素是什么? (1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。 4. 有哪两种主要的存储口令的方式,各是如何实现口令验证的? (1)直接明文存储口令

有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。 (2)Hash散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。 5. 使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、 容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。

五、论述题(共1题,计15分)

试介绍VPN使用了哪些主要技术。

1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。

隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)

2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。

3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。

试题七

一、选择题(共20分,每题2分)

1.安全脆弱性是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素 2. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空

B. 口令长度越长,安全性越高

C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 3. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。

A. morrison C. 27776394

B. Wm.$*F2m5@ D. wangjing1977

D.120

4. 按照通常的口令使用策略,口令修改操作的周期应为______天。 A.60 B.90 C.30 5. 对口令进行安全性管理和使用,最终是为了______。 A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为

6. 人们设计了______,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 7. PKI是______。

A. Private Key Infrastructure C. Public Key Infrastructure

B. Public Key Institute D. Private Key Institute

D.加密

8. 公钥密码基础设施PKI解决了信息系统中的______问题。 A.身份信任 B.权限管理 C.安全审计 9. PKI所管理的基本元素是______。 A.密钥 B.用户身份 C.数字证书 D.数字签名

10. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。 A.口令策略 B.保密协议

C.可接受使用策略

D.责任追究制度

二、填空题(共20分,每题2分)

1、实体安全是指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。

2、SSL协议主要用于加密机制。

3、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。

4、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。

5.计算机病毒是段程序,它能够侵入计算机系统,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。 6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。

7.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

三、名词解释(共20分,每题4分)

1.蠕虫蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

2.单钥密码体制无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。

3.包过滤技术基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。

4.入侵检测技术“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

5.SQL注入攻击:利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力。是黑客对数据库进行攻击的常用手段之一,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。

四、问答题(共25分,每题5分)

1.说明信息安全的内涵。

答:从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。 2. 容灾与备份之间是什么关系 ?

答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数

据遭破坏的程度减到最小。

3. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系?

答:本地用户帐号只能建立在Windows 2000 独立服务器上,以控制用户对该计算机资源的访问。也就是说,如果一个用户需要访问多台计算机上的资源,而这些计算机不属于某个域,则用户要在每一台需要访问的计算机上拥有相应的本地用户帐号,并在登录某台计算机时由该计算机验证。这些本地用户帐号存放在创建该帐号的计算机上的本地SAM 数据库中,且在存放该帐域用户帐号是用户访问域的唯一凭证,因此,在域中必须是唯一的。

域用户帐号在域控制器上建立,作为活动目录的一个对象保存在域的数据库中。用户在从域中的任何一台计算机登录到域中的时候必须提供一个合法的域用户帐号,该帐号将被域控制器所验证。号的计算机上必须是唯一的。

Administrators 属于该administators本地组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员帐房Administrator就是本地组的成员,而且无法将它从该组删除。 如果这台计算机已加入域,则域的Domain Admins会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限。 4、解释字典攻击

一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。 5. 什么是链路加密?

答:链路加密是对相邻节点之间的链路上所传输的数据进行加密。它工作在OSI参考模型的第二层,即在数据链路层进行。

链路加密侧重于在通信链路上而不考虑信源和信宿,对通过各链路的数据采用不同的加密密钥提供安全保护,它不仅对数据加密,而且还对高层的协议信息(地址、检错、帧头帧尾)加密,在不同节点对之间使用不同的加密密钥。但在节点处,要先对接收到的数据进行解密,获得路由信息,然后再使用下一个链路的密钥对消息进行加密,再进行传输。在节点处传输数据以明文方式存在。因此,所有节点在物理上必须是安全的。

五、论述题(共1题,计15分)

1.什么是数字签名?它在电子商务中起什么作用?

答:1)从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

2)数字签名技术最早应用于用户登录过程。对于大多数用户来讲,用户名和口令已习以为常了,其中隐含的签名技术可能并不为人所知。 推动数字签名广泛应用的最大功臣应当是PKI技术。 在各国政府的积极支持下,PKI作为电子商务、电子政务的技术平台,使得技术应用、商业价值、生产力提高成为有机的整体,得到了长足的发展,数字证书的概念已逐渐被越来越多的人所接受,极大地促进了信息化建设的进程。到目前为止,全国各省市几乎都建立了自己的CA认证中心,这些CA中心的数字证书及相关应用方案被广泛应用于网上报关、网上报税、网上报检、网上办公、网上招投标、网上采购、数字工商等大型电子政务和电子商务工程。

试题八

一、选择题(共20分,每题2分)

1.信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度 D、人 2.信息安全管理领域权威的标准是( B )。

A、ISO 15408 B、ISO 17799/ISO 27001(英) C、ISO 9001 D、ISO 14001 注:美国在2003年公布了《确保网络空间安全的国家战略》。

3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( C ) A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到( D )

A. 所有相关人员都必须进行相应的培训,明确个人工作职责

B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确 5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。 A、保密性 B、数据完整性 C、可利用性 D、可靠性 6.加密密钥和解密密钥相同的密码系统为( C )

A、非对称密钥体制 B、公钥体制 C、单钥体制 D、双钥体制 7. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 ( B )。 A. 五

B. 六 C. 七

D. 八

8. 下图( B )是一一一存储类型的结构图。 A.NAS B.SAN C.以上都不是

9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。

A. 本地帐号 B. 域帐号

C. 来宾帐号 D. 局部帐号

10. 计算机网络组织结构中有两种基本结构,分别是域和(B)

A. 用户组

B. 工作组 C. 本地组

D. 全局组

二、填空题(共20分,每题2分)

1.解密算法D是加密算法E的 逆运算 。 2.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

3. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。 4.密钥的分配是指产生并使使用者获得 密钥 的过程。

5.计算机病毒的5个特征是:主动传染性、破坏性、寄生性、潜伏性、多态性 三、名词解释(共20分,每题4分)

1. 口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。

2.IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux 、UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

3.病毒的特征代码

病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。 4.网络蠕虫

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

5. 入侵检测系统IDS

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

四、问答题(共25分,每题5分)

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2.简述信息安全的三个基本属性。

答:信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。 3.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。 (1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;

(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

4.简述有害数据的含义。

答:有害数据,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)。 5.单机状态下验证用户身份的三种因素是什么? (1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

五、论述题(共1题,计15分)

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。 参考答案

访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限) 用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制;

安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

试题九

一、选择题(共20分,每题2分)

1.信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人

2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。

A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动

3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( ) A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误 4.物理安全的管理应做到( )

A.所有相关人员都必须进行相应的培训,明确个人工作职责。

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。 C.在重要场所的迸出口安装监视器,并对进出情况进行录像。 D.以上均正确

5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。 A.保密性 B.数据完整性 C.可利用性 D.可靠性

6.加密密钥和解密密钥相同的密码系统为( )

A.非对称密钥体制 B.公钥体制 C.单钥体制 D.双钥体制

7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( ) A. 磁盘 B.磁带 C.光盘 D.软盘 8.下面哪种攻击方法属于被动攻击?( )

A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击

9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 10.计算机网络组织结构中有两种基本结构,分别是域和( ) A.用户组 B.工作组

C.本地组

D.全局组

1—5:D C C D C ;6-10 C C C C B

二、填空题(共20分,每题2分)

1.实体安全是指保证计算机 安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。系统硬件 2. 协议主要用于加密机制。SSL

3.为了网络系统的安全,一般应在Intranet和Internet之间部署 。防火墙

4. ,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在 、 。入侵检测系统;网络交换机的监听端口;内网和外网的边界 5.计算机病毒是 ,它能够侵人 ,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。一段程序;计

算机系统

6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致系统停止正常服务,这属 于 攻击。拒绝服务

7.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的 口令密码 三、名词解释(共20分,每题4分)

1.逻辑炸弹:算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序(2分),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。(2分)

2.加密:是以某种特殊的算法改变原有的信息数据(2分),使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。(2分) 3.防火墙:是一项协助确保信息安全的设备(2分),会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。(2分)

4.分布式拒绝服务攻击:指借助于客户/服务器技术(2分),将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。从而使合法用户无法得到服务的响应。(2分) 5.E-mail炸弹:用伪造的IP地址和电子邮件地址向同一信箱发送成千上万甚至无穷多次的内容相同的邮件(2分),从而挤满信箱,把正常邮件给冲掉的一种攻击。(2分)

四、问答题(共25分,每题5分)

1.说明信息安全的内涵。

答:信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性;(2分)

信息的完整性:保护资产准确性和完备性的特征;(2分)

信息的可用性:已授权实体一旦需要就可访问和使用的特征。(1分) 2. 容灾与备份之间是什么关系 ?

答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。(2分)数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭破坏的程度减到最小。(3分)

3. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系? 答:本地用户帐号只能对该计算机资源的访问。(2分)域用户帐号在域控制器上建立,作为活动目录的一个对象保存在域的数据库中。用户在从域中的任何一台计算机登录到域中的时候必须提供一个合法的域用户帐号,该帐号将被域控制器所验证。号的计算机上必须是唯一的。(3分)

域上的系统管理员在这台计算机上也具备着系统管理员的权限。

4、解释字典攻击:一种强制力方法,指使用常用的术语或单词列表进行认证。(2分)例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。(3分)

5.容灾与备份之间是什么关系 ?

答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭破坏的程度减到最小。

五、论述题(共1题,计15分)

简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

主动攻击行为有:传播蠕虫病毒,伪造数据包;被动攻击行为有在线侦听、数据截获等。

试题十

一、选择题(共20分,每题2分)

1.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 2.密码学的目的是( )。

A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.下面不属于容灾内容的是( ) A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析

4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。

A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 5.“公开密钥密码体制”的含义是( )。

A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 6.信息安全的基本属性是( )。 A.机密性 B.可用性

C.完整性 D.上面3项都是

7.“会话侦听和劫持技术”是属于( )的技术。

A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS攻击 8.对攻击可能性的分析在很大程度上带有( )。 A.客观性 B.主观性

C.盲目性 D.上面3项都不是

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.真实性 10.最新的研究和统计表明,安全攻击主要来自( )。 A.接入网 B.企业内部网 C.公用IP网 D.个人网

1-5 C C A D C;6-10 D B B B B

二、填空题(共20分,每题2分)

1.目前堡垒主机主要有 、 和 三种类型。无路由双宿主主机;牺牲主机;内部堡垒主机

2.入侵检测系统根据监测的对象可以分为 和 两类。 基于主机的入侵

检测系统;基于网络的入侵检测系统

3.常用的DoS攻击的模式有利用软件实现的缺陷、 和 等三种。利用协议

的漏洞;进行资源比拼

4.Web面临的威胁包含客户端与服务器端之间 的安全、服务器端安全问题和客户

端安全问题。通信数据 5.数字签名技术是 技术和 相结合的产物。公钥加密技术;报文分解函数

三、名词解释(共20分,每题4分)

1. 是一种协助确保信息安全的设备,可以依照特定的规则,允许或是限制传输的数据

通过。(2分)防火墙可以是一台专属的硬件设备也可以是架设在一般硬件上的一套软件系统。(2分)

2. 以电子形式存在于数据信息之中的,或作为其附件与之有联系的数据,可用于辨别数据签署人的身份(2分),并表明签署人对数据信息中包含的信息确认。(2分) 3. 通过监视系统审计记录中系统使用的异常情况(2分),可以检测出违反安全的事

件。(2分)

4. 在破解密码或密钥时,逐一偿试用户自定义词典中的单词或短语的攻击方式。(2

分)与强力破解相区分的是,强力破解会逐一偿试所有可能的组合密码,而词典式攻击会使用一个预先定义好的单词列表。(2分) 5. 应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包(2分),通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建

立联系。通常是在特殊的服务器上安装软件来实现的。(2分)

四、问答题(共25分,每题5分)

1、网络信息加密的目的是保护网上传输的数据、文件、口令和控制信息。数据应该在

网络链路、端点和节点之间加密。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。(2分)

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 (3分)

2、防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容(2分):

(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;

(2)抗攻击:限定人们访问特殊站点;

(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。

但也存在一定的局限性(3分):

(1)不能完全防范外部刻意的人为攻击;

(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;

(3)不能防止内部用户因误操作而造成口令失密受到的攻击; (4)很难防止病毒或者受病毒感染的文件的传输。 3、(1)信号转换(1分)

(2)确保信源和信宿两端同步(1分)

(3)提高数据在传输过程中的抗干扰能力(1分)

(4)实现信道的多路复用(2分)

4(1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分) (2)控制网络的输入,避免突然大量数据报文提交(2分)

(3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分)

5. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示: (1)物理层安全,如视频监控、门禁系统; (2)网络等安全,如防火墙、IPSecVPN;

(3)系统层安全,如杀毒软件,主机入侵检测系统; (4)应用层安全,如用户身份认证、应用层加密。

五、论述题(共1题,计15分)

Internet网的安全解决方案是什么?

答:从整体上看,Internet网络安全问题可分为以下几个层次,即操作系统层、用户层、应用层、网络层(路由器)和数据链路层。这5个层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。 (5分)

网络层的安全是Internet网络安全解决方案中最重要的部分。涉及到3个方面:

(1)IP协议本身的安全性。IP协议本身未经加密使人们非法盗窃信息和口令成为可能; (2)网管协议的安全性。由于SNMP协议的认证机制非常简单,而且使用未加保密的明码传输,这就可能

通过非法途径获得SNMP协议分组并分析破解有关网络管理信息;

(3)最重要的方面,就是网络交换设备的安全性。交换设备包括路由器和ATM设备。由于Internet普遍采用路由器方式的无连接转发技术,而且路由协议是动态更新的 OSPF和 RIP协议。这些协议动态更新都装有协议的路由器路由表。一旦某一个路由器发生故障或问题,将迅速波及到路由器相关的整个Internet自治域。(5分)