没有合适的资源?快使用搜索试试~ 我知道了~
网络信息安全试题.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 17 浏览量
2022-07-09
10:44:57
上传
评论 1
收藏 142KB DOC 举报
温馨提示
试题一 一、选择题(共20分,每题2分) 1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( )。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算 法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方 发送 数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 A. KB公开(KA秘密(M')) B. KA公开(KA公开(M')) C. KA
资源推荐
资源详情
资源评论
网络信息安全试题
试题一
一、选择题(共 20 分,每题 2 分)
1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机 B. 主从计算机
C. 自主计算机 D. 数字设备
2. 密码学的目的是( )。
A. 研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种
算法的密钥就是 5,那么它属于( )。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施
投资外,还应考虑( )。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面 3 项都是
5.A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向
B 方发送
数字签名 M,对信息 M 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方
案是( )。
A. KB 公开(KA 秘密(M’)) B. KA 公开(KA 公开(M’))
C. KA 公开(KB 秘密(M’)) D. KB 秘密(KA 秘密(M’))
6. “公开密钥密码体制”的含义是( )。
A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )
批准。
A.国务院新闻办公室 B.文化部
C.教育部 D.信息产业部
8.《计算机信息系统国际联网保密管理规定》是( )发布的。
A.国家安全部 B.公安部
C.国家保密局 D.信息产业部
9. 涉及国家秘密的计算机信息系统,( )地与国际互联网或其他公共信息网络相连接,必
须实行物理隔离。
A.不得直接或间接 B.不得直接
网络信息安全试题
C.不得间接 D.不得直接和间接
10. ( )主管全国计算机信息系统国际联网的保密工作。
A. 信息产业部
B. 国家保密局(国家保密工作部门)
C. 国家安全部
D. 公安部
二、填空题(共 20 分,每题 2 分)
1. 密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法 D 是加密算法 E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码
体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
三、名词解释(共 20 分,每题 4 分)
1.请解释 5 种“窃取机密攻击”方式的含义。
1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用 Whois、Finger、Nslookup、Ping 等工具获得目
标的一些信息,如域名、IP 地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵
所做的第一步工作。
2)扫描攻击(Scanning)
这里的扫描主要指端口扫描,通常采用 Nmap 等各种端口扫描工具,可以获得目标计算
机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客
就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)
黑客对目标主机发出探测包,由于不同 OS 厂商的 IP 协议栈实现之间存在许多细微差
别,因此每种 OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的 OS。这往
往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网
中某主机使用 ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以
使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(Session Hijacking)
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是
在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由
黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
网络信息安全试题
四、问答题(共 25 分,每题 5 分)
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真
实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,
使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性
遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥
相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之
前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
3.IDEA 是对称加密算法还是非对称加密算法?加密密钥是多少位?
IDEA 是一种对称密钥算法,加密密钥是 128 位。
4.简述 ISO 信息安全模型定义及其含义。
答:ISO 信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,
保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面
含义:
(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。
(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三
个基本属性是信息安全的最终目标。
(3)事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。
5. 简述信息安全的三个基本属性。
答:信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的
用户或者实体。
(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止
授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异
常拒绝,允许其可能而且及时地访问信息及资源。
五、论述题(共 1 题,计 15 分)
1、假如你是单位 WEB 服务器管理员,试述你会采取哪些主要措施来保障 WEB 服务器安全。
参考答案
访问控制(IP 地址限制、Windows 帐户、请求资源的 Web 权限、资源的 NTFS 权限)
用虚拟目录隐藏真实的网站结构;
设置基于 SSL 的加密和证书服务,以保证传输安全;
完善定期审核机制;
安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
网络信息安全试题
试题二
一、选择题(共 20 分,每题 2 分)
1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的
C. 信息具有价值,需要保护 D. 信息可以以独立形态存在
2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保
障阶段
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性 B.可用性 C.保密性 D.完整性
4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事 B.商业 C.科研 D.教育
5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性 B.完整性
C.不可否认性 D.可用性
6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测
C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复
7. 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库
加密
8. 根据 IS0 的信息安全定义,下列选项中______是信息安全三个基本属性之一。
A.真实性 B.可用性 C.可审计性 D.可靠性
9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信
息安全的______属性。
A.保密性 B.完整性 C.可靠性 D.可用性
10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全
的______属性。
A.真实性 B.完整性
C.不可否认性 D.可用性
二、填空题(共 20 分,每题 2 分)
1.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
2.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或
延迟等。
3.MAC 函数类似于加密,它于加密的区别是 MAC 函数 不 可逆。
4.Hash 函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
网络信息安全试题
5. P2DR 的含义是:策略、防护、检测、反应。
三、名词解释(共 20 分,每题 4 分)
列举并解释 ISO/OSI 中定义的 5 种标准的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、
通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连
接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交
付证明的抗否认两种。
四、问答题(共 25 分,每题 5 分)
1. 简述如何确定一个信息系统的安全保护等级。
答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系
统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面的
复制,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,
再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全宝华等级,最后由信
息系统内各业务子系统的最高等级确定信息系统的安全保护等级。
2. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机
制。
答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:
(1)物理层安全,如视频监控、门禁系统;
(2)网络等安全,如防火墙、IPSecVPN;
(3)系统层安全,如杀毒软件,主机入侵检测系统;
(4)应用层安全,如用户身份认证、应用层加密。
3. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。
答:信息安全发展历经了三个主要阶段:
(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信
息安全。
(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属
性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信
息安全体系的三要素。
(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先
预防(保护),事发处理(检测 Delection 和响应 Restoration)四个主要环节相互配合,构
剩余30页未读,继续阅读
资源评论
是空空呀
- 粉丝: 189
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功