资源预览内容
第1页 / 共33页
第2页 / 共33页
第3页 / 共33页
第4页 / 共33页
第5页 / 共33页
第6页 / 共33页
第7页 / 共33页
第8页 / 共33页
第9页 / 共33页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
试题一、选择题共20分,每题2分1. 计算机网络是地理上分散的多台遵循约定的通信协议,通过软硬件互联的系统。A.计算机C.自主计算机B, 主从计算机D.数字设备2. 密码学的目的是。A. 研究数据加密B.研究数据解密C. 研究数据保密D.研究信息平安3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是 5,那么它属于。A. 对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4. 网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设施投资外,还应考虑。A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5. A方有一对密钥KA公开,KA秘密,B方有一对密钥KB公开,KB秘密,A方向 B方发送数字签名M,对信息M加密为:M = KB公开KA秘密M 。B方收到密文的解密方 案是。B. KA公开KA公开M D. KB秘密KA秘密M B.将私有密钥公开,公开密钥保密D.两个密钥相同必须另行报A. KB公开KA秘密M C. KA公开KB秘密M 6. “公开密钥密码体制的含义是A.将所有密钥公开C.将公开密钥公开,私有密钥保密7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,批准。A.国务院新闻办公室B.文化部C.教育部D.信息产业部8. 计算机信息系统国际联网保密管理规定?是 发布的。A.国家平安部B.公安部C.国家保密局D.信息产业部9. 涉及国家秘密的计算机信息系统,地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。A.不得直接或间接B.不得直接C.不得间接D.不得直接和间接10. 主管全国计算机信息系统国际联网的保密工作。A. 信息产业部B. 国家保密局国家保密工作部门C. 国家平安部D. 公安部二、填空题共20分,每题2分1. 密码系统包括以下 4个方面:明文空间、密文空间、密钥空间和密码算法。2. 解密算法D是加密算法E的 逆运算。3. 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。4. 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。5. DES算法密钥是 64位,其中密钥有效位是56位。6. RSA算法的平安是基于 分解两个大素数的积J的困难。三、名词解释共 20分,每题4分1. 请解释5种“窃取机密攻击方式的含义。1网络踩点Footprinting 攻击者事先聚集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵 所做的第一步工作。2扫描攻击Scanning这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具, 可以获得目标计算机的一些有用信息,比方机器上翻开了哪些端口,这样就知道开设了哪些网络效劳。黑客 就可以利用这些效劳的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3协议栈指纹Stack Fingerprinting 鉴别也称操作系统探测黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种 OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一局部工作。4信息流嗅探Sniffering 通过在共享局域网中将某主机网卡设置成混杂Promiscuous模式,或在各种局域网中某主机使用 ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以 使用一个嗅探器软件或硬件对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。5会话劫持Session Hijacking 所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是 在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由 黑客中转。这种攻击方式可认为是黑客入侵的第四步工作一一真正的攻击中的一种。四、问答题(共25分,每题5分)1. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统效劳的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏, 使系统无法正常运行。 被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法发觉,给用户带来巨大的损失。2. 简述对称密钥密码体制的原理和特点。对称密钥密码体制, 对于大多数算法, 解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。 它保密强度高但开放性差,要求发送者和接收者在平安通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。3. IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。4. 简述ISO信息平安模型定义及其含义。答:ISO信息平安定义:信息平安是为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面含义:(1) 信息平安的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。(2) 信息平安的目标就是保证信息资产的三个根本平安属性,保密性、完整性和可用性三个根本属性是信息平安的最终目标。(3) 事先信息平安目标的途径要借助两方面的控制措施,即技术措施和管理措施。5. 简述信息平安的三个根本属性。答:信息平安包括了保密性、完整性和可用性三个根本属性:(1) 保密性Confidentiality,确保星系在存储、 使用、传输过程中不会泄露给非授权的用户或者实体。(2) 完整性Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3) 可用性一一Availability ,确保授权用户或者实体对于信息及资源的正确使用不会被异 常拒绝,允许其可能而且及时地访问信息及资源。五、论述题(共1题,计15分)1、假设你是单位 WEB效劳器管理员,试述你会采取哪些主要措施来保障WEB效劳器平安。参考答案访问控制(IP地址限制、Windows帐户、请求资源的 Web权限、资源的 NTFS权限) 用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书效劳,以保证传输平安; 完善定期审核机制; 安装防火墙及杀毒软件;及时安装操作系统补丁,减少操作系统漏洞等等。试题二、选择题共20分,每题2分1.A.以下关于信息的说法 是错误的。信息是人类社会开展的重要支柱信息具有价值,需要保护信息平安经历了三个开展阶段,以下 C.2.A.通信保密阶段保障阶段3. 信息平安在通信保密阶段对信息平安的关注局限在A.不可否认性B.可用性性4. 信息平安在通信保密阶段中主要应用于 B.商业B.信息本身是无形的D.信息可以以独立形态存在B.加密机阶段不属于这三个开展阶段。C.信息平安阶段平安属性。C.保密性D.平安D.完整A.军事5.信息平安阶段将研究领域扩展到三个根本属性,以下 性。领域。C.科研D.教育不属于这三个根本属A.保密性B.完整性C. 不可否认性D.可用性6. 平安保障阶段中将信息平安体系归结为四个主要环节,以下 是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复7. 下面所列的 平安机制不属于信息平安保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密是信息平安三个根本属性之一。C.可审计性D.可靠8. 根据IS0的信息平安定义,以下选项中A.真实性B.可用性性9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法表达了信 息平安的 属性。A.保密性B.完整性C.可靠性D.可用性10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息平安 的 属性。A.真实性B.完整性C.不可否认性D.可用性、填空题共20分,每题2分1. 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。2 .消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或 延退等。3. MAC函数类似于加密,它于加密的区别是MAC函数不可逆。4. Hash函数是可接受 些 数据输入,并生成 定长 数据输出的函数。5. P2DR的含义是:策略、防护、检测、反响。三、名词解释(共 20分,每题4分)列举并解释ISO/OSI中定义的5种标准的平安效劳。(1) 鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2) 访问控制提供对越权使用资源的防御措施。(3) 数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、 通信业务流机密性四种。(4) 数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连 接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5) 抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交 付证明的抗否认两种。四、问答题(共25分,每题5分)1. 简述如何确定一个信息系统的平安保护等级。答:为确定信息系统的平安保护等级,首先要确定信息系统内各业务子系统在信息系统所属类型、业务信息类型、业务系统效劳范围和业务依赖程度四个定级要素方面的 复制,然后分别由四个定级要素确定业务信息平安性和业务效劳保证性两个定级指标的等 级,再根据业务信息平安性等级和业务效劳保证性等级确定业务子系统平安宝华等级,最后由信息系统内各业务子系统的最高等级确定信息系统的平安保护等级。2. 信息平安技术机制通常被划分为几个层次。试在每个层次中列举两种主要的平安机 制。答:信息平安技术机制通常可以划分为四个层次,每一层次中典型的平安机制如下所示:(1) 物理层平安,如视频监控、门禁系统;(2) 网络等平安,如防火墙、 IPSecVPN ;(3) 系统层平安,如杀毒软件,主机入侵检测系统;(4) 应用层平安,如用户身份认证、应用层加密。3. 简述信息平安开展所历经的三个主要阶段以及它们各自的特点。答:信息平安开展历经了三个主要阶段:(1) 通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信 息平安。(2) 信息平安阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息平安所关注的,这其中最主要的是完整性和可
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号