• 1.04 MB
  • 2022-04-22 11:25:12 发布

连云港技术人员远程教育《信息安全技术》题库和答案.doc

  • 201页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'信息安全技术教程习题及答案第一章概述一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√2.计算机场地可以选择在公共区域人流量比较大的地方。×3.计算机场地可以选择在化工厂生产车间附近。×4.计算机场地在正常情况下温度保持在18~28摄氏度。√5.机房供电线路和动力、照明用电可以用同一线路。×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×10.由于传输的内容不同,电力线可以与网络线同槽铺设。×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√14.机房内的环境对粉尘含量没有要求。×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17.纸介质资料废弃应用碎纸机粉碎或焚毁。√二、单选题1.以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有 A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有A.屏蔽机B.滤波C.尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1.物理安全包含哪些内容?2.解释环境安全与设备安全的联系与不同。第三章容灾与数据备份一、判断题 1.灾难恢复和容灾具有不同的含义。×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×6.容灾就是数据备份。×7.数据越重要,容灾等级越高。√8.容灾项目的实施过程是周而复始的。√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A.五B.六C.七D.八4.下图是一一一存储类型的结构图。A.NASB.SANC.以上都不是5.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是一一一。A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析三、多选题1.信息系统的容灾方案通常要考虑的要点有一一。A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对象有一一一。A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则一一一。A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要四、问答题1.容灾的含义是什么?容灾过程包括哪些内容? 2.容灾与备份之间是什么关系?3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生"灾难如何恢复。第四章基础安全技术一、判断题1.对称密码体制的特征是:加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。√3.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。√4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性"保护。√5.P阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。√二、多选题1.PKI系统的基本组件包括斗-一。A.终端实体B.认证机构C.注册机构D证书撤销列表发布者E.证书资料库F.密钥管理中心2.数字证书可以存储的信息包括A.身份证号码、社会保险号、驾驶证号码B.组织工商注册号、组织组织机构代码、组织税号C.IP地址D.Email地址3.PKI提供的核心服务包括 A.认证B.完整性C.密钥管理D.简单机密性E.非否认第五章系统安全一、判断题1.常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。×2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等λ内核及壳只是操作层次上不同而已。×3.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×4.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(healAccounts)√5.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。×6.本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。√7.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×8.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。×9.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员o√10.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。×11.如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA例如,如果BackupOperators组有此权限,而his又是该组成员,则his也有此权限。√12.Windows文件系统中,只有Administrator组和SewerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。×13.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录 自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。×14.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。√15.系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母"!"的黄色圆圈(或三角形)表示信息性问题,一个中间有字母"i"的蓝色圆圈表示一次警告,而中间有"stop"字样(或符号叉)的红色八角形表示严重问题。×16.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。×17.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√18.Web站点访问者实际登录的是该Web服务器的安全系统,"匿名"Web访问者都是以IUSR帐号身份登录的。√19.UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。UNIX只定义了个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。×20.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。×21.与Windows系统不一样的是UNIXAAinux操作系统中不存在预置帐号。×22.UNIX/IAinux系统中一个用户可以同时属于多个用户组。√23.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。√24.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。×25.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。√26.UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。×27.UNIXAm1x系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。×28.Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Sm.cod是Web服务器的资源配置文件,Access-cod是设置访问权限文件。√29.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。×30.UNIX/ImIX系统中的/etdshadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etdpasswd文件中)。×31.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。× 32.数据库安全只依靠技术即可保障。×33.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×34.数据库的强身份认证与强制访问控制是同一概念。×35.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。√36.数据库视图可以通过INSERT或UPDATE语句生成。×37.数据库加密适宜采用公开密钥密码系统。√38.数据库加密的时候,可以将关系运算的比较字段加密。×39.数据库管理员拥有数据库的一切权限。√40.不需要对数据库应用程序的开发者制定安全策略。×41.使用登录ID登录SQLSewer后,即获得了访问数据库的权限。×42.MSSQLSewer与SybaseSQLSemr的身份认证机制基本相同。√43.SQLSewer不提供字段粒度的访问控制。×44.MySQL不提供字段粒度的访问控制。√45.SQLSewer中,权限可以直接授予用户ID√46.SQL注入攻击不会威胁到操作系统的安全。×47.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。√48.完全备份就是对全部数据库数据进行备份。√二、单选题1.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。A.五B.六龟C.七D.八2.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A.本地帐号B.域帐号C.来宾帐号D.局部帐号 3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。A.本地帐号B.域帐号C.来宾帐号D.局部帐号4.计算机网络组织结构中有两种基本结构,分别是域和A.用户组B.工作组C.本地组D.全局组5.一般常见的WIMNs操作系统与Iinux系统的管理员密码最大长度分别为一一一和一一一。A.128B.1410、C.1210D.1486.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。A.4B.6C.8D.107.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一。A.kedaB.kedaliuC.kedawujD.dawu8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。A.上午8点B.中午12点C.下午3点D.凌晨1点9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机10.在正常情况下,Windows2000中建议关闭的服务是一一一。A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager11.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是A.252180554B.212580443C.2111080554D.2125443554 12.下面不是UNIX/L垃111x操作系统的密码设置原则的是A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码13.UNIX/Linux操作系统的文件系统是结构。A.星型B.树型C.网状D.环型14.下面说法正确的是A.UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDae-mon,其中安全性能较强的是基于内核的NFSDaemon资C.UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D.UNIX系统中现只有一种lYFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好15.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是A.tarB.cpioC.umaskD.backup16.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是A.BackupE-C命令用于进行完整备份B.Backup-p命令用于进行增量备份C.Backup-f命令备份由file指定的文件D.Backup-d命令当备份设备为磁带时使用此选项17.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用可位,而在新建程序的时候,通常使用作为缺省许可位。A.555666B.666777C.777888D.88899918.保障UNIX/Linux系统帐号安全最为关键的措施是 A.文件/etc/passwd和/etc/group必须有写保护B.删除〈etc/passwd、/etc/gmpC.设置足够强度的帐号密码D.使用shadow密码19.UNIX/Linux系统中,下列命令可以将普通帐号变为mot帐号的是A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令20.有编辑/etdpasswd文件能力的攻击者可以通过把UID变为一一一就可以成为特权用户。A.-1B.OC.1D.221.下面不是保护数据库安全涉及到的任务是O品A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况22.下面不是数据库的基本安全机制的是A.用户认证B.用户授权C.审计功能D.电磁屏蔽23.关于用户角色,下面说法正确的是A.SQLSewer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系24.下面原则是DBMS对于用户的访问存取控制的基本原则的是 A.隔离原则B.多层控制原则C.唯一性原则JD.自主原则25.下面对于数据库视图的描述正确的是A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDATE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据26.有关数据库加密,下面说法不正确的是一一一A.索引字段不能加密B.关系运算的比较字段不能加密C.字符串字段不能加密D.表间的连接码字段不能加密27.下面不是Oracle数据库提供的审计形式的是A.备份审计B.语句审计C.特权审计D.模式对象设计28.下面不是SQLSewer支持的身份认证方式的是一一。A.WindowsNT集成认证B.SQLSewer认证C.SQLSewer混合认证D.生物认证29.下面一一一不包含在MySQL数据库系统中。\A.数据库管理系统,即DBMSB.密钥管理系统C.关系型数据库管理系统,即RDBMSD.开放源码数据库30.下面不是事务的特性的是 A.完整性B.原子性C.一致性D.隔离性31.下面不是Oracle数据库支持的备份形式的是4OA.冷备份B.温备份C.热备份D.逻辑备份三、多选题1.操作系统的基本功能有A.处理器管理B.存储管理C.文件管理D.设备管理2.通用操作系统必需的安全性功能有A.用户认证B.文件和I/0设备的访问控制C.内部进程间通信的同步D.作业管理3.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A.最小特权B.操作系统中保护机制的经济性C.开放设计、D.特权分离4.Windows系统中的用户组包括A.全局组B.本地组C.特殊组D.标准组5.Windows系统登录流程中使用的系统安全模块有A.安全帐号管理(SemrityAccountManager,简称SAM)模块B.Windows系统的注册(Winhgon)模块C.本地安全认证(LocalSecurityAuthority,简称LSA)模块D.安全引用监控器模块6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O A电DomainAdmins组B.DomainUsers组C.DomainReplicators组D.DomainGuests组7.Windows系统中的审计日志包括A.系统日志(SystemLog)B.安全日志(SecurityLog)C.应用程序日志(App1icationshg)D.用户日志(UserLog)8,组成UNIX系统结构的层次有A.用户层B.驱动层C.硬件层D.内核层9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包含的内容有A.最近使用过的密码B.用户可以再次改变其密码必须经过的最小周期C.已密码最近的改变时间D哇密码有效的最大天数10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。A.利用HTTP协议进行的拒绝服务攻击B.发动缓冲区溢出攻击C.获得root权限D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令11.数据库访问控制的粒度可能有一一一A.数据库级B.表级C.记录级(行级)D.属性级E.字符级12.下面标准可用于评估数据库的安全级别的有 A.TCSEC.·B.IFTSECC.CCDBMS.PPD.GB17859-1999E.TDI13.Oracle数据库的审计类型有A.语句审计B.系统进程审计C.特权审计D.模式对象审计E.外部对象审计14.SQLSe凹er中的预定义服务器角色有一一一一。A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin15.可以有效限制SQL注入攻击的措施有A.限制DBWIS中sysadmiIL用户的数量B.在Web应用程序中,不以管理员帐号连接数据库C.去掉数据库不需要的函数、存储过程D.对于输入的字符串型参数,使用转义E.将数据库服务器与互联网物理隔断16.事务的特性有A.原子性(Atomicity)B.一致性(ConsistemL)C.隔离性(Isolation)D.可生存性(Survivability)E持续性(Durability)17.数据库故障可能有A.磁盘故障B.事务内部的故障C.系统故障D.介质故障E.计算机病毒或恶意攻击四、问答题 1.简要叙述Windows系统的用户登录流程。2.什么是本地用户组?什么是域用户组?它们之间是什么关系23.保障IIS安全的主要方式有哪几种?分别简要说明。4.Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有这种优势?5.一般UNIX/Linux系统的密码文件存放在/etc/passwd文件中,文件中的条目格式为username:encryptedpassword:1mrID:groupID:IDstring:homdirectory:loginshell,其中各字段分别代表了什么含义?6.Linux系统提供了哪些查看进程信息的系统调用?分别简单说明它们命令的功能。7.试解释SQL注入攻击的原理,以及对数据库可能产生的不利影响。8.对比Oracle数据库和MSSQLSewer数据库的身份认证机制的异同。9.试解释数据库恢复的两种实现技术,并分别说明它们的用途。第六章网络安全一、判断题1.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统√2.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。√3.软件防火墙就是指个人防火墙。×4.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上√5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√6.防火墙安全策略一旦设定,就不能在再做任何改变。×7.对于防火墙的管理可直接通过Telmt进行。× 8.防火墙规则集的内容决定了防火墙的真正功能。√9.防火墙必须要提供VPN、NAT等功能。×10.防火墙对用户只能通过用户名和口令进行认证。×11.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。√12.只要使用了防火墙,企业的网络安全就有了绝对的保障。×13.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。√14.iptables可配置具有状态包过滤机制的防火墙。√15.可以将外部可访问的服务器放置在内部保护网络中。×16.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。√17.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。√18.主动响应和被动响应是相互对立的,不能同时采用。×19.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。√20.针对入侵者采取措施是主动响应中最好的响应措施。×21.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。√22.性能"瓶颈"是当前入侵防御系统面临的一个挑战。√23.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。×24.与入侵检测系统不同,入侵防御系统采用在线Online)方式运行。√25.蜜罐技术是一种被动响应措施。×26.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。√27.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。×28.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。√ 29.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监昕整个子网。×30.可以通过技术手段,一次性弥补所有的安全漏洞。×31.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。×32.防火墙中不可能存在漏洞。×33.基于主机的漏洞扫描不需要有主机的管理员权限。×34.半连接扫描也需要完成TCP协议的三次握手过程。×35.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。×36.所有的漏洞都是可以通过打补丁来弥补的。×37.通过网络扫描,可以判断目标主机的操作系统类型。√38.x-scan能够进行端口扫描。√39.隔离网闸采用的是物理隔离技术。√40."安全通道隔离"是一种逻辑隔离。×41.隔离网闸两端的网络之间不存在物理连接。√42.QQ是与朋友联机聊天的好工具,不必担心病毒。×43.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×44.计算机病毒可能在用户打开"txt"文件时被启动。√45.在安全模式下木马程序不能启动。×46.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。√47.家里的计算机没有联网,所以不会感染病毒。×48.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。×49.校验和技术只能检测已知的计算机病毒。×50.采用Rootkit技术的病毒可以运行在内核模式中。√ 51.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装×52.大部分恶意网站所携带的病毒就是脚本病毒。√53.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√二、单选题1.防火墙是在网络环境中的应用。A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术2.iptables中默认的表名是一一一。A.filterB.firewallC.natD.mangle3.包过滤防火墙工作在OSI网络参考模型的A.物理层B.数据链路层C.网络层D.应用层4.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是一一一。A.iptables-FINPUTE–d192.168.0.2-ptcp--dport22-jACCEPTB.iptables-AINPUT-d192.168.0.2-ptcp–dport23-jACCEPTC.iptables-AFORWARD–d192.168.0.2-ptcp—dport22-jACCEPTD.iptables-AFORWARD–d192.168.0.2-ptcp—dport23-jACCEPT5.防火墙提供的接入模式不包括一一一。A.网关模式B.透明模式C.混合模式D.旁路接入模式6.关于包过滤防火墙说法错误的是A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行 C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误7.关于应用代理网关防火墙说法正确的是A.基于软件的应用代理网关工作在θSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B.一种服务需要一种代理模块,扩展服务较难C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D.不支持对用户身份进行高级认证机制O一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击8.关于NAT说法错误的是A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NKT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT9.下面关于防火墙策略说法正确的是A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关10.下面关于DMZ区的说法错误的是A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZ C.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度11.在PDRR模型中,一一一一是静态防护转化为动态的关键,是动态响应的依据。A.防护B.检测C.响应D.恢复12.从系统结构上来看,入侵检测系统可以不包括A.数据源B.分析引擎C.审计D.响应13.通用入侵检测框架(CIDF)模型中,一一一的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元14.基于网络的入侵检测系统的信息源是A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包15.误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志16.一一一是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸17.下面关于响应的说法正确的是A.主动响应和被动响应是相互对立的,不能同时采用B.被动响应是入侵检测系统中的唯一响应方式C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题18.下面说法错误的是 A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护19.使用漏洞库匹配的扫描方法,能发现A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞20.下面不可能存在于基于网络的漏洞扫描器中。A.漏洞数据库模块B.扫描引擎模块C.当前活功的扫描知识库模块D.阻断规则设置模块21.网络隔离技术,根据公认的说法,迄今已经发展了个阶段。A.六B.五C.四D.三22.下面关于隔离网闸的说法,正确的是A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用23.关于网闸的工作原理,下面说法错误的是A.切断网络之间的通用协议连接B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C.网闸工作在OSI模型的二层以上 D.任何时刻,网闸两端的网络之间不存在物理连接品24.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件25.下面病毒出现的时间最晚的类型是A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒26.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl呻牛.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为OSA.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒27.采用"进程注入";可以A.隐藏进程B.隐藏网络端口C.以其他程序的名义连接网络D.以上都正确28.下列关于启发式病毒扫描技术的描述中错误的是A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒29.不能防止计算飞机感染病毒的措施是u A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝30.企业在选择防病毒产品时不应该考虑的指标为IA.产品能够从一个中央位置进行远程安装、升级"B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出三、多选题1.防火墙通常阻止的数据包包括A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B.源地址是内部网络地址的所有人站数据包C.所有ICMP类型的入站数据包如D.来自未授权的源地址,包含SNMP的所有入站数据包E.包含源路由的所有入站和出站数据包2.目前市场上主流防火墙提供的功能包括A.数据包状态检测过滤B.应用代理C.NATD.VPNE.日志分析和流量统计分析3.防火墙的局限性包括A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁 C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络4.防火墙的性能的评价方面包括A.并发会话数B.吞吐量C.延时D.平均无故障时间5.下面关于防火墙的维护和策略制定说法正确的是A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E.渗墙分析可以取代传统的审计程序6.蜜罐技术的主要优点有一一一A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低c.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击D.不需要强大的资金投入,可以用一些低成本的设备E.可以及时地阻断网络入侵行为7.通用入侵检测框架(CIDF)模型的组件包括 A.事件产生器B.活动轮廓C.事件分析器D.事件数据库E.响应单元8.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A.针对入侵者采取措施B.修正系统C.收集更详细的信息D.入侵追踪9.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B.使用交换机的核心芯片上的一个调试的端口C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D.采用分接器(tap)E.使用以透明网桥模式接入的入侵检测系统10.入侵防御技术面临的挑战主要包括一一一A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障C.性能"瓶颈"D.误报和漏报11.网络安全扫描能够一一一。A.发现目标主机或网络B.判断操作系统类型C.确认开放的端口D.识别网络和拓扑结构E.测试系统是否存在安全漏洞12.主机型漏洞扫描器可能具备的功能有一一一。 A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B.弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞13.下面对于x-scan扫描器的说法,正确的有一一-OA.可以进行端目扫描B.含有攻击模块,可以针对识别到的漏洞自动发起攻击C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D.需要网络中每个主机的管理员权限也E.可以多线程扫描14.下面软件产品中,一一一是漏洞扫描器。A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort15.隔离网闸的三个组成部分是一一一。A.漏洞扫描单元B.入侵检测单元C.内网处理单元D.外网处理单元E.专用隔离硬件交换单元16.网闸可能应用在一一一-A.涉密网与非涉密网之间B.办公网与业务网之间C.电子政务的内网与专网之间D.业务网与互联网之间E.局域网与互联网之间 17.下面不是网络端口扫描技术的是A.全连接扫描B.半连接扫描C.插件扫描D.特征匹配扫描E.源码扫描18.按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客人侵了某服务器,并在其上安装了一个后门程序E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息19.病毒传播的途径有A.移动硬盘B.内存条C.电子邮件D.聊天程序E网络浏览20.可能和计算机病毒有关的现象有A.可执行文件大小改变了B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C.系统频繁死机D.内存中有来历不明的进程E.计算机主板损坏四、问答题1.简述防火墙策略的创建步骤。 2.简述内部网络、外部网络和DMZ之间的关系。3.简述防火墙环境构建准则。4.入侵检测技术可分为哪两类?各自的优缺点分别是什么?5.基于网络的入侵检测系统在网络中的部署位置有哪些?各自的优点是什么?6.简述IDS和IPS的关系。7.简述基于网络的漏洞扫描器原理。8.简述基于网络的漏洞扫描器的不足之处。9.简述网络隔离技术原理。10.计算机病毒有哪些特征?11.简述文件型病毒和网络蠕虫病毒的区别。27112.请比较计算机病毒扫描技术中的特征代码技术和校验和技术。第七章应用安全一、判断题1.基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。√2.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。√3.SenderID可以判断出电子邮件的确切来源¢因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。√4.DKIM(DomainkeysIdentifiedMail)技术以和Domainkeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致J性。√5.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√6.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√ 7.网络钓鱼的目标往往是细心选择的一些电子邮件地址。√8.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×9.在来自可信站点的电子邮件中输入个人或财务信息是安全的。×10.包含收件人个人信息的邮件是可信的。11.可以采用内容过滤技术来过滤垃圾邮件。√12.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√13.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势√14启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。√15.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。√16.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。×17.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。√18.对网页请求参数进行验证,可以防止SQL注入攻击。√二、单选题1.以下不会帮助减少收到的垃圾邮件数量的是一一一。A.使用垃圾邮件筛选器帮助阻止垃圾邮件.B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报2.下列不属于垃圾邮件过滤技术的是A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术3.下列技术不支持密码验证的是 A.S/MIMEB.PGPC.AMTPD.SMTP4.下列行为允许的有A.未经授权利用他人的计算机系统发送互联网电子邮件B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样5.下列技术不能使网页被篡改后能够自动恢复的是A.限制管理员的权限B.轮询检测C.事件触发技术D.核心内嵌技术6.以下不可以表示电子邮件可能是欺骗性的是A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息7.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是8.内容过滤技术的含义不包括 A.过滤互联网请求从而阻止用户浏览不适当的内容或站点B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C.过滤流出的内容从而阻止敏感数据的泄漏D.过滤用户的输入从而阻止用户传播非法内容9.下列内容过滤技术中在我国没有得到广泛应用的是A.内容分级审查B.关键字过滤技术C.启发式内容过滤技术D.机器学习技术10.会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是一一一。A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单11.不需要经常维护的垃圾邮件过滤技术是一一一一。A.指纹识别技术B.简单DNS测试C.黑名单技术D.关键字过滤12.下列关于网络钓鱼的描述不正确的是一一一。A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要13.下面技术中不能防止网络钓鱼攻击的是一一-JA.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B.利用数字证书(如USBKEY)进行登录 C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识三、多选题1.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件2.垃圾邮件带来的危害有A.垃圾邮件占用很多互联网资源B.垃圾邮件浪费广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统3.网页防篡改技术包括A.网站采用负载平衡技术B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令D.网页被篡改后能够自动恢复E采用HITPS协议进行网页传输主4.网络钓鱼常用的手段有A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学 5.内容过滤的目的包括A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害6.下面技术为基于源的内容过滤技术的是A.内容分级审查B.DNS过滤C.IP包过滤D.URL过滤E.关键字过滤技术7.内容过滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件四、问答题1.什么是垃圾邮件?2.简述网络钓鱼攻击和一般垃圾邮件之间的区别。3.什么是内容过滤技术?1282信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确B 错误1283计算机场地可以选择在公共区域人流量比较大的地方。 A 正确B 错误1284计算机场地可以选择在化工厂生产车间附近。 A 正确B 错误1285计算机场地在正常情况下温度保持在18~28摄氏度。  A 正确B 错误1286机房供电线路和动力、照明用电可以用同一线路。 A 正确B 错误1287只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确B 错误1288备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确B 错误1289屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确B 错误1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确B 错误1291由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确B 错误1292接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确B 错误1293新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确B 错误1294TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确B 错误1295机房内的环境对粉尘含量没有要求。 A 正确B 错误1296防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确B 错误1297有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。  A 正确B 错误1298纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确B 错误1299以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋B 在机房内直接更衣梳理C 用表面光滑平整的办公家具D 经常用湿拖布拖地1300布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积1301对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的C 各个国家不相同D 以上均错误1302物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C 在重要场所的进出口安装监视器,并对进出情况进行录像D 以上均正确1303场地安全要考虑的因素有____。 A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应1304火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动和手动两种触发装置1305为了减小雷电损失,可以采取的措施有____。 A 机房内应设等电位连接网络B 部署UPSC 设置安全防护地与屏蔽地D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E 信号处理电路1306会导致电磁泄露的有____。 A 显示器B 开关电路及接地系统C 计算机系统的电源线D 机房内的电话线E 信号处理电路1307磁介质的报废处理,应采用____。 A 直接丢弃B 砸碎丢弃C 反复多次擦写D 专用强磁工具清除1308静电的危害有____。  A 导致磁盘读写错误,损坏磁头,引起计算机误动作B 造成电路击穿或者毁坏C 电击,影响工作人员身心健康D 吸附灰尘1309防止设备电磁辐射可以采用的措施有____。 A 屏蔽B 滤波C 尽量采用低辐射材料和设备D 内置电磁辐射干扰器1310灾难恢复和容灾具有不同的含义。 A 正确B 错误1311数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 A 正确B 错误1312对目前大量的数据备份来说,磁带是应用得最广的介质。 A 正确B 错误1313增量备份是备份从上次进行完全备份后更改的全部数据文件。 A 正确B 错误1314容灾等级通用的国际标准SHARE78将容灾分成了六级。 A 正确B 错误1315容灾就是数据备份。 A 正确B 错误1316数据越重要,容灾等级越高。 A 正确B 错误1317容灾项目的实施过程是周而复始的。 A 正确B 错误1318如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 A 正确B 错误1319SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。 A 正确B 错误1320廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 A 正确B 错误1321代表了当灾难发生后,数据的恢复程度的指标是____。  A RPOB RTOC NROD SDO1322代表了当灾难发生后,数据的恢复时间的指标是____。 A RPOB RTOC NROD SDO1323我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。 A 五B 六C 七D 八1324容灾的目的和实质是____。 A 数据备份B 心理安慰C 保持信息系统的业务持续性D 系统的有益补充1325容灾项目实施过程的分析阶段,需要进行____。 A 灾难分析B 业务环境分析C 当前业务状况分析D 以上均正确1326目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。 A 磁盘B 磁带C 光盘D 软盘1327下列叙述不属于完全备份机制特点描述的是____。 A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进行得太频繁D 需要存储空间小1328下面不属于容灾内容的是____。 A 灾难预测B 灾难演习C 风险分析D 业务影响分析1329信息系统的容灾方案通常要考虑的要点有____。 A 灾难的类型B 恢复时间C 恢复程度D 实用技术E 成本1330系统数据备份包括的对象有____。 A 配置文件B 日志文件C 用户文档D 系统设备文件1331容灾等级越高,则____。 A 业务恢复时间越短B 所需人员越多C 所需要成本越高D 保护的数据越重要1332对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。 A 正确B 错误1333公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 A 正确B 错误1334公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 A 正确B 错误1335对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。  A 正确B 错误1336PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 A 正确B 错误1337PKI系统的基本组件包括____。 A 终端实体B 认证机构C 注册机构D 证书撤销列表发布者E 证书资料库f 密钥管理中心1338数字证书可以存储的信息包括____。 A 身份证号码、社会保险号、驾驶证号码B 组织工商注册号、组织组织机构代码、组织税号C IP地址D Email地址1339PKI提供的核心服务包括____。 A 认证B 完整性C 密钥管理D 简单机密性E 非否认1340常见的操作系统包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。 A 正确B 错误1341操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。 A 正确B 错误1342Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 A 正确B 错误1343Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。 A 正确B 错误1344本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。 A 正确B 错误1345本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。 A 正确B 错误1346域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。  A 正确B 错误1347全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。 A 正确B 错误1348在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。 A 正确B 错误1349WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。 A 正确B 错误1350如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。 A 正确B 错误1351Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。 A 正确B 错误1352远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。 A 正确B 错误1353对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。 A 正确B 错误1354系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。 A 正确B 错误1355光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。 A 正确B 错误 1356Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。 A 正确B 错误1357Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 A 正确B 错误1358UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。 A 正确B 错误1359每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。 A 正确B 错误1360与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。 A 正确B 错误1361UNIX/Linux系统中一个用户可以同时属于多个用户组。 A 正确B 错误1362标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。 A 正确B 错误1363UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。 A 正确B 错误1364UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。 A 正确B 错误1365UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。 A 正确B 错误1366UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。 A 正确B 错误 1367Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。 A 正确B 错误1368一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。 A 正确B 错误1369UNIX/Linux系统中的/etc/shadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etc/passwd文件中)。 A 正确B 错误1370数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 A 正确B 错误1371数据库安全只依靠技术即可保障。 A 正确B 错误1372通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。 A 正确B 错误1373数据库的强身份认证与强制访问控制是同一概念。 A 正确B 错误1374用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。 A 正确B 错误1375数据库视图可以通过INSERT或UPDATE语句生成。 A 正确B 错误1376数据库加密适宜采用公开密钥密码系统。 A 正确B 错误1377数据库加密的时候,可以将关系运算的比较字段加密。 A 正确B 错误1378数据库管理员拥有数据库的一切权限。 A 正确B 错误1379不需要对数据库应用程序的开发者制定安全策略。  A 正确B 错误1380使用登录ID登录SQLServer后,即获得了访问数据库的权限。 A 正确B 错误1381MSSQLServer与SybaseSQLServer的身份认证机制基本相同。 A 正确B 错误1382SQLServer不提供字段粒度的访问控制。 A 正确B 错误1383MySQL不提供字段粒度的访问控制。 A 正确B 错误1384SQLServer中,权限可以直接授予用户ID。 A 正确B 错误1385SQL注入攻击不会威胁到操作系统的安全。 A 正确B 错误1386事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 A 正确B 错误1387完全备份就是对全部数据库数据进行备份。 A 正确B 错误1388美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。 A 五B 六C 七D 八1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。 A 本地帐号B 域帐号C 来宾帐号D 局部帐号1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。 A 本地帐号B 域帐号C 来宾帐号D 局部帐号1391计算机网络组织结构中有两种基本结构,分别是域和____。 A 用户组B 工作组C 本地组D 全局组1392—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。 A 128B 1410C 1210D 1481393符合复杂性要求的WindowsXP帐号密码的最短长度为____。  A 4B 6C 8D 101394设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。 A kedaB kedaliuC kedawujD dawu1395某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。 A 上午8点B 中午12点C 下午3点D 凌晨l点1396Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。 A 用户登录及注销B 用户及用户组管理C 用户打开关闭应用程序D 系统重新启动和关机1397在正常情况下,Windows2000中建议关闭的服务是____。 A TCP/IPNetBIOSHelperServiceB LogicalDiskManagerC RemoteProcedureCallD SecurityAccountsManager1398FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。 A 252180554B 212580443C 2111080554D 21254435541399下面不是UNIX/Linux操作系统的密码设置原则的是____。 A 密码最好是英文字母、数字、标点符号、控制字符等的结合B 不要使用英文单词,容易遭到字典攻击C 不要使用自己、家人、宠物的名字D 一定要选择字符长度为8的字符串作为密码1400UNIX/Linux操作系统的文件系统是____结构。 A 星型B 树型C 网状D 环型1401下面说法正确的是____。 A UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好1402下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。  A tarB cpioC umaskD backup1403Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。 A Backup—c命令用于进行完整备份B Backup—p命令用于进行增量备份C Backup—f命令备份由file指定的文件D Backup—d命令当备份设备为磁带时使用此选项1404UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。 A 555666B 666777C 777888D 8889991405保障UNIX/Linux系统帐号安全最为关键的措施是____。 A 文件/etc/passwd和/etc/group必须有写保护B 删除/etc/passwd、/etc/groupC 设置足够强度的帐号密码D 使用shadow密码1406UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。 A chmod命令B /bin/passwd命令C chgrp命令D /bin/su命令1407有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。 A -1B 0C 1D 21408下面不是保护数据库安全涉及到的任务是____。 A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人员删除和修改数据C 向数据库系统开发商索要源代码,做代码级检查D 监视对数据的访问和更改等使用情况1409下面不是数据库的基本安全机制的是____。 A 用户认证B 用户授权C 审计功能D 电磁屏蔽1410关于用户角色,下面说法正确的是____。 A SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B 角色与身份认证无关C 角色与访问控制无关D 角色与用户之间是一对一的映射关系1411下面原则是DBMS对于用户的访问存取控制的基本原则的是____。 A 隔离原则B 多层控制原则C 唯一性原则D 自主原则1412下面对于数据库视图的描述正确的是____。 A 数据库视图也是物理存储的表B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C 数据库视图也可以使用UPDATE或DELETE语句生成D 对数据库视图只能查询数据,不能修改数据 1413有关数据库加密,下面说法不正确的是____。 A 索引字段不能加密B 关系运算的比较字段不能加密C 字符串字段不能加密D 表间的连接码字段不能加密1414下面不是Oracle数据库提供的审计形式的是____。 A 备份审计B 语句审计C 特权审计D 模式对象设计1415下面不是SQLServer支持的身份认证方式的是____。 A WindowsNT集成认证B SQLServer认证C SQLServer混合认证D 生物认证1416下面____不包含在MySQL数据库系统中。 A 数据库管理系统,即DBMSB 密钥管理系统C 关系型数据库管理系统,即RDBMSD 开放源码数据库1417下面不是事务的特性的是____。 A 完整性B 原子性C 一致性D 隔离性1418下面不是Oracle数据库支持的备份形式的是____。 A 冷备份B 温备份C 热备份D 逻辑备份1419操作系统的基本功能有____。 A 处理器管理B 存储管理C 文件管理D 设备管理1420通用操作系统必需的安全性功能有____。 A 用户认证B 文件和I/0设备的访问控制C 内部进程间通信的同步D 作业管理1421根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。 A 最小特权B 操作系统中保护机制的经济性C 开放设计D 特权分离1422Windows系统中的用户组包括____。 A 全局组B 本地组C 特殊组D 标准组1423Windows系统登录流程中使用的系统安全模块有____。 A 安全帐号管理(SecurityAccountManager,简称SAM)模块B Windows系统的注册(WinLogon)模块C 本地安全认证(10calSecurityAuthority,简称LSA)模块D 安全引用监控器模块1424域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。 A DomainAdmins组B DomainUsers组C DomainReplicators组D DomainGuests组1425Windows系统中的审计日志包括____。 A 系统日志(SystemLog)B 安全日志(SecurityLog)C 应用程序日志(ApplicationsLog) D 用户日志(UserLog)1426组成UNIX系统结构的层次有____。 A 用户层B 驱动层C 硬件层D 内核层1427UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。 A 最近使用过的密码B 用户可以再次改变其密码必须经过的最小周期C 密码最近的改变时间D 密码有效的最大天数1428UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。 A 利用HTYP协议进行的拒绝服务攻击B 发动缓冲区溢出攻击C 获得root权限D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令1429数据库访问控制的粒度可能有____。 A 数据库级B 表级C 记录级(行级)D 属性级(字段级)E 字符级1430下面标准可用于评估数据库的安全级别的有____。 A TCSECB ITSECC CCDBMS.PPD GB17859——1999E TDI1431Oracle数据库的审计类型有____。 A 语句审计B 系统进程审计C 特权审计D 模式对象设计E 外部对象审计1432SQLServer中的预定义服务器角色有____。 A sysadminB serveradminC setupadminD securityadminE processadmin1433可以有效限制SQL注入攻击的措施有____。 A 限制DBMS中sysadmin用户的数量B 在Web应用程序中,不以管理员帐号连接数据库C 去掉数据库不需要的函数、存储过程D 对于输入的字符串型参数,使用转义E 将数据库服务器与互联网物理隔断1434事务的特性有____。 A 原子性(Atomicity)B 一致性(Consistency)C 隔离性(1solation)D 可生存性(Survivability)E 持续性(Durability)1435数据库故障可能有____。 A 磁盘故障B 事务内部的故障C 系统故障D 介质故障E 计算机病毒或恶意攻击1436防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。  A 正确B 错误1437组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketFilter)。 A 正确B 错误1438软件防火墙就是指个人防火墙。 A 正确B 错误1439网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。 A 正确B 错误1440防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 A 正确B 错误1441防火墙安全策略一旦设定,就不能在再做任何改变。 A 正确B 错误1442对于防火墙的管理可直接通过Telnet进行。 A 正确B 错误1443防火墙规则集的内容决定了防火墙的真正功能。 A 正确B 错误1444防火墙必须要提供VPN、NAT等功能。 A 正确B 错误1445防火墙对用户只能通过用户名和口令进行认证。 A 正确B 错误1446即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 A 正确B 错误1447只要使用了防火墙,企业的网络安全就有了绝对的保障。 A 正确B 错误1448防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 A 正确B 错误1449iptables可配置具有状态包过滤机制的防火墙。  A 正确B 错误1450可以将外部可访问的服务器放置在内部保护网络中。 A 正确B 错误1451在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。 A 正确B 错误1452入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。 A 正确B 错误1453主动响应和被动响应是相互对立的,不能同时采用。 A 正确B 错误1454异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。 A 正确B 错误1455针对入侵者采取措施是主动响应中最好的响应措施。 A 正确B 错误1456在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 A 正确B 错误1457性能“瓶颈”是当前入侵防御系统面临的一个挑战。 A 正确B 错误1458漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 A 正确B 错误1459与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 A 正确B 错误1460蜜罐技术是一种被动响应措施。 A 正确B 错误1461企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。  A 正确B 错误1462入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 A 正确B 错误1463使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 A 正确B 错误1464在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。 A 正确B 错误1465可以通过技术手段,一次性弥补所有的安全漏洞。 A 正确B 错误1466漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 A 正确B 错误1467防火墙中不可能存在漏洞。 A 正确B 错误1468基于主机的漏洞扫描不需要有主机的管理员权限。 A 正确B 错误1469半连接扫描也需要完成TCP协议的三次握手过程。 A 正确B 错误1470使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 A 正确B 错误1471所有的漏洞都是可以通过打补丁来弥补的。 A 正确B 错误1472通过网络扫描,可以判断目标主机的操作系统类型。 A 正确B 错误1473x-scan能够进行端口扫描。 A 正确B 错误1474隔离网闸采用的是物理隔离技术。 A 正确B 错误 1475“安全通道隔离”是一种逻辑隔离。 A 正确B 错误1476隔离网闸两端的网络之间不存在物理连接。 A 正确B 错误1477QQ是与朋友联机聊天的好工具,不必担心病毒。 A 正确B 错误1478在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 A 正确B 错误1479计算机病毒可能在用户打开“txt”文件时被启动。 A 正确B 错误1480在安全模式下木马程序不能启动。 A 正确B 错误1481特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 A 正确B 错误1482家里的计算机没有联网,所以不会感染病毒。 A 正确B 错误1483计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 A 正确B 错误1484校验和技术只能检测已知的计算机病毒。 A 正确B 错误1485采用Rootkit技术的病毒可以运行在内核模式中。 A 正确B 错误1486企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 A 正确B 错误1487大部分恶意网站所携带的病毒就是脚本病毒。 A 正确B 错误1488利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 A 正确B 错误 1489防火墙是____在网络环境中的应用。 A 字符串匹配B 访问控制技术C 入侵检测技术D 防病毒技术1490iptables中默认的表名是____。 A filterB firewallC natD mangle1491包过滤防火墙工作在OSI网络参考模型的____。 A 物理层B 数据链路层C 网络层D 应用层1492通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____。 A iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTB iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTC iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTD iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT1493防火墙提供的接入模式不包括____。 A 网关模式B 透明模式C 混合模式D 旁路接入模式1494关于包过滤防火墙说法错误的是____。 A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误1495关于应用代理网关防火墙说法正确的是____。 A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B 一种服务需要一种代理模块,扩展服务较难C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击1496关于NAT说法错误的是____。  A NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址B 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D 动态NAT又叫做网络地址端口转换NAPT1497下面关于防火墙策略说法正确的是____。 A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B 防火墙安全策略一旦设定,就不能在再作任何改变C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D 防火墙规则集与防火墙平台体系结构无关1498下面关于DMZ区的说法错误的是____。 A 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B 内部网络可以无限制地访问外部网络以及DMZC DMZ可以访问内部网络D 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度1499在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。 A 防护B 检测C 响应D 恢复1500从系统结构上来看,入侵检测系统可以不包括____。 A 数据源B 分析引擎C 审计D 响应1501通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A 事件产生器B 事件分析器C 事件数据库D 响应单元1502基于网络的入侵检测系统的信息源是____。 A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件D 网络中的数据包1503误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。 A 异常模型B 规则集处理引擎C 网络攻击特征库D 审计日志1504____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸1505下面关于响应的说法正确的是____。 A 主动响应和被动响应是相互对立的,不能同时采用B 被动响应是入侵检测系统中的唯一响应方式C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题 1506下面说法错误的是____。 A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测可以运行在交换网络中C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护1507使用漏洞库匹配的扫描方法,能发现____。 A 未知的漏洞B 已知的漏洞C 自行设计的软件中的漏洞D 所有漏洞1508下面____不可能存在于基于网络的漏洞扫描器中。 A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块D 阻断规则设置模块1509网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。 A 六B 五C 四D 三1510下面关于隔离网闸的说法,正确的是____。 A 能够发现已知的数据库漏洞B 可以通过协议代理的方法,穿透网闸的安全控制C 任何时刻,网闸两端的网络之间不存在物理连接D 在OSI的二层以上发挥作用1511关于网闸的工作原理,下面说法错误的是____. A 切断网络之间的通用协议连接B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C 网闸工作在OSI模型的二层以上D 任何时刻,网闸两端的网络之间不存在物理连接1512当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。 A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它C 用防病毒软件扫描以后再打开附件D 直接删除该邮件1513下面病毒出现的时间最晚的类型是____. A 携带特洛伊木马的病毒B 以网络钓鱼为目的的病毒C 通过网络传播的蠕虫病毒D Office文档携带的宏病毒1514某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。 A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒 1515采用“进程注入”可以____。 A 隐藏进程B 隐藏网络端口C 以其他程序的名义连接网络D 以上都正确1516下列关于启发式病毒扫描技术的描述中错误的是____。 A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C 启发式病毒扫描技术不会产生误报,但可能会产生漏报D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒1517不能防止计算机感染病毒的措施是_____。 A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用与外界隔绝1518企业在选择防病毒产品时不应该考虑的指标为____。 A 产品能够从一个中央位置进行远程安装、升级B 产品的误报、漏报率较低C 产品提供详细的病毒活动记录D 产品能够防止企业机密信息通过邮件被传出1519防火墙通常阻止的数据包包括____。 A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B 源地址是内部网络地址的所有入站数据包C 所有ICMP类型的入站数据包D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由的所有入站和出站数据包1520目前市场上主流防火墙提供的功能包括____。 A 数据包状态检测过滤B 应用代理C NATD VPNE 日志分析和流量统计分析1521防火墙的局限性包括____。 A 防火墙不能防御绕过了它的攻击B 防火墙不能消除来自内部的威胁C 防火墙不能对用户进行强身份认证D 防火墙不能阻止病毒感染过的程序和文件进出网络1522防火墙的性能的评价方面包括____。 A 并发会话数B 吞吐量C 延时D 平均无故障时间1523下面关于防火墙的维护和策略制定说法正确的是____。 A 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E 渗透分析可以取代传统的审计程序1524蜜罐技术的主要优点有____。 A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D 不需要强大的资金投入,可以用一些低成本的设备E 可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF)模型的组件包括____。 A 事件产生器B 活动轮廓C 事件分析器D 事件数据库E 响应单元1526主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。 A 针对入侵者采取措施B 修正系统C 收集更详细的信息D 入侵追踪1527随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有____。 A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B 使用交换机的核心芯片上的一个调试的端口C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D 采用分接器(tap)E 使用以透明网桥模式接入的入侵检测系统1528入侵防御技术面临的挑战主要包括____。 A 不能对入侵活动和攻击性网络通信进行拦截B 单点故障C 性能“瓶颈”D 误报和漏报1529网络安全扫描能够____。 A 发现目标主机或网络B 判断操作系统类型C 确认开放的端口D 识别网络的拓扑结构E 测试系统是否存在安全漏洞1530主机型漏洞扫描器可能具备的功能有____。 A 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C 系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析 D 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E 分析报告:产生分析报告,并告诉管理员如何弥补漏洞1531下面对于x-scan扫描器的说法,正确的有____。 A 可以进行端口扫描B 含有攻击模块,可以针对识别到的漏洞自动发起攻击C 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D 需要网络中每个主机的管理员权限E 可以多线程扫描1532下面软件产品中,____是漏洞扫描器。 A x-scanB nmapC InternetScannerD NortonAntiVirusE Snort1533隔离网闸的三个组成部分是____。 A 漏洞扫描单元B 入侵检测单元C 内网处理单元D 外网处理单元E 专用隔离硬件交换单元1534网闸可能应用在____。 A 涉密网与非涉密网之间B 办公网与业务网之间C 电子政务的内网与专网之间D 业务网与互联网之间E 局域网与互联网之间1535下面不是网络端口扫描技术的是____。 A 全连接扫描B 半连接扫描C 插件扫描D 特征匹配扫描E 源码扫描1536按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。 A 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序E 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息1537病毒传播的途径有____。 A 移动硬盘B 内存条C 电子邮件D 聊天程序E 网络浏览1538可能和计算机病毒有关的现象有____。 A 可执行文件大小改变了B 在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C 系统频繁死机D 内存中有来历不明的进程E 计算机主板损坏1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。  A 正确B 错误1540反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。 A 正确B 错误1541SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。 A 正确B 错误1542DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。 A 正确B 错误1543运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 A 正确B 错误1544由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。 A 正确B 错误1545网络钓鱼的目标往往是细心选择的一些电子邮件地址。 A 正确B 错误1546如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 A 正确B 错误1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。 A 正确B 错误1548包含收件人个人信息的邮件是可信的。 A 正确B 错误1549可以采用内容过滤技术来过滤垃圾邮件。 A 正确B 错误1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。 A 正确B 错误1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。 A 正确B 错误1552启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。 A 正确B 错误 1553白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 A 正确B 错误1554实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。 A 正确B 错误1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。 A 正确B 错误1556对网页请求参数进行验证,可以防止SQL注入攻击。 A 正确B 错误1557以下不会帮助减少收到的垃圾邮件数量的是____。 A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎C 安装入侵检测软件D 收到垃圾邮件后向有关部门举报1558下列不属于垃圾邮件过滤技术的是____。 A 软件模拟技术B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术1559下列技术不支持密码验证的是____。 A S/MIMEB PGPC AMTPD SMTP1560下列行为允许的有____。 A 未经授权利用他人的计算机系统发送互联网电子邮件B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD"’字样1561下列技术不能使网页被篡改后能够自动恢复的是____。 A 限制管理员的权限B 轮询检测C 事件触发技术D 核心内嵌技术1562以下不可以表示电子邮件可能是欺骗性的是____。 A 它要求您点击电子邮件中的链接并输入您的帐户信息B 传达出一种紧迫感C 通过姓氏和名字称呼您D 它要求您验证某些个人信息1563如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。 A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表 D 以上全部都是1564内容过滤技术的含义不包括____。 A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏D 过滤用户的输入从而阻止用户传播非法内容1565下列内容过滤技术中在我国没有得到广泛应用的是____。 A 内容分级审查B 关键字过滤技术C 启发式内容过滤技术D 机器学习技术1566会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。 A 黑名单B 白名单C 实时黑名单D 分布式适应性黑名单1567不需要经常维护的垃圾邮件过滤技术是____。 A 指纹识别技术B 简单DNS测试C 黑名单技术D 关键字过滤1568下列关于网络钓鱼的描述不正确的是____。 A 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要1569下面技术中不能防止网络钓鱼攻击的是____。 A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USBKEY)进行登录C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识1570下列邮件为垃圾邮件的有____。 A 收件人无法拒收的电子邮件B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C 含有病毒、色情、反动等不良信息或有害信息的邮件D 隐藏发件人身份、地址、标题等信息的电子邮件E 含有虚假的信息源、发件人、路由等信息的电子邮件1571垃圾邮件带来的危害有____。 A 垃圾邮件占用很多互联网资源B 垃圾邮件浪费广大用户的时间和精力C 垃圾邮件提高了某些公司做广告的效益D 垃圾邮件成为病毒传播的主要途径E 垃圾邮件迫使企业使用最新的操作系统1572网页防篡改技术包括____。  A 网站采用负载平衡技术B 防范网站、网页被篡改C 访问网页时需要输入用户名和口令D 网页被篡改后能够自动恢复E 采用HTTPS协议进行网页传输1573网络钓鱼常用的手段有____。 A 利用垃圾邮件B 利用假冒网上银行、网上证券网站C 利用虚假的电子商务D 利用计算机病毒E 利用社会工程学1574内容过滤的目的包括____。 A 阻止不良信息对人们的侵害B 规范用户的上网行为,提高工作效率C 防止敏感数据的泄漏D 遏制垃圾邮件的蔓延E 减少病毒对网络的侵害1575下面技术为基于源的内容过滤技术的是____。 A 内容分级审查B DNS过滤C IP包过滤D URL过滤E 关键字过滤技术1576内容过滤技术的应用领域包括____。 A 防病毒B 网页防篡改C 防火墙D 入侵检测E 反垃圾邮件综合习题一、选择题1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。三、问答题1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2.简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?每个节点的密钥是2个,网络中的密钥共有2N个。对称密码算法存在哪些问题?适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。什么是序列密码和分组密码?序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。简述公开密钥密码机制的原理和特点?公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。什么是MD5?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。安全问题概述一、选择题1.信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(B)。A.客观性B.主观性C.盲目性D.上面3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.可用性C.完整性D.真实性6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是 7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须8.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是9.机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击二、问答题请解释5种“窃取机密攻击”方式的含义。1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可 以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。请解释5种“非法访问”攻击方式的含义。1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。请解释下列网络信息安全的要素: 保密性、完整性、可用性、可存活性安全体系结构与模型一、选择题1.网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制4.用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制 B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制5.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务6.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.77.(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制8.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制9.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制10.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制11.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏二、填空题GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。P2DR的含义是:策略、保护、探测、反应。三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。 (1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。8.TCP/IP协议的网络安全体系结构的基础框架是什么?由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。密钥分配与管理一、填空题1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。2.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。密钥的分配是指产生并使使用者获得密钥的过程。密钥分配中心的英文缩写是KDC。二、问答题1.常规加密密钥的分配有几种方案,请对比一下它们的优缺点。1.集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。2.分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到4.密钥的产生需要注意哪些问题?算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。5.KDC在密钥分配过程中充当何种角色?KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。数字签名与鉴别协议一、选择题1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文二、填空题数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、问答题1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。2.请说明数字签名的主要流程。 数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3.数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。身份认证一、选择题1.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI二、填空题身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。三、问答题 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。2.单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。3.有哪两种主要的存储口令的方式,各是如何实现口令验证的?1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。5.使用口令进行身份认证的优缺点?优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。6.利用智能卡进行的双因素的认证方式的原理是什么?智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。7.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。所有的工作有4个步骤:抓图、抽取特征、比较和匹配。生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配 授权与访问控制一、选择题1.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵2.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制二、填空题访问控制的目的是为了限制访问主体对访问客体的访问权限。三、问答题解释访问控制的基本概念。访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。2.访问控制有几种常用的实现方法?它们各有什么特点?1访问控制矩阵行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。2访问能力表实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。3访问控制表也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。4授权关系表 授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。3.访问控制表ACL有什么优缺点?ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。ACL应用到规模大的企业内部网时,有问题:(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。4.有哪几种访问控制策略?三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。PKI技术一、选择题1.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务2.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR3.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消4.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.ASPKI能够执行的功能是(A)和(C)。A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保守消息的机密D.确认用户具有的安全性特权二、问答题1.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认? 信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。2.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。3.X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?X.509规范中给出了适用于我们目标的定义:当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中,我们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。5.简述认证机构的严格层次结构模型的性质?层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。6.Web信任模型有哪些安全隐患?Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。7.以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网(WebofTrust)。 例如,当A1ice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的”Bob与“已知的”Catherine之间的“距离大远”)。因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。10.构造证书库的最佳方法是什么?证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。11.掌握证书管理有哪3个阶段组成,每个阶段包括哪些具体内容?1证书管理(1)初始化阶段1.终端实体注册终端实体注册是单个用户或进程的身份被建立和验证的过程。注册过程能够通过不同的方法来实现,图示说明了一个实体初始化包括一个RA和一个CA的可能的方案(注意RA部件根本不存在的其他可能方案也是可用的)。终端实体注册是在线执行的,是用注册表格的交换来说明的。注册过程一般要求包括将一个或更多的共享秘密赋给终端实体以便后来在初始化过程中CA确认那个个体。2.密钥对产生密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生。在RA中或在CA中产生密钥资料是可能的。每个终端实体多个密钥可以被用做支持分离的和截然不同的服务。例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型)。3.证书创建和密钥/证书分发无论密钥在哪里产生,证书创建的职责都将单独地落在被授权的CA上。如果公钥是被终端实体而不是CA所产生的,那么该公钥必须被安全地传送到CA以便其能够被放入证书。一旦密钥资料和相关的证书已经被产生,它们必须被适当分发。请求证书和从可信实体(即CA)取回证书(以及相关的密钥,如果适用的话)的必要条件是要求一个安全协议机制。4.证书分发如果私钥和相应的公钥证书已经被分发,那么有一种或多种传送给另一个实体的方法:•带外分发;•在一个公众的资料库或数据库中公布,以使查询和在线检索简便;•带内协议分发,例如,包括带有安全E-mail报文的适用的验证证书。被用做数字签名目的的证书可以仅需要分发给它们的所有者,被用做机密性目的的证书对于发信方必须是容易获得的。5.密钥备份和托管 一定比例的加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常的智能卡或雇员被解雇)使这些密钥的所有者无法访问,这就需要事先进行密钥备份。密钥托管是指把一个秘密的密钥或私钥交由第三方保管,这样做的问题是哪些密钥应委托保管以及谁是可以信任的第三方(政府?)。(2)颁布阶段1.证书检索证书检索与访问一个终端实体证书的能力有关。检索一个终端实体证书的需求可能被两个不同的使用要求所驱动。•加密发给其他实体的数据的需求;•验证一个从另一个实体收到的数字签名的需求。2.证书验证证书验证与评估一个给定证书的合法性和证书颁发者的可信赖性有关。证书验证是在基于那个证书被准许加密操作之前进行的。3.密钥恢复密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或CA)中恢复私有加密密钥的能力。密钥的恢复能使PKI管理员和终端用户的负担减至最小,这个过程必须尽可能最大程度自动化。4.密钥更新当证书被颁发时,其被赋与一个固定的生存期。当证书“接近”过期时,必须颁发一个新的公/私钥和相关证书,这被称为密钥更新。应该允许一个合理的转变时间使依托方取得新证书,从而避免与过期证书所有有关的服务中断。这个过程是自动的,并对终端用户完全透明。(3)取消阶段1.证书过期证书在颁布时被赋与一个固定的生存期,在其被建立的有效期结束后,证书将会过期。当一个证书过期后,与该证书有关的终端实体可能发生三件事:•没有活动:终端实体不在参加PKI;•证书恢复:相同的公钥被加入新有效期的新证书(当与最初证书的颁布有关的环境没有变化时使用,并且它仍然认为是可靠的);•证书更新:一个新的公/私钥对被产生,并且一个新的证书被颁发。2.证书撤消在证书自然过期之前对给定证书的即时取消(可疑的密钥损害、作业状态的变化或者雇佣终止等)。一个终端用户个人可以亲自初始化自己的证书撤消(例如由于相应私有密钥的可疑损害)。RA可以代表终端用户被用做初始化证书撤消。经授权的管理者也可以有能力撤消终端实体的证书。3.密钥历史由于机密性加密密钥最后要过期,因此可靠安全地存储用做解密的私有密钥是必须的,这被称作密钥历史,否则无法恢复。4.密钥档案可靠地保存已经过期的用于验证数字签名的公钥,以便对历史文档的数字签名进行验证。12.什么是X.500目录服务? X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个目录信息数据库(DIB)。13.什么是X.509方案,它是如何实现数字签名的?X.509是一种行业标准或者行业解决方案——X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。15.X.500和LDAP有什么联系和区别?LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。16.实施PKI的过程中产生了哪些问题,如何解决?首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。提出用PMI解决。17.什么是证书链?根CA证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。18.叙述基于X.509数字证书在PKI中的作用。X.509数字证书是各实体在网络中的身份证明,它证书了实体所声明的身份与其公钥的匹配关系。从公钥管理的机制讲,数字证书是非对称密码体制中密钥管理的媒介。即在非对称密码体制中,公钥的分发、传送是通过数字证书来实现的。通过数字证书,可以提供身份的认证与识别,完整性、保密性和不可否认等安全服务。 电子邮件的安全 一、问答题1.电子邮件存在哪些安全性问题?1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。为什么PGP在加密明文之前先压缩它?PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。在服务器端和用户端各有哪些方式防范垃圾邮件?在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!在用户端,防范垃圾邮件有如下方式:1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。不要回复垃圾邮件,这是一个诱人进一步上当的花招。 Web与电子商务的安全一、选择题1.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机 2.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议二、问答题9、什么是SET电子钱包?SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。10、简述一个成功的SET交易的标准流程。(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上防火墙技术一、选择题1.一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处2.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层3.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务 4.对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是5.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施二、填空题防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。三、问答题1.什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。2.防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1)内部网络和外部网络之间的所有数据流必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。3.列举防火墙的几个基本功能?(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。防火墙有哪些局限性?(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。包过滤防火墙的过滤原理是什么?包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。 应用层网关的工作过程是什么?它有什么优缺点?主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏“透明度”。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。代理服务器有什么优缺点?代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。 VPN技术一、选择题1.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是2.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是3.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可4.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN7.PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道8.不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制10.目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书二、问答题1.解释VPN的基本概念。VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。2.简述VPN使用了哪些主要技术。1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。 隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。安全扫描技术一、问答题1.简述常见的黑客攻击过程。1目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4窃取(Stealing) 对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5掩盖踪迹(CoveringTracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计一、填空题1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。二、问答题1.什么是IDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。网络病毒防范一、选择题1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络二、填空题1.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。2.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过网络进行传播的。4.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。三、问答题了解基本的计算机病毒防范措施。计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。9.什么是病毒的特征代码?它有什么作用?病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。10.什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。综合习题一、选择题1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6.“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密D.两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。三、问答题1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2.简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?每个节点的密钥是2个,网络中的密钥共有2N个。对称密码算法存在哪些问题?适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。什么是序列密码和分组密码?序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。 简述公开密钥密码机制的原理和特点?公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。什么是MD5?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。安全问题概述一、选择题1.信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(B)。A.客观性B.主观性C.盲目性D.上面3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A.机密性B.可用性C.完整性D.真实性6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须8.拒绝服务攻击的后果是(E)。A.信息不可用B.应用程序不可用 C.系统宕机D.阻止通信E.上面几项都是9.机密性服务提供信息的保密,机密性服务包括(D)。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击二、问答题请解释5种“窃取机密攻击”方式的含义。1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。 5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。请解释5种“非法访问”攻击方式的含义。1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。请解释下列网络信息安全的要素: 保密性、完整性、可用性、可存活性安全体系结构与模型一、选择题1.网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制4.用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制 B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制5.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务6.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.77.(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制8.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制9.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制10.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制11.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏二、填空题GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。P2DR的含义是:策略、保护、探测、反应。三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。 (1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。8.TCP/IP协议的网络安全体系结构的基础框架是什么?由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。密钥分配与管理一、填空题1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。2.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。密钥的分配是指产生并使使用者获得密钥的过程。密钥分配中心的英文缩写是KDC。二、问答题1.常规加密密钥的分配有几种方案,请对比一下它们的优缺点。1.集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。2.分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到4.密钥的产生需要注意哪些问题?算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。5.KDC在密钥分配过程中充当何种角色?KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。数字签名与鉴别协议一、选择题1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文二、填空题数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、问答题1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。2.请说明数字签名的主要流程。 数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3.数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。身份认证一、选择题1.Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI二、填空题身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。三、问答题 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。2.单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。3.有哪两种主要的存储口令的方式,各是如何实现口令验证的?1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。5.使用口令进行身份认证的优缺点?优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。6.利用智能卡进行的双因素的认证方式的原理是什么?智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。7.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。所有的工作有4个步骤:抓图、抽取特征、比较和匹配。生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配 授权与访问控制一、选择题1.访问控制是指确定(A)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵2.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制二、填空题访问控制的目的是为了限制访问主体对访问客体的访问权限。三、问答题解释访问控制的基本概念。访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。2.访问控制有几种常用的实现方法?它们各有什么特点?1访问控制矩阵行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。2访问能力表实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。3访问控制表也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。4授权关系表 授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。3.访问控制表ACL有什么优缺点?ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。ACL应用到规模大的企业内部网时,有问题:(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。4.有哪几种访问控制策略?三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。PKI技术一、选择题1.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务2.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR3.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消4.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.ASPKI能够执行的功能是(A)和(C)。A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保守消息的机密D.确认用户具有的安全性特权二、问答题1.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认? 信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。2.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。3.X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?X.509规范中给出了适用于我们目标的定义:当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中,我们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。5.简述认证机构的严格层次结构模型的性质?层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。6.Web信任模型有哪些安全隐患?Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。7.以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网(WebofTrust)。 例如,当A1ice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的”Bob与“已知的”Catherine之间的“距离大远”)。因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。10.构造证书库的最佳方法是什么?证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。11.掌握证书管理有哪3个阶段组成,每个阶段包括哪些具体内容?1证书管理(1)初始化阶段1.终端实体注册终端实体注册是单个用户或进程的身份被建立和验证的过程。注册过程能够通过不同的方法来实现,图示说明了一个实体初始化包括一个RA和一个CA的可能的方案(注意RA部件根本不存在的其他可能方案也是可用的)。终端实体注册是在线执行的,是用注册表格的交换来说明的。注册过程一般要求包括将一个或更多的共享秘密赋给终端实体以便后来在初始化过程中CA确认那个个体。2.密钥对产生密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生。在RA中或在CA中产生密钥资料是可能的。每个终端实体多个密钥可以被用做支持分离的和截然不同的服务。例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型)。3.证书创建和密钥/证书分发无论密钥在哪里产生,证书创建的职责都将单独地落在被授权的CA上。如果公钥是被终端实体而不是CA所产生的,那么该公钥必须被安全地传送到CA以便其能够被放入证书。一旦密钥资料和相关的证书已经被产生,它们必须被适当分发。请求证书和从可信实体(即CA)取回证书(以及相关的密钥,如果适用的话)的必要条件是要求一个安全协议机制。4.证书分发如果私钥和相应的公钥证书已经被分发,那么有一种或多种传送给另一个实体的方法:•带外分发;•在一个公众的资料库或数据库中公布,以使查询和在线检索简便;•带内协议分发,例如,包括带有安全E-mail报文的适用的验证证书。被用做数字签名目的的证书可以仅需要分发给它们的所有者,被用做机密性目的的证书对于发信方必须是容易获得的。5.密钥备份和托管 一定比例的加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常的智能卡或雇员被解雇)使这些密钥的所有者无法访问,这就需要事先进行密钥备份。密钥托管是指把一个秘密的密钥或私钥交由第三方保管,这样做的问题是哪些密钥应委托保管以及谁是可以信任的第三方(政府?)。(2)颁布阶段1.证书检索证书检索与访问一个终端实体证书的能力有关。检索一个终端实体证书的需求可能被两个不同的使用要求所驱动。•加密发给其他实体的数据的需求;•验证一个从另一个实体收到的数字签名的需求。2.证书验证证书验证与评估一个给定证书的合法性和证书颁发者的可信赖性有关。证书验证是在基于那个证书被准许加密操作之前进行的。3.密钥恢复密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或CA)中恢复私有加密密钥的能力。密钥的恢复能使PKI管理员和终端用户的负担减至最小,这个过程必须尽可能最大程度自动化。4.密钥更新当证书被颁发时,其被赋与一个固定的生存期。当证书“接近”过期时,必须颁发一个新的公/私钥和相关证书,这被称为密钥更新。应该允许一个合理的转变时间使依托方取得新证书,从而避免与过期证书所有有关的服务中断。这个过程是自动的,并对终端用户完全透明。(3)取消阶段1.证书过期证书在颁布时被赋与一个固定的生存期,在其被建立的有效期结束后,证书将会过期。当一个证书过期后,与该证书有关的终端实体可能发生三件事:•没有活动:终端实体不在参加PKI;•证书恢复:相同的公钥被加入新有效期的新证书(当与最初证书的颁布有关的环境没有变化时使用,并且它仍然认为是可靠的);•证书更新:一个新的公/私钥对被产生,并且一个新的证书被颁发。2.证书撤消在证书自然过期之前对给定证书的即时取消(可疑的密钥损害、作业状态的变化或者雇佣终止等)。一个终端用户个人可以亲自初始化自己的证书撤消(例如由于相应私有密钥的可疑损害)。RA可以代表终端用户被用做初始化证书撤消。经授权的管理者也可以有能力撤消终端实体的证书。3.密钥历史由于机密性加密密钥最后要过期,因此可靠安全地存储用做解密的私有密钥是必须的,这被称作密钥历史,否则无法恢复。4.密钥档案可靠地保存已经过期的用于验证数字签名的公钥,以便对历史文档的数字签名进行验证。12.什么是X.500目录服务? X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个目录信息数据库(DIB)。13.什么是X.509方案,它是如何实现数字签名的?X.509是一种行业标准或者行业解决方案——X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。15.X.500和LDAP有什么联系和区别?LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。16.实施PKI的过程中产生了哪些问题,如何解决?首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。提出用PMI解决。17.什么是证书链?根CA证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。18.叙述基于X.509数字证书在PKI中的作用。X.509数字证书是各实体在网络中的身份证明,它证书了实体所声明的身份与其公钥的匹配关系。从公钥管理的机制讲,数字证书是非对称密码体制中密钥管理的媒介。即在非对称密码体制中,公钥的分发、传送是通过数字证书来实现的。通过数字证书,可以提供身份的认证与识别,完整性、保密性和不可否认等安全服务。 电子邮件的安全 一、问答题1.电子邮件存在哪些安全性问题?1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。为什么PGP在加密明文之前先压缩它?PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。在服务器端和用户端各有哪些方式防范垃圾邮件?在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!在用户端,防范垃圾邮件有如下方式:1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。不要回复垃圾邮件,这是一个诱人进一步上当的花招。 Web与电子商务的安全一、选择题1.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机 2.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议二、问答题9、什么是SET电子钱包?SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。10、简述一个成功的SET交易的标准流程。(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上防火墙技术一、选择题1.一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处2.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层3.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务 4.对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是5.对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间防火墙用于将Internet和内部网络隔离,(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施二、填空题防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。三、问答题1.什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。2.防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1)内部网络和外部网络之间的所有数据流必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。3.列举防火墙的几个基本功能?(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。防火墙有哪些局限性?(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。包过滤防火墙的过滤原理是什么?包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。 应用层网关的工作过程是什么?它有什么优缺点?主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏“透明度”。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。代理服务器有什么优缺点?代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。 VPN技术一、选择题1.通常所说的移动VPN是指(A)。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是2.属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是3.GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可4.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN7.PPTP、L2TP和L2F隧道协议属于(B)协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道8.不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制10.目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书二、问答题1.解释VPN的基本概念。VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。2.简述VPN使用了哪些主要技术。1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。 隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。安全扫描技术一、问答题1.简述常见的黑客攻击过程。1目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4窃取(Stealing) 对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5掩盖踪迹(CoveringTracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计一、填空题1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。二、问答题1.什么是IDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。网络病毒防范一、选择题1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络二、填空题1.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。2.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。蠕虫是通过网络进行传播的。4.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。三、问答题了解基本的计算机病毒防范措施。计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。9.什么是病毒的特征代码?它有什么作用?病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。10.什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。一、判断题1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误  3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确9.信息安全等同于网络安全。 错误10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。 正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确12.PKI系统所有的安全操作都是通过数字证书来实现的。 正确 13.PKI系统使用了非对称算法、对称算法和散列算法。 正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。 正确  15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 正确 16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确17.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。 正确18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 正确   19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误 20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 正确  21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 正确22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 错误23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 正确24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确26.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。 正确27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 正确28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 正确二.单项选择题30.下列关于信息的说法____是错误的。DA 信息是人类社会发展的重要支柱        B 信息本身是无形的        C 信息具有价值,需要保护        D 信息可以以独立形态存在31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。BA 通信保密阶段        B 加密机阶段        C 信息安全阶段        D 安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。CA 不可否认性        B 可用性        C 保密性        D 完整性33.信息安全在通信保密阶段中主要应用于____领域。AA 军事        B 商业        C 科研        D 教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。CA 保密性        B 完整性        C 不可否认性        D 可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。DA 策略、保护、响应、恢复        B 加密、认证、保护、检测        C 策略、网络攻防、密码学、备份        D 保护、检测、响应、恢复36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。AA 杀毒软件        B 数字证书认证        C 防火墙        D 数据库加密37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。BA 真实性        B 可用性        C 可审计性        D 可靠性38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。AA 保密性        B 完整性        C 可靠性        D 可用性39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A 真实性        B 完整性        C 不可否认性        D 可用性40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。AA 保密性        B 完整性        C 不可否认性        D 可用性  41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B  A 保密性        B 完整性        C 不可否认性        D 可用性42.PDR安全模型属于____类型。AA 时间模型        B 作用模型        C 结构模型        D 关系模型43.《信息安全国家学说》是____的信息安全基本纲领性文件。CA 法国        B 美国        C 俄罗斯        D 英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA 窃取国家秘密        B 非法侵入计算机信息系统        C 破坏计算机信息系统        D 利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。BA 第284条        B 第285条        C 第286条        D 第287条46.信息安全领域内最关键和最薄弱的环节是____。DA 技术        B 策略        C 管理制度        D 人47.信息安全管理领域权威的标准是____。BA ISO15408        B ISO17799/IS027001        C IS09001        D ISO1400148.IS017799/IS027001最初是由____提出的国家标准。CA 美国        B 澳大利亚        C 英国        D 中国49.IS017799的内容结构按照____进行组织。CA 管理原则        B 管理框架        C 管理域一控制目标一控制措施        D 管理制度50.____对于信息安全管理负有责任。DA 高级管理层        B 安全管理员        C IT管理员        D 所有与信息系统有关人员52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。AA 国务院令        B 全国人民代表大会令        C 公安部令        D 国家安全部令53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA 人民法院        B 公安机关        C 工商行政管理部门        D 国家安全部门 54.计算机病毒最本质的特性是____。CA 寄生性        B 潜伏性        C 破坏性        D 攻击性55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA 有效的        B 合法的        C 实际的        D 成熟的 56.在PDR安全模型中最核心的组件是____。AA 策略        B 保护措施        C 检测措施        D 响应措施57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。BA 恢复预算是多少        B 恢复时间是多长C 恢复人员有几个        D 恢复设备有多少 58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。AA 可接受使用策略AUP        B 安全方针        C 适用性声明        D 操作规范59.防止静态信息被非授权访问和防止动态信息被截取解密是____。DA 数据完整性        B 数据可用性        C 数据可靠性        D 数据保密性60.用户身份鉴别是通过____完成的。AA 口令验证        B 审计策略        C 存取控制        D 查询功能61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。BA 3年以下有期徒刑或拘役        B 警告或者处以5000元以下的罚款        C 5年以上7年以下有期徒刑        D 警告或者15000元以下的罚款62.网络数据备份的实现主要需要考虑的问题不包括____。AA 架设高速局域网B 分析应用环境        C 选择备份硬件设备        D 选择备份管理软件63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。CA 8小时内        B 12小时内        C 24小时内        D 48小时内64.公安部网络违法案件举报网站的网址是____。CA www.netpolice.cn  B www.gongan.cn   C http://www.cyberpolice.cn        D www.110.cn65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。AA 警告        B 罚款        C 没收违法所得        D 吊销许可证66.对于违法行为的罚款处罚,属于行政处罚中的____。CA 人身自由罚        B 声誉罚        C 财产罚        D 资格罚  67.对于违法行为的通报批评处罚,属于行政处罚中的____。BA 人身自由罚        B 声誉罚        C 财产罚        D 资格罚68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。CA 信息产业部        B 全国人大        C 公安机关        D 国家工商总局69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA 7        B 10        C 15        D 30 70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C A 10        B 30        C 60        D 9071.对网络层数据包进行过滤和控制的信息安全技术机制是____。AA 防火墙        B IDS        C Sniffer        D IPSec72.下列不属于防火墙核心技术的是____。DA (静态/动态)包过滤技术        B NAT技术        C 应用代理技术        D 日志审计73.应用代理防火墙的主要优点是____。BA 加密强度更高        B 安全控制更细化、更灵活        C 安全服务的透明性更好        D 服务对象更广泛 74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。AA 管理        B 检测        C 响应        D 运行75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。BA 管理        B 检测        C 响应        D 运行76.下列选项中不属于人员安全管理措施的是____。AA 行为监控        B 安全培训        C 人员离岗        D 背景/技能审查  77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。CA 信息产业部        B 国家病毒防范管理中心        C 公安部公共信息网络安全监察        D 国务院信息化建设领导小组78.计算机病毒的实时监控属于____类的技术措施。BA 保护        B 检测        C 响应        D 恢复79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。BA 防火墙隔离    B 安装安全补丁程序    C 专用病毒查杀工具   D 部署网络入侵检测系统80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。AA 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具   D 部署网络入侵检测系统81.下列不属于网络蠕虫病毒的是____。CA 冲击波        B SQLSLAMMER        C CIH        D 振荡波82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。AA 网络带宽        B 数据包        C 防火墙        D LINUX83.不是计算机病毒所具有的特点____。DA 传染性        B 破坏性        C 潜伏性        D 可预见性84.关于灾难恢复计划错误的说法是____。CA 应考虑各种意外情况        B 制定详细的应对处理办法        C 建立框架性指导原则,不必关注于细节        D 正式发布前,要进行讨论和评审85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A A IPSecVPN        B SSLVPN        C MPLSVPN        D L2TPVPN  86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。DA 7        B 8        C 6        D 587.等级保护标准GBl7859主要是参考了____而提出。BA 欧洲ITSEC        B 美国TCSEC        C CC        D BS779988.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。CA GB17799        B GB15408        C GB17859        D GB14430 89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。BA 强制保护级        B 专控保护级   C 监督保护级        D 指导保护级        E 自主保护级 90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。AA 安全定级        B 安全评估        C 安全规划        D 安全实施91.___是进行等级确定和等级保护管理的最终对象。CA 业务系统        B 功能模块        C 信息系统        D 网络系统92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。BA 业务子系统的安全等级平均值        B 业务子系统的最高安全等级C 业务子系统的最低安全等级        D 以上说法都错误 93.下列关于风险的说法,____是错误的。CA 风险是客观存在的        B 导致风险的外因是普遍存在的安全威胁        C 导致风险的外因是普遍存在的安全脆弱性        D 风险是指一种可能性94.下列关于风险的说法,____是正确的。BA 可以采取适当措施,完全清除风险        B 任何措施都无法完全清除风险        C 风险是对安全事件的确定描述        D 风险是固有的,无法被控制 95.风险管理的首要任务是____。AA 风险识别和评估        B 风险转嫁        C 风险控制        D 接受风险  96.关于资产价值的评估,____说法是正确的。DA 资产的价值指采购费用        B 资产的价值无法估计        C 资产价值的定量评估要比定性评估简单容易        D 资产的价值与其重要性密切相关97.采取适当的安全控制措施,可以对风险起到____作用。CA 促进        B 增加        C 减缓        D 清除98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。CA 等于        B 大于        C 小于        D 不等于 99.安全威胁是产生安全事件的____。BA 内因        B 外因        C 根本原因        D 不相关因素100.安全脆弱性是产生安全事件的____。AA 内因        B 外因        C 根本原因        D 不相关因素  101.下列关于用户口令说法错误的是____。CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。BAmorrisonBWm.$*F2m5@C27776394Dwangjingl977103.按照通常的口令使用策略,口令修改操作的周期应为____天。AA60B90C30D120104.对口令进行安全性管理和使用,最终是为了____。BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为105.人们设计了____,以改善口令认证自身安全性不足的问题。DA统一身份管理B指纹认证C数字证书认证D动态口令认证机制106.PKI是____。CAPrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute 107.公钥密码基础设施PKI解决了信息系统中的____问题。AA身份信任B权限管理C安全审计D加密108.PKI所管理的基本元素是____。CA密钥B用户身份C数字证书D数字签名109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。CA口令策略B保密协议C可接受使用策略D责任追究制度110.下列关于信息安全策略维护的说法,____是错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。CA比特流BIP数据包C数据帧D应用数据112.防火墙最主要被部署在____位置。AA网络边界B骨干线路C重要服务器D桌面终端113.下列关于防火墙的错误说法是____。DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题114.IPSec协议工作在____层次。B A数据链路层B网络层C应用层D传输层115.IPSec协议中涉及到密钥管理的重要协议是____。AAIKEBAHCESPDSSL116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。BA组织管理B合规性管理C人员管理D制度管理117.下列____机制不属于应用层安全。CA数字签名B应用代理C主机入侵检测D应用审计118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。BA适度安全原则B授权最小化原则C分权原则D木桶原则119.入侵检测技术可以分为误用检测和____两大类。CA病毒检测B详细检测C异常检测D漏洞检测120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。BA保护B检测C响应D恢复121.____不属于必需的灾前预防性措施。DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备122.对于人员管理的描述错误的是____。B A人员管理是安全管理的重要环节B安全授权不是人员管理的手段C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。BA逻辑隔离B物理隔离C安装防火墙DVLAN划分124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。AA安全扫描器B安全扫描仪C自动扫描器D自动扫描仪125.___最好地描述了数字证书。AA等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。BA全面性B文档化C先进性D制度化127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA访问控制B业务连续性C信息系统获取、开发与维护D组织与人员128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。CA强制保护级B监督保护级C指导保护级D自主保护级129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A强制保护级B监督保护级C指导保护级D自主保护级130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。BA强制保护级B监督保护级C指导保护级D自主保护级131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。A强制保护级B监督保护级C指导保护级D自主保护级132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。AA专控保护级B监督保护级C指导保护级D自主保护级133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。CA英国B意大利C美国D俄罗斯134.关于口令认证机制,下列说法正确的是____。BA实现代价最低,安全性最高B实现代价最低,安全性最低C实现代价最高,安全性最高D实现代价最高,安全性最低135.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。AA保护B检测C响应D恢复 136.身份认证的含义是____。CA注册一个用户B标识一个用户C验证一个用户D授权一个用户137.口令机制通常用于____。AA认证B标识C注册D授权138.对日志数据进行审计检查,属于____类控制措施。BA预防B检测C威慑D修正139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。AA系统整体B人员C组织D网络140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。BA存在利用导致具有B具有存在利用导致C导致存在具有利用D利用导致存在具有141.根据定量风险评估的方法,下列表达式正确的是____。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV142.防火墙能够____。BA防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件143.下列四项中不属于计算机病毒特征的是____。C A潜伏性B传染性C免疫性D破坏性144.关于入侵检测技术,下列描述错误的是____。AA入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流145.安全扫描可以____。CA弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流146.下述关于安全扫描和安全扫描系统的描述错误的是____。BA安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑147.关于安全审计目的描述错误的是____。DA识别和分析未经授权的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应148.安全审计跟踪是____。AA安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。CA内容过滤处理B单位领导同意C备案制度D保密审查批准 150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则CA国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。AA领导责任制B专人负责制C民主集中制D职能部门监管责任制152.网络信息未经授权不能进行改变的特性是____。AA完整性B可用性C可靠性D保密性153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。DA完整性B可用性C可靠性D保密性154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。BA完整性B可用性C可靠性D保密性155.___国务院发布《计算机信息系统安全保护条例》。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日156.在目前的信息网络中,____病毒是最主要的病毒类型。CA引导型B文件型C网络蠕虫D木马型157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。BA安全性B完整性C稳定性D有效性 158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。AA唯一的口令B登录的位置C使用的说明D系统的规则159.关于防火墙和VPN的使用,下面说法不正确的是____。BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖160.环境安全策略应该____。DA详细而具体B复杂而专业C深入而清晰D简单而全面161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。CA计算机B计算机软件系统C计算机信息系统D计算机操作人员162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。AA许可证制度B3C认证CIS09000认证D专卖制度163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C ASETBDDNCVPNDPKIX165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。CA管理支持C实施计划D补充内容B技术细节169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。DA安全技术B安全设置C局部安全策略D全局安全策略171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A明确性B细致性C标准性D开放性172.____是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。AA计算机病毒B计算机系统C计算机游戏D计算机程序174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。BAX.500BX.509CX.519DX.505175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。DASSLBIARACRAD数字证书176.基于密码技术的访问控制是防止____的主要防护手段。AA数据传输泄密B数据传输丢失C数据交换失败D数据备份失败177.避免对系统非法访问的主要方法是____。CA加强管理B身份认证C访问控制D访问分配权限178.对保护数据来说,功能完善、使用灵活的____必不可少。BA系统软件B备份软件C数据库软件D网络软件179.信息安全PDR模型中,如果满足____,说明系统是安全的。AAPt>Dt+RtBDt>Pt+RtCDtDPt 180.在一个信息安全保障体系中,最重要的核心组成部分为____。BA技术体系B安全策略C管理体系D教育与培训181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。CA7B6C9D10182.《确保网络空间安全的国家战略》是____发布的国家战略。DA英国B法国C德国D美国183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。AA公安部B国务院信息办C信息产业部D国务院184.下列____不属于物理安全控制措施。CA门锁B警卫C口令D围墙185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。AA可用性B真实性C完整性D保密性186.VPN是____的简称。BAVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork187.部署VPN产品,不能实现对____属性的需求。CA完整性B真实性C可用性D保密性 188.____是最常用的公钥密码算法。AARSABDSAC椭圆曲线D量子密码189.PKI的主要理论基础是____。BA对称密码算法B公钥密码算法C量子密码D摘要算法190.PKI中进行数字证书管理的核心组成模块是____。BA注册中心RAB证书中心CAC目录服务器D证书作废列表191.信息安全中的木桶原理,是指____。AA整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对192.关于信息安全的说法错误的是____。CA包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标193.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。AA保护检测响应B策略检测响应C策略检测恢复D保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。BA刑事责任B民事责任C违约责任D其他责任195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A内容监控B责任追查和惩处C安全教育和培训D访问控制196.关于信息安全,下列说法中正确的是____。CA信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信息安全中不重要197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。BA保护B恢复C响应D检测198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南199.要实现有效的计算机和网络病毒防治,____应承担责任。DA高级管理层B部门经理C系统管理员D所有计算机用户200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。BA恶意竞争对手B内部人员C互联网黑客D第三方人员201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。BA保密性B可用性C完整性D真实性202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。CA问卷调查B人员访谈C渗透性测试D手工检查203.我国正式公布了电子签名法,数字签名机制用于实现____需求。A A抗否认B保密性C完整性D可用性204.在需要保护的信息资产中,____是最重要的。CA环境B硬件C数据D软件205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份C人工备份D本地备份206.____能够有效降低磁盘机械损坏给关键数据造成的损失。CA热插拔BSCSICRAIDDFAST-ATA207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。BA防火墙B病毒网关CIPSDIDS208.信息安全评测标准CC是____标准。BA美国B国际C英国D澳大利亚209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。AA4B5C6D7三.多项选择题210.在互联网上的计算机病毒呈现出的特点是____。ABCDA与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。ABA行政处分B纪律处分C民事处分D刑事处分212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCDA故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的213.用于实时的入侵检测信息分析的技术手段有____。ADA模式匹配B完整性分析C可靠性分析D统计分析E可用性分析214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABCA省电信管理机构B自治区电信管理机构C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADEA损害国家荣誉和利益的信息B个人通信地址C个人文学作品D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDEA违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定218.对于违法行为的行政处罚具有的特点是____。ABCDA行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性219.___是行政处罚的主要类别。ABCDEA人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B重要数据库和系统主要设备的冗灾备份措施C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D法律、法规和规章规定应当落实的其他安全保护技术措施221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABDA第285条B第286条C第280条D第287条222.___可能给网络和信息系统带来风险,导致安全事件。ABCDEA计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计224.典型的数据备份策略包括____。ABDA完全备份B增量备份C选择性备份D差异备份E手工备份225.我国信息安全等级保护的内容包括____。ABDA对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDEA专控保护级B强制保护级C监督保护级D指导保护级E自主保护级227.下列____因素,会对最终的风险评估结果产生影响。BCDEA管理制度B资产价值C威胁D脆弱性E安全措施228.下列____因素与资产价值评估有关。ACDA购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用229.安全控制措施可以分为____。ABDA管理类B技术类C人员类D操作类E检测类230安全脆弱性,是指安全性漏洞,广泛存在于____。ABCA协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE A物理层安全B人员安全C网络层安全D系统层安全E应用层安全232.物理层安全的主要内容包括____。ABDA环境安全B设备安全C线路安全D介质安全E人员安全233.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。BCDEA策略PolicyB建立PlanC实施DoD检查CheckE维护改进Act234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDEA物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。ADAISO17799BISO15408CISO13335DISO27001EISO24088236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABDA安全策略B安全法规C安全技术D安全管理237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDEA口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令238.关于入侵检测和入侵检测系统,下述正确的选项是____。ABCEA入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理239.目前广泛使用的主要安全技术包括____。ABCDEA防火墙B入侵检测CPKIDVPNE病毒查杀240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。ADEA损害国家荣誉和利益的信息B个人通信地址C个人文学作品D淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息241.基于角色对用户组进行访问控制的方式有以下作用:____。CDEA使用户分类化B用户的可管理性得到加强C简化了权限管理,避免直接在用户和数据之间进行授权和取消D有利于合理划分职责E防止权力滥用242.在网络中身份认证时可以采用的鉴别方法有____。ABDA采用用户本身特征进行鉴别B采用用户所知道的事进行鉴别C采用第三方介绍方法进行鉴别D使用用户拥有的物品进行鉴别E使用第三方拥有的物品进行鉴别243.在ISO/IECl7799标准中,信息安全特指保护____。ABDA信息的保密性B信息的完整性C信息的流动性D信息的可用性244.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。ABCDEA硬件B软件C人员D策略E规程245.SSL主要提供三方面的服务,即____。BDE A数字签名B认证用户和服务器C网络传输D加密数据以隐藏被传送的数据E维护数据的完整性246.经典密码学主要包括两个既对立又统一的分支,即____。ACA密码编码学B密钥密码学C密码分析学D序列密码E古典密码247.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。ABCDEA利用互联网销售伪劣产品或者对商品、服务作虚假宣传B利用互联网侵犯他人知识产权C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D利用互联网损害他人商业信誉和商品声誉E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片248.有多种情况能够泄漏口令,这些途径包括____。ACDEA猜测和发现口令B口令设置过于复杂C将口令告诉别人D电子监控E访问口令文件249.信息系统常见的危险有____。ABCDA软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送250.对于计算机系统,由环境因素所产生的安全隐患包括____。ABCDEA恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏251.在局域网中计算机病毒的防范策略有____。ADE A仅保护工作站B保护通信系统C保护打印机D仅保护服务器E完全保护工作站和服务器252.一个安全的网络系统具有的特点是____。ABCEA保持各种数据的机密B保持所有信息、数据及系统中各种程序的完整性和准确性C保证合法访问者的访问和接受正常的服务D保证网络在任何时刻都有很高的传输速度E保证各方面的工作符合法律、规则、许可证、合同等标准253.任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDEA使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中254.____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDEA杀毒软件B补丁管理系统C防火墙D网络入侵检测E漏洞扫描255.信息系统安全保护法律规范的作用主要有____。ABCDEA教育作用B指引作用C评价作用D预测作用E强制作用256.根据采用的技术,入侵检测系统有以下分类:____。BCA正常检测B异常检测C特征检测D固定检测E重点检测257.在安全评估过程中,安全威胁的来源包括____。ABCDEA外部黑客B内部人员C信息技术本身D物理环境E自然界258.安全评估过程中,经常采用的评估方法包括____。ABCDEA调查问卷B人员访谈C工具检测D手工审核E渗透性测试 259.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABDA硬件B软件C人员D数据E环境260.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCDA不可否认性B保密性C完整性D可用性E可靠性261.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDEA违反国家规定,侵入计算机信息系统,造成危害的B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的262.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDEA互联网浏览B文件下载C电子邮件D实时聊天工具E局域网文件共享263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户265.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BCA关键服务器主机B网络交换机的监听端口C内网和外网的边界D桌面系统E以上都正确266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABEA保密性B完整性C不可否认性D可审计性E真实性 267.信息安全策略必须具备____属性。ACEA确定性B正确性C全面性D细致性E有效性268.涉密安全管理包括____。BCDEA涉密设备管理B涉密信息管理C涉密人员管理D涉密场所管理信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。 4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、计算题(每小题8分,共24分)1.用置换矩阵Ek=〔〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为Dk=〔〕L=5时可能的解密矩阵总数为5!=1202.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963,657),并表示成963,657的线性组合。解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963,657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306 =7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*963四、问答题(每小题7分,共21分)1.S拥有所有用户的公开密钥,用户A使用协议A→S:A||B||RaS→A:S||Ss(S||A||Ra||Kb)其中Ss()表示S利用私有密钥签名向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成A→S:A||C||RaS收到消息后,则又会按协议S→A:S||Ss(S||A||Ra||Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb,而实际上收到的是Kc,但是A会把它当作Kb,因为他无法确认。2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。 (5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。五、分析题(15分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。1.P2DR2模型的时间域分析P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt>(Dt+Rt)(1)由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt(如果Pt=0)(2)公式(2)成立的前提是假设防护时间为0,这种假设对WebServer这样的系统可以成立。通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。图1为P2DR2安全模型的体系结构。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。图2P2DR2安全模型体系结构2.P2DR2模型的策略域分析 网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务类型集和通信交互时间集。通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源;对于网络系统,表示各类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为ICMP、TCP、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi。由此我们不难看出,S=Sa+ΣSpi.安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。信息安全试题(2/共3)一.名词解释信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。选择题1.、加密算法分为(对称密码体制和非对称密码体制)2。、口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击3、杂凑码最好的攻击方式是(D)A穷举攻击B中途相遇C字典攻击D生日攻击4、可以被数据完整性机制防止的攻击方式是(D)A假冒***B抵赖****C数据中途窃取D数据中途篡改5、会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击 6、PKI的主要组成不包括(B)ACABSSLCRADCR7,恶意代码是(指没有作用却会带来危险的代码D)A病毒***B广告***C间谍**D都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取BARPCTCPDDDOS9,windows中强制终止进程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D都是11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)13,溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A内部网络B周边网络C外部网络D自由连接15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP17,ICMP数据包的过滤主要基于(D)A目标端口B源端口C消息源代码D协议prot18,网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,简答题1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。3,试画图说明kerberos认证原理 4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob。Alice用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消息。(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给Alice(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?检测计算机病毒的方法主要有哪些?答:防火墙的体系结构有屏蔽路由器(ScreeningRouter)和屏蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),堡垒主机(BastionHost),屏蔽子网(ScreenedSubnet)防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试说明黑客攻击的一般流程及其技术和方法信息安全试题(3/共3)1、关于密码学的讨论中,下列(D)观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下(C)要素。A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。A、加密B、解密C、签名D、保密传输9、除了(D)以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证 得分评卷人1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。得分评卷人1、古典密码体制中代换密码有哪几种,各有什么特点?2、描述说明DES算法的加解密过程(也可以画图说明)。3、以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。5、简述数字签名的基本原理及过程。四、计算题(每题10分,共20分)1、计算通过不可约多项式X8+X4+X3+X+1构造的GF(28)上,元素(83)H的乘法逆元。 2、RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19)10。1、答:在古典密码学中,有四种类型的代替密码:①简单代替密码(或单表代替密码)(1分),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等(1分)。②多名码代替密码(1分),将明文中的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译(1分)。③多字母代替密码(1分),通过一次加密一组字母来使密码分析更加困难,例如Playfair密码(1分)。④多表代替密码(1分),使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等(1分)。2、答:DES算法是一个分组加密算法,它以64位分组(0.5分)对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:①64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,…K16,分别供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文经初始置换IP(0.5分),将数据打乱重排并分成左右两半。左边为L0,右边为R0:X=L0R0=IP(x)。③16轮(0.5分)轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位(0.5分),第二步,将Ri-1与48位的轮子密钥Ki逐比特异或(0.5分),第三步,对Ri-1进行S盒压缩代换,将其压缩为32位(0.5分),第四步,对Ri-1进行P盒置换(0.5分)。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1⊕f(Ri-1,Ki)(0.5分);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1(0.5分)。④16轮变换结束后,交换输出数据的左右两部分:X=R16L16(1分)。⑤经过逆初始变换IP-1输出密文(0.5分)。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反(1分)。3、答:因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。①以DES分组密码为例,CBC模式的加密示意图如下(2分):②以DES分组密码为例,CBC模式的解密示意图如下(2分):③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面的密文都受到影响(2分)。④对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。4、答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:① 发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M||EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。1、解:①将元素(83)H转换为二进制数据为(10000011)2(0.5分);②将二进制数据(10000011)2转换为给定有限域上的多项式:X7+X+1(0.5分);③利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式(每步(行)2分)):Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)——10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X2+XX3+X2+1X4+X3+X+1XX6+X2+X+1X71由以上计算可知,在给定有限域中X7+X+1的逆多项式为X7;④将多项式X7用二进制数据表示为:(10000000)2(0.5分);⑤将二进制数据(10000000)2转换为十六进制(80)H(0.5分);⑥元素(83)H在给定有限域上的乘法逆元为(80)H。3、解:①密钥的生成:●模数n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分);●因为加密指数e和私密钥d满足:edmodf(n)=1,所以d=e-1modf(n),私钥d的计算过程如下(1分):QA1A2A3B1B2B3——10960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=37。●公钥为(e,n)=(13,119),私钥为的d=37(0.5分)。②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:●采用RSA算法加密明文,密文c=memodn=1913mod119●将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):kbid 31((12mod119)×19)mod119=1921((192mod119)×19)mod119=7610(76)2mod119=6401((64)2mod119)×19)mod119=117由以上计算可知,密文为(117)10。第一部分 判断题(共65题)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。参考答案:对2、由于传输的不同,电力线可以与网络线同槽铺设。参考答案:错3、机房供电线路和电力、照明用电可以用同一线路。参考答案:错4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。参考答案:对5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。参考答案:对6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。参考答案:错7、增量备份是备份从上次进行完全备份后更改的全部数据文件。参考答案:错8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。参考答案:对9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。参考答案:对 10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。参考答案:对11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。参考答案:错12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。参考答案:对13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。参考答案:对14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。参考答案:错15、SQL注入攻击不会威胁到操作系统的安全。参考答案:错16、不需要对数据库应用程序的开发者制定安全策略。参考答案:错17、防火墙安全策略一旦设定,就不能再做任何改变。参考答案:错18、只要使用了防火墙,企业的网络安全就有了绝对的保障。参考答案:错19、半连接扫描也需要完成TCP协议的三次握手过程。参考答案:错20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。 参考答案:对21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全参考答案:对22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。参考答案:对23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。参考答案:错24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。参考答案:对25、包含收件人个人信息的邮件是可信的。参考答案:错26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。参考答案:错27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。参考答案:对28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。参考答案:错29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。参考答案:错30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。参考答案:对31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。 参考答案:错32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。参考答案:错33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。参考答案:对34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。参考答案:错35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。参考答案:错36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。参考答案:对37、过滤王控制台必须和同步代理软件安装在同一电脑上参考答案:对38、临时卡必须每次刷卡都输入姓名证件号码参考答案:对39、过滤王管理中心地址是:221.136.69.81参考答案:对40、上网卡密码不可以修改参考答案:对 第二部分 单项选择题(共118题)1、下列()行为,情节较重的,处以5日以上10日以下的拘留。A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行参考答案:D2、公然侮辱他人或者捏造事实诽谤他人的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款参考答案:A3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。A、5B、15C、20D、30参考答案:A4、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络参考答案:B5、过滤王连接公安中心端的地址是()A、221.136.69.81 B、221.136.69.82C、221.136.69.137D、221.136.69.137参考答案:A6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()A、sysB、logC、dateD、日志参考答案:B7、过滤王用户上网日志是存放在哪个文件夹下的()A、access_logB、alert_logC、sys_logD、user_log参考答案:A8、过滤王服务端上网日志需保存()天以上A、7B、15C、30D、60参考答案:D9、下列哪类证件不得作为有效身份证件登记上网()A、驾驶证B、户口本C、护照D、暂住证参考答案:B 10、下列哪一个日志文件的大小是正常的()A、1KBB、20KBC、7,023KBD、123,158KB参考答案:D11、过滤王上网的用户日志是存放在哪个文件夹下的()A、access_logB、alert_logC、sys_logD、user_log参考答案:D12、代表了当灾难发生后,数据的恢复程度的指标是_______。A、PROB、RTOC、NROD、SDO参考答案:A13、代表了当灾难发生后,数据的恢复时间的指标是_______。A、RPOB、RTOC、NROD、SDO参考答案:B14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______。A、磁盘B、磁带C、光盘 D、软盘参考答案:B15、下列叙述不属于完全备份机制特点描述的是_______。A、每次备份的数据量较大B、每次备份所需的时间也就较大C、不能进行得太频繁D、需要存储空间小参考答案:D16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。A、五B、六C、七D、八参考答案:B17、容灾项目实施过程的分析阶段,需要_______进行。A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确参考答案:D18、下面不属于容灾内容的是_______。A、灾难预测B、灾难演习C、风险分析D、业务影响分析参考答案:A19、容灾的目的和实质是_______。A、数据备份 B、心理安慰C、保质信息系统的业务持续性D、系统的有益补充参考答案:C20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______。A、本地帐号B、域帐号C、来宾帐号D、局部帐号参考答案:A21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。A、-1B、0C、1D、2参考答案:B22、下面对于数据库视图的描述正确的是_______。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据参考答案:B23、在正常情况下,Windows2000中建议关闭的服务是_______。A、TCP/IPNetBIOSHelperServiceB、LogicalDiskManagerC、RemoteProcedureCallD、SecurityAccountsManager参考答案:A 24、保障UNIX/Linux系统帐号安全最为关键的措施是_______。A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwd、/etc/groupC、设置足够强度的帐号密码D、使用shadow密码参考答案:A25、下面不是SQLServer支持的身份认证方式的是_______。A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证参考答案:D26、下面不是Oracle数据库支持的备份形式的是_______。A、冷备份B、温备份C、热备份D、逻辑备份参考答案:B27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。A、本地帐号B、域帐号C、来宾帐号D、局部帐号参考答案:C28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______。A、上午8点B、中午12点C、下午3点 D、凌晨1点参考答案:D29、下面不是UNIX/Linux操作系统的密码设置原则的是_______。A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码参考答案:D30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______。A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令参考答案:D31、下面不是保护数据库安全涉及到的任务是_______。A、确保数据不能被未经过授权的用户执行存取操作B、防止未经过授权的人员删除和修改数据C、向数据库系统开发商索要源代码,做代码级检查D、监视对数据的访问和更改等使用情况参考答案:C32、有关数据库加密,下面说法不正确的是_______。A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密参考答案:C33、下面不是事务的特性的是_______。A、完整性 B、原子性C、一致性D、隔离性参考答案:A34、关于NAT说法错误的是_______A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT参考答案:D35、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A、事件产生器B、事件分析器C、事件数据库D、响应单元参考答案:A36、基于网络的入侵检测系统的信息源是_______。A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包参考答案:D37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志 参考答案:C38、下面说法错误的是_______。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护参考答案:C39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。A、六B、五C、四D、三参考答案:B40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件参考答案:C41、不能防止计算机感染病毒的措施是_______。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A42、下面关于DMZ区的说法错误的是_______A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络DMZ区 C、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C43、使用漏洞库匹配的扫描方法,能发现_______。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞参考答案:B44、下面关于隔离网闸的说法,正确的是_______A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用参考答案:C45、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______。A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒参考答案:C46、包过滤防火墙工作在OSI网络参考模型的_______A、物理层B、数据链路层C、网络层D、应用层参考答案:C 47、防火墙提供的接入模式不包括_______A、网关模式B、透明模式C、混合模式D、旁路接入模式参考答案:D48、下列技术不支持密码验证的是:A、S/MIMEB、PGPC、AMTPD、SMTP参考答案:D49、下列不属于垃圾邮件过滤技术的是:A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术参考答案:A50、下列技术不能使网页被篡改后能够自动恢复的是:A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术参考答案:A51、如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表 D、以上全部都是参考答案:D52、下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识参考答案:C53、以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报参考答案:C54、内容过滤技术的含义不包括:A、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容参考答案:D55、下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术参考答案:A56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单 B、白名单C、实时黑名单D、分布式适应性黑名单参考答案:D57、不需要经常维护的垃圾邮件过滤技术是:A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤参考答案:B58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款A、5000元以下15000元以下B、5000元15000元C、2000元以下10000元以下D、2000元10000元参考答案:A59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。A、保护检测响应B、策略检测响应C、策略检测恢复D、保护检测恢复参考答案:A60、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南 参考答案:C61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A、保密性B、可用性C、完整性D、第三方人员参考答案:B62、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份参考答案:B63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS参考答案:B64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7参考答案:A65、统计数据表明,网络和信息系统最大的人为安全威胁来自于()A、恶意竞争对手B、内部人员 C、互联网黑客D、第三方人员参考答案:B66、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。A、7B、8C、4D、5参考答案:D67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90参考答案:C68、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性参考答案:D69、公安部网络违法案件举报网站的网址是()A、www.netpolice.cnB、www.gongan.cnC、http://www.cyberpolice.cnD、www.110.cn参考答案:C70、信息安全经历了三个发展阶段,以下()不属于这个阶段。 A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段参考答案:B71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性参考答案:C72、信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001参考答案:B73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。A、保护B、恢复C、响应D、检测参考答案:B74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有 参考答案:B75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A、国务院新闻办公室B、文化部C、教育部D、信息产业部参考答案:A76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项A、公安部B、国家安全部C、中科院D、司法部参考答案:A77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日参考答案:C78、互联单位主管部门对经营性接入单位实行()制度。A、月检B、半年检C、年检D、周检参考答案:C79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。 A、计算机硬件B、计算机C、计算机软件D、计算机网络参考答案:B80、我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格参考答案:C81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失参考答案:A82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》参考答案:B83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为 参考答案:C84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。A、任何单位B、外单位C、国内联网D、国际联网参考答案:D85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10参考答案:B86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接参考答案:A87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、省统一参考答案:C88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A、企业B、外部 C、内部D、专人参考答案:C89、()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人参考答案:C90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、15B、30C、45D、60参考答案:B91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A、责令限期改正警告没收违法所得并处罚款B、通报批评警告没收违法所得并处罚款C、通报批评拘留没收违法所得并处罚款D、责令限期改正警告没收违法所得并处拘留参考答案:A92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。A、电子公告用户B、电子公告浏览者C、互联单位D、电子公告服务提供者 参考答案:D93、过滤王软件最多监控多少客户端?A、100B、200C、300D、400参考答案:C94、备份过滤王数据是备份哪些内容?A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录参考答案:B95、安装过滤王核心的逻辑盘要留至少多少空闲空间?A、1GB、2GC、3GD、15G参考答案:D第三部分 多项选择题(共38题)1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 参考答案:AD2、下列哪些是互联网提供的功能。()A、E-mailB、BBSC、FTPD、WWW参考答案:ABCD2、对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。A、警告B、较大数额罚款C、责令停产停业D、暂扣或者吊销许可证参考答案:BCD4、系统数据备份包括对象有_______。A、配置文件B、日志文件C、用户文档D、系统设备文件参考答案:ABD5、PKI提供的核心服务包括:A、认证B、完整性C、密钥管理D、简单机密性E、非否认参考答案:ABCDE6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。A、DomainAdmins组 B、DomainUsers组C、DomainReplicators组D、DomainGuests组参考答案:ABD7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。A、利用HTTP协议进行的拒绝服务攻击B、发动缓冲区溢出攻击C、获得root权限D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令参考答案:ABC8、Windows系统登录流程中使用的系统安全模块有_______。A、安全帐号管理(SecurityAccountManager,简称SAM)模块B、Windows系统的注册(WinLogon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块参考答案:ABC9、SQLServer中的预定义服务器角色有_______。A、sysadminB、serveradminC、setupadminD、securityadminE、processadmin参考答案:ABCDE10、可以有效限制SQL注入攻击的措施有_______。A、限制DBMS中sysadmin用户的数量B、在Web应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数、存储过程D、对于输入的字符串型参数,使用转义 E、将数据库服务器与互联网物理隔断参考答案:BCDE11、防火墙的局限性包括_______A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络参考答案:ABD12、网络安全扫描能够_______A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞参考答案:ABCDE13、入侵防御技术面临的挑战主要包括_______A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报参考答案:BCD14、病毒传播的途径有_______A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览参考答案:ACDE 15、下列邮件为垃圾邮件的有:A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件E、含有虚假的信息源、发件人、路由等信息的电子邮件参考答案:ACDE16、内容过滤的目的包括:A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄露D、遏制垃圾邮件的蔓延E、减少病毒对网络的侵害参考答案:ABCDE17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:()A、网络使用者B、正式雇员C、离职雇员D、第三方人员参考答案:BCD18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()A、党政机关B、金融机构、邮电、广电部门、能源单位、交通运输单位C、所有工程建设单位、互联网管理中心和重要网站D、尖端科研单位、社会应急服务部门、重要物资储备单位参考答案:ABCD19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则 B、重点保护原则C、同步建设原则D、动态调整原则参考答案:ABCD20、计算机病毒具有以下特点()A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性参考答案:ABCE21、公安机关对计算机信息系统安全保护工作行使下列监督职权:()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令参考答案:ABCD22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的参考答案:ABD23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:()A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的B、煽动抗拒、破坏宪法和法律、行政法规实施的 C、公然侮辱他人或者捏造事实诽谤他人的D、表示对国家机关不满的参考答案:ABC24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的C、破坏国家宗教政策,宣扬邪教和封建迷信的D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的参考答案:ABCD25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度B、负责对本网络用户的安全教育和培训C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告参考答案:ABCD26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密参考答案:ABCD27、安装过滤王核心需要哪些数据A、网吧代码B、管理中心地址C、序列号D、计算机名参考答案:ABC28、目前使用的过滤王核心的版本是多少? A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146参考答案:ABCD29、过滤王可以过滤哪些类型的网站A、赌博B、邪教C、暴力D、色情参考答案:ABCD第四部分 填空题(共25题)1、对发现人员身份信息录入有误的会员卡要及时_______________,重新做新卡。参考答案:注销2、发行会员卡时必须严格核对_______________后正确录入保存参考答案:上网人员身份信息3、与安装过滤王核心电脑相连接的交换机上,必须具有_______________参考答案:镜像端口4、物理安全是指物理介质层次上对_______________的网络信息的安全保护,是网络信息安全的最基本保障。参考答案:存储和传输5、容灾就是减少灾难事件发生的可能性以及限制灾难对_______________所造成的影响的一整套行为。参考答案:关键业务流程 6、数据备份是目的是为了_______________在崩溃时能够快速地恢复数据。参考答案:系统数据7、_______________是PKI系统安全的核心。参考答案:CA8、公钥密码体制有两种基本模型:一种是加密模型;另一种是_______________模型。参考答案:认证9、著名的DES数据加密标准是_______________加密系统参考答案:对称10、数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是_______________。参考答案:日志文件11、数据库访问控制的粒度可分为4个层次,分别是数据库级、_______________、记录级(行级)和属性级(字段级)。参考答案:表级12、_______________是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。参考答案:密网13、在PDRR模型中,_______________是静态防护转化为动态的关键,是动态相应的依据。参考答案:检测14、ISO17799/ISO27001最初是由_______________提出的国家标准。参考答案:英国15、凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为_______________两类。参考答案:刑事案件和行政案件16、一个完整的信息安全保障体系,应当包括_______________五个主要环节,这就是PPDRR模型的内容。参考答案:安全策略、保护、检测、响应、恢复 17、_______________是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。参考答案:公安部18、GB17859-1999的全称是_______________是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。参考答案:计算机信息系统安全保护等级划分准则19、从事国际联网业务的单位和个人应当接受_______________的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。参考答案:公安机关20、任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在_______________小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。参考答案:2421、违反国家规定,对计算机信息系统功能进行_______________,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。参考答案:删除、修改、增加、干扰22、_______________不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。参考答案:任何单位和个人23、《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,_______________均为备案对象。参考答案:接入服务单位、数据中心、信息服务单位、联网单位24、_______________,是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。参考答案:互联网上的有害信息25、过滤王自动保存最近_______________天的上网记录参考答案:601.以下厂商为电子商务提供信息产品硬件的是___C____A.AOL B.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____A.IPSecB.L2FC.PPTP D.GRE8.AccessVPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13.___D____在CA体系中提供目录浏览服务。A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.Internet上很多软件的签名认证都来自___D____公司。 A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的协议。_______A.IPSecB.SMTPC.S/MIMED.TCP/1P16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____A.源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证17.SET的含义是___B____A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议18.对SET软件建立了一套测试的准则。__A_____A.SETCoB.SSLC.SETToolkitD.电子钱包19.CFCA认证系统的第二层为___B____A.根CAB.政策CAC.运营CAD.审批CA20.SHECA提供了____A___种证书系统。A.2 B.4C.5D.71.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害   、  系统故障  、 技术缺陷  。 2.广义的信息安全是指网络系统的  硬件  、 软件  及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行, 网络服务   不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏   、  更改  和  泄露   。3.密码学是一门关于 信息加密  和  密文破译  的科学,包括 密码编码学   和密码分析学两门分支。4.信息隐藏技术的4个主要分支是 隐写术   、 隐通道  、 匿名通信  和 版权标识  。1.信息安全的狭义解释指信息内容的安全,包括信息的保密性、真实性和完整性。2.密码系统指用于加密和解密的系统。3.数字水印在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。604.消息认证码MACMAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。1.简述数字签名的基本原理?数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。2.数据备份的种类有哪些?常用的方法有哪些??数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。3.简述密码策略和帐户策略?账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。(3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。4.简述Web安全目标及技术?。 Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。5.例举几种常见的攻击实施技术。社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1.Windows系统安全模型由登录流程、本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。2.注册表是按照  子树 、 项 、子项和 值  组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE  和 HKEY_USERS  ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。3.在Windows2000网络中有两种主要的帐号类型:  域用户账号  和  本地用户账号  。5.E-mail系统主要由  邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站  组成。6.电子邮件安全技术主要包括  身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和  邮件病毒过滤技术 。1.信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P52.密码系统密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P193.数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P604.消息认证码MAC通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P731.常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?P335-1方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。2.简述欺骗攻击的种类及其原理??P336-5DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。 Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。3.简述拒绝服务攻击的原理和种类?。P336-3拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。4.例举几种常见的攻击实施技术。P335-2社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。5.简述TCP/IP协议的封装过程?P131图9-1-21.试述RAID0、RAID1、RAID3、RAID5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108 一判断题第二章物理内存1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。(对)14、机房内的环境对粉尘含量没有要要求。(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。(对)第三章容灾与数据备份1、灾难恢复和容灾具有不同的含义。(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错)5、容灾等级通用的国际标准SHARE78将容灾分成了六级。(错)6、容灾就是数据备份。(错)7、数据越重要,容灾等级越高。(对)8、容灾项目的实施过程是周而复始的。(对)9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错)10、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。(对) 11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对)第四章基础安全技术1、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对)2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。(对)3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(对)4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。(对)5、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。(对)第五章系统安全1、常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(错)2、操作系统在概念上一般分为两部份:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindiws、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linus等),内核及壳只是操作层次上不同面已。(错)3、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(借)4、Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LlcalAccounts)。(对)5、本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统(错)6、本地用户中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。(对)7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。(错)8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户,全局组能在域中任何一台机器上创建。(错)9、在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。(对)10、WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。(错)11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois也有此权限。(对)12、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。(错)13、远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。(错)14、对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。(对)15、系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。(错)16、光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。(错)17、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。(对)18、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。(对) 19、UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了人个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。(错)20、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。(错)21、与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号。(错)22、UNIX/Linux系统中一个用户可以同时属于多个用户组(对)23、标准的UNIX/Linux系统以属主(Owner)、(Group)、(World)三个粒度进行控制。特权用户不受这种访问控制的限制。(对)24、UNIX/Linux系统中,设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的。(错)25、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。(对)26、UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。(错)27、UNIX/Linux系统中查看进程信息的who命令用于显示全登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。(错)28、Httpd.conf是Web服务器的主配文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。(对)29、一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能删除。(错)30、UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。(错)31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(错)32、数据库安全只依靠技术即可保障。(错)33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。(错)34、数据库的强身份认证与强制访问控制是同一概念。(错)35、用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。(对)36、数据库视图可以通过INSERT或UPDATE语句生成。(错)37、数据库加密适宜采用公开密钥密码系统。(对)38、数据库加密的时候,可以将关系运算的比较字段加密。(错)39、数据库管理员拥有数据库的一切权限。(对)40、不需要对数据库应用程序的开发者制定安全策略。(错)41、使用ID登录SQLServer后,即可获得了访问数据库的权限。(错)42、MSSQLServer与SybaseServer的身份认证机制基本相同。(对)43、SQLServer不提供字段粒度的访问控制。(错)44、MySQL不提供字段粒度的访问控制。(对)45、SQLServer中,权限可以直接授予用户ID。(对)46、SQL注入攻击不会威胁到操作系统的安全。(错)47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。(对)48、完全备份就是对全部数据进行备份。(对)第六章网络安全 1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。(对)2、组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyserver)与动态包过滤器(DynamicPacketFilter)。(对)3、软件防火墙就是指个人防火墙。(错)4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(对)5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。(对)6、防火墙安全策略一旦设定,就不能再做任何改变。(错)7、对于防火墙的管理可直接通过Telnet进行。(错)8、防火墙规则集的内容决定了防火墙的真正功能。(对)9、防火墙必须要提供VPN、NAT等功能。(错)10、防火墙对用户只能通过用户和口令进行认证。(错)11、即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。(对)12、只要使用了防火墙,企业的网络安全就有了绝对保障。(错)13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。(对)14、iptable可配置具有状态包过滤机制的防火墙。(对)15、可以将外部可访问的服务器放置在内部保护网络中。(错)16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。(对)17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(对)18、主动响应和被动响应是相互对立的,不能同时采用。(错)19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。(对)20、针对入侵者采取措施是主动响应中最好的响应措施。(错)21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。(对)22、性能“瓶颈”是当前入侵防御系统面临的一个挑战。(对)23、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。(错)24、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。(对)25、蜜罐技术是种被动响应措施。(错)26、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。(对)27、入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。(错)28、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。(对)29、在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。(错)30、可以通过技术手段,一次性弥补所有的安全漏洞。(错) 31、漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。(错)32、防火墙中不可能存在漏洞(错)33、基于主机的漏洞扫描不需要有主机的管理员权限。(错)34、半连接扫描也需要完成TCP协议的三次握手过程。(错)35、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。(错)36、所有的漏洞都是可以通过打补丁来弥补的。(错)37、通过网络扫描,可以判断目标主机的操作系统类型。(对)38、x-scan能够进行端口扫描。(对)39、隔离网闸采用的是物理隔离技术。(对)40、“安全通道隔离”是一种逻辑隔离。(错)41、隔离网闸两端的网络之间不存在物理连接。(对)42、QQ是与朋友联机聊天的好工具,不必担心病毒。(错)43、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。(错)44、计算机病毒可能在用户打开“txt”文件时被启动。(对)45、在安全模式下木马程序不能启动。(错)46、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。(对)47、家里的计算机没有联网,所以不会感染病毒。(错)48、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(错)49、校验和技术只能检测已知的计算机病毒。(错)50、采用Rootkit技术的病毒可以运行在内核模式中。(对)51、企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。(错)52、大部分恶习意网站所携带的病毒就是脚本病毒。(对)53、利用互联网传播已经成为了计算机病毒传播的一个发展趋势。(对)第七章应用安全1、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。(对)2、反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。(对)3、SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。(对)4、DKIM(DomainKeysIdentifedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。(对)5、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。(对)6、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(对)7、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(对) 8、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(错)9、在来自可信站点的电子邮件中输入个人或财务信息就是安全的。(错)10、包含收件人个人信息的邮件是可信的。(错)11、可以采用内容过滤技术来过滤垃圾邮件。(对)12、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。(对)13、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模式成为信息安全领域的一个发展趋势。(对)14、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。(对)15、白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。(对)16、实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。(错)17、贝叶斯过滤技术具有自适应、学习的能力,目前已经得到了广泛的应用。(对)18、对网页请求参数进行验证,可以防止SQL注入攻击。(对)二单选题第二章物理安全1、以下不符合防静电要求的是B、在机房内直接更衣梳理2、布置电子信息系统信号线缆的路由走向时,以下做错误的是A、可以随意弯曲3、对电磁兼容性(ElecrtomagneticCompatibility,简称EMC)标准的描述正确的是C、各个国家不相同4、物理安全的管理应做到D、以上均正确第三章容灾与数据备份1、代表了当灾难发生后,数据的恢复程度指标是A。A、RPO2、代表了当灾难发生后,数据的恢复时间的指标是B。B、RTO3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级B、六级4、下图是SAN存储类型的结构图。B、SAN5、容灾的目的和实质是C。C、保持信息系统的业务持续性 6、容灾项目实施过程的分析阶段,需要进行D。D、以上均正确7、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是B。B、磁带8、下列叙述不属于完全备份机制特点描述的是D。D、需要存储空间小9、下面不属于容灾内容的是A。A、灾难预测'