1、选择(考 20 题)1.下面不属于木马特征的是( D ) A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源 C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理 PKI 结构下所有用户的证书的机构是(D ) A.LDAP 目录服务器 B.业务受理点 C.注册机构 RA D.认证中心 CA3.基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A. 收单银行 B. 支付网关 C. 认证中心 D. 发卡银行 4.下列(B)加密技术在加解密数据时采用的是双钥。 A.对称密钥加密 B. 公开密钥加密 C.Hash
2、加密 D.文本加密5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.既防外部攻击,又防内部对外部非法访问 6.计算机病毒从本质上说是(B) 。 A.蛋白质 B.程序代码 C.应用程序 D.硬件7.下列不属于 IDS 功能的是(D) 。 A.分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 8.密码学的目的是(C) 。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全9.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑
3、(D) 。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 10.A 方有一对密钥 K A(公开) 和 key A(秘密) ,B 方有一对密钥 K B(公开) 和key B(秘密) ,现 A 要向 B 发送一条消息 M,并对消息进行签名和加密,则以下方案正确的是( C ) 。A. E ( E ( M , K A) , key B) B. E ( E ( M , key A) , key B) C. E ( E ( M , key A) , K B) D. E ( E ( M , K A) , K B) 11.“公开密钥密码体制”的含义是
4、(C) 。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 12.信息安全的基本属性是(D) 。 A. 机密性 B. 可用性 C. 完整性 D. 上面 3 项都是 13.对攻击可能性的分析在很大程度上带有(B) 。 A. 客观性 B. 主观性 C. 盲目性 D. 上面 3 项都不是14.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C) ,然而(C)这些攻击是可行的;主动攻击难以(C)
5、,然而(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面 3 项都不是 16.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 17.拒绝服务攻击的后果是(D) 。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 无法向正常用户提供服务18.机密性服务提供信息的保密,机密性服务包括(D) 。 A
6、. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上 3 项都是 19.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A) 。 A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击20.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息 重新发往 B 称为(D) 。 A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.重放攻击 21.网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面 3 项都是 22.ISO
7、 安全体系结构中的对象认证服务,使用(B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 23.数据保密性安全服务的基础是(D) 。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 24.可以被数据完整性机制防止的攻击方式是(D) 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 25.数字签名要预先使用单向 Hash 函数进行处理的原因是(C) 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,
8、加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 26.身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是(B) 。 A. 身份认证是授权控制的基础 B. 身份认证一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制 27.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C) 。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 28.(C)是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是K
9、DC。 A. TACACS B. RADIUS C. Kerberos D. PKI 29.访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 30.一般而言,Internet 防火墙建立在一个网络的(C) 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 31.包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 32.对动态网络地址交换(NAT) ,不正确的说法是
10、(B) 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有 64000 个同时的动态 NAT 连接 D. 每个连接使用一个端口 33.以下(D)不是包过滤防火墙主要过滤的信息? A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间 34.防火墙用于将 Internet 和内部网络隔离(B) 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 35.身份认证的含义是(C) 。A:注册一个用户
11、 B:标识一个用户 C:验证一个用户 D:授权一个用户 36.下列四项中不属于计算机病毒特征的是(C) 。A:潜伏性 B:传染性 C:免疫性 D:破坏性37.灾难恢复计划或者业务连续性计划关注的是信息资产的(A)属性。A:可用性 B:真实性 C:完整性 D:保密性38.(A)是最常用的公钥密码算法。A:RSA B:DSA C:椭圆曲线 D:量子密码 39.PKI 所管理的基本元素是(C) 。A:密钥 B:用户身份 C:数字证书 D:数字签名 40.关于信息安全,下列说法中正确的是(C) 。A:信息安全等同于网络安全 B:信息安全由技术措施实现C:信息安全应当技术与管理并重 D:管理措施在信息安
12、全中不重要41.在 PPDRR 安全模型中, (B)是属于安全事件发生后的补救措施。 A:保护 B:恢复 C:响应 D:检测42.下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。A:杀毒软件 B:数字证书认证 C:防火墙 D:数据库加密43.计算机病毒的实时监控属于(B)类的技术措施。A:保护 B:检测 C:响应 D:恢复44.下列关于信息安全策略维护的说法, (B)是错误的。A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改 C:应当定期对安全策略进行审查和修订 D:维护工作应当周期性进行45.防火墙最主要被部署在(A)位置。A:网络边
13、界 B:骨干线路 C:重要服务器 D:桌面终端 46.根据计算机信息系统国际联网保密管理规定 ,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(B) 。A:逻辑隔离 B:物理隔离 C:安装防火墙 D:VLAN 划分47.对日志数据进行审计检查,属于(B)类控制措施。A:预防 B:检测 C:威慑 D:修正48 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A) 。A:恢复整个系统 B:恢复所有数据 C:恢复全部程序 D:恢复网络设置49.关于数字签名,下面哪种说法
14、是错误的?(A)A数字签名技术能够保证信息传输过程中的安全性B数字签名技术能够保证信息传输过程中的完整性C数字签名技术能够对发送者的身份进行认证D数字签名技术能够防止交易中抵赖的发生填空(考 10 题)1.根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)和(基于正常行为特征的攻击检测) 。2.包过滤防火墙工作在 OSI 的(网络)层3.数据未经授权不能进行更改的特性叫( 完整性 ) 。 4.把敏感数据转换为不能理解的乱码的过程称为(加密) ;将乱码还原为原文的过程称为(解密) 。 5.使用 DES 对 64 比特的明文加密,生成(64)比特的密文。6.攻击者对系统进行攻击,以便得
15、到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。7.IPSec 有(传输模式)和(隧道模式)两种工作模式。8.计算机病毒检测分为(内存)检测和(硬盘)检测。9.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于(网络)的入侵检测系统。10.密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D 是加密算法 E 的 (逆运算 ) 。 11.如果加密密钥和解密密钥 (相同) ,这种密码体制称为(对称密码体制) 。12.RSA 算法的安全是基于 (分解两个大素数的积 )的困难。13.消息认证是 (验证信息的完整性 ) ,即验证数据在传送和存储过程
16、中是否被篡改、重放或延迟等。 14.三种不同的访问控制策略:自主访问控制(DAC) 、强制访问控制(MAC)和基于角色的访问控制(RBAC)判断(考 10 题)1.按对明文的处理方式密码可以分为分组密码和单钥密码。 ()2.主动攻击和被动攻击的最大区别是是否改变信息的内容。 ()3.散列函数在进行鉴别时需要密钥。 ()4.数字签名和加密是完全相同的两个过程。 ()5.NAT 技术难以解决目前 IP 地址资源紧张的问题。 ()6.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()7.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,
17、同样依赖于底层的物理、网络和系统等层面的安全状况。()8.包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()9.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。()名词解释(考 5 题)1.密码分析:密码分析是指研究在不知道密钥的情况下恢复出明文或密钥,甚至二者兼得。但是,密码分析通常不包括并非主要针对密码算法或协议的攻击。2.理想的密码系统:在没有密钥的情况下,想从密文恢复出明文是不可能的。也就是说,即使攻击者完全了解系统使用的算法以及许多其他的相关信息,她也不能在没有密钥的情况下恢复出明文
18、。这是加密系统的目标,但现实中往往并非能够如愿以偿。3.数字证书:数字证书(或称为公钥证书,抑或简称为证书)包含了用户的名称以及伴随的相关用户的公钥,该证书由证书权威机构签名,证书权威机构也可简称为 CA,通常,签发的数字证书都有一个有效期。 4.数字签名: 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。5.SYN-FLOOD 攻击:SYN Flood 是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请求,从而使得被攻
19、击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。6.单点登录:指的是让验证者 Alice 仅仅认证一次,然后无论她在 Internet 上再去往哪里,这个认证成功的结果都会一直“跟着”她。也就是说,初始的认证过程需要 Alice 的参与,但是后续的认证将在各个场景的后台自动进行。7.堆栈溢出攻击:堆栈溢出特指一种颇具破坏性的攻击方式,这种攻击依赖于缓冲区溢出 。对于堆栈溢出攻击,入侵者的兴趣集中在处于函数调用过程中的堆栈。8.零知识证明:零知识证明也叫 ZKP,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议
20、,即两方或更多方完成一项任务所需采取的一系列步骤。9.会话密钥:会话密钥是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。会话密钥有时称对称密钥,因为同一密钥用于加密和解密。简答题(考 4 题)1.Diffie-Hellman 密钥交换算法原理:设定 p 为素数,并假定 g 是生成器,即对于任何的 x1, 2, . ,p -1,都存在指数n,使得 x= gnmod p。素数 p 和生成器 g 是公开的。 对于实际的密钥交换过程,Alice 随机地选择秘密的指数 a,Bob 随机地选 择秘密的指数b。Alice 计算 ga mod p,并将结果发送给 Bob,而 B
21、ob 计算 gb mod p,也将结果发送给Alice。 Alice 执行如下计算:(gb)a mod p=gab mod pBob 执行如下计算: (ga)b mod p=gab mod p最后,gab mod p 就是共享的秘密,其典型的用途是作为对称密钥。2.访问控制身份认证-方法与授权 -原则二者联系:身份-认证:基于“你知道”的认证方法口令的认证。基于“你是谁”的认证方式生物特征技术。基于“你具有什么”的认证方法双因素认证方式。授权-原则: 最小权限原则最小泄露原则多级安全策略联系: 3.安全模型中机密性模型 Bell-Lapadula 模型与完整性模型 Biba 模型:Bell-L
22、apadula 模型:用于保证信息的机密性,蕴含了高水印原则。无上读,无下写 简单安全条件:主体 S 能够对客体 O 执行读操作,当且仅当 L(O) L(S)。星特性 :主体 S 能够对客体 O 执行写操作,当且仅当 L(S) L(O)。Biba 模型:用于保证信息的完整性,蕴含了低水印原则。无上写,无下读 写访问规则:主体 S 能够对客体 O 执行写操作,当且仅当 I(O) I(S)。Biba 模型: 主体 S 能够对客体 O 执行读操作,当且仅当 I(S) I(O)。 4.入侵检测方法特点:关于入侵检测,有两种不同的方法:基于特征的 IDS:主要是基于明确的已知特征或者模式来检测攻击。优势
23、:1.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配。2.简单、高效以及优秀的检测已知攻击的能力。 劣势:1.只能检测出已知类型的攻击。即便是已知攻击的轻微变体也可能会被基于特征的入侵检测系统错过。2.特征的数量可能会非常多从而带来性能的下降。3.描述特征文件必须足够新。 基于异常的 IDS:主要是先尝试给出系统正常行为的一个基线定义,当系统行为与这个基线偏差过大时,由 IDS 提供相应的报警。优势:有可能检测出之前不知道的攻击。劣势:异常行为引发的报警可能提供不了任何对系统管理员有用的具体信息。5.Ipsec 两种工作方式运输方式、隧道方式(数据封装方式,使用场合)运
24、输方式:1.在 AH、ESP 处理前后原始 IP 数据包头保持不变;2.设计目标是用于“主机到主机”的通信。隧道方式:1.在 AH、ESP 处理之后整个原始的 IP 包都被封装在一个新的 IP 数据包当中;2.设计目标是用于保护防火墙到防火墙之间的通信。6.数字签名:1.发送方 A 向接收方 B 发送消息 M.2.发送方 A 用目己的私有密钥 SKA 对消息 M 进行加密来形成数字签名。3.这个数字签名将作为消息的附件和消息 M 一起发送给接收方。 4.接收方首先对接收到的原始消息用同样的算法计算出新的消息 M,再用发送方的公开密钥 PKA 对消息附件的数字签名进行解密,比较两个消息,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的消息是伪造的或者中途被篡改。7.数字证书:A 的证书就包括如下内容:M=(“A”, A 的公钥)和 S=MCA。为了验证这个证书,B 将执行计算SCA,并要检验该结果是否与 M 相匹配。发送:1.由权威机构 CA 对 A 的证书签名,证书中包含有与 A 的私钥相对应的公钥及 A 的身份等信息。2.所有的数据项经 CA 用自己的私钥签名后就形成证书。 验证:1.用权威机构 CA 的公钥对签名 S 进行解密。2.得到证书内容 M,判断 M=M。3.验证通过后,B 可以证书中的公钥与 A 通信。