您好,欢迎访问三七文档
第1章网络安全概述一.填空1.()是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。2.网络安全是指网络系统的硬件、软件及()的安全。3.网络安全体系是由()、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。4.网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分组成的,它们相辅相成。5.网络安全()方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。6.网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。7.网络安全()方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。8.网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。9.网络安全()性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。10.网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。11.()是整个计算机信息系统安全的前提。12.()实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。13.目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、()等。14.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如口令、密钥;15.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如智能卡和令牌卡解答:1.网络安全策略2.系统中的数据3.网络安全法律体系4.网络安全管理体系5.保密性6.完整性7.可用性8.可控性9.可审查10.可保护性11.保证计算机信息系统各种设备的物理安全12.在内部网与外部网之间设置防火墙13.国际通用准则CC14.只有该主体了解的秘密15.主体携带的物品二.判断1.网络系统的安全性取决于网络系统中最薄弱的环节。2.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。3.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。4.可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。5.信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。6.审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。7.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。8.实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。9.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。10.拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。11.只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。12.为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。13.网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。14.网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。15.1983年公布的《信息技术安全性通用评估准则》(InformationSecurityTechnologyEvaluationCommonCriteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。解答:1.√2.√3.√4.√5.√6.√7.√8.√9.√10.×11.×12.×13.×14.×15.×三.简答1.网络安全的定义和目标是什么?2.保证网络信息传输安全需要注意哪些问题?3.网络安全威胁包括哪些内容?4.请简述网络安全问题的原因。5.网络安全防护的主要方法有哪些?6.根据网络安全的定义,网络安全应具有哪些个方面的特征?7.网络安全策略都包括哪些方面的策略?8.如何理解网络安全策略中的物理安全策略?9.如何理解网络安全策略中的访问控制策略?10.如何理解网络安全策略中的网络安全管理策略?11.网络安全事故之所以经常发生,主要有哪些几个方面的原因?12.网络和信息安全面临的挑战主要包括以下几方面。13.什么是拒绝服务攻击?14.什么是信息重发的攻击方式?15.如何理解网络信息系统的安全管理中的多人负责原则?解答:1.2.3.4.5.6.网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。7.8.物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。9.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。10.在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。11.1)现有网络系统和协议存在不安全性。2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。3)没有采用正确的安全策略和安全机制。4)缺乏先进的网络安全技术、工具、手段和产品。5)缺乏先进的灾难恢复措施和备份意识。12.1)泄密窃密危害加大。2)核心设备安全漏洞或后门难以防控。3)病毒泛滥防不胜防。4)网络攻击从技术炫耀转向利益驱动。13.拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。14.信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。15.四.解答解答:五.应用1.利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文:JKLPOIUYTREWQASDFGHBVCXZ。2.利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文:ZAQWSXCDERFVBGTYHNJUMKIOLP。3.编写程序,要求能够正确求解123的63次方对512取模的值。4.编写程序,要求能够正确求解455的127次方对1024取模的值。5.假设某企业下设计划部、生产部、市场部、财务部、人事部、信息技术部。市场销售人员分散在各地,并在一些城市设有市场分部。企业有一个对外公开的用于宣传的公司网站,还有一个处理内部业务的办公系统。所有部门都需要访问内部办公系统。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(若涉及网络规划要求画图说明)6.假设某企业在一个城市拥有两个园区,距离大约5公里。企业有一个对外公开的用于宣传的公司网站,还有一个处理内部业务的办公系统。所有部门都需要访问内部办公系统。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(其中网络规划要求画图说明)7.假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的用于宣传的公司网站,还有一个处理内部业务的办公系统。所有部门包括西安分部都需要访问内部办公系统。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(若涉及网络规划要求画图说明)8.假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的用于宣传的公司网站,还有一个处理内部业务的办公系统。内部办公系统仅允许在总部办公室内访问。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(若涉及网络规划要求画图说明)9.假设我校的学分制教务管理系统由你来设计和部署,用户包括学生、各学院教师、教务处工作人员,学生和教师可以在任何可联网的地方访问系统,教务管理工作只允许在校园网内访问。从信息安全角度出发,从软件设计和系统部署上你将如何考虑?(若涉及网络规划要求画图说明)10.假设你为某高校开发一套学生选课系统,用户包括学生、各学院教师、教务管理人员,学生可以选课和查看成绩,教师可以查看自己所带课程的选课学生及提交成绩,教务管理人员可以进行课程、选课和成绩管理,从信息安全角度出发,从软件设计和系统部署上你将如何考虑?(若涉及网络规划要求画图说明)11.针对本课程所学信息安全各个方面的知识,在实际生活中要保证你自己的现金及银行存款的安全需要注意哪些的问题?12.大学本科四年级的第二个学期将进行本科毕业设计,根据本课程所学知识,为避免答辩前夕资料丢失的悲剧发生在你的身上,如何保证你的毕业设计资料的安全?13.知己知彼百战百胜,知道了敌人的进攻手段,才能有针对性的采取防范和反制措施。假设你是黑客,你可能会从哪些方面入手对某商业公司的网站系统进行攻击?14.如果你要需要和客户通过通过Internet上的电子邮件进行通信,该如何保证安全性?请详细说明操作步骤。15.请对本课程所讲各种信息安全问题在实际生活中找出一个实例予以说明。解答:1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.第2章密码技术一.填空1.现代密码系统的安全性是基于()的安全而不是基于对加密算法和解密算法的保密。2.一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。3.密码学是研究信息系统安全保密的科学,它包含()和密码分析学两个分支。4.密码学是研究信息系统安全保密的科学,它包含密码编码学和()两个分支。5.密码系统从原理上可以分为两大类,即()和双钥体制。6.密码系统从原理上可以分为两大类,即单钥体制和()。7.单钥体制根据加密方式的不同又分为()和分组密码。8.单钥体制根据加密方式的不同又分为流密码和()。9.相对于单钥体制,双钥体制的一个优越性是无需事先分配()。10.古典密码的两个基本工作原理是()和置换。11.古典密码的两个基本工作原理是代换和()。12.古典密码中凯撒密码的加密工作原理采用的是()。13.()的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为()。14.()使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。15.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为()。16.()以简洁、快速的特点,成为新一代移动通信的主流加密算法。17.()密码算法是1977年由美国国家标准局公布的第一个分组密码算法。18.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准()取代。19.RSA非对称密码体制的安全性依赖于()的困难性。20.公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。21
本文标题:信息安全试题
链接地址:https://www.777doc.com/doc-6164203 .html