一、 填空题。
2. 侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
3. 破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。
4. 以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、**、挪用**、窃取国家秘密等犯罪行为。
5. 计算机犯罪都可以毫无疑问地被称为高智能犯罪。
6. 隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。
7. 通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。
8. 计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序**。
9. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序。
10. 计算机先驱冯·诺依曼在《复杂自动机组织论》**中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。
11. 安全的范围涉及数据的安全 、对数据的随机访问限制和对未授权访问的控制等问题。
12. 移位密码的加密方法是将明文字母按某种方式进行移位。
13. 根据水印嵌入图像的方式不同,目前的水印技术大致分为空间域技术和变换域技术。
14. 密钥的存储不同于一般的数据存储,需要保密存储 。
15. isignature电子签章系统是一套基于 windows 平台采用activex技术开发的应用软件。
16. 抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术 。
17. 程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。
18. pptp只能在 ip网络上传输。
19. web安全技术主要包括 web服务器安全技术 、web应用服务安全技术和web浏览器安全技术。
20. unicode漏洞是指利用扩展unicode字符取代“/”和“\”并能利用“..目录遍历的漏洞。
这类漏洞是2023年10月17日发布的,在微软iis4.0和5.0中都存在。
21. 信息安全危险分为人为因素和非人为因素两大类。
22. 对称密码体制分为流密码算法和分组密码算法两类。
23. 最早的也是最简单的水印算法是空间域技术 。
24. 保密存储的方法有两种:一种方法是基于密钥的软保护 ;另一种方法是基于硬件的物理保护。
25. 数字签名可以解决电子数据的篡改、冒充 、伪造和否认等问题。
26. tempest标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。
27. mbsa工具可以检查windows系统的漏洞、弱口令、iis漏洞、sql漏洞及检测安全升级等。
28. tcp/ip协议簇是因特网的基础协议,不能简单说成是tcp协议和ip协议的和,它是一组协议的集合 。
29. 计算机犯罪大多通过程序和数据这些无形信息的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。
30. 网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。
二、 名词解释。
1. 蜜网:蜜网是一个网络系统,而并非某台单一的主机,这一网络系统是隐藏在防火墙后面的,所有进出的数据都受到关注、捕获及控制。这些**获的数据可供我们研究分析入侵者们使用的工具、方法及动机。
2. 聚集隐通道:在一个隐通道中,为实现数据通信,多个数据变量(作为一个组)作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道。
3. 邮件传输**:负责邮件的接收和发送,通常采用smtp协议传输邮件。常见的mta有sendmail和postfix等。
4. 信息流分析方法:是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。 信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道。
5. kerberos协议:kerberos协议是基于对称密钥技术的可信第三方认证协议,用户通过在密钥分发中心kdc认证身份,获得一个kerberos 票据,以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可以利用该协议来实现身份认证。
6. 异常检测:首先给系统对象(如用户、 文件、目录和设备等)创建一个统计描述、 统计正常使用时的一些测量属性(如访问次数、 操作失败次数和延时等)。
7. 解密算法:指将密文变换为明文的变换函数,通常用d表示。
8. 无噪音隐通道:信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接受者所接收的信息一致的隐通道。
9. 客户端: 通常称为web浏览器,用于向服务器发送资源请求,并将接收到得信息解码显示。
10. 社会工程学攻击:利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。
11. 计算机犯罪:。
11. 时间隐通道:接收方通过感知时间变化来接受信息所形成的隐通道。
12. 密码分析:指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
13. 数字证书:是网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。
14. 密钥:指对称密码算法的密钥、非对称密码算法的公开密钥和私有密钥。
15. 环境安全:是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。
三、 简答题。
1. 什么是mac?
mac即消息认证码。它是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。
2. 简述带认证的密钥分配。
带认证的密钥分配是指由一个专门的权威机构**维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参与者a要与b进行保密通信时,向权威机构请求b的公开密钥。权威机构查找到b的公开密钥,并签名后发送给a。
为安全起见,还需通过时戳等技术加以保护和判别。该方式的缺点是可信服务器必须**,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使用的一个瓶颈。
3. 简述使用数字证书分配方式的特点。
用户可以从证书中获取证书持有者的身份和公钥信息; 用户可以验证一个证书是否由权威机构签发以及证书是否有效; 数字证书只能由可信机构签发和更新。
4. 应用**型防火墙的最大缺点是什么?
就是速度相对比较慢,当用户对内、外部网络网关的吞吐量要求比较高时,**防火墙就会成为内、外部网络之间的瓶颈。 因为防火墙需要为不同的网络服务建立专门的**服务,在自己的**程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。
5. 机房设计需要减少哪些干扰?
计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少噪声干扰、电气干扰、电磁干扰和气候干扰。
6. 简述定性风险分析的优点。
1) 简易的计算方式。
2) 不必精确算出资产价值。
3) 不需得到量化的威胁发生率。
4) 非技术或非安全背景的员工也能轻易参与。
5) 流程和报告形式比较有弹性。
7. 为了保证密码算法的安全强度,加密变换的构造应遵循哪几个原则?
1) 分组长度足够大。
2) 密钥量空间足够大5) 加密和解密的逻辑结构最好一致。
3) 加密变换足够复杂。
4) 加密和解密运算简单,易于实现。
8. 简述pki系统的组成。
1) ca2) 证书库。
3) 密钥备份及恢复系统。
4) 证书作废处理系统。
5) 应用接口。
9. 简述形成存储隐通道的基本条件。
1) 发送者和接收者必须能存取一个共享资源的相同属性。
2) 发送者必须能够通过某种途径使共享资源的共享属性改变状态。
3) 接收者必须能够通过某种途径感知共享资源的共享属性的改变。
4) 必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制。
10. 画出tcp/ip网络安全体系框架。
答:11. windows有几种类型的事件日志?并举例说明。
系统日志:跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。
应用程序日志:跟踪应用程序关联的事件,比如应用程序产生的象装载dll(动态链接库)失败的信息将出现在日志中。
安全日志:跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意:安全日志的默认状态是关闭的。
12. 简述生物特征认证技术的种类。
1) 指纹识别技术。
2) 手印识别技术。
3) 声音识别技术。
4) 笔记识别技术。
5) 视网膜识别技术
13. ssl协议提供哪几种基本的安全功能服务。
1) 信息加密:ssl 所采用的加密技术既有对称加密技术(如des、 idea),也有非对称加密技术(如rsa)。
2) 身份认证:通信双方的身份可通过rsa(数字签名技术)、dsa(数字签名算法)和ecdsa(椭圆曲线数字签名算法)来验证,ssl协议要求在握手交换数据前进行身份认证,以此来确保用户的合法性。
3) 信息完整性校验:通信的发送方通过散列函数产生消息验证码(mac),接收方通过验证mac来保证信息的完整性。
14. 简述计算机犯罪的特点。
答:计算机犯罪是不同与一般刑事犯罪的高智能犯罪。计算机犯罪与传统犯罪在表现形式上有很大差异。
(1)犯罪主体普遍化及低龄化。
犯罪主体高技术及高智商化。由于计算机是高科技产品,犯罪行为人必须具备相当程度的计算机专业知识,否则无法破坏复杂的计算机安全系统。计算机犯罪的行为人大多数是受过高级培训的程序设计师、计算机维修和保养的工程师、计算机操作员以及管理或其它具有一定社会地位的技术人员。
(2)犯罪主体内部化。
犯罪动机多样化。计算机犯罪份子除了谋取金钱外,有的处于好奇心,有的处于达到某种个人目的,有的处于报复,还有的处于政治目的等等。
15. 简述tcp/ip模型与潜在风险。
四、 综合题。
1、 1.下图表示的是p2dr2动态安全模型,请从信息安全的安全角度分析此模型?
答案:p2dr2动态安全模型研究的是基于企业网对象、依时间及策略特征的动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
信息安全考试题目
新员工信息安全考试试卷。姓名 部门 考试时间 备注 以下题目均为判断题,请在答题卡中作答对或错。以下题目5分 道。1 原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑 演示机 测试机等。2 公司内计算机严格限制使用包括移动硬盘 u...
信息安全考试题目
机构名称 所属部门 考生姓名 注意事项 本试卷满分100分,考试时间80分钟。一 单选题 20题,每题2分,共40分 1 为尽量防止通过浏览网页感染恶意 下列做法中错误的是 a.不使用ie浏览器,而使用firefox 火狐 之类的第三方浏览器。b.关闭ie浏览器的自动 功能。c.禁用ie浏览器的活动...
信息安全考试题库
一 填空题。1 网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务 2 安全协议的分类认证协议 密钥管理协议 不可否认协议 信息安全交换协议 3 安全协议的安全性质认证性 机密性 完整性和不可否认性 4 ip协议是网络层使用的最主要的通信协议,以下是ip数据包的格式,请填入 ...