1、一、选择题(教材习题所有题+平时积累)第一章(B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击 B. 社会工程学攻击C. 操作系统攻击 D. 恶意代码攻击(A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A. 不可否认性 B. 认证性C. 可用性 D. 完整性第二章(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性 B. 保密性C. 不可否认性 D. 认证性(C) 2. A 想要使用非对称密码系统向 B 发送秘密消息。A 应该使用哪个密钥来加密消息?A. A 的公钥 B. A 的私钥C.
2、B 的公钥 D. B 的私钥(A) 3. DES 的有效密钥长度是多少?A. 56 比特 B. 112 比特C. 128 比特 D. 168 比特(C) 4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统 B. 点到点的 VPN 系统C. 证书认证机构 D. Web 站点认证(D) 5. 下面哪个哈希函数最适合 8 位处理器?A. SHA-256 B. SHA-512C. MD4 D. MD2(C) 6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息 B. 密文消息C. 明文消息摘要 D. 密文消息摘要(C
3、) 7. Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?A. Joe 的公钥 B. Joe 的私钥C. Grace 的公钥 D. Grace 的私钥第三章(C) 1. 下面哪项不属于口令认证?A. 可重用口令认证 B. 一次性口令认证C. 安全套接层认证 D. 挑战应答口令认证(C) 2. 公钥认证不包括下列哪一项?A. SSL 认证 B. Kerberos 认证C. 安全 RPC 认证 D. MD5 认证第四章(C) 1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全?A. VPNs B. PPPC. Kerberos D. SSL(C) 2. I
4、PSec 中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A. SA B. AHC. CA D. ESP第五章(C) 1. 以下哪一项不属于恶意代码?A. 病毒 B. 特洛伊木马C. 系统漏洞 D. 蠕虫(D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作A. 拒绝服务攻击 B. 中间人攻击C. 社会工程学 D. 后门攻击第六章(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击 B. 暴力攻击C. 穷举攻击 D. 字典攻击(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型 B. B
5、ell-LaPadula 模型C. Clark-Wilson 模型 D. Noninterference 模型第七章(B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击 B. 暴力攻击C. 穷举攻击 D. 字典攻击(D) 2. 常见类型的防火墙拓扑结构以下哪一项?A. 屏蔽主机防火墙 B. 屏蔽子网防火墙C. 双重防火墙 D. 硬件防火墙第八章(B) 1. 对于一个入侵,下列最合适的描述是:A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统 资源用于犯罪目的的行为(A) 2.
6、 下列哪种安全策略可用于最小特权原则的理念:A. 白名单 B. 严格禁止C. 宽松的控制 D. 黑名单(A) 3. 如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么 IDS 犯了什么错误A. 误报 B. 漏报C. 混合式错误 D. 版本出错(B) 4. 哪种入侵者是最危险的,为什么?A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。B. 内部入侵者,因为他们掌握更多关于系统的信息。C. 外部入侵者,因为大部分入侵者都在外部。D. 内部入侵者,因为很多外部入侵者都是新手。(A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:A. 误用检测 B. 异常检测C. 恶
7、意检测 D. 外部检测(C) 6. IDS 规则的目的是什么:A. 告诉 IDS 检测那些端口B. 限制系统行为,如果违反了,就触发警报C. 告诉 IDS 那些包需要被监测,并在包中检测什么内容D. 告诉防火墙哪些数据包可以穿过 IDS(C) 7. 什么软件可以阅读其所在网络的数据:A. 特征数据库 B. 包嗅探器C. 数据包分析引擎 D. 网络扫描(A) 8. 哪种 IDS 可以检测特定网段的所有流量:A. 基于网络的 IDS B. 基于特征的 IDSC. 基于主机的 IDS D. 基于知识的 IDS(C) 9. 哪种类型的 IDS 可以用来标识外来攻击的?A. 在 DMZ 区的 HIDS
8、B. 在防火墙与内部网络之间的 NIDSC. 在外部网络与防火墙之间的 NIDS D. 在 DMZ 区的 NIDS(ABCD) 10. 当选择 IDS 时,哪些因素是你要考虑的(多选):A. 价格 B. 配置与维护 IDS 所需要的知 识与人力C. 互联网类型 D. 你所在的组织的安全策略第九章(D) 1. Telnet 命令的默认端口号是什么?A. 80 B. 8080C. 21 D. 23(B) 2. 在 Windows 操作系统中,端口号 9 提供什么服务?A. 给出当前日期 B. 丢弃收到的所有东西C. 对受到的所有通信进行响应 D. 提供系统日期和时间第十章(C) 1. 内容过滤发生
9、在哪两个层次?A. 应用层和物理层 B. 应用层和链路层C. 应用层和网络层 D. 链路层和网络层(D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?A. 引导扇区 B. 宏渗透C. 寄生虫 D. 移动磁盘第十一章(B) 1. 可以导致软件运行故障的因素不包括下列哪一项?A. 复杂性 B. 健壮性C. 测试困难 D. 软件升级(B) 2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?A. MD5 B. SchneierC. Hash D. Security Assessment第十二章(C) 1. 下列哪一项不属于发生在本地的中级别灾难?A. 病毒攻击
10、 B. 长时间的停电C. 服务出错 D. 服务器故障(A) 2. 以下哪一项不属于系统灾难恢复的准备工作?A. Internet 信息服务 B. 风险评估C. 备份介质数据 D. 应付灾难准备第十三章(C) 1. 犯罪侦查三个核心元素中不包括下列哪一项?A. 与案件有关的材料 B. 案件材料的合法性C. 案件材料的逻辑性 D. 线索材料(D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做?A. AHSH 算法 B. SHAH 算法C. SHHA 算法 D. HASH 算法第十四章(C) 1. 操作系统管理的主要系统资源不包括下列哪一项?A. 主存储器 B. 二级存储器C. 三级
11、存储器 D. 处理器(A) 2. 一个系统使用击键监视器的原因不包括下列哪一项?A. 系统备份 B. 恶意攻击C. 证据收集 D. 测试和质量保证第十五章(A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项?A. NoViewOnDrive B. RestrictRunC. DisableRegistryTools D. NoClose(D) 2. 以下 Windows 用户系统常见服务中,哪项是不能关闭的?A. Internet 信息服务 B. 远程登录C. 远程注册 D. 注册表访问第十六章(B) 1. 目前 Web 服务安全的关键技术有 WS-Security 规范、XML
12、签名规范、XML 加密规范以及下列哪一项?A. SAML B. SOAPC. XKMS D. OASIS(A) 2. 以下哪个方面不是检验表的主要用途?A. 远程检验表 B. 漏洞检验表C. 设置检验表 D. 审计检验表第十七章(B) 1. 目前 Web 服务安全的关键技术有 WS-Security 规范、XML 签名规范、XML 加密规范以及下列哪一项?A. SAML B. SOAPC. XKMS D. OASIS(C) 2. Web 服务架构的 3 个基本操作不包括下列哪一项?A. 发布 (publish) B. 绑定 (bind)C. 请求 (request) D. 查找 (find)第
13、十八章(D) 1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项?A. 物理安全策略 B. 人员安全策略C. 区域安全策略 D. 模糊安全策略(C) 2. 数据管理策略不包括下列哪一项?A. 最长保管时间 B. 最短保管时间C. 数据安全 D. 数据类型第十九章(B) 1. 常见的 DRP 检测类型有清单检查,软件测试,硬件测试以及下列哪一 项?A. 前期培训 B. 桌面练习C. 初始训练 D. 复习训练(C) 2. 灾难恢复的三种主要替换处理设施不包括下列哪一项?A. 热门地点 B. 冷门地点C. 安全地点 D. 一般地点二、判断(平时积累)三、概念1. 信息
14、安全2.入侵检测、误用检测、误用检测入侵检测就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.过滤、计算机病毒过滤:就是根据系统事先设定的规则(例如 IP 地址)对用户从网络上获取的资源或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全的目的。计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。4.社会工程学攻击是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行诸如欺骗、伤害等危害
15、手段取得自身利益的手法,近年来已成迅速上升甚至泛滥的趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一种手法。社会工程学5.后门后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的安全性控制从而获取程序或系统访问权的方法。6.访问控制访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。7.防火墙防火墙负责过滤计入或离开计算机网络的通信数据,通过对接收到的数据包或防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的地的设备
16、。8.差异备份P372四、简答1. 试述数字签名的工作原理(P22-23 数字签名生成与验证)要产生数字签名,首先要使用一个哈希函数产生明文消息的摘要,哈希函数是一种单向函数,并且能保证消息和消息摘要之间的一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方,从而实现不可否认性和完整性保护。密码系统收到经过数字签名的消息后,可以通过以下步骤对这个签名进行认证。首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到
17、消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改,通信完整性得到了保护。同时,实现了不可否认性,证明消息确实来自于发送者。2.基于网络和基于主机制入侵检测系统的区别。 3. 自主访问控制与强制访问控制的区别 P126-1264.常见防火墙拓扑结构及其原理 P142 第 4 题屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样
18、面临着巨大的安全风险。屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或 DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络) ,另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个 DMZ 网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。5.入侵检测有哪些机制?其原理是什么?P160 第 1 题入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,
19、以及两者混合的检测机制。(1)异常检测基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。(2) 误用检测不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。6.为什么要对系统进行安全
20、评估,其基本过程是什么?P227 第 1 题答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。7.灾难备份有哪些技术,其原理是什么?P250 第 3 题答:现有的灾难备份技术主要有三种,(1)基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理
21、存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的 CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。(2)基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。(3)其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE 的数据库镜像技术解决方案等。8. 简述操作系统备份的好处和危险 P278 第
22、 2 题答:系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。9.说明
23、白名单与黑名单过滤的区别 P211 第 1 题答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL 列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的 URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。五、应用题1. 举例说明如何应用防御多样化原则2. 举例说明如何应用纵深防御原则信息安全的 8 条基本原则如下:(1)最小特权原则:最小特权原则是指一个对象(或实体
24、)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。 (2)纵深防御原则:纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。例如,通常企业都使用多道防线来实现信息安全,第一道防线是防火墙,第二道防线是入侵检测系统。此外,还需要使用在每台计算机中安装防病毒软件等技术或产品。这就是纵深防御原则的体现。(3)阻塞点原则:所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。(4)最薄弱链接原则:最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理” 。(
25、5)失效保护状态原则:失效保护原则是指当系统失效以后应该自动处于安全保护状态,能够拒绝入侵者的入侵。网络中的许多应用都是以保护失效原则设计的。(6)普遍参与原则:为了使安全机制更有效,应该要求包括官员、管理者、普通职工和用户等每一成员都能有意识地普遍参与。(7)防御多样化原则:防御多样化是指通过使用大量不同类型的安全技术(或产品)使信息系统得到额外的安全保护。例如某企业使用 n 道防线实现信息安全,虽然体现了防御的原则,但是,如果 n 道防线都使用同一种安全技术,则其它 n-1 道防线形成的纵深就形同虚设了。相反,如果 n 个纵深使用不同的技术(或产品) ,既体现防御多样化原则,又体现了纵深防
26、御的原则。(8)简单化原则:随着企业规模的扩大,信息系统的功能也变得越来越复杂,其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛盾中不断发展,安全产品会变得越来越专业,安全策略也会变得晦涩难懂,影响安全方案的实施。3.举例说明如何应用数字签名技术检验数据的完整性(没被篡改) 。 (例子自己举)首先发送方要使用哈希函数产生明文消息的摘要。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方。接收方收到经过数字签名的消息后,首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得
27、到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改。4.举例说明如何应用数字签名技术检验数据的不可否认性。 (例子自己举)用发送方私钥加密的信息能用发送方的公钥解密(因为私钥只有发送者自己掌握) ,则发送方不能否认。5.电子商务安全技术有哪些(1)防火墙技术:负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包转发到它的目的地。(2)数字加密技术:通过加密算法对敏感信息进行加密,然
28、后把加密好的数据和密钥在线路上传送给接收方,接收方只有通过解密算法对密文进行解密才能获取敏感信息。(3)认证技术:是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。(4)协议层技术:最常见的安全机制有 SSL 及 SET 两种协议。SSL 旨在为网络通信提供安全及数据完整性的一种安全协议。SET 协议应用于互联网上的以银行卡为基础进行在线交易的安全标准,主要应用于保障网上购物信息的安全性。6.自主访问控制与强制访问控制的区别强制访问控制是基于规则进行的。依据主体和客体的安全级别来制定访问控制规则,决定一个访问请求是被接受还是被拒绝。组织的实际情况不同,因此设置的访问控制规则也不相
29、同,例如在有些组织的访问控制规则中,标记为“秘密”等级的主题只能访问同样标记为“秘密”的客体。而另一种情况可能是,标记为“秘密”等级的主体除了可以访问标记为“秘密”的客体之外,还可以访问安全等级更低的客体。7 为什么要对系统进行安全评估,评估的基本过程是什么?每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。六、设计题1. 假如你是某企
30、业的网管,请你思考如何实现 Windows Server 2003 最基本的安全设计?初级安全方案设计: (1)物理安全 (2)停掉 Guest 账号(3)限制不必要的用户数量(4)创建 2 个管理员用账号(5)把系统 administrator 账号改名(6)创建一个陷阱账号 (7)把共享文件的权限从”everyone”组改成“授权用户”(8)使用安全密码 (9)设置屏幕保护密码 (10)使用 NTFS 格式分区 (11)运行防毒软件(12)保障备份盘的安全 中级安全方案设计:(1)利用 win2000 的安全配置工具来配置策略 (2)关闭不必要的服务 (3)关闭不必要的端口 (4)打开审核
31、策略高级安全方案设计:(1)关闭 DirectDraw、关闭默认共享(2)禁用 Dump File、文件加密系统(3)加密 Temp 文件夹、锁住注册表、关机时清除文件(4)禁止软盘光盘启动、使用智能卡、使用 IPSec(5)禁止判断主机类型、抵抗 DDOS(6)禁止 Guest 访问日志和数据恢复软件2.某企业正在遭受黑客的威胁,假如你是某企业的网络管理员,请你设计一个双重防火墙系统,并说明设计的理由。P139 需要画图3. 请你为某企业设计一个灾难恢复方案 P370 说明企业业务的情况,根据数据的特点设计(可以查阅网络资源,答案是开放的,合理即可,每个人的方案应该是不同的,考试时相同则不给分)4.假如你是某企业的网管,请根据信息与网络安全知识,设计一个安全的网络方案?(1)画出拓扑图,并标明所有的安全设备(软、硬件)在 P150 图的基础上改,增加防毒、备份等内容。(2)说明设计的依据(体现的原则、应用的原理等)