信息安全概论
一、选择题:
1.Smtp协议使用的端口号是(D )。
A、20 B、21 C、23 D、25
2.下面那个命令可以显示本机的路由信息。( )
A、Ping B、Ipconfig C、Tracert D、Netstat
3.计算机病毒是指:( C )。
A、带细菌的磁盘 B、 已损坏的磁盘
C、 具有破坏性的特制程序 D、被破坏了的程序
4.1976年,提出公开密码系统的美国学者是( B )。
A、Bauer 和 HIll B、 Diffie和 Hellman
C、Diffie和 Bauer D、Hill和 Hellman
5.以下不属于水印攻击方法的是( D )。
A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击
6.以下不属于入侵监测系统的是( C )。
A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统
7.以下不属于数据库备份种类的是( )。
A、冷备 B、热备 C、混合备 D、完全热备
8.对明文字母重新排列,并不隐藏他们的加密方法属于( C )。
A、置换密码 B、分组密码
C、易位密码 D、序列密码
9.公钥加密体制中,没有公开的是( A )。
A、明文 B、密文 C、公钥 D、算法
10、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ( A ) 、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性
C.网络服务管理性 D.控制安全性
11、 网络安全的实质和关键是保护网络的( C )安全。
A.系统 B.软件
C.信息 D.网站
12、 下面不属于TCSEC标准定义的系统安全等级的4个方面是。(D)
A.安全政策 B.可说明性
C.安全保障 D.安全特征
13、 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
14、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属 (B ) 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击
二、判断题
( √ )1.Ping命令主要用来监测路由是否能够到达某站点。
( × )2.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
( √ )3.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
( √ )4.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。
( × )5.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。
( × )6.目前学术界研究的数字水印大多数是明文水印。
( × )7.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。
( × )8.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
( × )9.第四代防火墙即应用层防火墙是目前最先进的防火墙。
( √ )10.芯片级防火墙基于专门的硬件平台,没有操作系统。
( × )11.防火墙能够有效解决来自内部网络的攻击和安全问题。
( √ )12.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
( √ )13.木马不是病毒。
(√ )14.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
( √ )15.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
( √ )16.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
( × )17.为了防御网络监听,最常用的方法是采用物理传输。
( √ )18.SSL协议主要用于加密机制。
( × )19.蜜罐技术通常用于网络上监听别人口令。
( × )20.计算机联网的主要目的是提高可靠性。
三. 填空题
(1) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
(2) 计算机信息安全所涉及的内容包括是 、 、 、 、
等五个方面。
(3) 网络信息安全保障包括 、 、 和 四个方面。
(4) 网络安全关键技术分为 、 、 、 、 、 、 和
八大类。
(5) 网络安全技术的发展具有 、 、 、 的特点。
(6) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。
(7)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。
答案:
(1) 机密性、完整性、可用性、可控性、不可否认性
(2) 实体安全、运行安全 、系统安全、应用安全、 管理安全
(3) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(4) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(5) 多维主动、综合性、智能化、全方位防御
(6) 安全政策、可说明性、安全保障
(7) 网络安全隐患、安全漏洞、网络系统的抗攻击能力
四. 简答题
1、 简述信息安全关键技术的内容?
关键技术主要包括:
(1) 身份认证(Identity and Authentication Management)
(2) 访问管理(Access Management)
(3) 加密(Cryptograghy)
(4) 防恶意代码(Anti-Malicode)
(5) 加固(Hardening)
(6) 监控(Monitoring)
(7) 审核跟踪(Audit Trail)
(8) 备份恢复(Backup and Recovery)
2、说明威胁网络安全的因素有哪些?
网络不安全性因素的主要因由及表现有以下6个方面:
(1) 网络的共享性 (2) 网络的开放性
(3) 系统漏洞和复杂性 (4) 边界的不确定性
(5) 传输路径的不确定性 (6) 信息的高度聚集性
3、网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
(1) 综合性、整体性原则 (2) 需求、风险、代价平衡的原则
(3)一致性原则 (4)易操作性原则
(5) 分步实施原则 (6) 多重保护原则 (7) 可评价性原则
4、 安全网络的建设的基本内容是什么?
网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
(1)内部网的安全 (2) Internet接口安全
(3) Extranet接口的安全 (4) 移动用户接入内部网的安全
(5)数据库安全保护 (6)服务器安全保护 (7)客户端安全
网络安全技术基础
一. 选择题
- “会话侦听和劫持技术”是属于(B)的技术。
A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS攻击 - 对攻击可能性的分析在很大程度上带有(B)。
A. 客观性 B. 主观性C. 盲目性 D. 上面3项都不是 - 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性 - 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性 - 拒绝服务攻击的后果是(E)。
A. 信息不可用 B. 应用程序不可用C. 系统宕机 D. 阻止通信 E. 上面几项都是 - 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性 B. 信息传输机密性
C. 通信流的机密性 D. 以上3项都是
7.最新的研究和统计表明,安全攻击主要来自(B)。
A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A. 拒绝服务攻击 B. 地址欺骗攻击
C. 会话劫持 D. 信号包探测程序攻击
二. 填空题
(1)应用层安全分解成 、 、 的安全,利用 各种协议运行和管理。
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性
和 性,由 和 两层组成。
(3)OSI/RM开放式系统互连参考模型七层协议是 、 、 、 、
、 、 。
(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。
(5)一个VPN连接由 、 和 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。
解答: (1)网络层、操作系统、数据库、TCP/IP
(2)保密性、可靠性、SSL 记录协议、SSL握手协议
(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
三.简答题
1、请解释以下几种“非法访问”攻击方式的含义。
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口
令非常重要。这也是黑客入侵中真正攻击方式的一种。
2) IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3) DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因
为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4) 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)。
2、请解释下列各种“恶意攻击”的方式:
Ping of Death、Smurf Attack
1)Ping of Death
在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定
大小的缓冲区(65535Byte),以应付IP分片的情况。接收数据包时,网络层协议要对IP分
片进行重组。但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出
现象,导致TCP/IP协议栈的崩溃。
2)Smurf Attack
黑客以受害主机的名义向某个网络地址发送ICMP echo请求广播,收到该ICMPecho请求的网络中的所有主机都会向“无辜”的受害主机返回ICMP echo响应,使得受害主机应接不暇,导致其对正常的网络应用拒绝服务。
3、了解下列各种攻击方式:
电子邮件炸弹、缓冲区溢出攻击、社交工程
1)电子邮件炸弹
黑客利用某个“无辜”的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能“撑破”用户的信箱,导致正常邮件的丢失。
2)缓冲区溢出攻击
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
3)社交工程(Social Engineering)
一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。
4、请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
5、简述网络安全检测与管理信息中常用的网络命令及其各自的功能?(简述ping命令、ipconfig命令、netstat命令、net命令和at命令的功能和用途。)
1)ping 命令
ping命令功能是通过发送ICMP包来检验与另一台TCP/IP主机的IP级连接情况。网管员常用这个命令检测网络的连通性和可到达性。同时,应答消息的