信息安全期末考试题
1.简述⽹络安全的含义。
答:通过各种计算机、⽹络、密码技术和信息安全技术、⽹络控制技术,保护⽹络中传输、交换、处理和存储的信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性。
2.⽹络安全的⽬标有哪些。
答:机密性,完整性,可⽤性,抗否认性,可控性,真实性
3.简述⽹络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中
基础技术研究包括密码技术研究,数字签名研究,消息认证研究,⾝份鉴别研究,访问控制研究和研究;防御技术研究则包括防⽕墙技术,技术,⼊侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,⽊马技术;另外还包括安全⽬标,安全标准,安全策略,安全控制,安全测评和安全⼯程等研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑,信息丢失,篡改、催毁,特洛伊⽊马,⿊客攻击,
后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:①⽹络建设之初忽略了安全问题②协议和软件设计本⾝的缺陷③操作系统本⾝及其配置的安全性④没有集中的
管理机构和统⼀的政策⑤应⽤服务的访问控制、安全设
计存在的漏洞⑥安全产品配置的安全性⑦来⾃内部⽹
⽤户的安全威胁⑧⽹络病毒和电⼦邮件病毒。
6.简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。第⼀个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠⼈⼯对消
息加密、传输和放破译。第⼆阶段是计算机密码学阶段,
包括以下两⽅⾯:传统⽅法的计算机密码学阶段;计算机
密码学阶段。
2020年考研时间是几号7.常见的密码分析攻击类型有哪些?
答:①唯密⽂攻击②已知明⽂攻击③选择明⽂攻击④⾃适应选择明⽂攻击⑤选择密⽂攻击⑥选择密钥攻击⑦软磨
硬泡攻击。
8.简述端⼀端加密与链路加密和节点加密相加其所不具有的优
点。
答;①成本低②端⼀端加密⽐链路加密更安全③端⼀端加密可以由⽤户提供,因此对⽤户来说这种加密⽅式⽐较灵活
④端⼀端加密所需的密钥数量远⼤于链路加密。
9公钥密码体制的优点有哪些?
答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的⼀个。②的安全性基于⼤数分解的困难性。③公钥密码
体制具有⼀些传统密码体制不能实现的⼀些功能,如认
证、鉴别和数字签名等,特别适合于现代密码通信。
10.什么是认证中⼼?电⼦商务的交易过程中为什么必须设定?答:为保证客户之间在⽹上传递信息的安全性、真实性、可靠
性、完整性和不可抵赖性,不仅需要对客户的⾝份真实性进⾏
验证,也需要有⼀个具有权威性、公正性、唯⼀性的机构,
负责向电⼦商务的各个主体颁发并管理符合国内、国际安
全电⼦交易协议标准的安全证书。
它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供⼀系列密钥⽣命周期内的管理服务。
它将客户的公
钥与客户的名称及其他属性关联起来,进⾏客户之间电⼦
⾝份认证。证书中⼼是⼀个具有权威性,可信赖性和公正
性的第三⽅机构,它是电⼦商务存在和发展的基础。11.简述在密码管理⽅⾯的作⽤有哪些?
答:①⾃⾝密钥的产⽣、存储、备份/恢复、归纳和销毁。②提供密钥⽣成和分发服务。③确定客户密钥⽣存周期,实施密钥吊销和更新管理。④为安全加密通信提供安全密钥管
理服务。⑤提供密钥托管和密钥恢复服务⑥其他密钥⽣成
和管理,密码运算功能
12.电⼦商务认证中⼼的安全结构包括哪些内容?
答:①物理与环境安全②⽹络安全③应⽤业务系统与数据安全
④⼈员安全与⽇常操作管理⑤系统连续性管理
13.防⽕墙的基本功能有哪些?
答:①防⽕墙能够强化安全策略,通过对数据包进⾏检查,保护
内部⽹络上脆弱的服务。②防⽕墙能够对⽹络进⾏监控,
有效地审计和记录内、外部⽹络上的活动。③防⽕墙可以
通过⽹络地址转换功能⽅便地部署内部⽹络的地址。④可
以集中安全性。⑤隔离不同⽹络,防⽌内部信息的外泄。
自学考试报名时间2021
14.简述防⽕墙的不⾜之处。
答:①防⽕墙不能防备全部⽹络的安全问题②防⽕墙不能防范已感染了病毒的⽂件和软件在⽹络上进⾏传送③由于防
⽕墙的存在,限制了⼀些有⽤的⽹络服务④防⽕墙⽆法
防范通过防⽕墙意外的其他途径的攻击⑤可⽤性和可靠
15.防⽕墙的主要技术有哪⼏种?
答:包过滤技术,代理技术,电路级⽹关和状态包检查技术16.简述包过滤型防⽕墙的优缺点。
答:优点:①处理包的速度⽐代理服务器快,过滤路由器为⽤户提供了⼀种透明的服务,⽤户不⽤改变客户端程序或改变⾃⼰的⾏为。②实现包过滤⼏乎不再需要费⽤(或极少的
费⽤),因为这些特点都包含在标准的路由器软件中。③
包过滤路由器对⽤户和应⽤来讲是透明的,所以不必对⽤教资面试报名费
户进⾏特殊的培训和在每台主机上安装特定的软件。
缺点:①防⽕墙的维护⽐较困难,定义数据包过滤器⽐较
复杂。②只能阻⽌⼀种类型的欺骗。③任何直接经过路由
器的数据包都有被⽤做数据驱动攻击的潜在危险。④⼀些
包过滤⽹关不⽀持有效的⽤户认证。⑤不可能提供有⽤的
⽇志。⑥随着过滤器数⽬的增加,路由器的吞吐量会下降。
⑦包过滤器⽆法对⽹络上流动的信息提供全⾯的控制。⑧
允许外部⽹络直接连接到内部⽹络的主机上,易造成敏感
数据的泄漏。
17.什么叫⼊侵检测系统?⼊侵检测系统的主要功能有哪些?答:⼊侵检测系统是⼀种能够通过分析系统安全相关数据来检测⼊侵活动的系统。
功能:①监测并分析⽤户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据⽂件的完整性④识别
已知的攻击⾏为⑤统计分析异常⾏为⑥对操作系统进
⾏⽇志管理,并识别违反安全策略的⽤户活动
18.基于主机的⼊侵检测系统和基于⽹络的⼊侵⽹络系统各有哪
些优势和不⾜?
答:基于主机的⼊侵检测系统的优点:①检测准确度较⾼②可以检测到没有明显⾏为特征的⼊侵③能够对不同的操作
系统进⾏有针对性的检测④成本较低⑤不会因⽹络流助理医师资格证考试时间
量影响性能⑥适于加密和交换环境。不⾜:①实时江西成考网
性较差②⽆法检测数据包的全部③检测效果取决于⽇志
系统④占⽤主机资源⑤隐蔽性较差⑥如果⼊侵者能够
修改校验和,这种⼊侵检测系统将⽆法起到预期的作⽤
基于⽹络的⼊侵检测系统的优点:①可以提供实时的⽹
络⾏为检测②可以同时保护多台⽹络主机③具有良好
的隐蔽性④有效保护⼊侵证据⑤不影响被保护主机的
性能。不⾜:①防⼊侵欺骗的能⼒通常较差②在交换
式⽹络环境中难以配置③检测性能受硬件条件限制④不
能处理加密后的数据
19.什么是计算机病毒?计算机病毒的发展过程有哪些阶段?答:计算机病毒是⼀种⾃⼰不能执⾏的寄⽣⾍代码,它通常附着在其他看起来⽆害的程序中,通过⾃我繁殖并将其插⼊其
他的程序中以执⾏恶意的代码或指令。它也是⼀种“计算
机程序”,它不仅能破坏计算机系统,⽽且还能够迅速传
播,感染到其他系统和程序。
发展阶段:①早期病毒的产⽣②病毒阶段③平台阶段④⽹络病毒阶段⑤病毒发展的未来趋势
20.简述计算机病毒的特征与种类。
答:①可执⾏性②传染性③潜伏性④隐蔽性⑤破坏性⑥不可预见性⑦夺取系统控制权
种类:1.按病毒的传染⽅式:①引导型病毒②⽂件型病毒③复合型病毒2.按病毒的破坏程度:①良性病毒②恶性病毒3.按病毒的算法分类:①伴随性病毒②蠕⾍型病毒③寄⽣型病毒④变型病毒 4.按病毒的链接⽅式:①源码型病毒②⼊侵型病毒③操作系统型病毒④外壳型病毒
21.简述计算机病毒防护策略的发展趋势。
答:针对病毒流⾏的发展趋势,需要通过构建完整的病毒防护策略对计算机⽹络进⾏防护。传统的防护策略包括:①基于点的保护战略②被动式保护战略新防护策略包括:①多层次保护策略②集中式管理策略③病毒爆发预防策略。
22.⿊客攻击的阶段有哪些?
答:①信息收集②系统安全弱点的探测③⽹络攻击
23.安全⼝令的设置原则有哪些?
答:①设置的⼝令尽可能复杂,⼝令⾄少包含字母、数字和标点符号、⼀些其他的字符组合。②⼝令的长度⾄少8位,不要将⼝令写下来。③不要将⼝令存于终端功能键或调制解调器的字段串存储器中。④不要选取显⽽易见的信息作⼝令。⑤不要让⼈知道,不要让⼈看见⾃⼰在输⼊⼝令。⑥不要交替使⽤两个⼝令。⑦不要在不同系统上使⽤同⼀个⼝令。⑧定期更改⼝令。四级真题试卷历年真题及答案
24.端⼝扫描的原理是什么?其扫描分为哪⼏类?
答:扫描器通常利⽤协议的特性,通过⼀定的技巧进⾏扫描,达到隐藏⾃⼰不被防⽕墙过滤掉的⽬的。数据包的包头有6位,分别为,。其中⽤来释放⼀个连接;位⽤来建⽴⼀个连接,如果1⽽0则表⽰该数据包为连接请求,如果1⽽1则表⽰接受连接;⽤来重置⼀个连接⼀般情况下,如果收到的⼀个
分段明显不是属于该主机上的任何⼀个连接,则向远端发送⼀个复位包,当得到了⼀个设置了的数据包时,通常说明系统出现⼀些问题;数据的接受者被友好的提⽰将收到的数据直接交给应⽤程序;位⽤来确
定数据包是否被确认有效;为紧急数据标志,如果它为1,表⽰本数据包含紧急数据,此时紧急数据指针有效。
分类:①()扫描②扫描③扫描④段扫描⑤反向扫描⑥返回扫描⑦端⼝不能到达扫描⑧()和()扫描⑨扫描
25.特洛伊⽊马的种类有哪些?
答:①破坏型②密码发送型③远程访问型④键盘记录⽊马⑤攻击⽊马⑥代理⽊马⑦⽊马⑧程序杀⼿⽊马⑨反弹端⼝型⽊马
26.⽹络站点的脆弱有哪些?
答:①认证环节的薄弱性②系统易被监视性③易被欺骗性④有缺陷的局域⽹服务⑤复杂的设备和控制⑥主机的安全性⽆法估计
27.简述站点的攻击⼿段及防范措施。
答:①攻击.防范:需要在服务器前架设可以防御攻击的防⽕墙②注⼊。③欺骗④⽊马程序。防范:可以通过防⽌程序的⼀些编写漏洞,注⼊,数据泄露等⽅⾯来预防。同时还可以通过的的安全权限功能,将对应的主⽬录以及其他分别设置⽤户权限⑤程序的安全性.防范:需要在编写脚本时保证所有字符都是合法的。另外服务器应对输⼊数据的长度有严格限制⑥欺骗⑦与攻击。防范:⾸先需要对浏览器的安全功能进⾏限制⑧的安全性。防范:需要对浏览器的安全功能进⾏限制,对未签名或不信任站
点的控件安装前进⾏安全提⽰
28站点收到的安全威胁主要有哪些?
答:①跟踪内部⽹络拓扑信息②拒绝服务攻击③欺骗④重定向
29.简述操作系统安全性的设计原则与⼀般结构。
答:设计原则:①最⼩特权②机制的经济性③开放系统设计④完备的存取控制机制⑤基于“允许”的设计原则
⑥权限分离⑦避免信息流的潜在通道⑧⽅便使
⼀般结构:
30.说明数据库安全所⾯临的威胁。简述数据库系统的安全性要求。
答:威胁:①数据纂改②数据损坏③数据窃取
安全性要求:①数据库的完整性②元素的完整性③可审计
性④访问控制⑤⽤户认证
⑥⾼可⽤性⑦安全性与可靠性问题⑧多层
数据库系统的安全
31.简述电⼦交易的基本流程和步骤。
答:①消费者向银⾏提领电⼦现⾦。②银⾏在验证了消费者的⾝份后,对消费者的真实账户作扣款动作,并将等值的电⼦现⾦存⼊消费者的电⼦钱包。③当消费者透过浏览器连接到⽹络商店观看商品并决定要购买某项商品时,他按下了“购买”键,商店端的软件就会将此商品的订单给予消费者的电⼦钱
包软件。④电⼦钱包就开始激活管理功能,将订单上所列的电⼦现⾦⽀付给商店端软件。⑤商店端在收到消费者送来的电⼦现⾦后就会传送到银⾏去验证这笔电⼦现⾦是否为银⾏发⾏的合法电⼦现⾦。
⑥如果验证失误,银⾏就会通知商店验证成功,并将电⼦现⾦转成相对的真实现⾦⾦额存⼊商店的账户。