信息安全期末考试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.简述网络安全的含义。

答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

2.网络安全的目标有哪些。

答:机密性,完整性,可用性,抗否认性,可控性,真实性

3.简述网络安全的研究内容有哪些。

答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中

基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和研究;防御技术研究则包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,

后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的

管理机构和统一的政策⑤应用服务的访问控制、安全设

计存在的漏洞⑥安全产品配置的安全性⑦来自内部网

用户的安全威胁⑧网络病毒和电子邮件病毒。

6.简述密码学的发展阶段。

答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消

息加密、传输和放破译。第二阶段是计算机密码学阶段,

包括以下两方面:传统方法的计算机密码学阶段;计算机

密码学阶段。

7.常见的密码分析攻击类型有哪些?

答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨

硬泡攻击。

8.简述端一端加密与链路加密和节点加密相加其所不具有的优

点。

答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活

④端一端加密所需的密钥数量远大于链路加密。

9公钥密码体制的优点有哪些?

答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②的安全性基于大数分解的困难性。③公钥密码

体制具有一些传统密码体制不能实现的一些功能,如认

证、鉴别和数字签名等,特别适合于现代密码通信。

10.什么是认证中心?电子商务的交易过程中为什么必须设定?答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行

验证,也需要有一个具有权威性、公正性、唯一性的机构,

负责向电子商务的各个主体颁发并管理符合国内、国际安

全电子交易协议标准的安全证书。

它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公

钥与客户的名称及其他属性关联起来,进行客户之间电子

身份认证。证书中心是一个具有权威性,可信赖性和公正

性的第三方机构,它是电子商务存在和发展的基础。11.简述在密码管理方面的作用有哪些?

答:①自身密钥的产生、存储、备份/恢复、归纳和销毁。②提供密钥生成和分发服务。③确定客户密钥生存周期,实施

密钥吊销和更新管理。④为安全加密通信提供安全密钥管

理服务。⑤提供密钥托管和密钥恢复服务⑥其他密钥生成

和管理,密码运算功能

12.电子商务认证中心的安全结构包括哪些内容?

答:①物理与环境安全②网络安全③应用业务系统与数据安全

④人员安全与日常操作管理⑤系统连续性管理

13.防火墙的基本功能有哪些?

答:①防火墙能够强化安全策略,通过对数据包进行检查,保护

内部网络上脆弱的服务。②防火墙能够对网络进行监控,

有效地审计和记录内、外部网络上的活动。③防火墙可以

通过网络地址转换功能方便地部署内部网络的地址。④可

以集中安全性。⑤隔离不同网络,防止内部信息的外泄。

14.简述防火墙的不足之处。

答:①防火墙不能防备全部网络的安全问题②防火墙不能防范已感染了病毒的文件和软件在网络上进行传送③由于防

火墙的存在,限制了一些有用的网络服务④防火墙无法

防范通过防火墙意外的其他途径的攻击⑤可用性和可靠

15.防火墙的主要技术有哪几种?

答:包过滤技术,代理技术,电路级网关和状态包检查技术16.简述包过滤型防火墙的优缺点。

答:优点:①处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变

自己的行为。②实现包过滤几乎不再需要费用(或极少的

费用),因为这些特点都包含在标准的路由器软件中。③

包过滤路由器对用户和应用来讲是透明的,所以不必对用

户进行特殊的培训和在每台主机上安装特定的软件。

缺点:①防火墙的维护比较困难,定义数据包过滤器比较

复杂。②只能阻止一种类型的欺骗。③任何直接经过路由

器的数据包都有被用做数据驱动攻击的潜在危险。④一些

包过滤网关不支持有效的用户认证。⑤不可能提供有用的

日志。⑥随着过滤器数目的增加,路由器的吞吐量会下降。

⑦包过滤器无法对网络上流动的信息提供全面的控制。⑧

允许外部网络直接连接到内部网络的主机上,易造成敏感

数据的泄漏。

17.什么叫入侵检测系统?入侵检测系统的主要功能有哪些?答:入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。

功能:①监测并分析用户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据文件的完整性④识别

已知的攻击行为⑤统计分析异常行为⑥对操作系统进

行日志管理,并识别违反安全策略的用户活动

18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪

些优势和不足?

答:基于主机的入侵检测系统的优点:①检测准确度较高②可以检测到没有明显行为特征的入侵③能够对不同的操作

系统进行有针对性的检测④成本较低⑤不会因网络流

量影响性能⑥适于加密和交换环境。不足:①实时

性较差②无法检测数据包的全部③检测效果取决于日志

系统④占用主机资源⑤隐蔽性较差⑥如果入侵者能够

修改校验和,这种入侵检测系统将无法起到预期的作用

基于网络的入侵检测系统的优点:①可以提供实时的网

相关文档
最新文档