信息系统安全复习题
。选择题
1. 下列关于防火墙的说法正确的是(A
A. 防火墙的安全性能是根据系统安全的要求而设置的。
B. 防火墙的安全性能是一致的,一般没有级别之分。
C. 防火墙不能把内部网络隔离为可信任网络。
D. 一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。
2. 网络防火墙的作用。(D
A. 防止内部信息外泄。
B. 防止系统感染病毒与非法访问。
C. 防止黑客访问。
D. 建立内部信息和功能与外部信息和功能之间的屏障。
3. 在计算机网络中(C)只隔离冲突但不隔离广播。
A. 中继器
B. 路由器
C. 网桥
D. 网关
4.  保护网络安全的要素是(D
A.安全策略
B.防火墙
C.识别与鉴别
D.以上都是
5.  关于防火墙的功能,以下哪一种描述是错误的(D
A.防火墙可以检查进出内部网的通信量。
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
C.防火墙可以使用过滤技术在网络层对数据包进行选择。
方舟子 韩寒D.防火墙可以阻止来自内部的威胁和攻击。
6.  报文摘要用于(B
A.报文鉴别
B.报文加密
C.报文解密
D专业 就业.邮件传递
7.  数字签名一般用(B)算法实现。
A.对称
B.非对称
CDES
D. IDES
8.  数字证书由CA发放用(B)来识别证书。
A能力素质模型.私钥
B.公钥
CSRA
D.序列号
9.  keberos是基于(C)的认证协议。
    A.私钥
    B.公享密钥
    C.加密
    D.密文
10.  CA安全认证中心的功能是(A
    A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。
    B.完成协议转换,保护银行内部网络
    C.进行在线销售和在线谈判,处理用户单位。
    D.提供用户接入线路,保证线路的可靠性。
我心中的党手抄报
11.  下列叙述中错误的是(鼠疫的传播途径B
    A.数字签名可以保证信息传输过程的完整性。
    B.数字签名可以保证信息传输过程的安全性。
    C.数字签名可以对发送者的身份进行认证。
    D.数字签名可以防止交易中的抵赖发生。
12 甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D
    A.消息认证技术
    B.数据加密技术
    C.防火墙技术
    D.数字签名技术
13 数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。所在加密时必须区别不同的链路层协议。
    A.路由选择
    B.入侵检测
    C.数字签名
    D.访问控制
14.  A)是指通过接入互联网进行国际联网的计算机信息网络。
    A.国际联网
    BINTERNET
    C.接入网络
    D.广域网
15.  计算机信息系统的安全保护,应当保障(A)运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
    A.计算机及其相关的和配套的设备设施(含网络)的安全
    B.计算机安全
    C.计算机硬件的系统安全
    D.计算机操作人员的安全
16.  网络的不安全因素有(D
    A.非授权用户的非法存取和电子窃听。
    B.计算机病毒入侵
    C.网络黑客
    D.以上都是
17.  下面关于网络信息安全的一些叙述中不正确的是(B
    A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障。
    B.是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒。
    C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
    D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
二.填空题
1. 计算机信息系统的安全威胁同时来自  内部,外部  两个方面。
2. 计算机信息网络  脆弱性        引发信息社会脆弱性和安全问题。
3. 主动攻击种类主要包括中断、修改和伪造             
4. 被动攻击主要包括截获型攻击主要包括  信息截取和 流量分析    等两种攻击形式。
5. 按主体执行任务所需权利最小化分配权力称为访问控制的  最小权益策略   
6. 按主体执行任务所知道的信息最小化分配权力称为访问控制的    最小泄漏策略   
7. 主体和客体按普通,私密,机密,绝密级别划分,进行权限和流向控制称为访问控制的
  多级安全策略         
8. 审计是对访问控制的  必要补充          审计和监控是实现系统安全的  最后一道防线       
9. 信任模型有三种基本类型    层次信任模型、网状信任模型和对等信任模型           
10. 有两个网络接口的计算机叫  双宿主机        也叫 双穴主机       
11. 处于内部网络之外,作为进出入内部网络瓶颈的计算机叫      壁垒机 
12. 可以根据过滤原则对数据报进行阻塞或转发的路由器叫  屏蔽路由器     
13. 位于屏蔽路由器后面的子网叫  屏蔽子网       
14. 包过滤防火墙对接收到的包的处理有  转发_______丢弃__报错_____备忘__          等操作。
15. VNP主要采用的技术有  隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术        技术。
16. 防火墙通常有两种设计策略  允许所有服务除非被明确禁止;禁止所有服务除非被明确允许           
三.问答题
1.什么叫防火墙技术?防火墙能防什么,防不住什么?
防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使InternetIntranet之间建立起一个安全网关Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
防火墙能限制他人进入内部网络,能过滤掉不安全服务和非法用户;能抗攻击,但不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙,也不能防止内部用户因误操作而造成口令失密受到的攻击;而且很难防止病毒或者受病毒感染的文件的传输。
2.什么叫网络入侵?网络入侵包括哪些技术?
3.计算机蠕虫和计算机病毒有什么区别?
4.国际标准组织对具体的网络威胁定义有哪些?
5.安全问题根源源自哪些因素?国际标准组织定义了哪几种安全服务?
6.什么叫安全机制?它包括哪些类型?
7.安全服务于安全机制有哪些关系?
8.简述安全审计的作用。
9.简述日志的作用和记录内容。
10.什么叫访问控制?为什么要进行访问控制?
11.简述访问控制与审计的关系。
12.简述服务控制的功能,计算机系统的访问控制策略主要有哪几种?
13.简要评价强制型访问控制MAC的优缺点
14.简述自主访问控制DAC的原理。
15.什么叫入侵检测技术?审计与入侵检测技术有什么关系?
16.桃花源记成语综述入侵检测技术的发展过程,并提出自己的思路。
17.综述入侵检测技术与法律有什么关系?
18.简述审计与入侵检测有什么关联?
19.收集资料(1)对国内外主要基于网络的入侵检测产品进行比较。(2)对国内外主要基于主机的入侵检测产品进行比较并分析入侵检测系统的不足和发展趋势。