一、选择题。(10分,每小题有1个或多个答案可选,每小题1分)
1、在以下认证方式中,是: A A基于账户名/口令认证 B基于摘要算法认证 C基于PKI认证 D基于数据库认证 2、以下哪项不属于防止口令猜测的措施? B A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令 3、下列不属于系统安全的技术是:A A、防火墙; B、加密狗; C、认证 ; D、防病毒 4、以下哪项技术不属于预防病毒技术的范畴? D A、加密可执行程序; B、引导区保护 C、系统监控与读写控制 D、校验文件 5、电路级网关是以下哪一种软/硬件的类型? D A、防火墙 B、入侵检测软件 C、端口 D、商业支付程序 6、DES是一种block(块)密文的加密算法,是把数据加密成多大的块? B A、32位; B、64位; C、128位; D、256位 7、按密钥的使用个数,密码系统可以分为: C A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统 8、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? B A、2倍; B、3倍; C、4倍; D、5倍 9、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对: A A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 10、智能卡可以应用的地方包括:(多选) ABCD A、进入大楼 B、使用移动电话 C、登录特定主机 D、执行银行和电子商务交易
二、判断题。(10分,每小题1分)
1、为了防御网络监听,最常用的方法是采用物理传输。 F 2、NIS的实现是基于HTTP实现的。 F 3、文件共享漏洞主要是使用NetBIOS协议。 T 4、使用{zx1}版本的网页浏览器软件可以防御黑客攻击。 T 5、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 T 6、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 T 7、一但中了IE窗口xx马上按下主机面板上的Reset键,重起计算机。 F 8、禁止使用活动脚本可以防范IE执行本地任意程序。 T 9、只要是类型为TXT的文件都没有危险。 F 10、不要打开附件为SHS格式的文件。 T
三、问答题。(30分)
1、电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?(5分) 答:为了保证消费者的帐号等重要信息对商家隐蔽,SET中采用了双重签名技术。在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。 2、简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。(5分) 答:X.509是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织(ISO)的证书格式标准。作为ITU-ISO目录服务系列标准的一部分,X.509是定义了公钥证书结构的基本标准。1988年首次发布,1993年和1996年两次修订。当前使用的版本是X.509 V3,它加入了扩展字段支持,这极大地增进了证书的灵活性。X.509 V3证书包括一组按预定义顺序排列的强制字段,还有可选扩展字段,即使在强制字段中,X.509证书也允许很大的灵活性,因为它为大多数字段提供了多种编码方案。X.509 V4版已经推出。 X.509标准在PKI中起到了举足轻重的作用,PKI由小变大,由原来网络封闭环境到分布式开放环境,X.509起了很大作用,可以说X.509标准是PKI的雏形。PKI是在X.509标准基础上发展起来的,研究、学习PKI的人,首先必须学习X.509标准。 3、简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。(5分)
4、请简述网络攻击的一般步骤。(5分) 答:1.搜集信息 2.实施入侵 3.上传程序、下载数据 4.利用一些方法来保持访问,如后门、特洛伊木马 5.隐藏踪迹 5、在信息安全风险评估中,一般采用何种方法来获得风险数据?(5分)
6、请简述未来信息战中的网络攻防对抗主要形式与主要特点。(5分)
四、综合应用题。(20分)
某公司是一个大型企业,它的业务都需要网络系统来支撑运行,目前,该公司的网络系统由四大部分组成,即OA网、数据存储网、管理网、对外服务网组成。为了保证公司的信息安全,公司领导决定投入信息安全经费,用于改善公司的信息安全措施。具体安全要求如下: √ 公司办公电脑要能防病毒攻击,同时便于病毒库统一更新管理 √ 公司内部不同业务之间不能因为网络安全问题而相互干扰。 √ 外部人员只能访问到公司的对外网站。 √ 公司网络的非法操作、威胁情况要能实时检测。
该公司网络环境结构如图所示。请根据图中信息及公司安全需求情况,回答下面问题:
1、根据图中所提示信息,该公司网络边界点在何处,共有几个?(3分) 答:公司出口路由器所在处,共有一个边界点。 2、根据图中所提示信息,该公司的网络设备保护资产主要有哪些?(3分) 答:Data公司的网络设备保护资产主要有交换机、路由器。 3、针对该公司领导层对安全的要求,试给出该公司的住处安全技术需求归纳及安全产品类型建议。(3分) 答:Data公司的信息安全技术需求归纳如下:8分 l 计算机病毒防范。 l 不同网段相互隔离,形成独立的子网。 l 网络访问控制 l 入侵检测 安全产品类型建议: l 部署基于网络的计算机病毒系统,便于病毒库统一管理和更新。 l 利用交换机的VLAN功能,把公司内部网分成若干虚拟子网。 l 部署防火墙,实现网络访问控制 部署IDS系统,实现网络的安全威胁监控。 4、已知该公司总部对外网站的操作系统是Windows XP,未安装系统补丁软件包,开放的网络通信通信端口号有23、21、139、137、80。请分析该网站的安全性,并给出安全解决方案。(4分) Data公司网站的安全分析如下: l 网站的操作系统补丁更新不及时,没有安装{zx1}的补丁软件包。 l 网站提供的服务过多,容易导致更多的安全隐患。 Data公司网站的安全解决方案建议如下: l 下载{zx1}的Windows 2000系统补丁软件包,并做好网站系统备份,安装{zx1}的补丁软件包。 在网站服务器上直接关闭通信端口号23、21、139、137。或者在网站服务前部署防火墙,阻止外部用户访问23、21、139、137端口。或者启用路由器的过滤功能,过滤掉对网站23、21、139、137端口访问请求。 5、该公司的某员工上网机器出现以下情况: 用户的浏览器每次开启都会自动访问一个不健康网站: 用户的浏览器默认打开网址配置不能修改。 试分析安全事件引起的原因,该机器遭受哪些威胁?如何解决?(4分) 答:Data公司员工的浏览器被恶意代码劫持,该机器遭受恶意代码威胁。6分 安全解决建议如下: l {dy}种方案,进行系统修复,重新安装被修改系统文件,并安装网页浏览保护软件包。 第二种方案,重装操作系统,并安装网页浏览保护软件包,或者安装安全的浏览器软件 感谢老郭童鞋分享 |