



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全復習試題一、填空題1、信息系統安全的五個特性是保密性、完整性、不可否認性、可用性和可控性.( 網絡安全特性:保密性,完整性,可用性,可控性,可審查性)2、信息在通信過程中面臨著4 中威脅:中斷、截獲、篡改、偽造。其中主動攻擊有 偽造、篡改、中斷,被動攻擊有威脅。(主動攻擊破壞信息完整性,被動攻擊不對數據做修改)3、身份認證和消息認證存在差別,身份認證只證實主體的真實身份與其所稱的身份是否符合,消息認證要證實消息的真實性和完整性,消息的順序性和時間性。實現身份認證的有效途徑是數字簽名。4、Kerberos 是 20 世紀 80 年代由麻省理工設計的一種完全基于( 可信任第三方且通過對稱D
2、ES)加密體制的認證系統。Kerberos 系統包括認證服務器AS和授權服務器 TGS,認證服務 對用戶進行身份認證,授權服務器實現產生會話密鑰功能。5、 PKI 采用 證書 管理公鑰,通過第三方的可信任機構認證中心CA把用戶的公鑰和用戶的其它信息捆綁在一起,在 INTERNET上驗證用戶身份。PKI 公鑰基礎設施就是提供公鑰加密和數字簽名服務的系統6、防火墻的結構主要有包過濾防火墻,雙宿網關防火墻,屏蔽主機防火墻和屏蔽子網防火墻。7、在防火墻所采用的技術中,包過濾技術是在網絡層和傳輸 層攔截所 有的信息流,代理是針對每一個特定的應用都有一個程序,代理是企圖在應用 層實現防火墻的功能。代理的主
3、要特點是狀態性 。8、VPN的基本原理是利用隧道 技術對數據進行封裝,在互聯網中建立虛擬的專用通道,使數據在具有認證和加密 機制的隧道中穿越,從而實現點到點或端到端的安全連接9、 CIDF 根據 IDS 系統的通用需求以及現有IDS 的系統結構,將IDS 系統構成劃分如下部分:事件發生器、事件分析器、事件數據庫和響應單元。10、惡意程序的存在形式有病毒、蠕蟲、 特洛伊木馬、 邏輯炸彈、 細菌和陷門 等。其中蠕蟲是通過系統漏洞、 自身復制 在網絡上傳播的14、在密碼學中我們通常將源信息成為明文 ,將加密后的信息成為密文。這個變換處理過程稱為加密過程,它的逆過程稱為解密過程。15、信任模型描述了建
4、立信任關系的方法,尋找和遍歷信任路徑的規則,主要有四種典型的信任模型:認證機構的嚴格層次結構模型、分布式信任結構模型、Web模型、以用戶為中心的信任模型16 _數據機密性 _就是保證信息不能被未經授權者閱讀。17主要的物理不安全因素有自然災害、硬件故障、操作失誤或意外疏漏和計算機系統機房的環境安全。18 安全策略按授權性質可分為_基于規則的 _和 _基于身份的 _。19信息安全主要有三條基本的管理原則:_ _從不單獨 _、_ 任期有限和 _責任分離 _。9、換位密碼根據一定的規則重新安排明文字母,使之成為密文 _。_10 Internet傳輸層的面向連接的協議是TCP。 ( 無連接UDP)二、
5、判斷題1.計算機病毒對計算機網絡系統威脅不大。( ×)2.黑客攻擊是屬于人為的攻擊行為。()3.信息根據敏感程度一般可為成非保密的、內部使用的、保密的、絕密的幾類。( ×)4.防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。( )5.密鑰是用來加密、解密的一些特殊的信息。( )6.在非對稱密鑰密碼體制中, 發信方與收信方使用不同的密鑰。( )7.數據加密可以采用軟件和硬件方式加密。( )8.Kerberos 協議是建立在非對稱加密算法RAS上的。( × )9.PGP是專用來為電子郵件提供加密的。( )10.Kerberos 能為分布式計算機環境提
6、供對用戶單方進行驗證的方法。( × )三、單項選擇題1、 TCP協議主要應用于哪一層(B )A、應用層B、傳輸層C、 INTERNET層D、網絡層2、加密算法若按照密鑰的類型劃分可以分為(A )兩種。A.公開密鑰加密算法和對稱密鑰加密算法;B.公開密鑰加密算法和算法分組密碼;C.序列密碼和分組密碼;D.序列密碼和公開密鑰加密算法3、保密密鑰的分發所采用的機制是(B )。A、MD5B、三重 DESC、KERBEROSD、 RC-54、不屬于黑客被動攻擊的是(A )A、緩沖區溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D 、打開病毒附件5、關于防火墻的描述不正確的是:(C)A防火墻不能防止內
7、部攻擊。B如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。C防火墻可以防止偽裝成外部信任主機的IP 地址欺騙。D防火墻可以防止偽裝成內部信任主機的IP 地址欺騙。7、虛擬專用網常用的安全協議為(C)A X.25BATMC IPSECDNNTP8、注冊機構 RA不能完成的功能是(D )A接收用戶申請并錄入用戶資料;B審核用戶的申請;C對用戶的申請(包括證書申請、更新申請和掛失申請)進行批準或否決;D制作證書并發放。9、 MD5文摘算法得出的文摘大小是(A)A128 位 B 160 位 C 128 字節 D 160 字節10、1977 年由美國國家標準局 ( NBS)批準的聯邦數據加密標
8、準DES的密鑰位數是 (B)。A192 位 B 56 位 C 42 字節 D 128 字節11、數據庫安全系統特性中與損壞和丟失相關的數據狀態是指(A )。A、數據的完整性B、數據的安全性C、數據的獨立性D、數據的可用性12、 RSA屬于( B )。A、秘密密鑰密碼B、公用密鑰密碼C、保密密鑰密碼D、對稱密鑰密碼13、保密密鑰的分發所采用的機制是(B )。A、MD5B、三重 DESC、KERBEROSD、 RC-514、防火墻是指( C )。A、一個特定軟件B、一個特定硬件C、執行訪問控制策略的一組系統D、一批硬件的總稱16計算機病毒通常是_D_。A一條命令B一個文件C一個標記D一段程序代碼1
9、7在下列 4 項中,不屬于計算機病毒特征的是_C_。A潛伏性B傳播性C免疫性D激發性20關于入侵檢測技術,下列哪一項描述是錯誤的_A_。A入侵檢測系統不對系統或網絡造成任何影響B審計數據或系統日志信息是入侵檢測系統的一項主要信息來源C入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網絡的入侵檢測系統無法檢查加密的數據流21入侵檢測系統提供的基本服務功能包括_D_。A異常檢測和入侵檢測B入侵檢測和攻擊告警B異常檢測和攻擊告警D異常檢測、入侵檢測和攻擊告警12、入侵檢測系統提供的基本服務功能包括(D)。A異常檢測和入侵檢測B入侵檢測和攻擊告警B異常檢測和攻擊告警D異常檢測、入侵檢
10、測和攻擊告警13、某加密系統采用密鑰為5 的凱薩密碼對明文進行加密,若生成的密文是其對應的明文是(B)。A peopleBschoolC personD monkey14、 DES是分組乘積密碼它所選取的選代次數是(B)。A8B16C32D64XHMTTQ,則15、在采用 RSA公開鑰加密系統中若鮑勃想給艾麗斯發送一封郵件并且想讓艾麗斯知道郵件是鮑勃發出的,則鮑勃應陔選用的加銜密鑰是(C)。A鮑勃的公鑰B艾麗斯的公鑰C 鮑勃的私鑰D 艾麗斯的私鑰16、 TCP協議工作于 TCP/IP 模型的(C)。A物理層B網絡層C傳輸層D應用層四、多項選擇題1下列計算機部件中,屬于外存儲器的有。BEARAM
11、B硬盤C ROMD鍵盤E. 軟盤F. 顯示器2. 計算機網絡的功能可以歸納為_ABCD_。A資源共享B數據傳輸C提高處理能力的可靠性與可用性易于分布式處理3根據網絡地理覆蓋范圍的大小來劃分,可以把網絡劃分為A局域網B廣域網_ABD_。C以太網D城域網4計算機信息系統安全的三個相輔相成,互補互通的有機組成部分是_ABD_。A安全策略B安全法規C安全技術D安全管理5安全性要求可以分解為_ABCD_。A可控性B保密性C可用性D完整性6目前,上海駕駛員學習的過程中利用的指紋來識別學員,從而管理相關的學習過程;而在工商銀行推廣的網上銀行業務中使用了USB KEY 來保障客戶的安全性;這分別利用的是_B_
12、和 _C_。A學員知道的某種事物B學員自有的特征C學員擁有物學員的某種難以仿制的行為結果7為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有_ABCD_。A口令 / 賬號加密B定期更換口令C限制對口令文件的訪問D設置復雜的、具有一定位數的口令8關于入侵檢測和入侵檢測系統,下述哪幾項是正確的A入侵檢測收集信息應在網絡的不同關鍵點進行_ABCE_。B入侵檢測的信息分析具有實時性C基于網絡的入侵檢測系統的精確性不及基于主機的入侵檢測系統的精確性高分布式入侵檢測系統既能檢測網絡的入侵行為,又能檢測主機的入侵行為入侵檢測系統的主要功能是對發生的入侵事件進行應急響應處理9.以下哪幾種掃描檢測技術
13、屬于被動式的檢測技術_BC_。A基于應用的檢測技術B基于主機的檢測技術C基于目標的漏洞檢測技術D基于網絡的檢測技術10. 以下哪幾項關于安全審計和安全審計系統的描述是正確的_CD_。A對入侵和攻擊行為只能起到威懾作用B安全審計不能有助于提高系統的抗抵賴性C安全審計是對系統記錄和活動的獨立審查和檢驗D安全審計系統可提供偵破輔助和取證功能2、 根據網絡地理覆蓋范圍的大小來劃分,可以把網絡劃分為(ABD)。A局域網B 廣域網C以太網D城域網4、信息安全性要求可以分解為(ABCD)。A可控性B 保密性C可用性D完整性1、 TCP/IP 體系結構參考模型主要包含以下哪幾個層次(ABCE)。A應用層B傳輸
14、層C互聯網層D表示層E網絡接口層2、網絡安全應具有以下特征(ABCDE)。A保密性B可靠性C完整性D 可用性E可控性3、利用 TCP/IP協議的攻擊手段有(BCDE)。A口令破解B源地址欺騙攻擊C 路由選信息協議攻擊D鑒別攻擊E TCP序列號轟炸攻擊五、問答題1、簡述計算機網絡安全及其含義。2、OSI 安全體系結構采用的安全機制有哪些?3、計算機系統安全技術主要包括哪些內容?4、簡述保密密鑰和公用 / 私有密鑰的異同?5、簡述入侵檢測的過程。6、簡單描述網絡安全的模型?7、簡述 PKI 組成及各個功能?8. 請列出至少 5 種信息安全機制。加密機制,訪問控制機制,交換鑒別機制,公證機制流量填充
15、機制,路由控制機制數據完整性機制六、計算題1.凱撒密碼 (Caesar cipher)( 1)原理(明密對照表)若讓每個字母對應一個數值法表示的明文字母p 和密文字母c 可以表示為:c=E(p)=(p+3) mod( 26)給出明文求密文;給出密文求明文。2 置換密碼 例 利用 Vigen è re 密碼,使用密鑰word 加密信息明文: p uter密鑰: word word密文: ycds qhvu(a=0 , b=1,puter 。z=25) ,則該算?例二矩陣置換? 以矩陣形式排列明文? 將明文逐行寫入矩陣, 然后逐列讀出? 密鑰指出各列讀出的順序? 如: 明文 abcdef
16、ghijklmnopqrstuvwxyzab? 密鑰為 :4312567abcdefghijklmn? dkry cjqx ahov bipw elsz fmta gnubopqrstuvwxyzab3、以 p=7,q=17, 自己設計一個RSA算法,公開密鑰e=11 求出( e,n)和( d,n)( 10 分)4. 假設在某機構中有 50 個人,如果他們任意兩人之間可以進行秘密對話,如果使用對稱密鑰加密, 則共需要 1225 個密鑰,而且每個人應記住 49 個密鑰,如果機構人數更多,則保密密鑰的分發就產生了問題。 目前,哪種方案以解決這個問題嗎?請簡述其原理?5數字簽名( DS)和消息認證碼(MAC)都為消息認證提供安全服務,假定攻擊者X 可以看到 Alice 和 Bob 之間相互發送的所有消息。對于數字簽名(DS) , 攻擊者 X 除了掌握公鑰之外,不知道其他任何密鑰。試解釋用(i ) DS 和 (ii)MAC是否能防御下面各種攻擊以及如何防御?(假設用DS和 MAC算法計算消息 M的認證值為 auth(M) )(1) Alice 將消息 M=“ 將 1000 元轉賬給張三 ”以明文形式,并連同簽名auth(M)一起發送給 Bob,攻擊者
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全責任班級擔當3篇
- 兒童藥物使用授權書3篇
- 創意棉花糖機項目分析3篇
- 快速創建委托書的步驟3篇
- 員工自愿放棄簽勞動合同協議3篇
- 取保候審保證書模板3篇
- 保育老師的個人工作計劃(3篇)
- 學生乘坐校車保證書3篇
- 2025年三國演義讀書心得體會(20篇)
- 2024年永州市零陵高新技術產業開發區選調工作人員考試真題
- 2025-2030中國寵物行業市場發展分析及發展趨勢與投資前景預測報告
- AGC-AVC培訓課件教學課件
- 山洪災害防御知識課件
- 境外道路貨物運輸應急預案
- JC01基礎心理學單科作業題匯總(含解析)
- 中考英語讀寫綜合練習
- 混凝土供應保證方案 2
- 慢性阻塞性肺疾病入院記錄模板-病歷書寫
- 新疆維吾爾自治區和田地區各縣區鄉鎮行政村村莊村名居民村民委員會明細及行政區劃代碼
- 軟件測試技術課程教學大綱
- 液壓與氣壓傳動完整版課件
評論
0/150
提交評論