信息安全试题.doc_第1页
信息安全试题.doc_第2页
信息安全试题.doc_第3页
信息安全试题.doc_第4页
信息安全试题.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题1、.对于商家和顾客的交易双方,SSL协议有利于 商家 而不利于 顾客 。2、.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过 有效期 ,二是密钥没有被 修改 ,三是证书不在CA发行的 无效 证书清单中。3、.数字签名技术的主要功能是: 保证信息传输过程中的完整性 , 对发送者的身份认证,防止交易中的抵赖发生。4、. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP_、_FTP_、SMTP或Telnet的通信。4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以_密文_的方式进行通讯传输的。5.现在广为人们知晓的_传输控制_协议(TCP)和_网际_协议(IP),常写为TCP/IP。 6.数字签名分为确定和随机两种,其中RSA签名属于 确定性 签名,ELGamal 签名属于 随机 签名。15.IPSec有两种工作模式,分别是_传输模式_和_隧道模式_。16.商务数据的机密性可用_加密_和_信息隐匿_技术实现。17.PKI是基于_数字ID_的,作用就象是一个电子护照,把用户的_数字签名_绑接到其公钥上。18.通过一个_密钥_和_加密算法_可将明文变换成一种伪装的信息。27.根据近代密码学的观点,一个密码系统的安全性取决于对_密钥_的保护,而不取决于对_算法_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_VPN_,它往往使用一种被称作_隧道_的技术。29.一个典型的CA系统包括安全服务器、注册机构RA、_CA服务器_、_LDAP服务器_和数据库服务器等。1、根据网络安全的定义,网络安全应具有的六个特征为:保密性、完整性、可用性、可控性、可审核性、可保护性10. SSL协议是一个分层协议,由两层组成: 网络层 和 应用层 。3、防火墙主要可分为以下三种类型: 软件防火墙、 硬件防火墙 和 芯片级防火墙 。4使用DES对64比特的明文加密,生成 比特的密文。12. IPSec将两个新包头增加到IP包,这两个报头是_AH_与_ESP_。13. PKI的体系结构一般为_树状_结构。12入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络 的入侵检测系统。10. 根据采用的检测技术,IDS可分为_异常检测_与_误用检测_。4. 密码学的两个组成部分是_密码编码学_和_密码分析学_。2. VPN利用_隧道_协议在网络之间建立一个_虚拟_通道,以完成数据信息的安全传输。3.PKI提供电子商务的基本_安全_需求,是基于_数字证书_的。选择题11.在数字信封证,先用来打开数字信封的是(B)A. 公钥 B、私钥 C、DES密钥 D、RSA密钥3Ping命令使用的是下面的哪一个协议(D)A. TCP B. UDP C. IP D. ICMP4ICMP协议属于哪一层的协议(C)A. 应用层B.传输层 C.网络层 D.物理层5互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A ) A. TCP/IP B. FTP C. HTMLD. HTTP6在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(B)A.应用层B. 传输层C. 网络层D. 数据链路层7为了防御网络监听,最常用的方法是: (B)A. 采用物理传输(非网络) B. 信息加密C. 无线网D. 使用专线传输8使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用5._B_是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.蠕虫病毒7.以下哪一项不在证书数据的组成中_D_。A.版本信息 B.有效使用期限C.签名算法 D.版权信息8.信息安全的三个基本目标是_C_。A.可靠性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整性和可用性D.多样性,保密性和完整性15.SSL是_层加密协议。A.网络 B.运输 C.应用 D.数据链路16下面不属于PKI组成部分的是_D_。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS17包过滤型防火墙原理上是基于_C_进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层18以下_D_不是包过滤防火墙主要过滤的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间19一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?_A_ A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化11.在数字信封证,先用来打开数字信封的是(B)A. 公钥 B、私钥 C、DES密钥 D、RSA密钥12. SSL握手协议的主要步骤有(B)A. 三个 B、四个 C、五个 D、六个13、 计算机病毒最重要的特征是(B)1. 隐蔽性 B、传染性 C、潜伏性 D、破坏性14、 一个典型的CA系统主要由几个部分构成(C)分别是什么?A、3 B、4 C、5 D、615目前信息安全传送的标准模式是(C)A、 数字签名 B、消息加密 C、混合加密 D、数字信封8 (B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。A信息安全性B信息完整性C信息保密性D信息不可撰改性10非对称密码体制称为(D ),即加密密钥公开,解密密钥不公开。A公钥密码制度B秘密密钥加密体制C私有密码制度D公开密码体制22现代密码学中,最至关重要的机密是( A )。(A)加密算法(B)密文(C)密钥(D)解密算法名词解释1、 VPN2、 堡垒主机3、 包过滤路由器4、 IPSec5、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。5、答案:1、 VPN:即虚拟专用网,是利用接入服务器、路由器及VPN专用设备在共用的广域网上实现虚拟专用网的技术。也就是说,用户察觉不到他在利用公用网获得专用网的服务。2、 堡垒主机:人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机,它是一种被强化的可以防御进攻的计算机,以达到把整个网络的安全问题集中在某个主机上解决,从而不用考虑其它主机的安全的目的。3、 包过滤路由器:增加了包过滤防火墙软件、具备了过滤特性的路由器叫做包过滤路由器。4、 IPSec:IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击。它是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。简答题1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】 答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。 (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的 其他事情。 (3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。 (5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。 (6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。 (10)钓鱼网站。2.PKI作为安全基础设施,能为用户提供哪些服务? 答: (1)认证;(1分) (2)数据完整性服务;(1分) (3)数据保密性服务;(1分) (4)不可否认性服务;(1分) (5)公证服务。1.简述防火墙的基本组成部分。答: (1)安全操作系统; 2)过滤器; 3网关; 4域名服务器; 5Email处理;2.PKI作为安全基础设施,能为用户提供哪些服务? 答: (1)认证;(1分) (2)数据完整性服务;(1分) (3)数据保密性服务;(1分) (4)不可否认性服务;(1分) (5)公证服务。.电子商务系统可能受到的攻击类型【粗体字为推荐答案】 答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。 (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的 其他事情。 (3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。 (5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。 (6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。 (10)钓鱼网站。2.简述对称密钥体制的基本概念。 答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。10、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作的基本原理是,其入口参数有三个:key、data、mode。 key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。1.简述计算机网络安全定义及核心。是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2.什么是序列密码与分组密码。序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。3.数字签名与数据加密在密钥方面的区别。 数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存; (2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性; (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保 存,这样就证明信息发自私钥持有者,具有不可否认性。2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题) 答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分) (2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分) (3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分) (4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)2. 公钥证书包括的具体内容:答: (1)版本信息; (2)证书序列号; (3)CA使用的签名算法; (4)有效期; (5)发证者的识别码; (6)证书主题名; (7)公钥信息; (8)使用者Subject ; (9)使用者识别码; (10)额外的特别扩展信息;1、 在网络安全领域,常用的攻击技术和防御技术都有哪些。答:攻击技术包括:网络监听、网络扫描、网络入侵、网络后门等;防御技术包括:加密技术、防火墙技术、入侵检测技术、虚拟专用网技术和网络安全协议等2、 已知RSA密码体制的公开密码为n55,e7,试加密明文m10,通过求解p,q和d破译这种密码体制。设截获到密码文C35,求出它对应的明码文。答:n=55=p*qp=5q=11z=4*10=40e=7d满足(e*d) mod z = 1d=23或d=63C=35取(n,d)=(55,23)所以明文是35的23次方mod55计算题1.在RSA加密算法中,已知:p7,q3;任选随机数e3(公钥);计算:1)(n)=?,n=?;2)私钥d=?;3)若明文m=3,则密文c?4)若密文c=8,则明文m=?要求:对于(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。1.解:(1)(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=311=33(2)de1 mod (n),即de mod (n)1,计算d使得d3 mod 201,则d7; (3)若m3,cme mod n23 mod 338;(4)c8,则: 明文mcd mod n87 mod 3322.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。四、论述题(每小题15分,共30分)1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论