




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 信息安全复习试题信息安全复习试题 一 填空题一 填空题 1 信息系统安全的五个特性是保密性 完整性 不可否认性 可用性和可控性保密性 完整性 不可否认性 可用性和可控性 网络安全特性 保密性 完整性 可用性 可控性 可审查性 2 信息在通信过程中面临着 4 中威胁 中断 截获 篡改 伪造 其中主动攻 击有伪造 篡改 中断伪造 篡改 中断 被动攻击有威胁威胁 主动攻击破坏信息完整性 被动攻击不对数据做修改 3 身份认证和消息认证存在差别 身份认证只证实主体的真实身份与其所称的主体的真实身份与其所称的 身份是否符合身份是否符合 消息认证要证实消息的真实性和完整性消息的真实性和完整性 消息的顺序性和时间性 消息的顺序性和时间性 实现身份认证的有效途径是数字签名 数字签名 4 Kerberos 是 20 世纪 80 年代由麻省理工设计的一种完全基于 可信任第三方可信任第三方 且通过且通过对称对称 DES 加密体制的认证系统 Kerberos 系统包括认证服务器 AS 和授权服 务器 TGS 认证服务对用户进行身份认证对用户进行身份认证 授权服务器实现产生会话密钥产生会话密钥功能 5 PKI 采用证书证书管理公钥 通过第三方的可信任机构认证中心认证中心 CA 把用户的公 钥和用户的其它信息捆绑在一起 在 INTERNET 上验证用户身份 PKI 公钥基础设 施就是提供公钥加密和数字签名公钥加密和数字签名服务的系统 6 防火墙的结构主要有包过滤防火墙包过滤防火墙 双宿网关防火墙 双宿网关防火墙 屏蔽主机防火墙屏蔽主机防火墙和和屏屏 蔽子网防火墙蔽子网防火墙 7 在防火墙所采用的技术中 包过滤技术是在网络层和传输网络层和传输层拦截所有的信息 流 代理是针对每一个特定的应用都有一个程序 代理是企图在应用应用层实现防火墙 的功能 代理的主要特点是状态性状态性 8 VPN 的基本原理是利用隧道隧道技术对数据进行封装 在互联网中建立虚拟的专 用通道 使数据在具有认证认证和加密加密机制的隧道中穿越 从而实现点到点或端到端的 安全连接 9 CIDF 根据 IDS 系统的通用需求以及现有 IDS 的系统结构 将 IDS 系统构成划 分如下部分 事件发生器 事件分析器 事件数据库和响应单元事件发生器 事件分析器 事件数据库和响应单元 10 恶意程序的存在形式有病毒 蠕虫 病毒 蠕虫 特洛伊木马特洛伊木马 逻辑炸弹 细菌逻辑炸弹 细菌和陷门和陷门 等 其中蠕虫是通过系统漏洞 系统漏洞 自身复制自身复制在网络上传播的 14 在密码学中我们通常将源信息成为明文明文 将加密后的信息成为密文密文 这个变换 处理过程称为加密加密过程 它的逆过程称为解密解密过程 15 信任模型描述了建立信任关系的方法 寻找和遍历信任路径的规则 主要有四 种典型的信任模型 认证机构的严格层次结构模型 分布式信任结构模型 认证机构的严格层次结构模型 分布式信任结构模型 WebWeb 模型 模型 以用户为中心的信任模型以用户为中心的信任模型 16 数据机密性数据机密性 就是保证信息不能被未经授权者阅读 17 主要的物理不安全因素有 自然灾害自然灾害 硬件故障硬件故障 操作失误或意外疏漏和计算机 操作失误或意外疏漏和计算机 系统机房的环境安全 系统机房的环境安全 18 安全策略按授权性质可分为 基于规则的基于规则的 和 基于身份的基于身份的 19 信息安全主要有三条基本的管理原则 从不单独从不单独 任期有限任期有限 和和 责任分离责任分离 9 换位密码根据一定的规则重新安排明文字母 使之成为密文密文 10 Internet 传输层的面向连接的协议是 TCPTCP 无连接无连接 UDP UDP 2 二 判断题二 判断题 1 计算机病毒对计算机网络系统威胁不大 2 黑客攻击是属于人为的攻击行为 3 信息根据敏感程度一般可为成非保密的 内部使用的 保密的 绝密的几类 4 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式 5 密钥是用来加密 解密的一些特殊的信息 6 在非对称密钥密码体制中 发信方与收信方使用不同的密钥 7 数据加密可以采用软件和硬件方式加密 8 Kerberos 协议是建立在非对称加密算法 RAS 上的 9 PGP 是专用来为电子邮件提供加密的 10 Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法 三 单项选择题三 单项选择题 1 TCP 协议主要应用于哪一层 B A 应用层 B 传输层 C INTERNET 层 D 网络层 2 加密算法若按照密钥的类型划分可以分为 A 两种 A 公开密钥加密算法和对称密钥加密算法 B 公开密钥加密算法和算法分组密码 C 序列密码和分组密码 D 序列密码和公开密钥加密算法 3 保密密钥的分发所采用的机制是 B A MD5 B 三重 DES C KERBEROS D RC 5 4 不属于黑客被动攻击的是 A A 缓冲区溢出 B 运行恶意软件 C 浏览恶意代码网页 D 打开病毒 附件 5 关于防火墙的描述不正确的是 C A 防火墙不能防止内部攻击 B 如果一个公司信息安全制度不明确 拥有再好的防火墙也没有用 3 C 防火墙可以防止伪装成外部信任主机的 IP 地址欺骗 D 防火墙可以防止伪装成内部信任主机的 IP 地址欺骗 7 虚拟专用网常用的安全协议为 C A X 25 B ATM C IPSEC D NNTP 8 注册机构 RA 不能完成的功能是 D A 接收用户申请并录入用户资料 B 审核用户的申请 C 对用户的申请 包括证书申请 更新申请和挂失申请 进行批准或否决 D 制作证书并发放 9 MD5 文摘算法得出的文摘大小是 A A 128 位 B 160 位 C 128 字节 D 160 字节 10 1977 年由美国国家标准局 NBS 批准的联邦数据加密标准 DES 的密钥位数是 B A 192 位 B 56 位 C 42 字节 D 128 字节 11 数据库安全系统特性中与损坏和丢失相关的数据状态是指 A A 数据的完整性 B 数据的安全性 C 数据的独立性 D 数据的可用性 12 RSA 属于 B A 秘密密钥密码 B 公用密钥密码 C 保密密钥密码 D 对称密钥密码 13 保密密钥的分发所采用的机制是 B A MD5 B 三重 DES C KERBEROS D RC 5 14 防火墙是指 C A 一个特定软件 B 一个特定硬件 C 执行访问控制策略的一组系统 D 一批硬件的总称 16 计算机病毒通常是 D A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 17 在下列 4 项中 不属于计算机病毒特征的是 C A 潜伏性 B 传播性 C 免疫性 D 激发性 20 关于入侵检测技术 下列哪一项描述是错误的 A A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 21 入侵检测系统提供的基本服务功能包括 D A 异常检测和入侵检测 B 入侵检测和攻击告警 B 异常检测和攻击告警 D 异常检测 入侵检测和攻击告警 12 入侵检测系统提供的基本服务功能包括 D A 异常检测和入侵检测 B 入侵检测和攻击告警 B 异常检测和攻击告警 D 异常检测 入侵检测和攻击告警 13 某加密系统采用密钥为 5 的凯萨密码对明文进行加密 若生成的密文是 XHMTTQ 则其对应的明文是 B 4 A people B school C person D monkey 14 DES 是分组乘积密码 它所选取的选代次数是 B A 8 B 16 C 32 D 64 15 在采用 RSA 公开钥加密系统中 若鲍勃想给艾丽斯发送一封邮件 并且想让艾丽 斯知道邮件是鲍勃发出的 则鲍勃应陔选用的加衔密钥是 C A 鲍勃的公钥 B 艾丽斯的公钥 C 鲍勃的私钥 D 艾丽斯的私钥 16 TCP协议工作于TCP IP模型的 C A 物理层 B 网络层 C 传输层 D 应用层 四 多项选择题四 多项选择题 1 下列计算机部件中 属于外存储器的有 BE A RAM B 硬盘 C ROM D 键盘 E 软盘 F 显示器 2 计算机网络的功能可以归纳为 ABCD A 资源共享 B 数据传输 C 提高处理能力的可靠性与可用性 易于分布式处理 3 根据网络地理覆盖范围的大小来划分 可以把网络划分为 ABD A 局域网 B 广域网 C 以太网 D 城域网 4 计算机信息系统安全的三个相辅相成 互补互通的有机组成部分是 ABD A 安全策略 B 安全法规 C 安全技术 D 安全管理 5 安全性要求可以分解为 ABCD A 可控性 B 保密性 C 可用性 D 完整性 6 目前 上海驾驶员学习的过程中利用的指纹来识别学员 从而管理相关的学 习过程 而在工商银行推广的网上银行业务中使用了 USB KEY 来保障客户的安全 性 这分别利用的是 B 和 C A 学员知道的某种事物 B 学员自有的特征 C 学员拥有物 学员的某种难以仿制的行为结果 7 为了正确获得口令并对其进行妥善保护 应认真考虑的原则和方法有 ABCD A 口令 账号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的 具有一定位数的口令 8 关于入侵检测和入侵检测系统 下述哪几项是正确的 ABCE A 入侵检测收集信息应在网络的不同关键点进行 5 B 入侵检测的信息分析具有实时性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 分布式入侵检测系统既能检测网络的入侵行为 又能检测主机的入侵行为 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 9 以下哪几种扫描检测技术属于被动式的检测技术 BC A 基于应用的检测技术 B 基于主机的检测技术 C 基于目标的漏洞检测技术 D 基于网络的检测技术 10 以下哪几项关于安全审计和安全审计系统的描述是正确的 CD A 对入侵和攻击行为只能起到威慑作用 B 安全审计不能有助于提高系统的抗抵赖性 C 安全审计是对系统记录和活动的独立审查和检验 D 安全审计系统可提供侦破辅助和取证功能 2 根据网络地理覆盖范围的大小来划分 可以把网络划分为 ABD A 局域网 B 广域网 C 以太网 D 城域网 4 信息安全性要求可以分解为 ABCD A 可控性 B 保密性 C 可用性 D 完整性 1 TCP IP 体系结构参考模型主要包含以下哪几个层次 ABCE A 应用层 B 传输层 C 互联网层 D 表示层 E 网络接口层 2 网络安全应具有以下特征 ABCDE A 保密性 B 可靠性 C 完整性 D 可用性 E 可控性 3 利用 TCP IP 协议的攻击手段有 BCDE A 口令破解 B 源地址欺骗攻击 C 路由选信息协议攻击 D 鉴别攻击 E TCP 序列号轰炸攻击 五 问答题五 问答题 1 简述计算机网络安全及其含义 2 OSI 安全体系结构采用的安全机制有哪些 3 计算机系统安全技术主要包括哪些内容 4 简述保密密钥和公用 私有密钥的异同 5 简述入侵检测的过程 6 简单描述网络安全的模型 7 简述 PKI 组成及各个功能 8 请列出至少 5 种信息安全机制 加密机制 访问控制机制 加密机制 访问控制机制 交换鉴别机制 公证机制交换鉴别机制 公证机制 流量填充机制 路由控制机制流量填充机制 路由控制机制 数据完整性机制数据完整性机制 六 计算题六 计算题 1 凯撒密码 Caesar cipher 1 原理 明密对照表 若让每个字母对应一个数值 a 0 b 1 z 25 则该算 法表示的明文字母 p 和密文字母 c 可以表示为 c E p p 3 mod 26 给出明文求密文 给出明文求密文 给出密文求明文 给出密文求明文 6 2 置换密码 例 利用 Vigen re 密码 使用密钥 word 加密信息 computer 明文 comp uter 密钥 word word 密文 ycds qhvu 例二 矩阵置换 以矩阵形式排列明文 将明文逐行写入矩阵 然后逐列读出 密钥指出各列读出的顺序 如 明文 abcdefghijklmnopqrstuvwxyzab 密钥为 4312567 dkry cjqx ahov bipw elsz fmta gnub 3 以 p 7 q 17 自己设计一个 RSA 算法 公开密钥 e 11 求出 e n 和 d n 10 分 4 假设在某机构中有 50 个人 如果他们任意两人之间可以进行秘密对话 如果使用对 称密钥加密 则共需要 1225 个密钥 而且每个人应记住 49 个密钥 如果机构人数更 多 则保密密钥的分发就产生了问题 目前 哪种方案以解决这个问题吗 请简述其 原理 5 数字签名 DS 和消息认证码 MAC 都为消息认证提供安全服务 假定攻击者 X 可以看到 Alice 和 Bob 之间相互发送的所有消息 对于数字签名 DS 攻击者 X 除 了掌握公钥之外 不知道其他任何密钥 试解释用 i DS 和 ii MAC 是否能防御下 面各种攻击以及如何防御 假设用 DS 和 MAC 算法计算消息 M 的认证值为 auth M 1 Alice 将消息 M 将将 1000 元转账给张三元转账给张三 以明文形式 并连同签名 auth M 一起 发送给 Bob 攻击者 X 截获了消息并篡改
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽车定点维修协议书7篇
- 脊柱侧弯后路融合术后神经损伤护理查房
- 生态农业模式下的有机饲料研发与应用-洞察及研究
- 江苏省泰州市兴化市兴化中学2025-2026学年高二上学期开学地理试题(含答案)
- 文物修复技术的可持续发展研究-洞察及研究
- 边城课件内容
- 基于拓扑优化的凸型管承压结构轻量化设计对疲劳寿命的负向影响研究
- 基于分子模拟的立体构型对生物活性影响的构效关系研究
- 基于AI的氟乙醇分子构效关系预测与专利布局前瞻性研究
- 国际标准差异导致的出口产品定制化改造成本激增
- 神经系统的分级调节课件 【知识精讲+备课精研+高效课堂】 高二上学期生物人教版选择性必修1
- 三年级上册数学试卷-第一单元 混合运算 北师大版 (含答案)
- 临床职业素养
- 种子学-种子的化学成分课件
- 教学课件-英语学术论文写作(第二版)
- 手术室无菌技术 课件
- ISO 31000-2018 风险管理标准-中文版
- 六年级数学上册教案6:分数乘法:分数乘小数-人教版
- 小学综合实践六年级上册第1单元《考察探究》教材分析及全部教案
- 教育评价学全套ppt课件完整版教学教程
- 二级建造师建筑工程实务模拟题答案
评论
0/150
提交评论