信息安全复习题与习题-文档资料_第1页
信息安全复习题与习题-文档资料_第2页
信息安全复习题与习题-文档资料_第3页
信息安全复习题与习题-文档资料_第4页
信息安全复习题与习题-文档资料_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,1. 解释下列网络信息安全的要素: 保密性、完整性、可用性、真实性 2、网络安全服务 可用性服务、机密性服务、完整性服务、认证服务,访问控制 3、安全机制:安全服务与安全机制的关系;实现五大安全服务对应的安全机制 4. 解释下列攻击方式的含义。 口令攻击 IP欺骗 分布式拒绝服务(DDoS) 重放攻击(Replay) 特洛伊木马(Trojan Horse) 缓冲区溢出,第一部分 网络安全概述,2,名词解释 信息安全服务,网络攻击,主动攻击,被动攻击,网络入侵 密码体制,对称密钥密码体制,公钥密码体制序列密码,分组密码,密钥管理,密钥分配 消息摘要,数字签名,身份认证,数字证书 IPsec,

2、SSL,代理服务 防火墙,包过滤,非军事区(DMZ),隧道技术,堡垒主机,3,1.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D.真实性 E. 上面4项都是 2. 密码编码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 一种加密算法的加密方法很简单:将每一个字母加5,如a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 A.

3、 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5. 6. 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是,选择题,4,6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 7. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而(

4、)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 10. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 11. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 12. 机密性服务提供信息的保密,它包括()。 A. 文件存储机密性 B. 信息传输机密性 C

5、. 通信流的机密性 D. 以上3项都是,5,13. 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 14. 从网络体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 15. 用于实现身份鉴别的安全机制是()。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 16. 数据保密性安全服务的基础是()。 A. 数据完整性机制 B. 数字签名机制 C. 访问

6、控制机制 D. 加密机制 17. 可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏,6,第二部分 应用密码学与密钥管理 古典密码学与现代密码学的区别 密码体制 对称密钥密码体制 模型、优势、不足,n个用户的密钥个数 公钥密码体制 模型、优势、不足,n个用户的密钥个数 公钥密码体制的应用及特点 对称密码体制的密钥分配方案,对比一下它们的优缺点。 会话密钥/一方发起约定/双方交换约定/KDC分配/利用公钥密码方法传递 公钥密码体制的的分配方案?各有什么特点?哪种方案最安

7、全?哪种方案最便捷? 如何利用公开密钥加密进行会话密钥的分配,7,密码算法 古典密码算法举例: 替代,置换恺撒,位异或 序列密码算法 序列密码发生器二次同余,RC4,混沌密码Xn+1=A*Xn*(Xn-X0) 序列密码用于流文件文件加/解密,8,密码算法 对称密码算法 *DES 来源、标准、应用现状 算法总体流程(加密/解密) 单轮处理流程 S盒的作用与实现 子密钥产生流程与应用 3DES AES:分组长度,密钥长度 *分组密码使用模式 电码本,密码分组链接(CBC),密码反馈(CFB,9,公钥密码算法 数学基础:余代数、素数分解、费玛定理、本原(素)根,*求最大公因数,*求逆,*快速求幂运算

8、 *RSA 密钥生成(私钥生成,公钥计算),加/解密计算 ElGamal 密钥生成(私钥生成,公钥计算),数据加/解密计算 *Diffie-Hellman会话密钥交换 选素数及本原根;独立选择私钥X,计算公钥Y;交互Y计算获得K 密钥生成与管理,10,第三部分 摘要、签名算法与认证协议 *单向Hash函数的基本要素 *定长消息摘要的产生方法 *MD5算法流程 SHA算法 *数字签名原理(产生、验证) *数字签名应具有的基本性质 *数字签名方式(直接签名,有仲裁的签名) *DSS的签名与摘要算法的关系 数字信封 *典型认证协议 模型(第3章 3.33.5的各消息认证、数字签名、身份认证协议和模型

9、的解释、说明和分析) *认证模型中对称密码算法与公钥密码算法应用 *口令与访问控制 单机状态下存储、验证用户口令的方式 使用口令进行身份认证的优缺点? 哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的,11,第四部分:病毒与网络攻击 *病毒的定义与特征 *病毒分类 按寄生方式分类 按破坏性分类 按链接方式分类 病毒的一般构成:典型蠕虫与木马 *病毒检测方法 病毒预防常识 *网络攻击的常见方法:窃听/欺骗/拒绝服务/数据驱动攻击 网络攻击的一般流程(P104图5.2) 目标探测常用方法:ping/tracert命令 *TCP/UDP端口扫描技术 网络监听的概念及防范 *溢出区攻击 拒绝

10、服务攻击:IP碎片/洪泛/DDoS IP欺骗原理与防范 习题4:一、三 习题5:一、二,12,第五部分 访问控制与防火墙技术 1.* 什么是防火墙,为什么需要有防火墙? 2. *防火墙应满足的基本条件是什么? 3. *列举防火墙的几个基本功能? 4. *防火墙有哪些局限性? 5. 包过滤防火墙的过滤原理是什么? 6. 应用层网关的工作过程是什么?它有什么优缺点? 7. *代理服务器有什么优缺点? 8. *什么是堡垒主机,它有什么功能? 9. *什么是双宿主机模式,如何提高它的安全性? 12.*屏蔽主机防火墙体系结构 13.*屏蔽子网防火墙体系结构 14.* 屏蔽子网模式相对屏蔽主机模式有什么优

11、点?描述DMZ的基本性质和功能。 15. 边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势,13,问题 1. 访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 2. 为简化管理,通常对访问者(),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 3. 解释访问控制的基本概念。 4. 访问控制有几种常用的实现方法?它们各有什么特点,14,1. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子

12、网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 2. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 3. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 4. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进 入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 习题6: 一、二,15,第六部分 VPN和SET协议 1. *解释VPN的基本概念。 2. 简述VPN使用了哪些主要技术。 3. *什么是第二层隧道协议和第三层隧道协议,两者有什么不同? 4. *VPN有哪三种类型?它们的特点和应用场合分别是什么? 5. PPTP和L2TP有哪些不同? 6. *IPsec的安全体系结构和可以提供的安全服务 7. *AH协议的工作模式、IP包封装、可以提供的安全服务 8. *ESP协议的工作模式、IP包封装、可以提供的安全服务 9.*VPN的应用方案 习题11 一、二,16,1.SET的安全需求 2.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论