最新信息安全复习试题资料_第1页
最新信息安全复习试题资料_第2页
最新信息安全复习试题资料_第3页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全复习试题一、填空题1信息系统安全的五个特性是 保密性、完整性、不可否认性、可用性和可控性(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着 4中威胁:中断、截获、篡改、伪造。其中主动攻 击有伪造、篡改、中断,被动攻击有威胁。(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、 身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的 身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实 现身份认证的有效途径是数字签名。4、 Kerberos是20世纪80年代由麻省理工设计的一种完全基于 (可信任第三方且 通过对称DES

2、)加密体制的认证系统。 Kerberos系统包括认证服务器 AS和授权服务 器TGS认证服务 对用户进行身份认证,授权服务器实现 产生会话密钥 功能。5、 PKI采用证书管理公钥,通过第三方的可信任机构 认证中心CA把用户的公钥 和用户的其它信息捆绑在一起, 在INTERNET上验证用户身份。PKI公钥基础设施就 是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有 包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏 蔽子网防火墙。7、 在防火墙所采用的技术中,包过滤技术是在 网络层和传输层拦截所有的信息 流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的 功能。代理

3、的主要特点是状态性。8、VPN的基本原理是利用 隧道技术对数据进行封装, 在互联网中建立虚拟的专用 通道,使数据在具有 认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全 连接9、 CIDF根据IDS系统的通用需求以及现有 IDS的系统结构,将IDS系统构成划 分如下部分:事件发生器、事件分析器、事件数据库和响应单元。10、 恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。 其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、 在密码学中我们通常将源信息成为明文,将加密后的信息成为 密文。这个变换 处理过程称为 加密过程,它的逆过程称为 解密过程。15、信任模型描述了

4、建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型16、一数据机密性 一就是保证信息不能被未经授权者阅读。17 主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。18安全策略按授权性质可分为 _基于规则的和 基于身份的_。19 信息安全主要有三条基本的管理原则:从不单独、任期有限禾廿责任分离。9、换位密码根据一定的规则重新安排明文字母,使之成为密文10. Internet 传输层的面向连接的协议是TCP (无连接UDP)、判断题1计算机病毒对计算机网络系

5、统威胁不大。(X )2. 黑客攻击是属于人为的攻击行为。(V )3信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。(X )4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(V )5. 密钥是用来加密、解密的一些特殊的信息。(V )6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。(V )7. 数据加密可以采用软件和硬件方式加密。(V )8. Kerberos协议是建立在非对称加密算法RAS上的。(X )9. PGP是专用来为电子邮件提供加密的。(V)10. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。(X )三、单项选

6、择题1、 TCP协议主要应用于哪一层(B )A、应用层B、传输层2、加密算法若按照密钥的类型划分可以分为( 公开密钥加密算法和对称密钥加密算法; 公开密钥加密算法和算法分组密码; 序列密码和分组密码; 序列密码和公开密钥加密算法C、 INTERNET 层AD、网络层)两种。A.B.C.D.3、 保密密钥的分发所采用的机制是(BB、三重DESD、RC-5A、MD5C、 KERBEROS4、 不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件附件5、 关于防火墙的描述不正确的是:(CA 防火墙不能防止内部攻击。B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、浏览恶意代码

7、网页D、打开病毒C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗。D .防火墙可以防止伪装成内部信任主机的IP地址欺骗。7、 虚拟专用网常用的安全协议为(C )A. X.25 B. ATM C. IPSECD. NNTP8、注册机构RA不能完成的功能是(D )A 接收用户申请并录入用户资料;B .审核用户的申请;C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决; D 制作证书并发放。9、 MD5文摘算法得出的文摘大小是(A)A. 128 位 B . 160 位 C . 128 字节 D . 160 字节10、1977年由美国国家标准局 (NBS批准的联邦数据加密标准 DE

8、S的密钥位数是(B)。A. 192位B . 56位C . 42字节 D . 128字节11、数据库安全系统特性中与损坏和丢失相关的数据状犬态是指(A )qA、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性12、RSA 属于(B )qA、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码13、保密密钥的分发所采用的机制是(B )qA、MD5B、三重DESC、KERBEROSD、RC-514、防火墙是指(C )。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称16.计算机病毒通常是 D。A .一条命令B .一个文件C. 一个标记D .一段程序

9、代码17 .在下列4项中,不属于计算机病毒特征的是 C。A . 潜伏性B .传播性C .免疫性D .激发性20 .关于入侵检测技术,下列哪一项描述是错误的A qA .入侵检测系统不对系统或网络造成任何影响B .审计数据或系统日志信息是入侵检测系统的一项主要信息来源C .入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D .基于网络的入侵检测系统无法检查加密的数据流21 .入侵检测系统提供的基本服务功能包括_DqA .异常检测和入侵检测B .入侵检测和攻击告警B . 异常检测和攻击告警D .异常检测、入侵检测和攻击告警12、入侵检测系统提供的基本服务功能包括( D )qA .异常检测

10、和入侵检测B .入侵检测和攻击告警B .异常检测和攻击告警D.异常检测、入侵检测和攻击告警13、 某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ ,则其对应的明文是(B )qA . peopleB. schoolC. personD. mon key14、DES是分组乘积密码.它所选取的选代次数是( B )qA . 8B . 16C. 32D. 6415、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是(A .鲍勃的公钥B .艾丽斯的公钥 C .鲍勃的私钥16、TCP协议工作于TCP/IP模型

11、的(C )qA .物理层B .网络层C.传输层C)qD.艾丽斯的私钥D .应用层四、多项选择题1下列计算机部件中,属于外存储器的有。 BEA. RAM B .硬盘 C. ROM D .键盘E.软盘F.显示器2. 计算机网络的功能可以归纳为 _ABCD 。A 资源共享B 数据传输C 提高处理能力的可靠性与可用性D. 易于分布式处理 3根据网络地理覆盖范围的大小来划分,可以把网络划分为_ABD 。A 局域网B 广域网C 以太网D 城域网4计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是_ABD 。A 安全策略B 安全法规C 安全技术D 安全管理5安全性要求可以分解为 _ABCD 。A 可

12、控性B 保密性C 可用性D 完整性6目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习 过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是 B_ 和C_。A 学员知道的某种事物B 学员自有的特征C 学员拥有物D.学员的某种难以仿制的行为结果 7为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 _ABCD 。A 口令 / 账号加密B 定期更换口令C.限制对口令文件的访问D 设置复杂的、具有一定位数的口令8关于入侵检测和入侵检测系统,下述哪几项是正确的_ABCE 。A 入侵检测收集信息应在网络的不同关键点进行B .入侵检测的

13、信息分析具有实时性C .基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D. 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E. 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理9. 以下哪几种扫描检测技术属于被动式的检测技术_BC。A 基于应用的检测技术B 基于主机的检测技术C.基于目标的漏洞检测技术D .基于网络的检测技术10. 以下哪几项关于安全审计和安全审计系统的描述是正确的_CDA 对入侵和攻击行为只能起到威慑作用B .安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D .安全审计系统可提供侦破辅助和取证功

14、能2、 根据网络地理覆盖范围的大小来划分,可以把网络划分为(ABD )。D .城域网D .完整性A .局域网B.广域网C .以太网4、信息安全性要求可以分解为(ABCD )。A .可控性B .保密性C.可用性1、TCP/IP 体系结构参考模型主要包含以下哪几个层次(ABCE )。互联网层完整性)。C 路由选信息协议攻击A应用层B.传输层CD.表示层E.网络接口层2、网络安全应具有以下特征(ABCDE )A保密性B.可靠性CD 可用性E可控性3、利用 TCP/IP 协议的攻击手段有( BCDEA 口令破解 B源地址欺骗攻击D.鉴别攻击E . TCP序列号轰炸攻击五、问答题1、简述计算机网络安全及

15、其含义。2、OSI 安全体系结构采用的安全机制有哪些?3、计算机系统安全技术主要包括哪些内容?4、简述保密密钥和公用 /私有密钥的异同?5、简述入侵检测的过程。6、简单描述网络安全的模型?7、简述 PKI 组成及各个功能?8、请列出至少 5 种信息安全机制。加密机制,访问控制机制, 交换鉴别机制,公证机制 流量填充机制,路由控制机制 数据完整性机制六、计算题1. 凯撒密码 (Caesar cipher)(1)原理(明密对照表)若让每个字母对应一个数值 (a=0, b=1 ,,z=25),则该算法表示的明文字母 p 和密文字母 c 可以表示为:c=E(p)=(p+3) mod( 26)给出明文求

16、密文; 给出密文求明文。2 置换密码例利用Vigen re密码,使用密钥 word加密信息computer。明文: comp uter密钥: word word密文: ycds qhvu 例二 矩阵置换 以矩阵形式排列明文 将明文逐行写入矩阵 ,然后逐列读出密钥指出各列读出的顺序如:明文 abcdefghijklmnopqrstuvwxyzab密钥为 :4312567abcdefghijklmnopqrstuvwxyzabdkry cjqx ahov bipw elsz fmta gnub3、以p=7,q=17,自己设计一个 RSA算法,公开密钥 e=11求出(e,门)和(d, n) (10分

17、)4假设在某机构中有 50个人,如果他们任意两人之间可以进行秘密对话,如果使用对 称密钥加密,则共需要1225个密钥,而且每个人应记住 49个密钥,如果机构人数更多, 则保密密钥的分发就产生了问题。目前,哪种方案以解决这个问题吗?请简述其原理?5.数字签名(DS)和消息认证码(MAC )都为消息认证提供安全服务,假定攻击者X可以看到Alice和Bob之间相互发送的所有消息。对于数字签名(DS),攻击者X除了掌握公钥之外,不知道其他任何密钥。试解释用( i) DS和(ii)MAC 是否能防御下面 各种攻击以及如何防御?(假设用DS和MAC算法计算消息 M的认证值为auth(M)(1) Alice将消息M= “将1000元转账给张三”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论