信息安全技术试题答案(继续教育适用)_第1页
信息安全技术试题答案(继续教育适用)_第2页
信息安全技术试题答案(继续教育适用)_第3页
信息安全技术试题答案(继续教育适用)_第4页
信息安全技术试题答案(继续教育适用)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实用文档.实用文档.信息平安试题1/共3一、单项选择题每题2分,共20分1信息平安的根本属性是。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.C.公钥加密技术D.分组密码技术单向函数密码技术3.密码学的目的是。A.研究数据加密B.C.研究数据保密D.研究数据解密研究信息平安4.A方有一对密钥Kx公开,氐秘密B方有一对密钥KB公开,&秘密A方向B方发送数字签名M对信息M加密为:M=KB公开Ka秘密M。B方收到密文的解密方案是。A.Kb公开Ka秘密MB

2、.Ka公开KA公开MC.Ka公开Kb秘密MD.KB秘密&秘密M数字签名要预先使用单向Hash函数进行处理的原因是。多一道加密工序使密文更难破译提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是A.身份鉴别是授权控制的根底B.身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离是防止Internet火灾的硬件设施是网络平安和信息平安的软件和硬件设施是保护线路不受破坏的软件和

3、硬件设施是起抗电磁干扰作用的硬件设施8.PKI支持的效劳不包括。A.非对称密钥技术及证书管理B.目录效劳C.对称密钥的产生和分发D.访问控制效劳9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,那么k约等于A.2128OB.264C.232.225610.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的与客体,授权工作困难。问题。它们存在共同的缺点:直接绑定主体A.保密性可用性B.可用性保密性C.保密性完整性D

4、.完整性保密性二、填空题每空1分,共20分ISO7498-2确定了五大类平安效劳,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类平安机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。根据使用密码体制的不同可将数字签名分为基于对称

5、密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名_。DES算法密钥是64位,其中密钥有效位是56位。RSA算法的平安是基于分解两个大素数的积的困难。密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、计算题

6、每题8分,共24分01234用置换矩阵Ek=对明文Nowwearehavingatest加密,并给出其解密矩阵及求14302出可能的解密矩阵总数。解:设明文长度L=5,最后一段缺乏5那么加字母x,经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为Dk=L=5时可能的解密矩阵总数为5!=120DES的密码组件之一是S盒。根据S盒表计算$(101101)的值,并说明S函数在DES算法中的作用解:令101101的第1位和最后1位表示的二进制数为i,那么i=(11)2=(3)10令101101的中间4位表示的二进制数为j,那么j=(0110)2=(6)10查S3盒的第3行第6

7、列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出,并表示成963,657的线性组合求963和657的最大公约数(963,657)解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0根据给出的最后一个定理那么(963,657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2),r(3),r(2),即9=45-1*36=45-306-6*45=7*45-306=7*657-2*306-306=7*657-3*306=7*657-3*963-657=22*657-15*963所以此线性

8、组合为9=22*657-15*963四、问答题每题7分,共21分S拥有所有用户的公开密钥,用户A使用协议AS:A|B|RaSA:S|Ss(S|A|Ra|Kb)其中S()表示S利用私有密钥签名向S申请B的公开密钥K,。上述协议存在问题吗?假设存在,请说明此问题;假设不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成AS:A|C|RaS收到消息后,那么又会按协议SA:S|Ss(S|A|Ra|Kc)将&发送给A,A收到信息后会认为他收到的是K.,而实际上收到的是&,但是A会把它

9、当作Kb,因为他无法确认。请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购置到此件商品并拨打查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比拟,假设匹配那么提示客户商品是真货,并从系统中删了此明文;假设不匹配那么提示客户商品是假货。首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,假设需要查询时只要查看条形码与密文是否相

10、关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面网络上有些攻击可以绕过防火墙如拨号。防火墙不能防范来自内部网络的攻击。防火墙不能对被病毒感染的程序和文件的传输提供保护。防火墙不能防范全新的网络威胁。当使用端到端的加密时,防火墙的作用会受到很大的限制。防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。防火墙不能防止数据驱动式攻击。有些外表无害的数据通过电子邮件或其他方式发送到

11、主机上,一旦被执行就形成攻击附件。五、分析题15分1以下图表示的是P2DR2动态平安模型,请从信息平安平安角度分析此模型?答:(主要理解一下黑体字局部,然后按照这个思路自由发挥)P2DR2动态平安模型研究的是基于企业网对象、依时间及策略特征的Policy,Protection,Detection,Response,Restore丨动态平安模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态平安模型。通过区域网络的路由及平安策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应平安手段,应用多样性系统灾难备份恢复、关键系统冗余设计等

12、方法,构造多层次、全方位和立体的区域网络平安环境。一个良好的网络平安模型应在充分了解网络系统平安需求的根底上,通过平安模型表达平安体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分表达平安策略。PbR模型的时间域分析p2dR模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的平安分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,那么可得到如下平安要求:Pt(Dt+Rt)1由此针对于需要保护的平安目标,如果满足公式1,即防护时间大

13、于检测时间加上响应时间,也就是在入侵者危害平安目标之前,这种入侵行为就能够被检测到并及时处理。同样,我们假设Et为系统暴露给入侵者的时间,那么有Et=Dt+Rt2Pt=O实用文档.实用文档.公式2成立的前提是假设防护时间为0,这种假设对WebServer这样的系统可以成立。通过上面两个公式的分析,实际上给出了一个全新的平安定义:及时的检测和响应就是平安,及时的检测和恢复就是平安。不仅于此,这样的定义为解决平安问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络平安的有效途径。图1为hDR平安模型的体系结构。在P2DR2动态平安模型中,采用的加密、访问控制等平

14、安技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态平安防御技术,进入系统,实施攻击。模型认可风险的存在,绝对平安与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的时机逐层递减,穿越第5层的概率趋于零。系统备份、系统恢复和还原Laver5系统响应、对抗Laver4系统检测、漏洞扫描Laver3系统保护、包过滤和认证Laver2系统策略Laver1图2P2DR平安模型体系结构PtoR模型的策略域分析网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务类型集和通信交互时间

15、集。通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源;对于网络系统,表示各类通信设备、效劳器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据效劳类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据ip数据在平安网关的数据转换效劳,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为ICMP、TCPUDP分组信息平安系统根据不同平安效劳需求,使用不同分类法那么。通信交互时间集那么包含了通信事件发生的时间区域集。平安策略是信息平安系统的核心。大规模信息系统平安必须依赖统一的平安策略管理、动态维护和管理各类平安效劳。平安策略根据各类实

16、体的平安需求,划分信任域,制定各类平安效劳的策略。在信任域内的实体元素,存在两种平安策略属性,即信任域内的实体元素所共同具有的有限平安策略属性集合,实体自身具有的、不违反sa的特殊平安策略属性Spio由此我们不难看出,s=s+艺Spi.平安策略不仅制定了实体元素的平安等级,而且规定了各类平安效劳互动的机制。每个信任域或实体元素根据平安策略分别实现身份验证、访问控制、平安通信、平安分析、平安恢复和响应的机制选择。信息平安试题2/共3名词解释信息平安:建立在网络根底上的现代信息系统,其平安定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信

17、息系统能够连续正常可靠的运行。VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的平安稳定的隧道。通过对网络数据的封包加密传输,在一个公用网络建立一个临时的,平安的连接,从而实现早公共网络上传输私有数据到达私有网络的级别。数字证书:是指各实体持卡人、个人、商户、企业、选择题、加密算法分为对称密码体制和非对称密码体制2。、口令破解的最好方法是BA暴力破解B组合破解C字典攻击3、杂凑码最好的攻击方式是DA穷举攻击B中途相遇C字典攻击网关、银行等在网上信息交流及交易活动中的身份证明。D生日攻击D生日攻击4、可以被数据完整性机制防止的攻击方式是DA假冒*B抵赖*C数据中途窃

18、取D数据中途篡改5、会话侦听与劫持技术属于B技术A密码分析复原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击6、PKI的主要组成不包括BACABSSLCRADCRTOC o 1-5 h z,恶意代码是指没有作用却会带来危险的代码D病毒*B广告*C间谍*D都是,社会工程学常被黑客用于踩点阶段信息收集A3口令获取BARPCTCPDDDOS,windows中强制终止进程的命令是CTasklistBNetsatCTaskkillDNetshare0,现代病毒木马融合了D新技术进程注入B注册表隐藏C漏洞扫描D都是1,网络蜜罐技术使用于迷惑入侵者,保护效劳器诱捕网络罪犯2利用三次握手攻击的攻击方式是DOS

19、DDOSDRDOS3,溢出攻击的核心是AD捕捉程序漏洞修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限在被屏蔽的主机体系中,堡垒主机位于A中,所有的外部连接都经过滤路由器到它上面去。内部网络B周边网络C外部网络D自由连接外部数据包经过过滤路由只能阻止D唯一的ip欺骗内部主机伪装成外部主机IPB内部主机伪装成内部主机IP外部主机伪装成外部主机IPD外部主机伪装成内部主机IP7ICMP数据包的过滤主要基于D目标端口B源端口C消息源代码D协议prot8,网络平安的特征包含保密性,完整性D四个方面可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,简答题,信息平安有

20、哪些常见的威胁?信息平安的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝效劳攻击,恶意代码。信息平安的实现可以通过物理平安技术,系统安技术,网络平安技术,应用平安技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备技术,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,明文的攻击,选择明文的攻击,适应选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据,试画图

21、说明kerberos认证原理(2)Kerberos的认证原理2.T认证中心客口TGS票据屮心B,请问如何实现?,用户A需要通过计算机网络平安地将一份机密文件传送给用户如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实Bob。Bob。2)假定通信双方分别为Alice和Boblice和Bob选用一个公开密钥密码系统ob将他的公开密钥传送给Alice2)假定通信双方分别为Alice和Boblice和Bob选用一个公开密钥密码系统ob将他的公开密钥传送给Alicelice用Bob的公开密钥加密她的消息,然后传送给ob用他的私人密钥解密Alice的消息。BobRob公钥Alic

22、e,防火墙有哪些体系结构?其中堡垒主机的作用是什么?检测计算机病毒的方法主要有哪些?答:防火墙的体系结构有屏蔽路由器ScreeningRouter丨和屏蔽主机ScreeningHost,双宿主网关主机BastionHost,屏蔽子网ScreenedSubnet防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据比照法,实时监控法,软件模拟法,检测常规内存数,试说明黑客攻击的一般流程及其技术和方法DualHomedGateway,堡现,试画图说明。答:1假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方lice用商定的密钥加密她的消息,然后传送给ob用A

23、lice传来的密钥解密Alice的消息。5.1.3黑客攻击的一般过程an我収访I诃权更用WKoiSkINS.Gglc收心丨I利用踝点结果*査衬口标系统在哪此迪道便!1j哪业眼劳以及便JM的hk什么操作系统等根拥打描*使用与特定1*作系统/服务相X的技术收采用八册户、共乍贷源及export粤佔息宣起攻击改变*添创卜删除及勾:制用广数据血丄监疥迹试|1咸为Admin/root哎超级用户修改/J删除系统口志创疑后:为UU再次入佞做淮备信息平安试题3/共31关于密码学的讨论中,以下D观点是不正确的。A、密码学是研究与信息平安相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是

24、密码编码学和密码分析学C、密码并不是提供平安的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对平安的2、在以下古典密码体制中,属于置换密码的是B。A、移位密码B、倒序密码C仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下C要素。A、明文空间B、密文空间C数字签名D、密钥空间4、关于DES算法,除了C丨以外,以下描述DES算法子密钥产生过程是正确的。A、首先将DES算法所接受的输入密钥K64位,去除奇偶校验位,得到56位密钥即经过PC-1置换,得到56位密钥B在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作

25、为下一次循环左移的输入C在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将B丨候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。AMARSB、RijndaelCTwofishD、Bluefish6、根据所依据的数学难题,除了A丨以外,公钥密码体制可以分为以下几类A、模幕运算问题B、大整数因子分解问题C离散对数冋题D、椭圆曲线离散对数问题7、密码学中的杂凑函数Hash函数按照是否使用密

26、钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面C是带密钥的杂凑函数。AMD4B、SHA-1CwhirlpoolD、MD58完整的数字签名过程包括从发送方发送消息到接收方平安的接收到消息包括C:和验证过程A、加密B、解密C签名D、保密传输9、除了D丨以外,以下都属于公钥的分配方法。A、公用目录表B、公钥管理机构C公钥证书D、秘密传输10、密码学在信息平安中的应用是多样的,以下A不属于密码学的具体应用A、生成种种网络协议B、消息认证,确保信息完整性C加密技术,保护传输信息D、进行身份认证得分评卷人、填空题每空1分,共20分1、信息平安中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大

27、类主动攻击和被动攻击。其中被动攻击又分为消息内容的泄露和进行业务流分析。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和非对称密码体制,其中对称密码体制又可分为两类,按字符逐位加密的序列密码和按固定数据块大小加密的分组密码。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析攻击分为:惟密文分析、明文分析攻击、选择明文分析和选择密文分析攻击。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种根本方法代换和置换仍是构造现代对称分组密码的核心方式。5、DES是美国国家标准局公布的第一

28、个数据加密标准,它的分组长度为64位,密钥长度为6456位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算时机议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal算法的平安性是基于离散对数问题,它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有不确定性,并且它的密文长度是明文长度的两倍。该算法的变体常用来进行数据签名。8、密码系统的平安性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分初始密钥、会话密钥、密钥加密密钥和主密钥。实用文档.实用文档.1分多字母代替密码1

29、分,通过一次加密一组字母来使密码分析更加困难,例如Playfair密码1分。多表代替密码1分,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更平安一些,例如,维吉尼亚密码等1分2、答:DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:64位密钥经子密钥产生算法产生出16个子密钥:K,K2,K6,分别供第一次,第二次,第十六次加密迭代使用1分。64位明文经初始置换IP分将数据打乱重排并分成左右两半。左边为L。,右边为R):X=LR)=IP(x)。16轮分轮变换,每轮第i轮操作如下:在轮子密钥K的控制

30、下,由轮函数f对当前轮输入数据的右半局部R-1进行加密:第一步,将汕经过E盒置换扩展成48位第二步,将汕与48位的轮子密钥K逐比特异或,第三步,对R-1进行S盒压缩代换,将其压缩为32位,第四步,对&进行P盒置换o然后,将R-1与当前轮输入的左半局部Lm进行逐比特异或,将该运算结果作为当前轮第i轮右半部份的输出R=L-1f(Ri-1,Ki)将本轮输入的右半局部数据作为本轮输出的左半局部数据:Li=216轮变换结束后,交换输出数据的左右两局部:X=RgL161分经过逆初始变换IP-1输出密文。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反1分。3、答:因为计算机数

31、据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式CBC就是其中的一种。以DES分组密码为例,CBC莫式的加密示意图如下2分:力口帯ORSnqrr.v次以DES分组密码为例,CBC模式的解密示意图如下2分:1加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反响值会作为下一次DES加密的输入值,再经过DESto密变换。会导致后面的密文都受到影响2分对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密2分。4、答:公钥密码体制的根本思想是把密钥

32、分成两个局部:公开密钥和私有密钥简称公钥和私钥,公钥可以向外公布,私钥那么是保密的1分;密钥中的任何一个可以用来加密,另一个可以用来解密1分;公钥和私钥必须配对使用,否那么不能翻开加密文件1分;密码算法和密钥中的一个,求解另一个在计算上是不可行的1分。相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者1分,该体制简化了密钥的分配与分发1分;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人

33、持有的特性1分,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域1分。5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两局部:签名算法和验证算法,通常由公钥密码算法和杂凑函数Hash算法结合实现。假设发送方A要向接收方B发送一消息M并对该消息进行数字签名,其具体的原理和过程如下:发送方A采用杂凑函数生成要发送消息M的消息摘要:HashM2分;发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:&R/Hash(M),并将签名与消息M并联形成最终要发送的消息:M|EPRHash(M),然后发送该消息2分;

34、接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPuEPRa(Hash(M)2分;接收方B采用杂凑函数,重新计算消息M的消息摘要:Hash(M),并与从发送方A接收到的消息摘要进行比拟,假设相等,那么说明消息确实是发送方A发送的,并且消息的内容没有被修改正2分数字签名技术对网络平安通信及各种电子交易系统的成功有重要的作用。1、解:将元素83h转换为二进制数据为100000112:;将二进制数据100000112转换为给定有限域上的多项式:X7+X+12分:利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式每步行QXXAXAXB(X)B2XB

35、3(X)10843X+X+X+X+1017X+X+1X017X+X+11X432X+X+X+1x3+X+11XX4+X5+x2+1X5+X+143X+X+X+1Xx3+X+xX3+X2+143X+X+X+1Xx6+X+x+1X71由以上计算可知,在给定有限域中X+x+1的逆多项式为X;将多项式X7用二进制数据表示为:100000002将二进制数据100000002转换为十六进制80H元素83h在给定有限域上的乘法逆元为80h。3、解:密钥的生成:模数n=pxq=7X17=119,f(n)=p-1xq-1=6X16=96;因为加密指数e和私密钥d满足:edmodf(n)=1,所以d=e-1mod

36、f(n),私钥d的计算过程如下1分:QAAAB1B310960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=370公钥为e,n=(13,119),私钥为的d=37使用以上密钥对,采用反复平方乘方法加密明文m=1910,计算过程如下:采用RSA算法加密明文,密文c=mmodn=193mod119将加密指数e=13用二进制表示:11012,那么有每步计算行2分:kbid31(12mod119)x19)mod119=1921(192mod119)x19)mod119=7610(76)2mod119=64012(64)mod119)x1

37、9)mod119=117由以上计算可知,密文为11710。第一局部判断题(共65题)1、信息网络的物理平安要从环境平安和设备平安两个角度来考虑。参考答案:对2、由于传输的不同,电力线可以与网络线同槽铺设参考答案:错3、机房供电线路和电力、照明用电可以用同一线路参考答案:错4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。参考答案:对5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份参考答案:对6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了参考答案:错7、增量备份是备份从上次进行完全备份后更改的全部数据文件参考答案:错8、公钥密码体制算法用一个密钥进行加

38、密,而用另一个不同但是有关的密钥进行解密参考答案:对9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。参考答案:对10、PKI是利用公开密钥技术所构建的、解决网络平安问题的、普遍适用的一种根底设施。参考答案:对11、操作系统在概念上一般分为两局部:内核Kernel以及壳Shell,有些操作系统的内核与壳完全分开如MicrosoftWindows、UNIX、Linux等;另一些的内核与壳关系紧密如UNIX、Linux等,内核及壳只是操作层次上不同而已。参考答案:错12、如果向某个组分配了权限,那么作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,

39、而Lois又是该组成员,那么Lois也有此权限。参考答案:对13、Web站点访问者实际登录的是该Web效劳器的平安系统,“匿名Web访问者都是以IUSR帐号身份登录的。参考答案:对14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号参考答案:错15、SQL注入攻击不会威胁到操作系统的平安参考答案:错16、不需要对数据库应用程序的开发者制定平安策略。参考答案:错17、防火墙平安策略一旦设定,就不能再做任何改变。参考答案:错18、只要使用了防火墙,企业的网络平安就有了绝对的保障。参考答案:错19、半连接扫描也需要完成TCP协议的三次握手过程。参考答案:错20、防火墙是设置在内部

40、网络与外部网络如互联网之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。参考答案:对21、防火墙规那么集应该尽可能的简单,规那么集越简单,错误配置的可能性就越小,系统就越平安参考答案:对22、与入侵检测系统不同,入侵防御系统采用在线inline方式运行。参考答案:对23、企业内部只需要在网关和各效劳器上安装防病毒软件,客户端不需要安装。参考答案:错24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。参考答案:对25、包含收件人个人信息的邮件是可信的。参考答案:错26、如果采用正确的用户名和口令成功登录网站,那么证明这个网站不是仿冒的。参考答案:错27、网络边界保护中主要采用防火墙系统,

41、为了保证其有效发挥作用,应当防止在内网和外网之间存在不经过防火墙控制的其他通信连接。参考答案:对28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。参考答案:错29、在我国严重的网络犯罪行为也不需要接受刑法的相关处分。参考答案:错30、平安管理的合规性,主要是指在有章可循的根底上,确保信息平安工作符合国家法律、法规、行业标准、机构内部的方针和规定。参考答案:对31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关撤消。参考答案:错32、公安部、国家平安部、国家保密局、国务院是计算机信息系统平安保护工作的主管部门。参考答

42、案:错33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。参考答案:对34、经营国际联网业务的单位,有违法行为的,公安机关可以撤消其经营许可证或者取消其联网资格。参考答案:错35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。参考答案:错36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。参考答案:对37、过滤王控制台必须和同步代理软件安装在同一电脑上参考答案:对38、临时卡必须每次刷卡都输入姓名证件号码参考答案:对参考答案:对40、上网卡密

43、码不可以修改参考答案:对第二局部单项选择题(共118题)1、以下行为,情节较重的,处以5日以上10日以下的拘留。A、未经允许重装系统B成心卸载应用程序C在互联网上长时间聊天的D成心制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行参考答案:D2、公然侮辱他人或者捏造事实诽谤他人的,处A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款参考答案:A3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处日以下拘留。A、5B、15C、20D、30

44、参考答案:A4、计算机信息系统,是指由及其相关的和配套的设备、设施含网络构成的,按照一定的应用目标和规那么对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B计算机C计算机软件D计算机网络参考答案:B5、过滤王连接公安中心端的地址是参考答案:A6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的A、sysB、logC、dateD日志参考答案:B7、过滤王用户上网日志是存放在哪个文件夹下的A、access_logB、alert_logC、sys_logD、user_log参考答案:A8、过滤王效劳端上网日志需保存天以上TOC o 1-5 h zA、7B、15C、30D

45、、60参考答案:D9、以下哪类证件不得作为有效身份证件登记上网A、驾驶证B户口本C护照D暂住证参考答案:B10、以下哪一个日志文件的大小是正常的()A、1KBB、20KBC、7,023KBD、123,158KB参考答案:D11、过滤王上网的用户日志是存放在哪个文件夹下的A、access_logB、alert_logC、sys_logD、user_log参考答案:D12、代表了当灾难发生后,数据的恢复程度的指标是。A、PROB、RTOC、NROD、SDO参考答案:A13、代表了当灾难发生后,数据的恢复时间的指标是。A、RPOB、RTOC、NROD、SDO参考答案:B14、目前对于大量数据存储来说

46、,容量大、本钱低、技术成熟、广泛使用的介质是A、磁盘B磁带C光盘D软盘参考答案:B15以下表达不属于完全备份机制特点描述的是。A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小参考答案:D16、我国?重要信息系统灾难恢复指南?将灾难恢复分成了级A五B六C七D八参考答案:B容灾工程实施过程的分析阶段,需要进行A灾难分析B业务环境分析C当前业务状况分析D以上均正确参考答案:D下面不属于容灾内容的是A灾难预测B灾难演习C风险分析D业务影响分析参考答案:A容灾的目的和实质是A数据备份B心理抚慰C保质信息系统的业务持续性D系统的有益补充参考答案:C20、Windows系

47、统的用户帐号有两种根本类型,分别是全局帐号和A、本地帐号B域帐号C来宾帐号D局部帐号参考答案:A就可以成为特权用户SELECTS句21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为TOC o 1-5 h zA、-1B、0C、1D、2参考答案:B22、下面对于数据库视图的描述正确的选项是。A、数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是C数据库视图也可以使用UPDAT或DELETED句生成D对数据库视图只能查询数据,不能修改数据参考答案:B23、在正常情况下,Windows2000中建议关闭的效劳是。A、TCP/IPNetBIOS

48、HelperServiceB、LogicalDiskManagerC、RemoteProcedureCallD、SecurityAccountsManager参考答案:A24、保障UNIX/Linux系统帐号平安最为关键的措施是。A、文件/etc/passwd和/etc/group必须有写保护B删除/etc/passwd、/etc/groupC设置足够强度的帐号密码D使用shadow密码参考答案:A25、下面不是SQLServer支持的身份认证方式的是。AWindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D生物认证参考答案:D26、下面不是Oracle数据库支持

49、的备份形式的是。A冷备份B温备份C热备份D逻辑备份参考答案:B27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和。A、本地帐号B域帐号C来宾帐号D局部帐号参考答案:C某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是。A上午8点B中午12点C下午3点D凌晨1点参考答案:D下面不是UNIX/Linux操作系统的密码设置原那么的是。A密码最好是英文字母数字标点符号控制字符等的结合B不要使用英文单词,容易遭到字典攻击C不要使用自己、家人、宠物的名字D一定要选择字符长度为8的字符串作为密码参考答案:D30

50、、UNIX/Linux系统中,以下命令可以将普通帐号变为root帐号的是。Achmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令参考答案:D31、下面不是保护数据库平安涉及到的任务是。A、确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况参考答案:C32、有关数据库加密,下面说法不正确的选项是。A、索引字段不能加密B关系运算的比拟字段不能加密C字符串字段不能加密D表间的连接码字段不能加密参考答案:C33下面不是事务的特性的是。A完整性B原子性C一致性D隔离性

51、参考答案:A34、关于NAT说法错误的选项是ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的已经越来越缺乏的全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫网络地址端口转换NAPT参考答案:D35、通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他局部提供

52、此事件。A事件产生器B事件分析器C事件数据库D响应单元参考答案:A36、基于网络的入侵检测系统的信息源是A、系统的审计日志B事件分析器C应用程序的事务日志文件D网络中的数据包参考答案:D37、误用入侵检测技术的核心问题是的建立以及后期的维护和更新A、异常模型B规那么集处理引擎C网络攻击特征库D审计日志参考答案:C下面说法错误的选项是。A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测系统可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统

53、更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护参考答案:C网络隔离技术,根据公认的说法,迄今已经开展了个阶段A六B五C四D三参考答案:B当您收到您认识的人发来的电子邮件并发现其中有附件,您应该A翻开附件,然后将它保存到硬盘B翻开附件,但是如果它有病毒,立即关闭它C用防病毒软件扫描以后再翻开附件D直接删除该邮件参考答案:C不能防止计算机感染病毒的措施是。A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否那么不要翻开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝参考答案:A42、下面关于DMZ区的说法错误的选项是A、通常DMZ包含允许来自互联网的通信

54、可进入的设备,如We嗷劳器、FTP效劳器、SMTP效劳器和DNS效劳器等B内部网络可以无限制地访问外部网络DMZ区CDMZ可以访问内部网络D有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C43、使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B的漏洞C自行设计的软件中的漏洞D所有的漏洞参考答案:B44下面关于隔离网闸的说法,正确的选项是A能够发现的数据库漏洞B可以通过协议代理的方法,穿透网闸的平安控制C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用参考答案:C45、某病毒利用RPCDCO缓

55、冲中区溢出漏洞进行传播,病毒运行后,在System文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒参考答案:C包过滤防火墙工作在OSI网络参考模型的ABCD物理层数据链路层网络层应用层参考答案:C防火墙提供的接入模式不包括A网关模式B透明模式C混合模式D旁路接入模式参考答案:D以下技术不支持密码验证的是:AS/MIMEBPGPCAMTPD、SMTP参考答案:D49、以下不属于垃圾邮件过滤技术的是:A、软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术参考答

56、案:A50、以下技术不能使网页被篡改后能够自动恢复的是:A、限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术参考答案:A51、如果您认为您已经落入网络钓鱼的圈套,那么应采取措施A、向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上全部都是参考答案:D下面技术中不能防止网络钓鱼攻击的是:A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B利用数字证书如USBKEY进行登录C根据互联网内容分级联盟ICRA提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙及时升级打补丁加强员工平安意识参考答案:C以下不会帮助减少收到的垃圾邮件数量的是:

57、A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报参考答案:C内容过滤技术的含义不包括:A过滤互联网请求从而阻止用户浏览不适当的内容和站点B过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄露D过滤用户的输入从而阻止用户传播非法内容参考答案:D以下内容过滤技术中在我国没有得到广泛应用的是A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术参考答案:A56、会让一个用户的“删除操作去警告其他许多用户的垃圾邮件过滤技术是:A、黑名单B白名单C实时黑名单D分布式适应性黑名单参

58、考答案:D57不需要经常维护的垃圾邮件过滤技术是:A指纹识别技术B简单DNSM试C黑名单技术D关键字过滤参考答案:B58?计算机信息系统平安保护条例?规定,成心输入计算机病毒以及其他有害数据危害计算机信息系统平安的,或者未经许可出售计算机信息系统平安专用产品,由公安机关处以警告或者对个人处以()的罚款对单位处以的罚款A5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元参考答案:A59、PDR模型是第一个从时间关系描述一个信息系统是否平安的模型,PDR模型中的P,D,R代表分别代表。A、保护检测响应B策略检测响应C策略检测恢复D保护检测

59、恢复参考答案:A的权限。60根据权限管理的原那么,一个计算机操作员不应当具备访问A操作指南文档B计算机控制台C应用程序源代码D平安指南参考答案:C61双机热备是一种典型的事先预防和保护措施,用于保证关键设备和效劳的属性。A保密性B可用性C完整性D第三方人员参考答案:B62、手段可以有效应对较大范围的平安事件的不良影响,保证关键效劳和数据的可用性。A、定期备份B异地备份C人工备份D本地备份参考答案:B63、相对于现有杀毒软件在终端系统中提供保护不同,在内外边界处提供更加主动和积极的病毒保护。A、防火墙B病毒网关C、IPSD、IDS参考答案:B64、?信息系统平安等级保护根本要求?中对不同级别的信息系统应具备的根本平安保护能力进行了要求,共划分为级。TOC o 1-5 h zA、4B、5C、6D、7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论