计算机信息安全技术ds_第1页
计算机信息安全技术ds_第2页
计算机信息安全技术ds_第3页
计算机信息安全技术ds_第4页
计算机信息安全技术ds_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

简述:信息安全的CIA指的是社么?机密性、完整性、可用性、不可否认性、鉴别性、审计性、可靠性简述PPDR安全模型的构成要素及运作方式。组成:安全策略、防护、检测、响应运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态简述DES算法中S-盒的特点。进6出4简述AES和DES的相同之处。都有s-盒关于散列值的弱碰撞性和强碰撞性有什么区别?所谓弱碰撞性就是给定消息M,要找到另一消息M1满足H(M)=H(M1)在计算上是不可行的。所谓强碰撞性是两个不同的消息M!=M1他们的散列值不可能相同。什么是消息认证码?将消息和密钥一起产生定长值作为认证码比较MD5和SHA-1的抗穷举攻击能力和运算速度。MD5 SHA-1循环步骤64 80报文最大长度 无穷大 2的64次方-1列出MD5和SHA-1的基本逻辑函数。与或非异或Woo-Lam协议一共7步,可以简化为以下五步:S1:A->B:Ekpb(N1||IDa)S2:B->KDC:IDb||IDa||Ekpk(N1)S3:KDC->B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))S4:B->A:Ekpa(Eksk(N1||Ks||IDb)||N2)S5:A->B:Eks(N2)小写和数字均为角标在书写时应将其改为大写的角标如何有效防止端口扫描?1、使用安全工具2、安装防火墙3、对网络上传输的数据进行数据加密网络监听主要原理是什么?当信息以明文的形式在网络上传输的时候,只要将网卡设置成混杂模式,便可以源源不断的截获网上传输的信息举例说明缓冲区溢出攻击的原理。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的益出,从而破坏城区的堆栈,使程序转而执行其他的指令,以达到攻击的目的。目标探测的方法有哪些?利用ping命令、Whois命令还可以利用一些工具软件如Netscan等如何有效防范DDoS攻击?主机设置:关闭不必要的服务、限制同时打开Syn半连接数目、缩短Syn半连接的timeout时间防火墙设置:禁止对主机的非开放服务的访问限制同时打开的SYN最大连接数限制等简述包过滤型防火墙的工作机制和包过滤类型包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包头源地址、目的地址、端口号、和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。类型:第一代静态包过滤型防火墙、第二代动态包过滤型防火墙简述代理防火墙的工作原理及特点。应用代理型防火墙工作在OSI模型的最高层,即应用层。他完全“隔离”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用屏蔽子网的防火墙系统是如何实现的?也叫做屏蔽子网网关体系结构,就是在屏蔽主机体系结构中的内部网络和外部网络之间再增加一个被隔离的子网,这个子网由堡垒主机、应用级网关等公用服务器组成。也称之为“非军事区”状态检测防火墙的技术特点是什么?不检查数据区、建立连接状态表、前后报文相关、应用层控制很弱什么是入侵检测系统?是一种对网络传输进行即时监视,在发生可以传输时发出警报或采取主动反应措施的网络安全设备。简述基于主机入侵检测系统的工作原理。入侵检测系统通常安装在需要重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。简述基于网络入侵检测系统的工作原理。通常安装在比较重要的网段,也可以说是容易出问题的地方,利用网络侦听技术,通过对网络上的数据流进行捕捉、分析,以判断是否存在入侵行为。如果发现发现入侵行为就会发出警报甚至切断网络简述误用检测的技术实现。收集非正常操作的行为特征,建立相关的特征库,也就是所谓的专家知识库。通过检测用户或系统行为,将收集到的数据与预先确定的特征库知识库里的各种攻击模式进行比较,如果能够匹配,则判断有攻击,系统就认为该行为是入侵。简述异常检测的技术实现。任何一种入侵和误用行为通常与正常的行为存在严重的差异,通过检查出这些差异就可以检查出入侵。这种方法主要是建立计算机系统中正常行为的模式库,然后根据收集到的信息数据,通过某种方法,看是否存在重大偏差,如果偏差在规定的范围之外,则认为发生了入侵行为,否则视为正常选择题:下列()算法属于公开密钥算法。AES算法DES算法RSA算法天书密码下列( )算法属于置换密码。移位密码天书密码Vigenere密码

D.仿射密码)轮交换。DES加密过程中,需要进行()轮交换。8TOC\o"1-5"\h\z\o"CurrentDocument"1624D.32身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是( )。身份认证是授权控制的基础身份认证一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份认证的重要机制数据完整性可以防止以下( )攻击。假冒源地址或用户的地址欺骗攻击抵赖做过信息的递交行为数据中途被攻击者窃听获取数据中途被攻击者篡改或破坏数字签名要预先使用单向Hash函数进行处理的原因是( )。多一道加密工序使密文更难破译提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确地还原成明文下列运算中,MD5没有使用到的是(A.幂运算 B.逻辑与或非 C.异或 下列运算中,MD5没有使用到的是(A.幂运算 B.逻辑与或非 C.异或 D.移位( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。A.包攻击B.拒绝服务攻击 C.缓冲区溢出攻击 D.口令攻击( )就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。A.对各种软件漏洞的攻击击分布式拒绝服务(DDoS)演着不同的角色。A.其他 B.防火墙有一种称为嗅探器()。B.缓冲区溢出攻击攻击分为三层:(C.IP地址和端口扫描 D.服务型攻)、主控端、代理端,三者在攻击中扮D.受害主机)的软件,它是通过捕获网络上传送的数据包来收集敏感数据,些机密数据。C.攻击者这些数据可能是用户的账号和密码,或者是A.softice B.Unicode C.W32Dasm D.Sniffer攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( )。安全扫描 8.目标探测C.网络监听 D.缓冲区溢出从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全缺陷造成的。网络协议 B.硬件设备 C.操作系统 D.人为破坏每当新的操作系统、服务器程序等软件发布后,黑客就会利用( )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。IP地址和端口扫描B.口令攻击 C.各种软件漏洞攻击程序 D.服务型攻击

( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。A.分布式拒绝服务 B.拒绝服务 C.缓冲区溢出攻击 D.口令攻击( )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。A.包攻击 B.拒绝服务 C.缓冲区溢出攻击 D.口令攻击关于防火墙,以下( )说法是错误的。A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁防火墙是确保网络安全的重要设备之一,如下各项中可以由防火墙解决的一项网络安全问题是( )。A.从外部网伪装为内部网 B.从内部网络发起的攻击C.向内部网络用户发送病毒携带文件 D.内部网络上某台计算机的病毒问题包过滤防火墙工作在OSI的(A.物理层B.传输层C.A.从外部网伪装为内部网 B.从内部网络发起的攻击C.向内部网络用户发送病毒携带文件 D.内部网络上某台计算机的病毒问题包过滤防火墙工作在OSI的(A.物理层B.传输层C.网络层D.应用层防火墙对数据包进行状态检测时,不进行检测过滤的是(A.源地址和目标地址 B.源端口和目的端口C.IP协议号D.数据包中的内容下列( )功能是入侵检测实现的。A.过滤非法地址B.流量统计C.屏蔽网络内部主机 D.检测和监视已成功的安全突破有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做(A.重放攻击 B.反射攻击入侵检测系统的第一步是(A.信号分析 B.信息收集以下()。)。)。)。C.拒绝服务攻击D.服务攻击C.数据包过滤)不属于入侵检测系统的功能。D.数据包检查A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包15.信息安全的基本属性是(A.保密性 B.完整性C.可用性、可控性、可靠性D.A,B,C都是假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A.对称加密技术C.公钥加密技术密码学的目的是(A.研究数据加密C.研究数据保密)。)。B.分组密码技术单向函数密码技术)。研究数据解密研究信息安全D.B.D.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(A.KB公开(KA秘密(M’))C.KA公开(KB秘密(M’)))。B.KA公开(KA公开(M’))D.KB秘密(KA秘密(M’))数字签名要预先使用单向Hash函数进行处理的原因是( )。多一道加密工序使密文更难破译提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制防火墙用于将Internet和内部网络隔离( )。是防止Internet火灾的硬件设施是网络安全和信息安全的软件和硬件设施是保护线路不受破坏的软件和硬件设施是起抗电磁干扰作用的硬件设施PKI支持的服务不包括( )。A.非对称密钥技术及证书管理 B.目录服务C.对称密钥的产生和分发 D.访问控制服务设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( )。A.2128 B.264C.232 D.225634.Bell-LaPadula模型的出发点是维护系统的( ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性填空题:给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111在数据标准加密DES中,需要进行 —轮相同的交换才能得到64位密文输出。RSA算法的安全性完全取决于p.、q的保密性 以及分解大数的难度MD5和SHA-1产生的散列值分别是 128 一位和 网 位。基于哈希链的口令认证,用户登陆后将口令表中的(ID,k-1,Hk-1(PW))替换为(ID,k-2,Hk-2(PW))。Denning-Sacco协议中使用时间戳T的目的是使AB确信回话产生的Ks是最新产生的 。Woo-Lam协议中第6、7步使用的随机数N2的作用是使B确信A已经获得正确的回话密钥。常见防火墙按采用的技术分类主要有 数据包过滤型—、应用级网关 和代理服务器。双宿主主机 是防火墙体系的基本形态应用层网关型防火墙的核心技术是代理服务器技术 。根据信息的来源将入侵检测系统分为基于 主机的IDS,基于网络的IDS和分布式的IDS。PPDR模型包括安全策略 、防护 、.检测 和响应入侵检测技术分为主机型和网络型 两大类。14.ISO7498-2确定了五大类安全服务,即鉴别、.访问控制 、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、—鉴别交换机制—、业务填充机制、路由控制机制和公证机制。古典密码包括代换密码和詈换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题:二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和—D基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和 可仲裁数字签名 。DES算法密钥是64位,其中密钥有效位是_56_位。RSA算法的安全是基于分解两个大素数的积的困难。密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。NAT的实现方式有三种,分别是 静态转换、动态转换、端口多路复用 。数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。解答题:1.已知仿射密码的加密函数可以表示为:f(a)=(aK]+K0)mod26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。2,设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5)mod26,其中m表示明文编号,c表示密文编号。试对明文security进行加密。写出该仿射密码的解密函数。解:由题可得有如下序列0123456789101112131415161718192021abcdefghijklmnopqrstuv22232425wxyz根据表可以查到需要加密的明文security 对应的序号如下表字母secu序号184220字母rity序号17111924则对上列序号进行c=(3m+5)mod26运行得到下列表格序号(3*18+5)mod26=7(3*4+5)mod26=17(3*2+5)mod26=11(3*20+5)mod26=13字母序号(3*17+5)mod26=4(3*11+5)mod26=10(3*19+5)mod26=10(3*24+5)mod26=25字母解密函数的求法:f(x)=(3x+5)mod26推出3x+5=26a+f(x)(其中a为一个整数)推出x=(26a+f(x)-5)/3化简就可以得到其解密函数:f(y)=(26a+y-5)/3(其中a为一个能够使f(y)为一个在0—25之间的整数的一个整数)在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。解:由n=p*q可看出欧拉函数的值=(p-1)*(q-1)=24sk*pk=1mod24则可以得出sk*pk=24*a+1即sk=(24*a+1)/5得到sk=5则KU=(5,35)KR=(5,35)又明文m=c的sk次方mod35最后得到的m=5指出下列程序段存在的问题,并修改它。charstr[10];charbigstr[20];•••while(scanf("%20s'',bigstr)!=null){bigstr[20]=’\0’strcpy(str,bigstr,sizeof(str));•}解:由题意可知是将bigstr复制到str中,因为bigstr的长度为20,str的长度为10这样在复制的时候会越界,应该将他们的长度对调或者在strcpy函数中修改str和bigstr的位置设文明数字化序列为:A=1,B=2,C=3,…,Z=26,选取A二^ [,请求出明文YICHUFA的Hill2密文。解:由题可得有如下序列12345678910111213141516171819202122abcdefghijklmnopqrstuv23242526wxyz{{Y,I},{C,H},{U,F},{A,A}}对应的有{{25,9},{3,8},{21,6},{1,1}}则有A*25mod2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论