版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全期末考试题库及答案一、单项选择题(本大题共20小题,每小题2分,共40分。在每小题给出的四个选项中,只有一项是符合题目要求的)1.在信息安全的基本属性中,确保信息在存储或传输过程中保持不被未授权的篡改、破坏的特性称为()。A.保密性B.完整性C.可用性D.不可否认性2.现代密码学中,对称加密算法与非对称加密算法的主要区别在于()。A.对称加密算法更安全,非对称加密算法效率更高B.对称加密算法加密速度慢,非对称加密算法加密速度快C.对称加密算法的加密密钥和解密密钥相同或本质上相同,非对称算法则不同D.对称加密算法只能用于加密,非对称加密算法只能用于数字签名3.在公钥基础设施(PKI)系统中,负责发布和管理数字证书的权威机构是()。A.注册机构(RA)B.证书颁发机构(CA)C.密钥管理中心(KMC)D.目录服务4.下列关于TCP/IP协议栈安全性的描述中,错误的是()。A.IP协议本身不提供加密和认证机制,容易遭受IP欺骗攻击B.TCP协议的三次握手过程存在SYNFlood拒绝服务攻击的风险C.UDP协议由于无连接性,难以进行流量控制,易被用于流量放大攻击D.HTTP协议默认使用SSL/TLS加密,因此传输数据绝对安全5.某公司内部网络通过防火墙连接到互联网,为了防止内部用户访问特定类型的网站(如赌博、娱乐网站),防火墙应该配置为()。A.包过滤规则,基于源IP地址阻断B.应用层代理,基于URL内容过滤C.状态检测,仅允许已建立的连接返回D.NAT转换,隐藏内部网络拓扑6.访问控制模型中,基于“安全级”和“范畴”进行强制访问控制(MAC)的典型模型是()。A.Bell-LaPadula模型B.Biba模型C.Clark-Wilson模型D.Brewer-Nash模型7.入侵检测系统(IDS)按照检测技术分类,主要包括异常检测和误用检测,下列属于误用检测特征的是()。A.建立系统正常行为的轮廓,检测偏离轮廓的行为B.基于已知攻击特征库进行模式匹配C.使用统计学方法分析系统行为D.基于数据挖掘技术发现未知攻击8.在SQL注入攻击中,攻击者通过在输入字段中注入恶意的SQL代码,从而绕过认证或窃取数据。下列防御措施中,最有效且最基础的是()。A.使用参数化查询(预编译语句)B.在输入端进行简单的字符串过滤C.使用HTTPS协议加密传输D.隐藏数据库报错信息9.消息认证码(MAC)用于提供数据完整性和认证服务,它通常基于()。A.公钥密码算法和哈希函数B.对称密码算法和哈希函数C.仅有哈希函数D.仅有对称密码算法10.操作系统安全中,“最小特权原则”指的是()。A.所有用户都应拥有最低级别的访问权限B.主体仅在执行任务所需的最短时间内拥有所需的特权C.系统管理员不应拥有任何特权D.只有root用户才能执行敏感操作11.下列哪种病毒技术通过改变自身代码特征,使得每次感染文件后的特征码都不同,从而躲避杀毒软件的查杀?()A.多态病毒B.宏病毒C.蠕虫D.伴随型病毒12.在网络嗅探攻击中,攻击者需要将网卡设置为()模式才能捕获非本机MAC地址的数据包。A.单播B.广播C.混杂D.组播13.IPSec协议簇中,负责提供机密性和数据源认证的安全协议是()。A.AH(AuthenticationHeader)B.ESP(EncapsulatingSecurityPayload)C.IKE(InternetKeyExchange)D.SA(SecurityAssociation)14.Kerberos认证协议中,用于用户与票据授予服务器(TGS)之间通信的票据是()。A.TGT(TicketGrantingTicket)B.ServiceTicketC.SessionKeyD.MasterKey15.在风险评估中,风险值通常计算为()。A.资产价值+威胁频率+脆弱性严重程度B.资产价值×威胁频率×脆弱性严重程度C.(资产价值+威胁频率)×脆弱性严重程度D.资产价值×(威胁频率+脆弱性严重程度)16.数字签名技术基于非对称加密算法,它主要解决了信息安全中的()问题。A.保密性和完整性B.完整性和不可否认性C.可用性和保密性D.访问控制和认证17.在缓冲区溢出攻击中,攻击者利用的主要原因是()。A.程序未进行输入长度检查B.程序使用了动态内存分配C.操作系统内存管理机制失效D.编译器优化导致代码逻辑错误18.为了防范重放攻击,通常在认证协议中加入()。A.用户IDB.时间戳或随机数C.数字证书D.共享密钥19.下列关于HTTPS协议的描述,正确的是()。A.HTTPS运行在TCP端口80B.HTTPS使用HTTP进行通信,但数据经过SSL/TLS加密C.HTTPS不需要数字证书D.HTTPS无法防止中间人攻击20.安全开发生命周期(SDL)强调在软件开发的()阶段就开始引入安全活动。A.需求分析与设计B.编码C.测试D.部署二、多项选择题(本大题共10小题,每小题3分,共30分。在每小题给出的四个选项中,有两项或两项以上是符合题目要求的)21.密码学攻击方法包括()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.暴力破解攻击22.下列属于身份认证技术的是()。A.口令认证B.智能卡认证C.生物特征识别(如指纹、虹膜)D.基于地址的认证23.防火墙按照实现技术分类,可以分为()。A.包过滤防火墙B.应用层代理防火墙C.状态检测防火墙D.分布式防火墙24.恶意代码主要包括()。A.计算机病毒B.木马C.蠕虫D.勒索软件25.为了保障数据库系统的安全性,可以采取的措施有()。A.视图机制B.审计机制C.数据加密D.强制访问控制26.公钥密码体制的应用包括()。A.数据加密B.数字签名C.密钥交换D.数字信封27.下列关于虚拟专用网(VPN)技术的描述,正确的有()。A.VPN可以在公网上建立安全的专用通道B.VPN通常使用隧道技术C.PPTP、L2TP、IPSec都是常见的VPN协议D.VPN只能用于远程访问,不能用于站点到站点连接28.信息安全事件响应的四个主要阶段是()。A.准备B.检测C.遏制D.根除与恢复29.下列属于常见的Web应用安全漏洞的是()。A.跨站脚本攻击(XSS)B.跨站请求伪造(CSRF)C.文件包含漏洞D.服务器端请求伪造(SSRF)30.实现信息系统物理安全的技术措施包括()。A.门禁系统B.视频监控C.防雷接地D.电磁屏蔽三、判断题(本大题共10小题,每小题1分,共10分。正确的打“√”,错误的打“×”)31.对称加密算法DES的有效密钥长度是56位,目前已经不再被认为是安全的算法。()32.哈希函数可以将任意长度的输入映射为固定长度的输出,且是可逆的。()33.数字证书不仅包含公钥,还包含公钥所有者的身份信息以及CA的签名。()34.只要使用了防火墙,内网系统就是绝对安全的,不需要其他安全措施。()35.社会工程学攻击利用人性的弱点(如好奇、贪婪、恐惧)来获取敏感信息,属于技术攻击。()36.在RBAC(基于角色的访问控制)模型中,权限赋予角色,角色赋予用户。()37.ICMP协议主要用于网络诊断,因此ICMP流量总是安全的,防火墙应该全部放行。()38.零日漏洞是指已经被软件厂商发现并发布了补丁,但用户尚未更新的漏洞。()39.差分功耗分析(DPA)是一种通过分析密码设备运行时的功耗变化来破解密钥的侧信道攻击。()40.容灾备份技术中,热备份站点通常比冷备份站点恢复速度更快,但成本也更高。()四、填空题(本大题共10小题,每小题2分,共20分)41.在分组密码的工作模式中,________模式需要初始化向量(IV),且加密过程是串行的,不适合并行计算,但具有自同步特性。42.AES算法是一种分组密码,其分组长度为________位,支持的密钥长度可以是128、192或256位。43.__________是指攻击者通过伪造电子邮件或网站,诱导用户输入敏感信息(如账号、密码)的一种攻击手段。44.在访问控制中,________矩阵是表示主体对客体拥有访问权限的一种最直观的方式。45.我国《网络安全法》规定,网络安全等级保护制度的核心是对信息系统实行________保护。46.IPSec协议在传输模式下,________头部被插入在原IP头和上层协议头之间。47.__________攻击通过向目标服务器发送大量的畸形数据包,导致服务器在处理时崩溃或耗尽资源。48.公钥密码体制的安全性基于难解的数学问题,RSA算法基于大整数分解难题,而ECC算法基于________难题。49.在数字签名中,发送方使用自己的________对消息摘要进行加密。50.__________是指在不解密密文的情况下,通过改变密文的某些位来操纵明文特定位的攻击方法。五、简答题(本大题共6小题,每小题6分,共36分)51.简述对称加密算法和非对称加密算法的优缺点,并说明为什么在实际系统中通常结合使用两者。52.请简�述TCP三次握手的过程,并解释SYNFlood攻击的基本原理及防御思路。53.什么是跨站脚本攻击(XSS)?请列举三种主要的XSS类型,并简要说明存储型XSS的危害。54.简述虚拟机逃逸攻击的概念,并列举两种云环境下的安全隔离技术。55.请解释什么是“暗链”,并说明它在黑帽SEO(搜索引擎优化)中的作用。56.简述信息安全风险评估的基本流程。六、计算题(本大题共2小题,每小题10分,共20分)57.RSA算法计算题:假设RSA算法中,选取两个素数p=5,(1)计算模数n和欧拉函数ϕ((2)选择公钥指数e=3,请验证其是否满足条件,并计算私钥指数(3)若明文M=9,请计算密文(4)使用计算出的私钥d,对密文C进行解密,验证是否恢复出明文M。(注:计算过程请写出必要的步骤,结果取模后的最小正整数。)58.Diffie-Hellman密钥交换计算题:假设Alice和Bob约定使用素数p=23和本原根(1)Alice选择私有密钥a=6,计算其公开密钥(2)Bob选择私有密钥b=15,计算其公开密钥(3)Alice计算共享密钥。(4)Bob计算共享密钥。(5)验证和是否相等。七、案例分析题(本大题共2小题,每小题12分,共24分)59.案例背景:某大型电商公司A在“双十一”促销活动期间,网站访问量激增。某天上午,监控中心发现网站响应速度变慢,大量用户无法正常登录。安全团队介入排查,发现数据库服务器CPU利用率达到99%,且存在大量来自不同IP地址的、包含特殊字符的登录请求。日志分析显示,这些请求的User-Agent字段异常一致,且请求频率远超正常用户操作。问题:(1)根据上述现象,判断该公司遭受了哪种类型的攻击?请详细说明该攻击的原理。(2)针对这种攻击,安全团队可以采取哪些紧急措施来缓解攻击影响?(3)从长远来看,该公司应该在架构和策略上进行哪些改进以防范此类攻击?60.案例背景:某金融机构员工张某,因工作需要拥有内部核心数据库的查询权限。由于安全意识淡薄,张某在办公电脑上安装了未经授权的即时通讯软件,并点击了好友发送的一个名为“年终奖明细表.exe”的文件。该文件实际上是一个木马程序。木马运行后,窃取了张某的数据库账号密码,并回传给攻击者。攻击者利用该账号远程登录数据库,下载了大量用户信用卡信息,导致严重的金融数据泄露事件。问题:(1)请分析该案例中存在的安全漏洞(至少列举三点)。(2)针对员工张某的行为,从管理和技术角度应采取哪些控制措施?(3)为了防止数据库敏感信息泄露,除了账号管理外,还应采取哪些核心技术保护手段?参考答案与详细解析一、单项选择题1.B解析:保密性是指防止信息泄露给未授权实体;完整性是指防止信息被未授权地篡改;可用性是指确保授权实体在需要时可以访问和使用信息;不可否认性是防止发送方或接收方抵赖。解析:保密性是指防止信息泄露给未授权实体;完整性是指防止信息被未授权地篡改;可用性是指确保授权实体在需要时可以访问和使用信息;不可否认性是防止发送方或接收方抵赖。2.C解析:对称加密算法(如DES,AES)的加密密钥和解密密钥是相同的,或者由一个易于推导出另一个;非对称加密算法(如RSA,ECC)使用公钥和私钥对,公钥加密的内容必须用私钥解密,反之亦然。非对称加密通常比对称加密慢。解析:对称加密算法(如DES,AES)的加密密钥和解密密钥是相同的,或者由一个易于推导出另一个;非对称加密算法(如RSA,ECC)使用公钥和私钥对,公钥加密的内容必须用私钥解密,反之亦然。非对称加密通常比对称加密慢。3.B解析:在PKI体系中,CA(CertificateAuthority)是证书颁发机构,负责签发和吊销数字证书;RA(RegistrationAuthority)是注册机构,负责受理用户申请并审核身份,但通常不直接签发证书。解析:在PKI体系中,CA(CertificateAuthority)是证书颁发机构,负责签发和吊销数字证书;RA(RegistrationAuthority)是注册机构,负责受理用户申请并审核身份,但通常不直接签发证书。4.D解析:HTTP(超文本传输协议)默认以明文传输数据,不提供加密,极其不安全。HTTPS(HTTPSecure)才是基于SSL/TLS的安全协议。选项D称HTTP绝对安全是错误的。解析:HTTP(超文本传输协议)默认以明文传输数据,不提供加密,极其不安全。HTTPS(HTTPSecure)才是基于SSL/TLS的安全协议。选项D称HTTP绝对安全是错误的。5.B解析:包过滤基于IP和端口,无法识别应用层内容(如URL)。应用层代理防火墙(或具有DPI功能的UTM/NGFW)可以解析HTTP内容,根据URL关键词进行过滤。解析:包过滤基于IP和端口,无法识别应用层内容(如URL)。应用层代理防火墙(或具有DPI功能的UTM/NGFW)可以解析HTTP内容,根据URL关键词进行过滤。6.A解析:Bell-LaPadula模型是典型的多级安全模型,用于军事领域,侧重于保密性,包含“不上读”和“不下写”规则。Biba模型侧重于完整性。解析:Bell-LaPadula模型是典型的多级安全模型,用于军事领域,侧重于保密性,包含“不上读”和“不下写”规则。Biba模型侧重于完整性。7.B解析:误用检测(MisuseDetection)也称为特征检测,通过将系统行为与已知的攻击特征库进行匹配来发现攻击。异常检测则是基于正常行为轮廓的偏离。解析:误用检测(MisuseDetection)也称为特征检测,通过将系统行为与已知的攻击特征库进行匹配来发现攻击。异常检测则是基于正常行为轮廓的偏离。8.A解析:参数化查询(PreparedStatements)将数据与代码分离,从根本上杜绝了SQL注入。简单的字符串过滤容易被绕过;HTTPS只保护传输不保护输入逻辑;隐藏报错信息只是辅助手段。解析:参数化查询(PreparedStatements)将数据与代码分离,从根本上杜绝了SQL注入。简单的字符串过滤容易被绕过;HTTPS只保护传输不保护输入逻辑;隐藏报错信息只是辅助手段。9.B解析:MAC(如HMAC)通常使用哈希函数(如SHA-256)配合对称密钥生成,用于验证消息的完整性和来源。解析:MAC(如HMAC)通常使用哈希函数(如SHA-256)配合对称密钥生成,用于验证消息的完整性和来源。10.B解析:最小特权原则是指主体仅在执行任务所必需的最短时间内拥有所必需的最小权限,完成任务后立即收回特权。解析:最小特权原则是指主体仅在执行任务所必需的最短时间内拥有所必需的最小权限,完成任务后立即收回特权。11.A解析:多态病毒在每次感染时使用不同的加密例程或改变代码顺序,使得特征码不同,从而躲避特征码检测。解析:多态病毒在每次感染时使用不同的加密例程或改变代码顺序,使得特征码不同,从而躲避特征码检测。12.C解析:网卡默认只接收发给本机MAC地址(单播)、广播和组播的数据包。混杂模式下,网卡接收所有流经网卡的数据包,是嗅探的必要条件。解析:网卡默认只接收发给本机MAC地址(单播)、广播和组播的数据包。混杂模式下,网卡接收所有流经网卡的数据包,是嗅探的必要条件。13.B解析:ESP(EncapsulatingSecurityPayload)协议提供机密性(加密)、数据源认证和完整性。AH(AuthenticationHeader)仅提供认证和完整性,不提供加密。解析:ESP(EncapsulatingSecurityPayload)协议提供机密性(加密)、数据源认证和完整性。AH(AuthenticationHeader)仅提供认证和完整性,不提供加密。14.A解析:TGT(TicketGrantingTicket)是用户向KDC认证后获得的票据,用于后续向TGS申请访问特定服务的票据。解析:TGT(TicketGrantingTicket)是用户向KDC认证后获得的票据,用于后续向TGS申请访问特定服务的票据。15.B解析:在定量风险评估中,风险值通常=资产价值×威胁发生的概率×脆弱性被利用的严重程度。解析:在定量风险评估中,风险值通常=资产价值×威胁发生的概率×脆弱性被利用的严重程度。16.B解析:数字签名利用私钥签名,公钥验证,解决了完整性(通过哈希)和不可否认性(只有私钥持有者能生成)。解析:数字签名利用私钥签名,公钥验证,解决了完整性(通过哈希)和不可否认性(只有私钥持有者能生成)。17.A解析:缓冲区溢出的根本原因是程序在接收输入时未进行严格的边界检查,导致写入的数据超过了预分配的缓冲区长度,覆盖了相邻的内存空间(如返回地址)。解析:缓冲区溢出的根本原因是程序在接收输入时未进行严格的边界检查,导致写入的数据超过了预分配的缓冲区长度,覆盖了相邻的内存空间(如返回地址)。18.B解析:时间戳或随机数用于保证消息的新鲜性,防止攻击者截获旧的消息进行重放。解析:时间戳或随机数用于保证消息的新鲜性,防止攻击者截获旧的消息进行重放。19.B解析:HTTPS是HTTPoverSSL/TLS,运行在TCP443端口。它需要数字证书来验证服务器身份,并能有效防止中间人攻击(前提是CA可信)。解析:HTTPS是HTTPoverSSL/TLS,运行在TCP443端口。它需要数字证书来验证服务器身份,并能有效防止中间人攻击(前提是CA可信)。20.A解析:安全开发生命周期(SDL)主张将安全融入软件开发的每一个阶段,从最早的需求分析和设计阶段就开始介入。解析:安全开发生命周期(SDL)主张将安全融入软件开发的每一个阶段,从最早的需求分析和设计阶段就开始介入。二、多项选择题21.ABCD解析:这些都是密码分析中常见的攻击方式,唯密文攻击难度最大,选择明文攻击(如CPA)和选择密文攻击(CCA)难度相对较低。解析:这些都是密码分析中常见的攻击方式,唯密文攻击难度最大,选择明文攻击(如CPA)和选择密文攻击(CCA)难度相对较低。22.ABCD解析:身份认证的三要素是:你知道什么(口令)、你有什么(智能卡、令牌)、你是什么(生物特征)。基于地址的认证也是一种辅助认证方式。解析:身份认证的三要素是:你知道什么(口令)、你有什么(智能卡、令牌)、你是什么(生物特征)。基于地址的认证也是一种辅助认证方式。23.ABC解析:分布式防火墙是一种部署架构,不是底层的具体实现技术,虽然它可能包含包过滤等技术。包过滤、应用代理、状态检测是核心实现技术。解析:分布式防火墙是一种部署架构,不是底层的具体实现技术,虽然它可能包含包过滤等技术。包过滤、应用代理、状态检测是核心实现技术。24.ABCD解析:这些都是恶意代码的不同形态。病毒依附于文件,蠕虫独立运行通过网络传播,木马伪装成合法软件潜伏,勒索软件加密数据勒索赎金。解析:这些都是恶意代码的不同形态。病毒依附于文件,蠕虫独立运行通过网络传播,木马伪装成合法软件潜伏,勒索软件加密数据勒索赎金。25.ABCD解析:视图可以隐藏列或行;审计追踪操作;加密保护存储数据;MAC控制访问粒度。解析:视图可以隐藏列或行;审计追踪操作;加密保护存储数据;MAC控制访问粒度。26.ABCD解析:公钥体制可用于:小数据加密(如密钥)、数字签名、密钥交换(如DH)、数字信封(对称密钥用公钥加密,数据用私钥加密)。解析:公钥体制可用于:小数据加密(如密钥)、数字签名、密钥交换(如DH)、数字信封(对称密钥用公钥加密,数据用私钥加密)。27.ABC解析:VPN技术广泛用于远程访问(Client-to-Site)和总部互联(Site-to-Site)。PPTP/L2TP是二层VPN,IPSec是三层VPN。解析:VPN技术广泛用于远程访问(Client-to-Site)和总部互联(Site-to-Site)。PPTP/L2TP是二层VPN,IPSec是三层VPN。28.ABCD解析:PDCERF模型是经典的事件响应流程:准备、检测、遏制、根除、恢复、跟踪总结。解析:PDCERF模型是经典的事件响应流程:准备、检测、遏制、根除、恢复、跟踪总结。29.ABCD解析:这些都是OWASPTop10中常见的Web漏洞,涉及注入、失效的访问控制、跨站脚本等。解析:这些都是OWASPTop10中常见的Web漏洞,涉及注入、失效的访问控制、跨站脚本等。30.ABCD解析:物理安全包括环境安全(防雷、防水、防火)、设备安全(防盗)、电磁防护(屏蔽)等。解析:物理安全包括环境安全(防雷、防水、防火)、设备安全(防盗)、电磁防护(屏蔽)等。三、判断题31.√解析:DES密钥56位,在当前计算能力下可被暴力破解,已被AES取代。解析:DES密钥56位,在当前计算能力下可被暴力破解,已被AES取代。32.×解析:哈希函数是单向函数,从哈希值无法推导出原始输入(即不可逆)。解析:哈希函数是单向函数,从哈希值无法推导出原始输入(即不可逆)。33.√解析:数字证书绑定了公钥与持有者身份,并由CA签名保证不可篡改。解析:数字证书绑定了公钥与持有者身份,并由CA签名保证不可篡改。34.×解析:防火墙是边界防护设备,无法防止内部攻击、病毒传播或应用层漏洞,且自身也可能被绕过。安全是纵深防御的体系。解析:防火墙是边界防护设备,无法防止内部攻击、病毒传播或应用层漏洞,且自身也可能被绕过。安全是纵深防御的体系。35.×解析:社会工程学攻击利用的是人的心理弱点,而非纯技术漏洞,属于非技术攻击或“人肉黑客”。解析:社会工程学攻击利用的是人的心理弱点,而非纯技术漏洞,属于非技术攻击或“人肉黑客”。36.√解析:RBAC的核心思想是权限与角色关联,角色与用户关联,简化权限管理。解析:RBAC的核心思想是权限与角色关联,角色与用户关联,简化权限管理。37.×解析:ICMP虽然用于诊断(如ping),但可被用于扫描(如pingsweep)、DDoS攻击(如Smurf),因此防火墙通常需要策略性放行,而非全部放行。解析:ICMP虽然用于诊断(如ping),但可被用于扫描(如pingsweep)、DDoS攻击(如Smurf),因此防火墙通常需要策略性放行,而非全部放行。38.×解析:零日漏洞是指官方尚未发现或尚未发布补丁的漏洞,防御难度极大。解析:零日漏洞是指官方尚未发现或尚未发布补丁的漏洞,防御难度极大。39.√解析:侧信道攻击利用物理信息(功耗、电磁辐射、声音)来推导密钥,DPA是其中一种。解析:侧信道攻击利用物理信息(功耗、电磁辐射、声音)来推导密钥,DPA是其中一种。40.√解析:热备份站点实时数据同步,切换快;冷备份仅备有硬件设施,需较长时间恢复数据和配置。解析:热备份站点实时数据同步,切换快;冷备份仅备有硬件设施,需较长时间恢复数据和配置。四、填空题41.密码分组链接(CBC)解析:CBC模式引入了反馈机制,前一个密文块参与下一个明文块的加密,需要串行处理。解析:CBC模式引入了反馈机制,前一个密文块参与下一个明文块的加密,需要串行处理。42.128解析:AES标准规定分组长度为128位。解析:AES标准规定分组长度为128位。43.网络钓鱼解析:Phishing通过伪装成可信实体诱骗用户泄露敏感信息。解析:Phishing通过伪装成可信实体诱骗用户泄露敏感信息。44.访问控制解析:访问控制矩阵是描述主体对客体访问权限的理论模型。解析:访问控制矩阵是描述主体对客体访问权限的理论模型。45.分级解析:我国实行网络安全等级保护制度,对信息系统分等级进行安全保护和监管。解析:我国实行网络安全等级保护制度,对信息系统分等级进行安全保护和监管。46.ESP(或AH)解析:在传输模式下,新的IP头后插入IPSec头(ESP或AH),然后是原TCP/UDP头和数据。解析:在传输模式下,新的IP头后插入IPSec头(ESP或AH),然后是原TCP/UDP头和数据。47.拒绝服务解析:DoS攻击旨在让目标无法提供服务。解析:DoS攻击旨在让目标无法提供服务。48.椭圆曲线离散对数解析:ECC的安全性基于椭圆曲线离散对数问题(ECDLP)的难解性。解析:ECC的安全性基于椭圆曲线离散对数问题(ECDLP)的难解性。49.私钥解析:数字签名是发送方用私钥加密摘要,接收方用发送方公钥解密验证。解析:数字签名是发送方用私钥加密摘要,接收方用发送方公钥解密验证。50.位翻转解析:位翻转攻击针对某些流密码模式(如CTR)或特定分组模式,不解密直接修改密文以影响明文。解析:位翻转攻击针对某些流密码模式(如CTR)或特定分组模式,不解密直接修改密文以影响明文。五、简答题51.答:对称加密算法优点:加密/解密速度快,效率高,适合处理大量数据。对称加密算法缺点:密钥分发和管理困难,缺乏安全的密钥交换通道,无法实现不可否认性。非对称加密算法优点:密钥管理简单(公钥公开),安全性高,支持数字签名和密钥交换。非对称加密算法缺点:计算复杂,速度慢,通常只用于加密少量数据(如密钥)。结合使用原因:利用非对称加密算法安全地交换对称密钥(数字信封技术),然后利用对称加密算法的高效性来加密实际的业务数据。这既解决了密钥分发问题,又保证了数据传输效率。52.答:TCP三次握手过程:(1)客户端发送SYN包(seq=x)给服务器,进入SYN_SENT状态。(2)服务器收到SYN包,回复SYN+ACK包(seq=y,ack=x+1),进入SYN_RCVD状态。(3)客户端收到SYN+ACK包,发送ACK包(ack=y+1)给服务器,双方进入ESTABLISHED状态。SYNFlood攻击原理:攻击者伪造大量源IP地址,向服务器发送SYN请求。服务器回复SYN+ACK并等待ACK(半连接状态)。由于源IP是伪造的,服务器永远收不到ACK,导致大量半连接队列积满,耗尽服务器资源,无法处理正常用户的连接请求。防御思路:启用SYNCookie技术;缩短半连接超时时间;增加最大半连接队列长度;使用防火墙清洗流量。53.答:跨站脚本攻击(XSS)是指攻击者在Web页面中注入恶意的Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。三种主要类型:(1)存储型XSS:恶意代码被永久存储在服务器数据库中,如留言板、评论区,具有高危害性。(2)反射型XSS:恶意代码通过URL参数传递,服务器未处理直接反射给浏览器执行。(3)DOM型XSS:恶意代码修改页面的DOM结构,完全在前端完成,不经过服务器。存储型XSS危害:由于攻击脚本存储在服务器上,所有访问该页面的用户都可能受到攻击,常用于窃取Cookie、会话劫持、挂马、钓鱼等,影响范围广且持久。54.答:虚拟机逃逸攻击:指利用虚拟机软件(Hypervisor)存在的漏洞,攻击者从虚拟机内部打破隔离,获得宿主机或同一物理机上其他虚拟机的控制权。云环境下的安全隔离技术:(1)硬件辅助虚拟化技术:如IntelVT-x/AMD-V,在CPU层面实现内存和IO的隔离。(2)基于容器的轻量级隔离:如通过Namespace实现资源视图隔离,Cgroups实现资源限制。(3)硬件级安全模块:利用IntelSGX(软件防护扩展)创建飞地,保证代码和数据机密性。(4)虚拟防火墙/安全组:在虚拟交换机层面进行流量隔离和访问控制。55.答:暗链:指黑客在入侵网站后,在网页正常代码中隐藏的、肉眼不可见(通常通过颜色与背景相同、字体极小、置于页面底部等CSS手段)的超链接。作用:在黑帽SEO中,黑客通过暗链将目标网站链接到其推广的网站(如博彩、色情、私服)。搜索引擎爬虫会抓取这些链接,认为目标网站给推广网站投了“信任票”,从而提高推广网站在搜索引擎中的排名(权重传递)。由于暗链隐蔽,管理员难以发现,清理困难。56.答:信息安全风险评估的基本流程包括:(1)资产识别与赋值:确定需要保护的信息资产,并评估其价值。(2)威胁识别:分析资产面临的潜在威胁源(人为、环境等)及威胁行为。(3)脆弱性识别:识别资产存在的技术或管理弱点。(4)风险分析:综合资产价值、威胁频率和脆弱性严重程度,计算风险值。(5)风险评价:将风险值与可接受风险标准进行比较,确定风险等级。(6)编写风险评估报告:记录评估过程、结果及建议。六、计算题57.解:(1)计算模数n和欧拉函数ϕ(nϕ(2)选择公钥指数e=3,验证并计算私钥指数验证:1<e<ϕ(n)计算d:满足e×d≡通过扩展欧几里得算法或试算:33故私钥d=(3)计算密文C(M=C729故C=(4)解密验证。M计算过程(利用模运算性质简化):=≡≡≡==3631261144结果似乎有误,重新计算d或检查幂运算。检查d:3×重新计算(m14≡≡≡≡27≡362634476等等,M=检查C:=729,729重新计算d:401所以−13≡27重新计算:=======1584依然不对。让我们用中国剩余定理或者直接算(mM=理论上一定对。让我们重新算d。3dk=k=(m14≡≡≡≡27362634×手算错误排查:=2744≡14×196=2744≡49≡=2401.2401/55=≡36
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025福建福州市可持续发展城市研究院有限公司招聘5人笔试参考题库附带答案详解
- 2025浙江省特种设备科学研究院下属国企招聘40人笔试参考题库附带答案详解
- 黔南布依族苗族自治州2025贵州黔南州荔波县机关事务服务中心引进高层次人才和急需紧缺专业人才初笔试历年参考题库典型考点附带答案详解
- 绍兴市2025浙江绍兴市越城区司法局招聘司法协理员8人笔试历年参考题库典型考点附带答案详解
- 湖北省2025年湖北省崇阳县人才引进38人(教师14人)笔试历年参考题库典型考点附带答案详解
- 惠州市广东惠州市生态环境局博罗分局和博罗县污染防治攻坚战总指挥部办公室招聘编笔试历年参考题库典型考点附带答案详解
- 宜春市2025江西省气象系统招聘20人笔试历年参考题库典型考点附带答案详解
- 2026中国电穿孔缓冲液行业需求态势与渠道策略研究报告
- 2026中国光电IC传感器行业发展趋势与盈利前景预测报告
- 2026通辽市护士招聘考试题库及答案
- TSG08-2026《特种设备使用管理规则》全面解读课件
- 2023年05月山东济南新旧动能转换起步区管委会所属事业单位公开招聘工作人员(14人)笔试历年高频考点试题含答案详解
- 2023届高考作文复习:寓言类材料作文审题立意写作课件(共17张PPT)
- 2023年河南地矿职业学院单招考试职业适应性测试模拟试题及答案解析
- YY/T 0681.11-2014无菌医疗器械包装试验方法第11部分:目力检测医用包装密封完整性
- GB/T 2653-2008焊接接头弯曲试验方法
- 大型设备说明-涂胶显影机第1台
- 气胸的急救及护理
- 科技创新引领新时代-三次科技革命及其影响下的社会发展-高三统编版(2019)历史一轮复习
- 三个和尚的故事图画完整版讲述
- 高中地理 地域文化和城乡景观 教学设计
评论
0/150
提交评论