信息安全复习题(大学期末考试专用),DOC
信息安全原理复习题
信息安全原理复习题
发生了重放攻击。
Ipsec防重放是使用AH 或ESP中的序号,若两次序号相同,则发生了重放攻击。
补充:
IPsec防重放攻击:
使用AH(ESP)保护数据发送接收数据的处理过程:
发送数据
①查询SA以获取安全参数
②(报文加密)
③生成序号
④计算认证数据
⑤构造IPsec报文并发送
接收数据:
①根据在SAD中查找相应的SA,如果找不到就丢弃这个报文
②使用滑动窗口机制验证序号,防止重放攻击
③验证认证数据,若通过验证,则还原数据并递交给相应的协议模块或转发,否则丢弃报文(验证认证数据,验证失败则丢弃报文)
④(解密,并将还原后的数据递交给相应的协议模块或转发,解密失败则丢弃报文)
SSL(安全套接层)标准规定了4个协议:握手协议(与SSL协商有关)、更改密码规范协议(与ssl协商有关)、警告协议(同时包含SSL 安全通道关闭及错误通告功能)、记录协议(数据封装和处理)。
SSL提供的安全服务:机密性、完整性、服务器认证以及可选的客户端认证。
客户端想服务器发送ClientHello消息,其中包含了客户端所支持的各种算法和一个随机数,这个随机数将用于各种密钥的推导,并可以防止重放攻击。
服务器端返回ServerHello消息,随机数的功能与上述相同。
警告协议包括两种功能:一是提供了报错机制,即通信双方若某一方法发现了问题便会利用该协议通告对等段;二是提供了安全断连机制,即以一种可认证的方式关闭连接。
1.从适用场景、安全机制、能对抗的安全威胁等方面(至少包括、但不限于),
具体比较分析L2tp用户认证与PGP 认证的实现原理和安全性。(15)LAC:L2TP接入集中器;LNS:L2TP网络服务器
信息安全概论复习题
信息安全概论复习题
名词解释题
1.PKI:PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等
密码服务所必须的密钥和证书管理。它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。
2.访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行
的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。
3.密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥
分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。
4.入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干
关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。
5.防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛
应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。
6.数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传
输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性。
7.RBAC:(Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是
(完整word版)苏州大学物联网信息安全期末考题
物联网信息安全
一.选择
1.以下加密法中属于双钥密码体制的是__D___
A.DES B.AES C.IDEA D.ECC
2.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore B.Entrust C.Sun D.VeriSign
3.Kerberos中最重要的问题是它严重依赖于____C_____
A.服务器B.口令C.时钟D.密钥
4. PKI支持的服务不包括(D)
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
5.防火墙用于将Internet和内部网络隔离,(B)
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
A.2 128 B.2 64 C.2 32 D.2 256
7.一个完整的密码体制,不包括以下(C )要素
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A、加密
B、解密
C、签名
D、保密传输
9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
10.公钥密码体制依赖的NPC问题有哪些?
计算机信息安全复习题
计算机信息安全复习题
一.计算机安全定义、计算机安全属性
1、计算机系统安全通常指的是一种机制,即______。
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、_____和不可抵赖性(也称不可否认性)。
A.可靠性
B.完整性
C.保密性(或机密性)
D.以上说法均错
3、计算机安全属性不包括______。
A.保密性
B.完整性
C.可用性服务和可审性
D.语义正确性
4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
7、确保信息不暴露给未经授权的实体的属性指的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
8、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
9、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
10、下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人地址发送数据
信息安全技术复习题
一、名词解释
信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、
应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、
攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件
数字签名、散列函数、对称密钥算法、非对称式密码技术、
HIDS、数字证书、NIDS、PKI
二、填空题
1、信息安全的七个目标分别是、、、、
、和。
2、非对称加密算法包括、、
、等。
3、木马一般有和两个程序,传播方式分别是
和两种途径传播。
4、计算机病毒的4大特征、、
和。
5、木马的传播方式主要有两种:一种是通过,另一种是。
6、OSI参考模型的七个层次分别是、、、、
TCP/IP 参考模型分为四层次、、
和。
7、、蠕虫病毒通过、和三种途径传播。
、、和。
8、常用的对称加密算法有、和。
9、密码学的新方向包括、和三种。
10、防火墙的三种体系结构是:
、和。
11、代替密码的五种表现形式、、
和。
12、分布式防火墙主要包含三个部分、、
和。
13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。
14、代替密码的五种表现形式是、、、和。
15、根据密码分析破译时已具备的前提条件,攻击可分为、
、和四种
16、目前采用数字证书技术来实现传输数据的、、和。
17、网络层安全风险分析包括、、
和。
18、入侵检测系统主要有三种体系结构:、和。
19、恶意软件的类型包括、、、
、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。
20、防火墙技术主要包含以下5种、、、
和。
21、历史上第一件军用密码装置是,它采用了密码学上的法。
信息安全复习题(非标准答案)
1、请说明信息安全的三个经典要素。
机密性、完整性、可用性
机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。
2、什么是访问控制矩阵?
访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。
3、口令撒盐是什么意思?
给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。
4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?
设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A 授权才能进行的访问。NOA称为相对于授权A的一个否定式授权。
授权冲突:同时支持肯定式授权和否定式授权的系统中。如果主体S既获得了客体O 上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。
5、解释虚拟专用数据库运行机制。
虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。
6、什么是自主访问控制?什么是强制访问控制?
如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。例子:每位同学可以决定是否允许其他同学借阅自己的参考书。
如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。
信息安全复习题(大学期末测验专用)
信息安全复习题(大学期末测验专用)
————————————————————————————————作者:————————————————————————————————日期:
一、选择题
1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用
B. 应用程序不可用
C. 阻止通信
D. 上面几项都是
6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
信息安全复习题+答案
信息安全
一、填空题(每题1分,共20分)
1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。
2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网
计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。
3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。
4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。
5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。
6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。
9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。
10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
二、单选题(每题2分,共40分)
1、严禁采用非公司安全移动存储介质拷贝()信息。
A.信息外网
B.互联网
C.局域网
D.信息内网
信息安全技术概论复习题
信息安全技术概论复习题
-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
信息安全技术概论复习题
一、填空题
1.计算机网络安全的目标应达到信息的保密性、完整性、
可用性、不可否认性和可控性。
2. 代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题
1.计算机网络安全的目标不包括
...( C )
A.保密性
B.不可否认性
C.免疫性
D.完整性
2.物理安全不包括
...( C )
A.机房
B.网络
C.信息
D.存储设备
3.关于A类机房应符合的要求,以下选项不正确
...的是( C )A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池
D.计算机系统应选用铜芯电缆
4.信息的保密性是指( B ):
A、信息不被他人所接收
信息安全测试题2
信息安全期末复习题——选择题
1. 在以下人为的恶意攻击行为中,属于主动攻击的是()
A、身份假冒
B、数据搜索
C、数据流分析
D、非法访问
2. 以下算法中属于非对称算法的是()
A、Hash算法 B 、RSA算法 C、IDEA D、三重DES
3. 以下不属于代理服务技术优点的是()
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
4. 包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
5. 在建立堡垒主机时()
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
6. 当同一网段中两台工作站配置了相同的IP 地址时,会导致()
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
7.黑客利用IP地址进行攻击的方法有:()
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
8.防止用户被冒名所欺骗的方法是:()
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
9.屏蔽路由器型防火墙采用的技术是基于:()
信息安全复习题(含答案)
信息安全复习题
一、多选题
1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。。ABCD
A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B 所有的病毒都具有混合型特征,破坏性大大增强
C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D 利用系统漏洞传播病毒
E 利用软件复制传播病毒
2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。。AB
A 行政处分
B 纪律处分
C 民事处分
D 刑事处分
3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。。ABCD
A 故意制作、传播计算机病毒等破坏性程序的
B 未经允许,对计算机信息网络功能进行删除、修改或者增加的
C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述
1.信息的安全属性是什么?
(1)保密性
(2)完整性
(3)可用性
(4)可控性
(5)不可否认性
2.信息安全的定义是什么?信息安全面临威胁有哪些?
信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?
总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?
ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的
内容是什么?
五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证
6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样
的?
信息安全评估标准有:
参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:
(1)ISO/IEC信息安全管理标准
网络与信息安全--期末复习题
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥
通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类
密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。
信息安全复习题(5.0版)
选择题
1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。
A、心理学
B、社会科学
C、工程学
D、自然科学
2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。
A、密码技术
B、安全协议
C、网络安全
D、系统安全
3、信息安全的目标CIA指的是( ABD)
A、机密性
B、完整性
C、可靠性
D、可用性
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3
B、4
C、5
D、6
5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。
A、5
B、6
C、7
D、8
6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层
B、网络层
C、TCP层
D、物理层
7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址
B、子网掩码
C、TCP层
D、IP层
8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议
B、TCP协议
C、UDP协议
D、ICMP协议
9、常用的网络服务中,DNS使用(A )。
A、UDP协议
B、TCP协议
C、IP协议
D、ICMP协议
10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、进程
B、程序
C、线程
D、堆栈
11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。
A、命令行参数的个数
信息安全复习题带答案
密码学的目的是。【 C 】A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【 D 】
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是破解双方通信获得明文是属于的技术。
【 A 】
A。密码分析还原 B. 协议漏洞渗透
C。应用漏洞分析与渗透 D. DOS攻击
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C。主动,无须,被动,必须 D. 被动,必须,主动,无须
以下不是包过滤防火墙主要过滤的信息? 【D】
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口D。时间
PKI是__ __。
【C】
A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute
信息安全复习题
信息安全复习题
1. 信息安全的⽬标是什么?
保护信息的保密性、完整性、可⽤性、抗否认性和可控性
2.密码学
2.1古典密码包括代替密码和置换密码两种,对称密码体制和⾮对称密码体制
都属于现代密码体制。传统的密码系统主要存在两个缺点:⼀是密钥管理与分配问题;⼆是认证问题。在实际应⽤中,对称密码算法与⾮对称密码算法总是结合起来的,对称密码算法⽤于加密,⽽⾮对称算法⽤于保护对称算法的密钥。
2.2根据使⽤密码体制的不同可将数字签名分为基于对称密码体制的数字签名
和基于公钥密码体制的数字签名,根据其实现⽬的的不同,⼀般⼜可将其分为直接数字签名和可仲裁数字签名。
2.3DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个⼤素数的积的困难。
2.4数字签名是笔迹签名的模拟,是⼀种包括防⽌源点或终点否认的认证技术。3.数字签名要预先使⽤单向Hash函数进⾏处理的原因是___。
C. 缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度
数字签名的主要作⽤是什么?
保证内容的完整性和⼀致性;保证签名的不可抵赖性
4.1数字签名有什么作⽤
当通信双⽅发⽣了下列情况时,数字签名技术必须能够解决引发的争端:
否认,发送⽅不承认⾃⼰发送过某⼀报⽂。
伪造,接收⽅⾃⼰伪造⼀份报⽂,并声称它来⾃发送⽅。
冒充,⽹络上的某个⽤户冒充另⼀个⽤户接收或发送报⽂。
篡改,接收⽅对收到的信息进⾏篡改。
4.2数字签名主要流程。
数字签名通过如下的流程进⾏:
(1) 采⽤散列算法对原始报⽂进⾏运算,得到⼀个固定长度的数字串,称为报⽂摘要(Message Digest),不同的报⽂所得到的报⽂摘要各异,但对相同的报⽂它的报⽂摘要却是惟⼀的。在数学上保证,只要改动报⽂中任何⼀位,重新计算出的报⽂摘要值就会与原先的值不相符,这样就保证了报⽂的不可更改性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题
1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用
B. 应用程序不可用
C. 阻止通信
D. 上面几项都是
6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证
17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施
23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。
24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D)
A 通信保密阶段
B 加密机阶段
C 信息安全阶段
D 安全保障阶段
25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C)
A 保密性
B 完整性
C 不可否认性
D 可用性
26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复
27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)
28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性)
29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性)
30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)
31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)
32. 计算机病毒最本质的特性是____。(破坏性)
33. 用户身份鉴别是通过____完成的。(口令验证)
34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。(防火墙)
35. 下列不属于防火墙核心技术的是____。(日志审计)
36. 计算机病毒的实时监控属于____类的技术措施。(检测)
37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)
38. 不是计算机病毒所具有的特点____。(可预见性)
39. 下列关于用户口令说法错误的是____。(复杂口令安全性足够高,不需要定期修改)
40. 公钥密码基础设施PKI解决了信息系统中的____问题。(身份信任)
41. PKI所管理的基本元素是____。(数字证书)
42. 下列关于防火墙的错误说法是____。(重要的边界保护机制)
43. 入侵检测技术可以分为误用检测和____两大类。(异常检测)
44. ____不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备
45. ___最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证)
46. 身份认证的含义是____。(验证一个用户)
47. 口令机制通常用于____ 。(认证)
48. 对日志数据进行审计检查,属于____类控制措施。(检测)
49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。(恢复整个系统)50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。(全局安全策略)
51.基于密码技术的访问控制是防止____的主要防护手段。(数据传输泄密)
52.避免对系统非法访问的主要方法是____。(访问控制)
53.对保护数据来说,功能完善、使用灵活的____必不可少。(备份软件)
54.在一个信息安全保障体系中,最重要的核心组成部分为____。(安全策略)
55、不能防止计算机感染病毒的措施是_______。(定时备份重要文件)
二、填空题
1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。
2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6. 密钥的分配是指产生并使用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
9. 蠕虫是通过网络进行传播的。
10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。
12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。