物联网信息安全考试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.防火墙的功能是什么?防火墙的不足是什么?

答:防火墙:

①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。

③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。

⑤对网络攻击进行检测和报警。

防火墙的不足是:(任选5个)

①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。

1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用

于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵 ⎥⎦⎤⎢⎣⎡=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。

答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为

yno owe uha rnagvi s atte

将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为

0123430412K D ⎡⎤=⎢⎥⎣⎦(2分)

L=5时可能的解密矩阵总数为 5!= 120 (2分)

01234nowyo uareh aving atest ⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 0123413402⎡⎤⎢⎥⎣⎦01234ynoow euhar nagvi satte ⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦

置换密码的特征是位置变,字符不变。

4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。

答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

5.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。

信息是有价值的,保证信息安全的目的是有效使用信息的价值。

7.信息是对数据不确定性的消除,可用信息墒度量。

数据加密是增加数据的不确定性,解密是减少数据的不确定性。

8.信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

9.信息安全的性质:机密性、完整性、可用性、可鉴别性、可控性、可审查性。

10.P2DR2动态安全模型的主要内容是什么?对P2DR2动态安全模型进行时间域分析和策略域分析。

P2DR2动态安全模型由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)五要素构成,是一种基于闭环控制、主动防御、依时间及策略特征的的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

P2DR2模型的时间域分析:P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:

Pt >( Dt + Rt)

由此针对于需要保护的安全目标,如果满足上式,即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。

通过上面公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。

不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

P2DR2模型的策略域分析:安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。

在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi 。由此我们不难看出,S=Sa+ΣSpi.

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

11.简述采用公钥密码体制和单向HASH函数进行数字签名的过程,该过程中共使用了几对密钥?每对密钥的作用是什么?

相关文档
最新文档