信息安全概论复习题

合集下载

信息安全概论试题

信息安全概论试题

信息安全概论试题(总3页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--1.简述信息安全技术体系。

答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全技术框架、信息安全测评与管理技术)。

2.简述深度防御策略的三要素及建议采用的信息保障原则。

答:深度防御策略的三要素:人员、技术和操作。

五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统。

3.简述信息保障的4个框架域和信息安全工程(ISSE)的5个阶段。

答:信息保障的四个框架域:保护网络与基础设施、保护区域边界和外部连接、保护计算机环境和支持性基础设施信息安全工程(ISSE)的5个阶段:发掘信息保护需求、定义信息保护系统、设计信息保护系统、实施信息保护系统、评估信息保护的有效性。

4.简述并分析三向认证协议。

答:通信双方A和B通过离线服务器或直接交换认证等方式,得到彼此的公钥证书。

具体认证过程如下:(1)发送方A向接受方B发送{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},即发送A和B的身份,A对发送消息的签名{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},并用B的公钥对会话秘钥{ID A, S A(t AB, n AB, ID B,[E B(K AB)])}加密。

B收到后,验证A的签名,检查时间戳,得到应答所需的n AB。

(2)B向A发送S BA(t BA, n BA, ID A, n AB,[E A(K BA)])。

信息安全概论总复习

信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。

网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。

认证是防止主动攻击的重要技术。

数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。

信息安全技术概论复习题

信息安全技术概论复习题

信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。

2.代码换位是古典加密算法,DES是现代加密算法。

3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。

4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。

5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。

6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。

7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。

8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。

9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。

10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。

二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入B注册表隐藏C漏洞扫描D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

信息安全概论试题

信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。

2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。

3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。

4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。

5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。

6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能2. 系统攻击不能实现()。

A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗3. 我国卫星导航系统的名字叫()。

A. 天宫B. 玉兔C. 神州D. 北斗4. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A. 物理层B. 数据链路层C. 传输层D. 网络层5. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击6. 下列说法不正确的是()。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件7. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击8. 证书授权中心(CA)的主要职责是()。

A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证9. GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代10. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位11. 要安全浏览网页,不应该()。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. 恶意代码传播速度最快、最广的途径是()。

信息安全概论A卷

信息安全概论A卷

信息安全概论复习A卷一、选择题1、非对称算法:RSA算法2、叙述正确的是:数字签名能解决篡改,伪造等安全问题3、负责签发管理数字证书的是:CA4、数字证书不包含:证书持有者的私有信息5、套接字层位于:传输层和应用层之间6、关于SSL,不正确的是:TLS功能结构上与SSL完全相同7、数字签名用来作为:访问控制的方法8、生物认证,不适用作为认证的是:体重9、防止重放工具的方法:一次一密加密方式10、病毒的危害表现在:影响程序执行或破坏用户数据与程序11、关于软硬件加密,错误的:硬件加密兼容性比软件加密好12、网络加密的方式为:以上所有13、计算机病毒具有:传播性、潜伏性、破坏性14、防杀病毒软件的作用是:检查是否感染病毒并清除部分病毒15、DDoS中,通过非法入侵被控制但不向被攻击者发起直接攻击的计算机叫:主控端16、利用软件缺陷进行网络攻击,有效防止方法:及时更新补丁程序17、Windows2000感觉到速度慢,CPU使用率100%,攻击方式为:拒绝服务18、木马病毒是:基于服务/客户端病毒19、利用虚假IP进行ICMP报文传输的攻击方式:Smurf攻击20、关于VPN正确的是:用户通过公有网络建立的临时、的安全的连接二、填空题1、网络安全具有以下几个方面属性:机密性、完整性、真实性、可控性、可用性。

2、OSI定义的五大类安全服务:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务。

3、密码学发展的三个时期:古典密码、近代密码、现代密码。

4、密码学发展的两个分支:密码编码学、密码分析学。

5、消息鉴别三部分:鉴别算法、鉴别协议、鉴别函数。

6、数字签名功能:防篡改、防抵赖、防伪造、防冒充。

7、PKI信任模型包括:单一模型、树状模型、对等模型、网状模型。

8、IPSec的两种工作模式:传输模式、隧道模式。

9、防火墙的体系结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式。

10、VPN按照实现层次分为两种类型:二层隧道VPN、三层隧道VPN。

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)一、选择题(每小题2分,共30分)1.特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2. 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理5. 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

6. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击7. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

8. 下面不能防范电子邮件攻击的是()。

A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具9. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码10. 覆盖地理范围最大的网络是()。

信息安全概论考研试题及答案

信息安全概论考研试题及答案

信息安全概论考研试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据保密性、完整性和可用性答案:D2. 在网络安全中,防火墙的主要作用是什么?A. 阻止所有网络攻击B. 监控网络流量C. 控制进出网络的数据流D. 加密网络通信答案:C3. 以下哪项不是密码学的基本组成元素?A. 明文B. 密钥C. 算法D. 用户权限答案:D4. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟打印网络答案:A5. 计算机病毒的主要传播途径不包括以下哪项?A. 电子邮件附件B. 软件下载C. 手机短信D. 风力传播答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息系统的安全性?A. 安装防病毒软件B. 定期进行系统备份C. 使用盗版软件D. 定期更新系统补丁答案:A, B, D7. 信息安全中的“三元素”包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:A, B, C8. 以下哪些属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 物理入侵答案:A, B, C, D三、简答题(每题10分,共20分)9. 请简述信息安全的重要性。

答案:信息安全的重要性体现在保护个人和组织的敏感数据免受未授权访问、破坏、泄露或修改。

它有助于维护数据的完整性、保密性和可用性,防止数据丢失和业务中断,同时遵守法律法规和保护组织声誉。

10. 什么是社会工程学攻击?它是如何进行的?答案:社会工程学攻击是一种利用人性的弱点来进行欺骗的行为,目的是获取敏感信息或访问权限。

攻击者通常通过电话、电子邮件或社交媒体等渠道,假冒可信的个人或组织,诱使目标泄露密码、财务信息或其他机密数据。

四、论述题(每题25分,共50分)11. 论述信息安全中的“五要素”及其在实际应用中的重要性。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

信息安全概论考试题

信息安全概论考试题

信息安全概论考试题一、选择题1.信息安全的目标是什么?– A. 保护隐私– B. 防止数据泄露– C. 确保数据完整性和可用性– D. 所有选项都正确2.下列哪种不属于常见的恶意软件类型?– A. 病毒– B. 木马– C. 防火墙– D. 蠕虫3.什么是密码学?– A. 研究密码学算法的科学– B. 保护和确保数据的机密性、完整性和可用性的技术– C. 以密码为基础的通信和信息处理技术– D. 所有选项都正确4.下列哪种是常见的网络攻击类型?– A. 拒绝服务攻击(DoS)– B. 中间人攻击(Man-in-the-middle)– C. 垃圾邮件攻击(Spam)– D. 所有选项都正确5.在信息安全中,哪种认证方法最常用?– A. 双因素认证(2FA)– B. 单因素认证(1FA)– C. 多因素认证(MFA)– D. 没有标准的认证方法二、填空题1.社会工程学是指利用人性弱点获取机密信息的攻击方式。

2.数据备份是保护数据完整性和可用性的重要措施之一。

3.防火墙是一种用于保护网络免受非法访问的安全设备。

4.加密是通过使用密码或密钥将数据转换为不可读格式的过程。

5.漏洞扫描是通过自动化工具检测系统和应用程序中存在的安全漏洞。

三、简答题1.请解释什么是网络钓鱼攻击(Phishing)?网络钓鱼攻击是一种通过伪装为合法实体,如银行、电子商务网站或社交媒体平台等,向用户发送欺骗性电子邮件或信息的攻击方式。

攻击者通常会引导受害者访问伪造的网站,并试图获取他们的敏感信息,例如用户名、密码、信用卡号码等。

网络钓鱼攻击通常采用社会工程学手段,利用人们的信任心理,使其误以为他们正在与合法的实体进行交互。

2.请简要描述防火墙的工作原理。

防火墙是一种网络安全设备,用于监控和控制进出网络的流量。

它可以通过策略规则来过滤和阻止不信任或潜在危险的流量。

防火墙工作原理如下:•接收数据包:防火墙接收传入或传出网络的数据包。

信息安全概论复习题

信息安全概论复习题

信息安全概论复习题名词解释题1.PKI:PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理。

它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成.2.访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制包括三个要素,即:主体、客体和控制策略。

3.密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。

任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。

只有这t个人存储的密钥合在一起才能得到用户的完整密钥.4.入侵检测:入侵检测是指对入侵行为的发觉。

它从计算机网络或计算机系统的若干关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵"企图或计算机的不恰当未授权使用。

5.防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。

6.数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性.7.RBAC:(Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。

8.IPSec:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。

选择题1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是( A )A 。

信息安全概论考试试题十附答案

信息安全概论考试试题十附答案

信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。

A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。

A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。

牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。

A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。

A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。

A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

10.广义的电子商务是指。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。

(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。

信息安全概论题库复习

信息安全概论题库复习

一、单选1、PDRR模型中的D代表的含义是( )。

A、检测B、响应C、关系D、安全2、信息的可用性指()。

A、信息系统能够及时和正确地提供服务B、信息系统有电C、信息系统本身没有病毒D、信息系统可以对抗自然灾害3、信息系统的完整性指()。

A、信息没有被非法修改B、信息系统不缺少零件C、信息是机密的内容D、信息的生产者不能否认信息的生产4、下列关于DES算法描述错误的是()。

A、DES算法的密钥是64bitB、DES算法的密钥是56bitC、DES算法的加密的明文是64bitD、DES算法的生产的密文是64bit5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C.网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C.AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论试卷附答案

信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是 B ;A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是 B ;A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是 B ;A、国际电子技术协议IECB、国际电信联盟ITUC、电子工业协会EIAD、通信工业协会TIA5、用于解决IP地址短缺问题的技术是B ;A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是BA、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理;2、入侵检测系统的两种基本检测方法是异常检测和误用检测;3、访问控制技术包括三个要素:主体、客体和控制策略;分析题本大题共15分;下面是一段C语言代码;include<>include<>char name = “abcdefghijklmnopqrstuvwxyz ”;int main{char output8;strcpyoutput, name;forint i=0;i<8;i++printf"\\0x%x",outputi;return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;2、指出该程序漏洞是由哪段代码或哪个函数引起的3、简述该攻击的原理;1该漏洞会导致缓冲区溢出攻击2该程序漏洞是由strcpyoutput, name;这段代码引起的3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;论述题通用入侵检测框架CIDF模型的基本组件及各组件的作用;事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;。

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。

(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

DES算法实际有效密钥位数为56位。

DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。

DES算法对明文分组进行处理的轮数是16轮。

DES算法每轮参与对明文分组进行处理的字密钥是48位。

12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。

信息安全概论考试试题(十)附答案

信息安全概论考试试题(十)附答案

信息安全概论考试试题(十)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本2. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 其它答案都不对D. 对信息加密3. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门4. IP地址是()。

A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 其它答案都不对D. 计算机设备在网络上的共享地址5. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位6. 不属于被动攻击的是()。

A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击7. WCDMA意思是()。

A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址8. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络9. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。

B. 对信息资产进行识别并对资产的价值进行赋值。

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

10. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动11. 以下关于无线网络相对于有线网络的优势不正确的是()。

信息安全概论复习

信息安全概论复习

变换函数所用的一个控制参数称为密 钥(key) 加密和解密算法的操作通常是在一组 密钥控制下进行的,分别称为加密 密钥和解密密钥。 密钥未知情况下进行的解密推演过程, 称为破译,也称为密码分析或者密 码攻击。
密钥
密钥
密文
明文 加密算法 明文 解密算法
密码分析者攻击密码的方法 穷举攻击 统计分析攻击 数学分析攻击
RSA算法描述
RSA加、解密算法(1978 Rivest,Shamir,Adelman) •分组大小为k, 2k < n 2k+1 •公开密钥 n(两素数p和q的乘积)(推荐p,q等长) e(与(p-1)(q-1)互素) ed1(mod(p-1)(q-1)) • 私人密钥 d
• 加密c=me mod n
安全模型
特点: 精确无歧义的 简单、抽象,易于理解的 仅涉及安全性质, 不过分限制系统的 功能与实现
第三章
1.密码学的基本概念 包括密码编码学和密码分析学 明文(plaintext):需要被隐蔽的消息 密文(cipertext): 明文经变换形成的隐蔽形式 加密 (encryption) : 从明文到密文的变换过程 解密 (decryption) : 从密文恢复到明文的过程。
网络通信的脆弱性
4.信息安全保护的对象 外部安全 内部安全 5.信息系统安全 对信息系统中硬件、软件、数据进行 保护 防止遭到破坏、更改、泄漏
6.信息安全的主要技术 身份鉴别 访问控制 数据加密 安全管理 . . .
第二章
1.身份鉴别 口令验证: 用户自己选择口令 口令生成器生成
自主访问控制 强制访问控制
2.古典密码体制 单钥密码体制 它具有两种加密方式: 流密码(stream cipher) :又称序列密码. 序列密码每次加密一位或一字节的明文。 即 对明文按字符逐位加密 组密码(block cipher):将明文分成固定 长度的组,用同一密钥和算法对每一块 加密,输出也是固定长度的密文。

西大成人教育信息安全概论期末考试复习题及参考答案

西大成人教育信息安全概论期末考试复习题及参考答案

信息安全概论一.单选题(共22题,50.6分)1CIDF将通信机制构造成一个三层模型,其中不包括()A会话层BGIDO层C消息层D协商传输层正确答案:A2PKI支持的服务不包括()。

A非对成密钥技术及证书管理B目录访问C对称密钥的产生和分发D访问控制服务正确答案:C3下面不是属于访问控制三要素的是()A主体B客体C上下文D控制策略正确答案:C4当数据库损坏时,数据库管理员可通过何种方式恢复数据库() A事务日志文件B主数据文件CDelete语句D联机帮助文件正确答案:A5安全问题的技术根源是()A黑客的攻击B软件和系统的漏洞C安全产品的缺陷D操作员的失误正确答案:B6IDS的体系架构包括( )A集中式B分布式C分层式D以上都是正确答案:D7下面关于对称密钥说法正确的是()A加密方和解密方可以使用不同的算法B加密秘钥和解密秘钥是可以不同的C加密秘钥和解密密钥是相同的D密钥的管理十分简单正确答案:C8防火墙的功能指标包括()A服务平台支持B加密支持C认证支持D以上都是正确答案:D9衡量密码攻击的复杂度包括()。

A数据复杂度和处理复杂度B数据复杂度和空间复杂度C空间复杂度和时间复杂度D数据复杂度和时间复杂度正确答案:A10保持密码安全的要点不包括()。

A不要将密码写下来B不要将密码保存在电脑文件中C不要让别人知道D定期改变密码,至少12个月改变一次正确答案:D11下列说法正确的是()。

A计算机安全的四大原则:机密性、完整性、可用性、真实性B计算机安全的四大原则:机密性、完整性、可用性、实用性C计算机安全的四大原则:机密性、完整性、可认证性、不可否认性D计算机安全的四大原则:机密性、完整性、可认证性、真实性正确答案:C12下列不属于计算机病毒的特性是()A寄生性B可执行性C可预见性D突发性正确答案:C13入侵检测技术的主要发展方向不包括()A网络层入侵检测B智能入侵检测C建立入侵检测系统评价体系D分布式入侵检测与CIDF正确答案:A14不属于强制访问控制模型的是()ALattice模型BBell-LaPadula模型CABAC模型DBiba模型正确答案:C15密钥的正确分类是()A加密秘钥和解密秘钥两大类B基本秘钥、会话秘钥、秘钥加密秘钥、主密钥C基本秘钥、会话秘钥、加密秘钥、解密秘钥D基本加密秘钥、基本解密秘钥、会话秘钥、主密钥正确答案:B16保证完整性的3项任务不包括()A防止非授权修改B防止非授权访问C维护内部和外部的一致性D维护内部和外部的一致性正确答案:B17以下哪个不是防火墙的功能()A过滤进出网络的数据包B保护存储数据的安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动正确答案:B18防火墙用于将Internet和内部网络隔离()A是防止Internet火灾的硬件设施B是信息安全和网络安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D是起抗电磁干扰作用的硬件设施正确答案:B19不属于软件加密的优点的是()A使用灵活B用修改方便C速度快D可移植性好正确答案:C20在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()A拒绝服务B侵入攻击C信息盗窃D信息篡改正确答案:B21防火墙的功能性能指标不包括()A传输层性能指标B网络层性能指标C应用层性能指标D数据链路层性能指标正确答案:D22RSA实验室认为在及其重要的场合应该使用()位的密钥。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论复习题名词解释题1.PKI:PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理。

它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。

2.访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制包括三个要素,即:主体、客体和控制策略。

3.密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。

任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。

只有这t个人存储的密钥合在一起才能得到用户的完整密钥。

4.入侵检测:入侵检测是指对入侵行为的发觉。

它从计算机网络或计算机系统的若干关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。

5.防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。

6.数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性。

7.RBAC:(Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。

8.IPSec:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。

选择题1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是( A )A .a级 B.b级 C.c级 D.级2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( B )A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击3.特洛伊木马攻击的威胁类型属于( B )A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( C )A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统5.用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a 反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用( A )A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术6.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联7.以下关于des加密算法和idea加密算法的说法中错误的是:(D )A.des是一个分组加密算法,它以64位为分组对数据加密B.idea是一种使用一个密钥对64位数据块进行加密的加密算法C.des和idea均为对称密钥加密算法D.des和idea均使用128位(16字节)密钥进行操作8.在公钥密码体制中,用于加密的密钥为(A )A.公钥B.私钥C.公钥与私钥D.公钥或私钥9.网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( A )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击10.以下哪一项不是分组密码的优点(D )A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快问答题1.公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。

公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。

至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。

与对称密码体制相比,相同点:(1)都能用于数据加密;(2)都能通过硬件实现;不同点:(1)对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;(2)公钥密码体制基于数学难题,而对称密码体制不是;(3)公钥密码体制密钥分发简单。

加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;(5)公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;(6)公钥体制中每个用户秘密保存的密钥量减少。

网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。

2.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。

强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

这两种访问控制的区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。

3.什么是入侵检测,它是否可以作为一种安全策略单独使用?入侵检测是指对入侵行为的发觉。

它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。

入侵监测系统一般处于防火墙之后对网络活动进行实时检测。

许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。

它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。

4.审计的重要意义在于什么?你通过什么方式来达到审计的目的?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。

审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。

审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键正则表达式、模糊近似度),从而发现可能的网络攻击行为。

基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在。

5.散列函数应该满足哪些性质?散列函数H应该满足下列性质:(1)H能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的 x,H(x)要相对易于计算;(3)对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突)。

计算题1. 在RSA 中,设截获e=5,n=35的用户密文C=10,请问明文M 是多少?解:由已知有:n=35=57⨯,2464)1)(1()(=⨯=--=Φq p n ,又因为:))((mod 1n ed Φ≡,所以)24(mod 15≡d ,故 d=5,又C=10,所以有:535mod 10mod 5===n C M d2. 对于基于F 23的椭圆群y 2=x 3+9x+17,求R=(4,5)对于Q=(16,5)的离散对数。

解:先计算Q 的倍数,直到找到R :2Q=(20,20),3Q=(14,14),4Q=(19,20),5Q=(13,10),6Q=(7,3) 7Q=(8,7),8Q=(12,17),9Q=(4,5)。

因此,R 关于Q 的离散对数是9。

3.已知Hill 换位密码的密钥置换矩阵为:⎪⎪⎭⎫ ⎝⎛=563214654321k 试对明文networkinformationsecurityorprotocol 加密。

解:将明文networkinformationsecurityorprotocol 按6位分组为:networ kinfor mation secure tyorpr otocol再分别将每组利用置换矩阵k 进行处理得:wnetro fkinro imatno usecer rtyorp cotolo故对明文加密的密文为:wnetrofkinroimatnousecerrtyorpcotolo4.在RSA 中,设p=43,q=59,N=pq=2537,e=13,求d 。

解:24365842)1)(1()(=⨯=--=Φq p n))((mod 1n ed Φ≡,所以)2436(mod 113≡d ,故 d=9375.试采用RSA 算法构造一个数字签名方案既保证信息的机密性,又保证信息的完整性和抗否认性,并画图加以说明。

6.分析以下协议运行过程,指出存在的问题。

(1) A KDC:ID A||ID B||N1;(2) KDC A:E Ka(KS||ID B||N1||E Kb(Ks||ID A));(3) A B:E Kb(Ks||ID A);(4) B A:E Ks(N2);(5) A B:E Ks(f(N2));其中KDC是可信第三方,Ka和Kb分别是A与KDC、B与KDC之间共享的密钥,Ks 是将要产生的A与B之间的会话密钥。

解:假定攻击方C已经掌握A和B之间通信的一个老的会话密钥,C就可以在第(3)步冒充A,利用老的会话密钥欺骗B。

除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。

然后,如果C可以中途阻止第(4)步的握手信息则可以冒充A在第(5)步响应。

从这一点起C就可以向B发送伪造的消息,而B认为是在与A进行正常通信。

相关文档
最新文档