《信息安全概论》课程期末复习资料-概论期末考试复习资料
《信息安全》期末复习整理资料
《信息安全》期末复习整理资料第一章:网络安全综述1、网络安全的含义网络安全指网络系统中的软件、硬件以及系统中的数据的安全。
体现在网络信息的存储、传输和使用过程中。
2、威胁网络安全的因素(1)、黑客的攻击(2)、管理的欠缺(3)、网络的缺陷(4)、软件漏洞或后门(5)、企业网内部3、网络安全的目标(1)、机密性(2)、完整性(3)、可用性(4)、可控和可保护性(5)、可审查性(6)、认证4、网络安全模型四要素:转换算法设计、算法生成有关的保密信息、保密信息的管理、通信安全协议的设计动态安全模型:P2DR模型policy(策略)、protection(保护)、detection(检测)、response(响应)5、基本网络安全技术(1)、密码技术(核心与基础)加密数字签名身份认证(2)、防火墙(3)、防毒软件(4)、虚拟专有网络(VPN):信道协议(5)、安全检测和监控监测(主动防御方式)网络安全扫描技术入侵检测系统黑客诱骗技术(6)、综合防范第二章:密码学基础1、什么是密码学密码学与信息的机密性、数据的完整性、身份鉴别和数据原发鉴别等信息安全问题有关的数学学科。
包括密码编码学和密码分析学。
2、密码学的任务(1)、机密性(2)、完整性(3)、可审查性(4)、认证3、基本概念(1)、被动攻击与主动攻击:被动入侵仅仅监听、主动入侵改变内容(2)、密码系统包含4个方面:明文空间、密文空间、密钥空间、密码算法(加密算法、解密算法)4、密码算法的分类(1)按照保密内容分:①、受限制的算法(算法保密)②、基于密钥的算法(密钥保密)(2)、按照密钥特点分:①、对称密码算法(秘密密钥/单密钥):解密算法是加密算法的逆过程、加密密钥和解密密钥相同或很容易有一个推出另一个(a)、流密码:明文划分成编码的基本单元与密钥流作用,一次一密 DES、AES(b)、分组密码:明文划分成固定唱的的数据组与密钥留作业RSA②、非对称密码算法(公开密钥/双密钥):加密密钥和解密密钥不一样,由一个很难退出另一个第三章:常见密码体制1、古典密码技术(1)、换位密码(置换密码)①、列换位法:明文以固定宽度水平写入,密文垂直读出②、矩阵换位法:明文按给定秩序垂直写入,密文按另一给定秩序垂直读出(2)、替代密码①、单字母密码(a)、单表代替密码:移位、乘数、仿射(b)、多表替代:非周期多表替代、周期多表替代(代换表是否重复使用)②、多字母密码(a)、多字母代替:字符块替代(多对多)(b)、多名码替代:一个字符对多个字符之一2、数据加密标准DES(1)、DES利用56bit的密钥加密64bit的明文,得到64bit的密文(2)、对称密码设计原则:①、混淆:掩盖明文与密文之间的关系②、扩散:使明文与密文这件的统计关系复杂(3)、DES核心:S盒(非线性)(4)、对称加密体制的特点①、保密强度高、算法速度快、开放性差②、安全通信之前须有可靠密钥信道,安全性要求高,密钥须妥善保管③、用户增加后密钥空间增大、管理困难④、无法实现抗否认需求——数字签名(5)、对称密码技术的应用:数据的加密与解密3、非对称加密体制(1)、非对称加密体制的特点①、密钥分发简单②、密钥空间减小③、可实现陌生人之间保密通信④、可以实现数字签名⑤、加密速度慢(2)、非对称密码技术的应用:数字签名、密钥分配、数字证书等(3)、RSA算法:基于大整数的素数因子分解问题第四章:数字签名技术1、基础知识(1)、单向散列函数特点①、输入长度可变②、输出长度固定③、给定x,容易计算H(x)④、给定H(x),很难计算x⑤、唯一性:难以找到两个不同的输入会得到相同输出(2)、数字签名的性质①、能验证签名者身份、签名产生与日期②、能用于证实被签内容③、第三方认证,解决通信争议(3)、数字签名的作用当通信双方发送下列情况时,数字签名技术能够解决引发的争端①、否认发送方否认发送②、伪造接收方自己伪造③、冒充其他用户冒充发送④、篡改接收方篡改(4)、数字签名应满足的条件①、可以被确认②、不可抵赖(不可否认)③、不可重用(唯一性)④、不可伪造(不可冒充)⑤、第三方不能篡改(5)、数字签名与手写签名的区别(随文本是否变化、与文本信息能否分割)第五章:密钥管理技术密钥管理:处理密钥自产生到最终销毁整个过程中的有关问题。
信息安全概论期末测试题及答案
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
南开大学复习资料-信息安全概论
《信息安全概论》课程期末复习资料一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密性C. 数据完整性D. 数字签名5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端11、在PKI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对13、以下哪项不是DAC模型中访问权限信息的存储方式(D)A. ACLB. ACCLC. ACMD. AES14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性18、Smurf攻击利用了(D)协议的漏洞。
信息安全概论总复习
填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。
认证是防止主动攻击的重要技术。
数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。
网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。
信息安全概论考试复习资料
一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。
2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。
二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。
2.对称密码体制:加密密钥与解密密钥相同。
3.非对称密码体制:加密密钥与解密密钥不同。
4.分组密码:将明文分成很多块,每次加密一个块。
5.流密码:一次加密明文中的一个位。
6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。
7.扩散:为了增加明文的冗余度。
8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。
9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。
10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。
6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。
11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。
信息安全概论考试复习要点
复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。
2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。
(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。
(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。
信息安全概论期末测试题及答案
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全概论复习资料
1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。
(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。
(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。
1)物理安全技术(物理层安全)。
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。
2)系统安全技术(操作系统的安全性)。
该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
3)网络安全技术(网络层安全)。
主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
[XXX]《信息安全概论》20春期末考试-参考资料附答案
[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
信息安全概论期末考试.doc
1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。
2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。
通过电了邮件,可以与Internet上的任何人交换信息。
3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。
常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。
(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。
(3)按照攻击方式分类:1被动攻击、2主动攻击。
(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。
(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。
2、什么是网络踩点?答:网络踩点,也就是信息收集。
通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。
3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。
对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。
4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
《信息安全》期末复习资料
《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。
(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。
(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。
3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。
(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。
(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。
⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。
(2) 对称算法。
加密和解密⽤同⼀密钥。
(3) 有效密钥长度为56位。
信息安全概论复习资料
缺少图,大家可在文档留白处补全。
祝大家取得好成绩第1章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。
2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。
也可以说:消息是信息的笼统概念,信息则是消息的精确概念。
信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。
信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。
信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。
3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。
5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。
第2章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。
置换:明文中的元素被重新排列,不丢失信息。
2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。
公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。
其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。
4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
信息安全概论复习资料
缺少图,大家可在文档留白处补全。
祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。
2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。
也可以说:消息是信息的笼统概念,信息则是消息的精确概念。
信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。
信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。
信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。
3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。
5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性7.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。
第二章信息保密技术1.替代:又称代换,明文中的每个元素被映射为另一个元素。
置换:明文中的元素被重新排列,不丢失信息。
2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。
公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。
其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。
4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
《信息安全概论》期末复习(1)
2016信息安全复习整理第1章绪论•信息安全6个属性,含义6个属性刻画了信息安全的基本特征和需求机密性(Confidentiality)完整性(Integrity)可用性(Availability)--以上为经典CIA需求--非否认性(Non-repudiation)真实性(Authenticity)可控性(Controllability)•威胁、脆弱点和控制的区别脆弱点Vulnerability,缺陷威胁Threat控制control一些动作、装置、程序或技术,消除或减少脆弱点通过控制脆弱点来阻止威胁-常见的信息安全威胁信息安全威胁:某人、物、事件、方法或概念等因素对信息资源或信息系统的安全使用可能造成的危害。
信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码灾害、故障与人为破坏其他分类暴露(Disclosure)欺骗(Deception)打扰(Disruption)占用(Usurpation)其他分类2被动攻击主动攻击•信息安全发展历程的四个阶段通信安全发展时期(古代~20世纪)计算机安全发展时期(20世纪60年代中期~80年代中期)信息安全发展时期(20世纪80年代中期~90年代中期)信息安全保障发展时期(20世纪90年代~今)•主要的信息安全模型(名称)Shannon保密通信系统模型Simmons无仲裁认证模型Dolev-Yao 威胁模型-Shannon的保密通信系统模型的含义第2章密码技术•密码分析/攻击的种类和含义密码分析/攻击分为4/5类唯密文攻击Ciphertext onlymost difficult, brute-force已知明文攻击Known plaintexthassome knowledge of plaintext, patterns选择明文攻击Chosen plaintextinsertchosenmessages to encrypt, reveal选择密文攻击Chosen ciphertext选择(明密)文攻击Chosen text•代换密码-单字符单表代换:凯撒密码、移位密码、仿射密码-单字符多表代换:Vigenére 密码、轮转密码机、弗纳姆密码-多字符代换:Hill,playfair-(单字符单表)代换密码的分析破译方法•Shannon提出的对称密码基本原则-“混淆”和“扩散”混淆和扩散混淆性(confusion)明文中的字符变化时,截取者不能预知密文会有何变化明文密文之间统计关系复杂化凯撒密码vs一次一密乱码本扩散性(diffusion)把明文信息扩散到整个密文中去截获者需要获得很多密文才能去推测算法•乘积密码(概念)两种密码的组合称为乘积密码(Product cipher)E2(E1(P,k1 ),k2)两种密码并不意味着比单一密码好•对称加密-DES(大致原理)、3DES(几种形式)数据加密标准(DES)-替换和置换的细致而复杂的结合体对两种技术的重复应用16次循环-明文分块64位/块密钥:64位 (56位+8位校验)-利用了两种信息隐藏技术混乱:替换扩散:置换-完成两件事确保输入和输出没有明显的联系明文中一位的影响扩散到密文中的多个位三重DESE(k1,D(k2,E(k1,m)))有效密钥长度增加1倍,112位抵御所有已知的可行攻击是有效的•公钥密码-RSA(原理)-两个密钥:d, e分别用于加密和解密可以互换P=E(D(P)=D(E(P))-加密P e mod n对Pe对因式分解还原明文困难-解密(P e)d mod n =p大数因式分解困难,还没有人找到一条捷径或简单的方法在一个有限域中分解大数。
信息安全概论期末复习题
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
西大成人教育信息安全概论期末考试复习题及参考答案
信息安全概论一.单选题(共22题,50.6分)1CIDF将通信机制构造成一个三层模型,其中不包括()A会话层BGIDO层C消息层D协商传输层正确答案:A2PKI支持的服务不包括()。
A非对成密钥技术及证书管理B目录访问C对称密钥的产生和分发D访问控制服务正确答案:C3下面不是属于访问控制三要素的是()A主体B客体C上下文D控制策略正确答案:C4当数据库损坏时,数据库管理员可通过何种方式恢复数据库() A事务日志文件B主数据文件CDelete语句D联机帮助文件正确答案:A5安全问题的技术根源是()A黑客的攻击B软件和系统的漏洞C安全产品的缺陷D操作员的失误正确答案:B6IDS的体系架构包括( )A集中式B分布式C分层式D以上都是正确答案:D7下面关于对称密钥说法正确的是()A加密方和解密方可以使用不同的算法B加密秘钥和解密秘钥是可以不同的C加密秘钥和解密密钥是相同的D密钥的管理十分简单正确答案:C8防火墙的功能指标包括()A服务平台支持B加密支持C认证支持D以上都是正确答案:D9衡量密码攻击的复杂度包括()。
A数据复杂度和处理复杂度B数据复杂度和空间复杂度C空间复杂度和时间复杂度D数据复杂度和时间复杂度正确答案:A10保持密码安全的要点不包括()。
A不要将密码写下来B不要将密码保存在电脑文件中C不要让别人知道D定期改变密码,至少12个月改变一次正确答案:D11下列说法正确的是()。
A计算机安全的四大原则:机密性、完整性、可用性、真实性B计算机安全的四大原则:机密性、完整性、可用性、实用性C计算机安全的四大原则:机密性、完整性、可认证性、不可否认性D计算机安全的四大原则:机密性、完整性、可认证性、真实性正确答案:C12下列不属于计算机病毒的特性是()A寄生性B可执行性C可预见性D突发性正确答案:C13入侵检测技术的主要发展方向不包括()A网络层入侵检测B智能入侵检测C建立入侵检测系统评价体系D分布式入侵检测与CIDF正确答案:A14不属于强制访问控制模型的是()ALattice模型BBell-LaPadula模型CABAC模型DBiba模型正确答案:C15密钥的正确分类是()A加密秘钥和解密秘钥两大类B基本秘钥、会话秘钥、秘钥加密秘钥、主密钥C基本秘钥、会话秘钥、加密秘钥、解密秘钥D基本加密秘钥、基本解密秘钥、会话秘钥、主密钥正确答案:B16保证完整性的3项任务不包括()A防止非授权修改B防止非授权访问C维护内部和外部的一致性D维护内部和外部的一致性正确答案:B17以下哪个不是防火墙的功能()A过滤进出网络的数据包B保护存储数据的安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动正确答案:B18防火墙用于将Internet和内部网络隔离()A是防止Internet火灾的硬件设施B是信息安全和网络安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D是起抗电磁干扰作用的硬件设施正确答案:B19不属于软件加密的优点的是()A使用灵活B用修改方便C速度快D可移植性好正确答案:C20在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()A拒绝服务B侵入攻击C信息盗窃D信息篡改正确答案:B21防火墙的功能性能指标不包括()A传输层性能指标B网络层性能指标C应用层性能指标D数据链路层性能指标正确答案:D22RSA实验室认为在及其重要的场合应该使用()位的密钥。
信息安全概论复习材料
第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。
2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。
3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的平安要求。
一般通过数字签名来提供抗否认效劳。
4、可用性:可用性是指保障信息资源随时可提供效劳的特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源效劳功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
可靠性的要求。
5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。
最常见的身份认证是口令认证。
6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。
7、物理平安:物理平安是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。
8、经典信息平安:通常采用一些简单的替代和置换来保护信息。
9、现代密码理论的标志性成果是DES算法和RSA算法。
第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。
2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规那么称为加密算法。
3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。
单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。
业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。
在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。
3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒★考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.3(考核知识点解释):破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。
4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密性C. 数据完整性D. 数字签名★考核知识点: 信息安全威胁,参见讲稿章节:1-4附1.1.4(考核知识点解释):OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:鉴别服务:确保某个实体身份的可靠性访问控制:确保只有经过授权的实体才能访问受保护的资源数据机密性:确保只有经过授权的实体才能理解受保护的信息数据完整性:防止对数据的未授权修改和破坏抗抵赖性:用于防止对数据源以及数据提交的否认而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。
5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB★考核知识点:分组密码工作模式,参见讲稿章节:2-3附1.1.5(考核知识点解释):分组密码的主要工作模式有ECB,CBC,OFB,CFB等,RSA是一种对称密钥密码算法。
6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB★考核知识点:分组密码工作模式,参见讲稿章节:-附1.1.6(考核知识点解释):分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。
7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥★考核知识点:数字签名,参见讲稿章节:2-5附1.1.7(考核知识点解释):数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。
8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal★考核知识点:,参见讲稿章节:2-5附1.1.8(考核知识点解释):AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。
9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡★考核知识点:容错与容灾,参见讲稿章节:3-5附1.1.9(考核知识点解释):常用的容错技术包括:1)、空闲设备:也称双件热备,就是备份两套相同的部件。
当正常运行的部件出现故障时,原来空闲的一台立即替补。
2)镜像:镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。
3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。
辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。
4)负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。
10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端★考核知识点:认证协议,参见讲稿章节:4-2附1.1.10(考核知识点解释):在Kerberos协议中,AS含义是认证服务器。
11、在PKI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表★考核知识点:PKI,参见讲稿章节:4-3附1.1.11(考核知识点解释):CA是数字证书的认证机构,也称为认证中心。
12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对★考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.12(考核知识点解释):基于角色的访问控制模型简称为RBAC(Role Based Access Control)。
13、以下哪项不是DAC模型中访问权限信息的存储方式()A. ACLB. ACCLC. ACMD. AES★考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.13(考核知识点解释):访问权限信息的形式有:访问控制表ACL(Access Control Lists)、访问控制能力表ACCL(Access Control Capability Lists)、访问控制矩阵ACM(Access Control Matrix)14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对★考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.14(考核知识点解释):参见教材P68对ACL的解释15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写★考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.15(考核知识点解释):Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。
16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写★考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.16(考核知识点解释):Biba模型的特点是向上读、向下写,保护数据完整性。
17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性★考核知识点:计算机病毒,参见讲稿章节:6-2附1.1.17考核知识点解释):计算机病毒特征:(1)非授权性、(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。
18、Smurf攻击利用了(D)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP★考核知识点:网络攻击,参见讲稿章节:6-3附1.1.18(考核知识点解释):Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。
19、Syn Flood攻击利用了(C)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP★考核知识点:网络攻击,参见讲稿章节:6-3附1.1.19(考核知识点解释):Syn Flood攻击的原理:攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。
攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。
如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。
20、分布式拒绝服务攻击的简称是(C)A. POSB. DOSC. DDOSD. PPOS★考核知识点:网络攻击,参见讲稿章节:6-3附1.1.(考核知识点解释):21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)A. DMZB. NATC. IDSD. IPS★考核知识点:防火墙,参见讲稿章节:7-2附1.1.21(考核知识点解释):NAT缓解地址空间短缺的主要技术之一22、以下哪项表示“虚拟局域网”()A. VPNB. VLANC. WLAND. Internet★考核知识点:网络防御技术,参见讲稿章节:7-4附1.1.22(考核知识点解释):VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”(二)、判断部分1、密码学(Cryptography)包括密码编码学和密码分析学两部分。
(√)★考核知识点:密码学基础,参见讲稿章节:2-1附1.2.1(考核知识点解释)密码学(Cryptography)包括密码编码学和密码分析学两部分。
将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。
2、对称密钥密码加密密钥与解密密钥是相同的。
(√)★考核知识点:对称密码,参见讲稿章节:2-3附1.2.2(考核知识点解释)对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同的密钥来完成。