信息安全概论复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论复习题

名词解释题

1.PKI:PKI就是一种标准的密钥管理平台,它为网络应用透明地提供加密与数字签名

等密码服务所必须的密钥与证书管理。它由证书颁发机构CA、注册认证机构RA、

证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。

2.访问控制:访问控制就是指主体依据某些控制策略或权限对客体本身或就是其资源

进行的不同授权访问。访问控制包括三个要素,即:主体、客体与控制策略。

3.密钥托管:密钥托管就是指用户在向CA申请数据加密证书之前,必须把自己的密钥

分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用

户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完

整密钥。

4.入侵检测:入侵检测就是指对入侵行为的发觉。它从计算机网络或计算机系统的若

干关键点收集信息并进行分析,从而判断网络或系统中就是否有违反安全策略的行

为与被攻击的迹象。入侵检测系统则就是就是完成入侵检测功能的软件、硬件及其

组合它试图检测、识别与隔离“入侵”企图或计算机的不恰当未授权使用。

5.防火墙:一般就是指在两个网络间执行访问控制策略的一个或一组系统,就是一种

广泛应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防

止不同安全域之间的相互危害。

6.数字签名:就是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中

传输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从

而保证签名的有效性。

7.RBAC:(Role Based Access Control,RBAC)就是基于角色的访问控制模式,用户就是

以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只瞧

到角色而瞧不到用户。

8.IPSec:就是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护

TCP/IP通信免遭窃听与篡改,可以有效抵御网络攻击,同时保持易用性。

选择题

1、美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,

它就是( A )

A 、a级 B、b级 C、c级 D、级

2、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方

式称为 ( B )

A、服务攻击

B、拒绝服务攻击

C、被动攻击

D、非服务攻击

3、特洛伊木马攻击的威胁类型属于 ( B )

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

4、如果发送方使用的加密密钥与接收方使用的解密密钥不相同,从其中一个密钥难以推

出另一个密钥,这样的系统称为( C )

A、常规加密系统

B、单密钥加密系统

C、公钥加密系统

D、对称加密系统

5、用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反

悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( A )

A、数字签名技术

B、消息认证技术

C、数据加密技术

D、身份认证技术

6、以下关于公用/私有密钥加密技术的叙述中,正确的就是:( C )

A、私有密钥加密的文件不能用公用密钥解密

B、公用密钥加密的文件不能用私有密钥解密

C、公用密钥与私有密钥相互关联

D、公用密钥与私有密钥不相互关联

7、以下关于des加密算法与idea加密算法的说法中错误的就是:( D )

A、des就是一个分组加密算法,它以64位为分组对数据加密

B、idea就是一种使用一个密钥对64位数据块进行加密的加密算法

C、des与idea均为对称密钥加密算法

D、des与idea均使用128位(16字节)密钥进行操作

8、在公钥密码体制中,用于加密的密钥为( A )

A、公钥

B、私钥

C、公钥与私钥

D、公钥或私钥

9、网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这就是对

( A )

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

10、以下哪一项不就是分组密码的优点( D )

A、良好的扩散性

B、对插入的敏感程度高

C、不需要密钥同步

D、加密速度快

问答题

1、公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?

公钥密码体制就是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。

与对称密码体制相比,相同点:

(1)都能用于数据加密;(2)都能通过硬件实现;

不同点:

(1)对称密码体制加密密钥与解密密钥就是相同的,而公钥密码体制使用不同的加密密

钥与解密密钥;

(2)公钥密码体制基于数学难题,而对称密码体制不就是;

(3)公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行

掌握,而对称密码体制不可以;

(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;

(5)公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;

(6)公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己

的解密密钥,与其她用户通信所使用的加密密钥可以由密钥本得到。

2、什么就是自主访问控制?什么就是强制访问控制?这两种访问控制有什么区别?

自主访问控制模型就是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。

强制访问控制模型就是一种多级访问控制策略,它的主要特点就是系统对访问主体与受控对象实行强制访问控制,系统事先给访问主体与受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体与受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

这两种访问控制的区别:自主访问控制模型中,用户与客体资源都被赋予一定的安全级别,用户不能改变自身与客体的安全级别,只有管理员才能够确定用户与组的访问权限;

强制访问控制模型中系统事先给访问主体与受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。

3、什么就是入侵检测,它就是否可以作为一种安全策略单独使用?

入侵检测就是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中就是否有违反安全策略的行为与被攻击的迹象。入侵检测系统则就是就是完成入侵检测功能的软件、硬件及其组合它试图检测、识别与隔离“入侵”企图或计算机的不恰当未授权使用。

入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录与禁止网络活动,所以入侵监测系统就是防火墙的延续。它们可以与防火墙与路由器配合工作,一般不作为一种安全策略单独使用。

4、审计的重要意义在于什么?您通过什么方式来达到审计的目的?

审计就是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑与追踪不法使用者的目的。

审计的方式:

基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较与匹配操作(关键正则表达式、模糊近似度),从而发现可能的网络攻击行为。

基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在。

5、散列函数应该满足哪些性质?

散列函数H应该满足下列性质:

(1)H能用于任何大小的数据分组,都能产生定长的输出;

(2)对于任何给定的x,H(x)要相对易于计算;

(3)对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性);

相关文档
最新文档