信息安全概论1
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二、填空题 1套
1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。
2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
5.证书是PKI的核心元素,___CA__是PKI的核心执行者。
6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
8.特洛伊木马包括两个部分:被控端和___控制端______。
9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。
10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ )
2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ )
3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ )
4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ )
5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。
1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。
3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散
到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。
精选文档,供参考!
4.计算机病毒一般由哪几个部分构成,各部分作用是什么?
答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。
潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。
传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。
表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。
1.在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。
1. 答案:
答:ABCDEFGHIJKLMNOPQRSTUVWXYZ
JKLMNOPQRSTUVWXYZABCDEFGHI
2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。
S-盒
解:补充S盒:
计算000000的输出:
行号:(00)2 =0
列号:(0000)2=0
对应的数:15
二进制表示:1111
二、填空题 2套
精选文档,供参考!
1.网络安全具有以下几个方面的属性:完整性、可用性、可控性、真实性、__机密性_。
2.ISO 7498-2定义了五大类可选的安全服务:访问控制、数据完整、数据保密、不可否认服
务、_鉴别__。
3.网络安全策略主要包含五个方面的策略:物理安全策略、防火墙控制、信息加密策略、
网络安全管理策略、__访问控制策略__。
4.密码学发展的三个时期:古典密码、近代密码、__现代密码_。
5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:完整性和__真实性__。
6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。
7.SSL记录协议为SSL连接提供两种服务:消息完整性和__保密性__。
8.PGP提供了5种服务:保密、压缩、电子邮件兼容性、分段和_认证_。
9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。
10.PKI的技术基础包括加密机制和___公开密钥体制_两部分。
三、判断题
1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。(√)
2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度
上检测并防止内部用户的恶意破坏。(√)
3.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用
分组密码系统;基于软件的HASH算法。(√)
4.与IDS相比,IPS具有深层防御的功能。(√)
5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。(×)改正:计算机病毒也可
能通过网络传染。
四、简答题
1.在DES算法中,密钥Ki的生成主要分几步?答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
2.说明加密函数f的计算过程。答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。
3.简述ARP欺骗的主要防范方法。答:针对主机的ARP欺骗的解决方法:主机中静态ARP
缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)
针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(4分)
4.简述防火墙的应用特点。答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,
精选文档,供参考!