信息安全复习题与习题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分 网络安全概述
1. 解释下列网络信息安全的要素: 保密性、完整性、可用性、真实性 2、网络安全服务 可用性服务、机密性服务、完整性服务、认证服务,访 问控制 3、安全机制:安全服务与安全机制的关系;实现五大 安全服务对应的安全机制 4. 解释下列攻击方式的含义。
口令攻击 IP欺骗 分布式拒绝服务(DDoS) 重放攻击(Replay) 特洛伊木马(Trojan Horse) 缓冲区溢出
问题
1. 访问控制是指确定()以及实施访问权限的过 程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 2. 为简化管理,通常对访问者(),以避免访问 控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 3. 解释访问控制的基本概念。 4. 访问控制有几种常用的实现方法?它们各有什 么特点?
7.
8. 9.
密码算法 古典密码算法举例:
– –
替代,置换——恺撒,位异或
序列密码算法
序列密码发生器——二次同余,RC4,混沌密码 [Xn+1=A*Xn*(Xn-X0)] – 序列密码用于流文件文件加/解密。
密码算法 对称密码算法
– *DES
• • • • • • 来源、标准、应用现状 算法总体流程(加密/解密) 单轮处理流程 S盒的作用与实现 子密钥产生流程与应用 3DES
1.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D.真实性 E. 上面4项都是 2. 密码编码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 一种加密算法的加密方法很简单:将每一个字母加5,如a加密成f。 这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的 折衷,除增加安全设施投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5. 6. 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
1.SET的安全需求 2. *SET的安全技术:数字信封/双重签名/混合加密 3. SET工作原理:购物流程/支付流程 4. *SET的优、缺点 习题12中关于SET的问题
第7部分:操作系统安全
1、关于计算机系统安全等级的概念(TCSEC) 2、Windows安全机制 活动目录/认证服务/加密文件系/安全模板/安全帐号管理 3、Windows系统安全配置基础——本地安全为主:帐户 /文件访问权限/网络服务安全/审计策略/日志文件保护
第四部分:病毒与网络攻击 *病毒来自百度文库定义与特征 *病毒分类
– 按寄生方式分类 – 按破坏性分类 – 按链接方式分类
病毒的一般构成:典型蠕虫与木马 *病毒检测方法 病毒预防常识 *网络攻击的常见方法:窃听/欺骗/拒绝服务/数据驱动攻击 网络攻击的一般流程(P104图5.2) 目标探测常用方法:ping/tracert命令 *TCP/UDP端口扫描技术 网络监听的概念及防范 *溢出区攻击 拒绝服务攻击:IP碎片/洪泛/DDoS IP欺骗原理与防范 习题4:一、三 习题5:一、二
名词解释 信息安全服务,网络攻击,主动攻击, 被动攻击,网络入侵 密码体制,对称密钥密码体制,公钥密 码体制序列密码,分组密码, 密钥管理, 密钥分配 消息摘要,数字签名,身份认证,数字 证书 IPsec,SSL,代理服务 防火墙,包过滤,非军事区(DMZ),隧 道技术,堡垒主机
选择题
13. 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 14. 从网络体系结构观点描述了5种安全服务,以下不属于这5种安 全服务的是()。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 15. 用于实现身份鉴别的安全机制是()。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 16. 数据保密性安全服务的基础是()。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 17. 可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
第三部分 摘要、签名算法与认证协议
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. *单向Hash函数的基本要素 *定长消息摘要的产生方法 *MD5算法流程 SHA算法 *数字签名原理(产生、验证) *数字签名应具有的基本性质 *数字签名方式(直接签名,有仲裁的签名) *DSS的签名与摘要算法的关系 数字信封 *典型认证协议 [模型](第3章 3.3~3.5的各消息认证、数字签名、 身份认证协议和模型的解释、说明和分析) *认证模型中对称密码算法与公钥密码算法应用 *口令与访问控制 单机状态下存储、验证用户口令的方式 使用口令进行身份认证的优缺点? 哪些生物特征可以作为身份认证的依据,这种认证的过程是怎 样的?
– AES:分组长度,密钥长度 – *分组密码使用模式
• 电码本,密码分组链接(CBC),密码反馈(CFB)
*公钥密码算法
– 数学基础:余代数、素数分解、费玛定理、本原
–
–
–
–
(素)根,*求最大公因数,*求逆,*快速求幂运算 *RSA 密钥生成(私钥生成,公钥计算),加/解密计算 ElGamal 密钥生成(私钥生成,公钥计算),数据加/解密 计算 *Diffie-Hellman会话密钥交换 选素数及本原根;独立选择私钥X,计算公钥Y;交互 Y计算获得K 密钥生成与管理
第五部分 访问控制与防火墙技术
1.* 什么是防火墙,为什么需要有防火墙? 2. *防火墙应满足的基本条件是什么? 3. *列举防火墙的几个基本功能? 4. *防火墙有哪些局限性? 5. 包过滤防火墙的过滤原理是什么? 6. 应用层网关的工作过程是什么?它有什么优缺点? 7. *代理服务器有什么优缺点? 8. *什么是堡垒主机,它有什么功能? 9. *什么是双宿主机模式,如何提高它的安全性? 12.*屏蔽主机防火墙体系结构 13.*屏蔽子网防火墙体系结构 14.* 屏蔽子网模式相对屏蔽主机模式有什么优点?描述 DMZ的基本性质和功能。 15. 边界防火墙有哪些缺陷?分布式防火墙的组成是什 么,它有哪些优势?
6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 7. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击 难以(),然而()这些攻击是可行的;主动攻击难以(),然 而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 10. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和 接收站之间。截获是一种()攻击,攻击者()将自己的系统插 入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 11. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 12. 机密性服务提供信息的保密,它包括()。 A. 文件存储机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
1. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 2. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 3. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 4. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进 入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 习题6: 一、二
第六部分 VPN和SET协议 1. *解释VPN的基本概念。 2. 简述VPN使用了哪些主要技术。 3. *什么是第二层隧道协议和第三层隧道协议,两者有 什么不同? 4. *VPN有哪三种类型?它们的特点和应用场合分别是 什么? 5. PPTP和L2TP有哪些不同? 6. *IPsec的安全体系结构和可以提供的安全服务 7. *AH协议的工作模式、IP包封装、可以提供的安全服 务 8. *ESP协议的工作模式、IP包封装、可以提供的安全服 务 9.*VPN的应用方案 习题11 一、二
第二部分 应用密码学与密钥管理
1. 2. 3. 4. 5. 6. 古典密码学与现代密码学的区别 密码体制 对称密钥密码体制—— 模型、优势、不足,n个用 户的密钥个数 公钥密码体制—— 模型、优势、不足,n个用户的 密钥个数 公钥密码体制的应用及特点 对称密码体制的密钥分配方案,对比一下它们的优 缺点。 会话密钥/一方发起约定/双方交换约定/KDC分配/利 用公钥密码方法传递 公钥密码体制的的分配方案?各有什么特点?哪种方 案最安全?哪种方案最便捷? 如何利用公开密钥加密进行会话密钥的分配?
1. 解释下列网络信息安全的要素: 保密性、完整性、可用性、真实性 2、网络安全服务 可用性服务、机密性服务、完整性服务、认证服务,访 问控制 3、安全机制:安全服务与安全机制的关系;实现五大 安全服务对应的安全机制 4. 解释下列攻击方式的含义。
口令攻击 IP欺骗 分布式拒绝服务(DDoS) 重放攻击(Replay) 特洛伊木马(Trojan Horse) 缓冲区溢出
问题
1. 访问控制是指确定()以及实施访问权限的过 程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 2. 为简化管理,通常对访问者(),以避免访问 控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 3. 解释访问控制的基本概念。 4. 访问控制有几种常用的实现方法?它们各有什 么特点?
7.
8. 9.
密码算法 古典密码算法举例:
– –
替代,置换——恺撒,位异或
序列密码算法
序列密码发生器——二次同余,RC4,混沌密码 [Xn+1=A*Xn*(Xn-X0)] – 序列密码用于流文件文件加/解密。
密码算法 对称密码算法
– *DES
• • • • • • 来源、标准、应用现状 算法总体流程(加密/解密) 单轮处理流程 S盒的作用与实现 子密钥产生流程与应用 3DES
1.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D.真实性 E. 上面4项都是 2. 密码编码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 一种加密算法的加密方法很简单:将每一个字母加5,如a加密成f。 这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的 折衷,除增加安全设施投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5. 6. 对攻击可能性的分析在很大程度上带有()。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
1.SET的安全需求 2. *SET的安全技术:数字信封/双重签名/混合加密 3. SET工作原理:购物流程/支付流程 4. *SET的优、缺点 习题12中关于SET的问题
第7部分:操作系统安全
1、关于计算机系统安全等级的概念(TCSEC) 2、Windows安全机制 活动目录/认证服务/加密文件系/安全模板/安全帐号管理 3、Windows系统安全配置基础——本地安全为主:帐户 /文件访问权限/网络服务安全/审计策略/日志文件保护
第四部分:病毒与网络攻击 *病毒来自百度文库定义与特征 *病毒分类
– 按寄生方式分类 – 按破坏性分类 – 按链接方式分类
病毒的一般构成:典型蠕虫与木马 *病毒检测方法 病毒预防常识 *网络攻击的常见方法:窃听/欺骗/拒绝服务/数据驱动攻击 网络攻击的一般流程(P104图5.2) 目标探测常用方法:ping/tracert命令 *TCP/UDP端口扫描技术 网络监听的概念及防范 *溢出区攻击 拒绝服务攻击:IP碎片/洪泛/DDoS IP欺骗原理与防范 习题4:一、三 习题5:一、二
名词解释 信息安全服务,网络攻击,主动攻击, 被动攻击,网络入侵 密码体制,对称密钥密码体制,公钥密 码体制序列密码,分组密码, 密钥管理, 密钥分配 消息摘要,数字签名,身份认证,数字 证书 IPsec,SSL,代理服务 防火墙,包过滤,非军事区(DMZ),隧 道技术,堡垒主机
选择题
13. 网络安全是在分布网络环境中对()提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 14. 从网络体系结构观点描述了5种安全服务,以下不属于这5种安 全服务的是()。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 15. 用于实现身份鉴别的安全机制是()。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 16. 数据保密性安全服务的基础是()。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 17. 可以被数据完整性机制防止的攻击方式是()。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
第三部分 摘要、签名算法与认证协议
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. *单向Hash函数的基本要素 *定长消息摘要的产生方法 *MD5算法流程 SHA算法 *数字签名原理(产生、验证) *数字签名应具有的基本性质 *数字签名方式(直接签名,有仲裁的签名) *DSS的签名与摘要算法的关系 数字信封 *典型认证协议 [模型](第3章 3.3~3.5的各消息认证、数字签名、 身份认证协议和模型的解释、说明和分析) *认证模型中对称密码算法与公钥密码算法应用 *口令与访问控制 单机状态下存储、验证用户口令的方式 使用口令进行身份认证的优缺点? 哪些生物特征可以作为身份认证的依据,这种认证的过程是怎 样的?
– AES:分组长度,密钥长度 – *分组密码使用模式
• 电码本,密码分组链接(CBC),密码反馈(CFB)
*公钥密码算法
– 数学基础:余代数、素数分解、费玛定理、本原
–
–
–
–
(素)根,*求最大公因数,*求逆,*快速求幂运算 *RSA 密钥生成(私钥生成,公钥计算),加/解密计算 ElGamal 密钥生成(私钥生成,公钥计算),数据加/解密 计算 *Diffie-Hellman会话密钥交换 选素数及本原根;独立选择私钥X,计算公钥Y;交互 Y计算获得K 密钥生成与管理
第五部分 访问控制与防火墙技术
1.* 什么是防火墙,为什么需要有防火墙? 2. *防火墙应满足的基本条件是什么? 3. *列举防火墙的几个基本功能? 4. *防火墙有哪些局限性? 5. 包过滤防火墙的过滤原理是什么? 6. 应用层网关的工作过程是什么?它有什么优缺点? 7. *代理服务器有什么优缺点? 8. *什么是堡垒主机,它有什么功能? 9. *什么是双宿主机模式,如何提高它的安全性? 12.*屏蔽主机防火墙体系结构 13.*屏蔽子网防火墙体系结构 14.* 屏蔽子网模式相对屏蔽主机模式有什么优点?描述 DMZ的基本性质和功能。 15. 边界防火墙有哪些缺陷?分布式防火墙的组成是什 么,它有哪些优势?
6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 7. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击 难以(),然而()这些攻击是可行的;主动攻击难以(),然 而()这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 10. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和 接收站之间。截获是一种()攻击,攻击者()将自己的系统插 入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 11. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 12. 机密性服务提供信息的保密,它包括()。 A. 文件存储机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
1. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 2. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 3. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 4. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进 入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 习题6: 一、二
第六部分 VPN和SET协议 1. *解释VPN的基本概念。 2. 简述VPN使用了哪些主要技术。 3. *什么是第二层隧道协议和第三层隧道协议,两者有 什么不同? 4. *VPN有哪三种类型?它们的特点和应用场合分别是 什么? 5. PPTP和L2TP有哪些不同? 6. *IPsec的安全体系结构和可以提供的安全服务 7. *AH协议的工作模式、IP包封装、可以提供的安全服 务 8. *ESP协议的工作模式、IP包封装、可以提供的安全服 务 9.*VPN的应用方案 习题11 一、二
第二部分 应用密码学与密钥管理
1. 2. 3. 4. 5. 6. 古典密码学与现代密码学的区别 密码体制 对称密钥密码体制—— 模型、优势、不足,n个用 户的密钥个数 公钥密码体制—— 模型、优势、不足,n个用户的 密钥个数 公钥密码体制的应用及特点 对称密码体制的密钥分配方案,对比一下它们的优 缺点。 会话密钥/一方发起约定/双方交换约定/KDC分配/利 用公钥密码方法传递 公钥密码体制的的分配方案?各有什么特点?哪种方 案最安全?哪种方案最便捷? 如何利用公开密钥加密进行会话密钥的分配?