2010级信息安全导论试卷B
南京邮电大学09-10学年《信息安全导论》试题(B卷)
南京邮电大学 2009/2010 学年 第 二 学期《 信息安全导论 》期末试卷(B )院(系) 班级 学号 姓名2. 试卷和答题纸上均填写完整的班级、学号和姓名。
3. 考试结束后将试卷、答题纸、草稿纸交监考老师方可离开考场。
一、填空题(每空0.5分,共10分) 1、AES 算法的每轮变换由4种不同的变换组合而成,它们分别是 、 、 和 。
2、数字水印技术包括 、 和 3个过程。
3、Kerberos 的认证服务任务被分配到两台相对对立的服务器: 和 ,它们同时连接并维护存放有用户口令、标识等重要信息的Kerberos 数据库。
4、PKI 就是通过使用 和 来提供网络信息安全服务的基础设施。
5、黑客程序一般有两个组成部分:一个是 ,另一个是 。
6、SET 是由 和 两大信用卡组织联合开发的电子商务安全协议。
7、IPSec 有两种工作方式: 和 。
8、分布式防火墙是一个完整的系统,包含3个部分: 、 和。
二、名词解释题(每小题3分,共18分)1、TEMPEST技术 2、数字证书3、计算机病毒4、DLL5、防火墙6、误用检测装订线 内 不 要答 题自觉遵 守考 试 规则,诚 信考 试,绝不 作弊三、选择题(每空1.5分,共15分)1、实现数据完整性的主要手段是()。
A. 转换算法B.散列函数算法C.DES算法D.RSA算法2、DES加密算法的密文输出长度为( )。
A. 32位B. 56位C. 64位D. 128位3、不涉及PKI技术应用的是( )。
A. VPNB. 安全E-mailC. Web安全D. 视频压缩4、文件型病毒是寄生在以下哪类文件中的病毒( )。
A. 仅可执行文件B. 可执行文件或数据文件C. 仅数据文件D. 主引导区5、属于公钥加密体制的算法包括( )。
A. DESB. 三重DESC. RSAD. AES6、防火墙是指()。
A. 一个特定软件B.一个特定硬件C. 执行访问控制策略的一组系统D.一批硬件的总称7、在防火墙技术中,内网这一概念通常指的是( )。
信息安全导论试卷参考答案
信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=cd mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
信息安全导论课后习题答案
Ch011. 对于信息的功能特征,它的____________ 在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的 ___________ 表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、 ____________ 、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_______________ 、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与 ___________ 相关的各个环节。
6.信息化社会发展三要素是物质、能源和 ____________ 。
7.信息安全的基本目标应该是保护信息的机密性、_____________ 、可用性、可控性和不可抵赖性。
8._________ 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9._________ 指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._________ 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11. _________ 指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12._________ 指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR 模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的__________________ 组成的。
14.当前信息安全的整体解决方案是PDRR 模型和 ______________ 的整合应用。
15.为了避免给信息的所有者造成损失,信息_____________ 往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT 简单地说就是3C,即Compute(r 计算机)、Communication(通信)和 ___17.数据链路层要负责建立、维持和释放____________ 的连接。
网管信息安全导论复习题及答案
题干A1WINDOWS日志的特点包括:包括应用程序、安全、2网络安全策略包括:物理安全策略3计算机病毒的传播有如下几种方式:通过不可移动的计算机4WINDOWS-XP系统中用户账户分为哪两种类型?计算机管理员5用户高级管理设置中包含什么功能?禁止用户修改密码6信息安全的三要素是访问控制7信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。
正确8一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,有通用的安全解决正确9信息安全关心的是保护信息资源免受威胁。
绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接正确10物理层的安全机制主要采用数据流加密正确11数据链路层保护是借助一个操作透明的加密设备来提供的。
正确12物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流机密性。
正确13应用层可以提供基本的安全服务,只能单独提供,不能联合提供:正确14完整性是指,确保内容不会被破坏或篡改。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
正确15可控性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
正确16不可抵赖性是指反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
正确17对于可能发现的漏洞、风险,规定相应的补救方法,而不能取消一些相应的服务。
正确18存在绝对安全的安全防护体系。
正确19物理层的安全机制主要采用数据流加密。
正确20物理层保护是借助一个操作透明的加密设备来提供的。
正确21银行登录系统的验证码是为了防止口令联机攻击。
正确22为了保证网上交易的安全性,银行系统普遍采用的是https 协议正确23不可抵赖性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
正确24所谓漏洞就是系统软件或硬件存在着某种形式的脆弱性,这种脆弱性存在的直接后果就是不允许非法用户在没经过正确25如果该文件中的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源。
信息安全导论试题
信息安全导论试题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。
大体可以分为如下几个阶段( B C D )A)Key Agreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统( A C )A)DESB)RSAC)IDEAD)MD5E)SHA4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。
A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。
进程p需要从x1,x2,…x m读出而向y1,y2,…y n写入,那么下列那个关系式满足这个访问控制的要求( B )A)SC(y1)⊕SC(y2)⊕…⊕SC(y n)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(x m)B)SC(x1)⊕SC(x2)⊕…⊕SC(x m)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(y n)C)SC(y1)⊙SC(y2)⊙…⊙SC(y n)<=SC(P)<=SC(x1)⊕SC(x2)⊕…⊕SC(x m)D)SC(x1)⊙SC(x2)⊙…⊙SC(x m)<=SC(P)<=SC(y1)⊕SC(y2)⊕…⊕SC(y n)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
信息安全导论自测题PDF版进店另有word版或PPT版
第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个人邮箱收到大量垃圾邮件2、信息安全的目标不包括以下哪一项()A.机密性B.完整性C.可用性D.合法性3、下列属于信息安全当前特点的是()A.攻击的高级性和信息安全的对称性B.危害的倍增性和威胁的多元性C.信息安全的对称性和危害的倍增性D.威胁的多元性和攻击的可预见性4、下列关于信息安全说法正确的是()A.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。
B.随着科学技术得到进步,信息安全能够带来的危害将越来越小。
C.信息安全包括技术层面和管理层面的安全防护措施。
D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。
5、下列关于信息安全未来发展趋势说法错误的是()。
A.万物互联,智慧互通B.防护和管控分布到不同设备上。
C.信息泄露事件爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统的叙述不正确的是()。
A."管理资源的程序" B."管理用户程序执行的程序" C."能使系统资源提高效率的程序" D."能方便用户编程的程序"2、从用户的观点看,操作系统是( )。
A.用户与计算机硬件之间的接口 B.控制和管理计算机资源的软件C.合理组织计算机工作流程的软件 D.计算机资源的的管理者3、以下关于漏洞的说法,错误的是()。
A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻击;……D.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;4、恶意代码攻击的过程正确的是()。
A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击5、为了保证系统安全,下面做法不恰当的是()。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 在以下哪种情况下,信息系统的安全性受到威胁?A. 系统崩溃B. 网络拥堵C. 黑客攻击D. 系统升级答案:C3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSA答案:C4. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据压缩答案:C5. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. 木马D. 网络监听答案:B6. 以下哪种安全协议用于保护电子邮件通信?A. SSLB. TLSC. PGPD. IPsec7. 以下哪种操作系统具有较高的安全性?A. WindowsB. LinuxC. macOSD. Unix答案:D8. 以下哪种安全措施可以防止跨站脚本攻击?A. 输入过滤B. 输出编码C. HTTPSD. 防火墙答案:B9. 以下哪种安全策略属于物理安全策略?A. 数据备份B. 访问控制C. 网络隔离D. 防火墙答案:C10. 以下哪种安全意识培训方法效果最佳?A. 讲座B. 培训课程C. 演练D. 竞赛答案:C二、填空题(每题2分,共20分)1. 信息安全的基本要素包括:保密性、完整性和________。
答案:可用性2. 常见的加密算法有对称加密算法和非对称加密算法,其中对称加密算法的代表是________。
答案:DES3. 数字签名技术主要依靠________和________实现。
答案:公钥加密、私钥签名4. 防火墙分为________防火墙和________防火墙。
答案:包过滤、代理5. 信息安全策略包括________、________、________和________。
答案:物理安全策略、网络安全策略、系统安全策略、应用程序安全策略三、简答题(每题5分,共25分)1. 简述信息安全的重要性。
信息安全导论李冬冬 期末题目
信息安全导论李冬冬期末题目1。
密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A。
阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制 B。
数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A。
分类组织成组 B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A。
ID和口令 B. 证书C. 密钥 D。
证书撤消8。
下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C。
证书权威机构 D。
AS9。
IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。
快速模式、积极模式C。
主模式、积极模式 D。
新组模式10.AH协议和ESP协议有(A)种工作模式.A。
二 B. 三 C. 四 D. 五11。
(C)属于Web中使用的安全协议。
A. PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S—HTTP D。
S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
网络信息安全B作业题和考试复习题
《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。
2.简单描述SYN Flood攻击的实现原理。
3.简单描述Smurf攻击的实现原理。
6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。
9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。
信息安全试题及答案
信息安全试题单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
信息安全考试题库完整
信息安全考试题库完整信息安全考试题库⼀、填空题1、⽹络安全的定义是_______________________________________ (指⽹络信息系统的安全,其内涵是⽹络安全体系结构中的安全服务)2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议)3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性)4、IP协议是⽹络层使⽤的最主要的通信协议,以下是IP数据包的格式,请填⼊表格中缺少的元素对点协议(ppp)是为______________⽽设计的链路层协议。
(同等单元之间传输数据包)7、PPP协议的⽬的主要是⽤来通过_____________建⽴点对点连接发送数据,使其成为各种主机、⽹桥和路由器之间简单连接的⼀种共同的解决⽅案。
(拨号或专线⽅式)8、连接过程中的主要状态填⼊下图1建⽴2认证3⽹络4 打开5终⽌6静⽌11、IPsec的设计⽬标是_______________________________________ (为IPv4和IPv6提供可互操作的,⾼质量的,基于密码学的安全性传输)IPsec协议【注:AH和ESP】⽀持的⼯作模式有()模式和()模式。
(传输、隧道)13、IPsec传输模式的⼀个缺点是_______________________________(内⽹中的各个主机只能使⽤公有IP地址,⽽不能使⽤私有IP地址)14、IPsec隧道模式的⼀个优点______________________________(可以保护⼦⽹内部的拓扑结构)15、IPsec主要由_______、________以及_________组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)16、IPsec⼯作在IP层,提供_______、______、______、_____、_________以及_________等安全服务。
B卷(含解答)
大学 ****-**** 学年 第1学期***学院**专业**年级《信息安全》课程期末试卷(B )班 级: 任课教师: 学 号: 姓 名:一、填空题(每空1分,共10分)1. PDR 2模型是指将 、检测、响应和恢复有机的结合。
2. 信息安全概念发展的主要经历了 个阶段。
3. 电子商务中的数字签名通常利用公私钥加密方法实现,其中发送者签名使用的密钥为发送者的 。
4. 在电子商务中采用的消息摘要是为了确保信息的 性。
5. 按数字水印的内容划分,可将水印分成 和无意义水印两类。
6. 访问控制机制是建立在主体、 和安全访问规则之上的。
7. TCSEC把计算机系统的安全分为 个大等级七个安全级别。
8. 木马程序一般由 和服务端程序两部分组成。
9. 数据库的安全需求主要指数据库的保密性、完整性、 和 。
-------------------------装----------------------订------------------------线------------------------ ------------------------------------------------------------分,共20分)1.MAC和RBAC答案要点:1)MAC是指强制访问控制。
2)RBAC是指基于角色的访问控制。
2.IDS和IPS答案要点:1)IDS是入侵检测系统。
入侵检测顾名思义,是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件与硬件的组合便是入侵检测系统。
2)IPS是入侵防御系统。
3.PKI和PMI答案要点:PKI的本质就是实现了大规模网络中的公钥分发问题,建立了大规模网络中的信任基础。
概括地说,PKI是创建、管理、存储、分发和撤消基于公钥加密的公钥证书所需要的一套硬件、软件、策略和过程的集合。
4.NAS和SAN答案要点:NAS是一种专业的网络文件存储及文件备份设备,或被称为网络直联存储设备、网络磁盘阵列。
网络信息安全试题B及答案
网络信息安全试题B及答案试题B:1. 什么是网络信息安全?为什么网络信息安全至关重要?2. 列举常见的网络攻击手段,并简要介绍每种攻击方式。
3. 请简述传统防御手段在网络安全中的应用,并阐述其优缺点。
答案:1. 网络信息安全是指在网络环境下保护信息系统、网络设备及其所传输的数据不受非法侵入、未经授权访问、使用、披露、破坏或篡改的一系列技术、措施和管理方法。
网络信息安全至关重要,主要原因有以下几点:首先,随着互联网的快速发展,人们的生产、交流、娱乐等方面都离不开网络,大量的信息在网络上传输和存储,如果网络信息不安全,将会引发各种问题,例如身份信息泄露、财产损失等。
因此,网络信息安全对个人和组织的利益保护至关重要。
其次,随着技术的不断进步,网络攻击手段也日益复杂和隐蔽,黑客、病毒、木马等威胁时刻存在,网络信息安全问题已成为全球关注的焦点。
如果网络信息安全得不到保护,将会导致系统瘫痪、数据丢失、业务中断等严重后果,甚至可能对国家安全产生威胁。
2. 常见的网络攻击手段包括:a) 黑客攻击:黑客通过非法手段入侵计算机系统和网络,获取非法利益或者破坏系统安全。
b) 病毒攻击:通过病毒程序感染计算机系统,破坏系统数据的完整性和可用性。
c) 木马攻击:通过植入木马程序,使黑客能够远程控制和操纵被感染的计算机。
d) 钓鱼攻击:通过伪造网站或电子邮件等手段,骗取用户的个人信息或账号密码。
e) DoS/DDoS攻击:通过向目标系统发送大量请求,占用其带宽和资源,使系统无法正常运行。
简要介绍以上几种攻击手段有助于提高人们对网络安全威胁的认知,并采取相应的防御措施。
3. 传统防御手段在网络安全中的应用主要包括:a) 防火墙:防火墙是网络安全的第一道防线,通过设置访问规则过滤和拦截非法的网络流量,阻止外部攻击者入侵内部网络。
优点:能够有效防止大部分已知攻击方式,易于部署和管理。
缺点:无法应对新型攻击,容易遭受欺骗,不能实现精细的流量控制。
《信息安全导论》期末考试A卷
《信息安全导论》期末考试A卷信息安全导论期末考试A卷一、选择题(共10题,每题2分,共计20分)1. 下列哪种加密算法是对称加密算法?A. RSAB. AESC. SHA-256D. Diffie-Hellman答案:B2. 防火墙的作用是什么?A. 加密网络连接B. 扫描和过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:B3. 下面哪个是密码学中常用的散列函数?A. SSLC. SHA-256D. DMZ答案:C4. 以下哪种网络攻击是通过发送大量的请求使服务器过载?A. SQL注入B. XSS攻击C. DoS攻击D. ARP欺骗答案:C5. 什么是多因素身份验证?A. 使用多个不同的密码B. 使用多个不同的用户名C. 使用多个不同的加密算法D. 使用两个或更多不同类型的身份验证方法答案:D6. 下面哪项不是信息系统中的安全控制措施?A. 防火墙B. 权限管理C. 信息备份D. 访问控制答案:C7. 下面哪个是非法访问他人计算机系统资源和信息的行为?A. 黑客攻击B. 病毒感染C. 数据泄露D. 网络钓鱼答案:A8. 数据加密的目的是什么?A. 防止篡改和损坏数据B. 保护数据的机密性C. 加快数据传输速度D. 提高数据处理效率答案:B9. 下列哪个是常见的中间人攻击?A. 病毒感染B. 逻辑炸弹C. ARP欺骗D. XSS攻击答案:C10. VPN的主要功能是什么?A. 加密网络连接B. 过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:A二、问答题(共5题,每题10分,共计50分)1. 简述公钥加密的原理。
公钥加密使用一对非对称密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
发送者使用接收者的公钥对数据进行加密,接收者使用自己的私钥对密文进行解密。
公钥加密的原理是基于数学问题的难解性,即虽然可以知道公钥加密算法的公钥,但从密文无法推导出私钥。
2. 什么是网络钓鱼?网络钓鱼是一种欺骗性的网络攻击,攻击者通过发送虚假的电子邮件、信息或网站来诱骗用户提供个人敏感信息,如账号、密码、信用卡信息等。
信息安全导论复习试卷资料题
Interruption 阻断 Interception 窃听
Information source
Information destination
Modification 修改
Fabrication 伪装
Third party
An unauthorized party gains access to an asset. This is an attack on confidentiality(保密性).
(完整性)
Access Control (可控性)
Ensures that the origin of a message or electronic document is correctly identified, with an assurance that the identity is not false.
which can be subdivided into four categories: masquerade (伪装) replay (重放) modification of messages (篡改) denial of service (拒绝服务)
Active attacks present the opposite characteristics of passive attacks:
2019/9/9
An Introduction to Information Security
Lecture 1: Preface
8
1. About IS
2. WWW IS?
3. S_ Attacks 4. S_ Services
Security Services
信息安全概论试卷-b
………密………封………线………以………内………答………题………无………效……电子科技大学2010 -2011学年第 2学期期末考试 B卷课程名称:__信息安全概论考试形式:闭卷考试日期: 2011年月日考试时长:120_分钟课程成绩构成:平时 15 %,期中 10 %,实验 0 %,期末 75 %本试卷试题由__4__部分构成,共_6_页。
一、填空题(共30分,共 20空,每空1.5分)1.近年美国国防部提出了“信息安全保障体系”概念,提出了PDRR模型,概括了网络安全的整个环节,即、、响应(React)和恢复(Restore)。
2.ISO开放系统互联安全体系的五类安全服务包括鉴别服务、访问控制服务、、和。
3.计算机病毒根据驻留和感染方式可分为文件驻留型病毒、、、和。
4.冗余技术是容错技术的重要结构,它以增加资源的办法换取可靠性,由于资源不同,冗余技术分为硬件冗余、、和。
5.在对密码系统的攻击中,按照攻击者所获得的信息可将攻击分为四个类型: 惟密文攻击、、和。
6.在DES算法中,每个S盒的输入长度为位,输出长度为位。
………密………封………线………以………内………答………题………无………效……7.RSA公钥密码体制基于的困难问题是、ElGamal公钥密码体制基于的困难问题是。
8.杂凑函数MD5产生位散列值,SHA-1产生位散列值。
二、选择题(共20分,共10小题,每小题2分)。
1.是指信息在存储或传输时不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏,不出现信息包的丢失、错位等,即不能被未授权的第三方修改。
A、可控性B、不可否认性C、保密性D、完整性2.AES属于。
A、对称密码体制B、非对称密码体制C、双钥密码体制D、公钥密码体制3.Public Key Infrastructure(PKI)是指。
A、公钥基础设施B、认证机构C、系统权威D、注册中心4.在Hash函数中,已知x,找到y(y≠x)满足h(y)=h(x)在计算上是不可行的,这一性质称为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
423 mod 7 = ( 13 ); gcd(325, 42) = ( 14 ). 4. Armstrong 和 Bella 采用 Diffie-Hellman 密钥交换算法来协商一个会话密钥,他/她们选择
了素数 19 和素数根 3, 并各自选择 6 和 2 作为自己的私钥,那么最终计算出的会话密钥是 ( 15 ).
C. 48 bit
D. 128 bit
6. 在高级加密标准 AES 的最后一轮加密过程中没有执行下面的哪一个变换? ( ).
A. Add Round Key B. Mix Columns C. Shift Rows
D. S-Box
7. 2-DES 的安全性并没有远远超越 DES 是因为 ( ) 攻击对它的可行性.
加密和解密? ( )
A. Key Distribution B. E-mail
C. Internet Telephony D. Secret File Transmission
10. 假设 Annie (A) 想使用公钥加密算法给 Blanco (B) 发送一份加密的信息, 在 Blanco 这一端
信息安全导论 期末考试试卷
B卷
软件工程专业 大学三年级学生 2012-2013 学年第一学期
重庆大学软件学院
考试日期:2013-2-21 周四
开卷考试
考试时间:120 分钟
试题
1
2
3
4
总分
分数
考试说明:本试卷由 4 个部分组成,共计 100 分。考生需在 120 分钟之内回答完所有考题内容。 可以采用英文或中文作答,所有答案必须填写在答题纸上。
应该使用哪一个密钥来解密? ( )
A. A 的公钥
B. A 的私钥
C. B 的私钥
D. B 的公钥
第 2 部分: 填空 (30 分, 每空 2 分) 1. 数据加密标准 DES 的轮函数中四个变换依次是 ( 1 ), ( 2 ), ( 3 ) and ( 4 ). 在 DES 加密标准
中加密过程使用了几个 S-box? ( 5 ). 2. 在高级数据加密标准 AES 中,每轮的行移位变换中,第二行向左移了多少位置(字节) (6)? 在
A. Replay
B. Birthday
C. Meet-in-the-Middle D. Man-in-the-Middle
8. 下面哪种对称分组密码的操作模式不能用作流加密? ( )
A. CBC
B. CFB
C. OFB
D. CTR
9. 下面的哪种应用在保密通信中迫切地需要采用诸如 RC4 算法的流加密技术来满足更快速的
给 Beckham. 这套安全机制里面提供了哪些安全服务? 请绘制一个流程图,告诉 Beckham 怎么样阅读和验证来自 Adams 的消息 M. 备注: KRA 是 A 的私钥,KUB 是 B 的公钥; Ks 是 A 和 B 的共享会话密钥. AES、RSA、SHA-1 是密码学的算法(函数).
—The END of Question Paper—
第 4 部分 4: 问答题(40 分, 每题 10 分) 1. 信息安全的三个要素(也称金三角 CIA)是什么?请简要地解释一下. 2. 主动攻击和被动攻击的区别有哪些? 3. 请写出 RSA 算法的加密和解密的公式,并列出 RSA 算法生成公钥和私钥的步骤? 4. Adams 发送了一个编码(密码) C= AES(Ks, (M || RSA(KRA, SHA-1(M)))) || RSA(KUB, Ks)
A. 保密性
B. 完整性
C. 可用性
D. 访问控制
3. 将明文转换为密文的过程称为( ).
A. 隐写术
B. ( ).
A. 流量分析
B. 冒充
C. 拒绝服务
D. 篡改
5. 数据加密标准中 DES 轮密钥的长度是( ).
A. 56 bit
B. 64 bit
Question Papers of Chongqing University, by the Department of Teaching Affaires
page 1 of 1
若 C=K2 EK(M K1), 则 M = ( 11 ). 3. φ(n)表示欧拉函数, gcd(m,n)表示 m 和 n 的最大公约数. 求下面的结果:φ(35) = ( 12 );
S[i] = i; T[i] = K[ i mod keylen]; ** NOTICE: this algorithm is the same as the RC4 except the loop is from 0 to 7 and not 0 to 255) Use the following algorithm to produce the initial permutation: /* Initial Permutation of S */ j = 0; for i = 0 to 7 do j = (j + S[i] + T[i]) mod 8; Swap(S[i], S[j]); The following algorithm can be used to produce the key stream. /* Stream Generation */ i, j = 0; while (true) i = (i + 1) mod 8; j = (j + S[i]) mod 8; Swap (S[i], S[j]); t = (S[i] + S[j]) mod 8; k = S[t]; 请在答题纸的工作表上面完成 RC4 3bit 算法的一个实例。
第 3 部分: 算法题- RC4 3 bit 算法 (20 分) RC4 3-bit 是简化的 RC4 算法,密钥长度在 3-24 比特之间选择. 24 bit 的状态向量 S[] 具有 8 个 元素 S[0], S[1], … S[7]. 每个长度 3 bits. 向量 T[]与向量 S[]的长度相等. 算法有三个环节: initialization, permutation, 和 key stream generation. For initialization, use the following algorithm to initialize the state vector S and the vector T. /* Initialization */ for i = 0 to 7 do
第 1 部分: 单选题 (10 分, 每题 1 分).
1. ( ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换 1 个
数位),输入将发生非常显著的变化.
A. 混淆
B. 扩散
C. 雪崩效应
D. 数字水印
2. ( ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改.