信息安全工程实践

信息安全工程实践
信息安全工程实践

《信息安全工程实践二》

实践报告

东北大学软件学院

一、程序实践概述

1、题目名称:Linux操作系统及其相关命令,Linux编程基础

Linux程序设计基础

2、时间进度:

12学时

3、开发环境:

Ubantu

二、问题分析

1、功能说明:

熟练掌握如下Linux命令。

①系统信息命令:who,w,du,du,df等

②文件操作命令:touch,cp,mv,rm,find,grep,cat,more,sort等

③目录操作命令:ls,dir,mkdir,rmdir,cd

④进程操作命令:ps,top,cal,last,whereis,date

⑤网络操作命令:ping,write,telnet,ftp,talk

⑥ vi命令

①编程实现快速排序算法;

②实现文本文件拷贝函数copy(f_source, f_target);即实现如下功能:

$ ./copy f1 f2

以上程序执行后当前目录会形成一个新的文件f2,且其内容与f1完全一致。

③编写一个程序,要求:输入N个学生的学号和成绩,并保存在stu.txt文本文件中,对学生成绩进行排序并把排序后的结果输出到score.txt文件中,同时在屏幕上输出高于平均成绩的学生的学号和成绩。

④编写一个程序找出串str1和串str2的所有最长公共子串。

⑤从文件file.in中读出整数,将其中不同整数及其出现次数,按整数由大到小的顺序输出到文件t.out中。要求:采用2叉有序树做为存储结构。(选作)

2、解决方案:

利用PPT中所提供的相关函数使用解决问题

三、方案设计

1、模块结构:

模块功能图和模块描述

①根据用户输入数组进行快速排序,然后输出排序后的数组

②用户创建f1,然后运行函数生成f2

③根据用户输入学生的数据,生成原数据stu文本以及根据成绩进行排序并把排序后的结果输出到score文本中,在屏幕上输出高于平均成绩的学生的学号和成绩

④根据用户输入的两个字符串,找出最长公共子串

⑤读出文件中的整数,将其中不同整数及其出现次数,按整数由大到小的顺序输出到文件t.out中

2、数据结构:

①int a[10]

②FILE *fp1,*fp2

③struct student{

int number;

int score;

}student[10]

④char a[10],b[10]

⑤文本f1

3、总体流程:

给出流程图

4、关键算法:

给出关键算法描述

①if (num>1) {//重复的判断条件,如果长度小于2,则不需排序 while (i != j) {

for (j=num-1; i

m++;

if (a[j]

a[i] = a[j];

n++;

break;

}

}

for (i=0; i

m++;

if (a[i]>k) {

a[j] = a[i];

n++;

break;

}

}

a[i] = k;

}

sort(a, i);

sort(a+i+1, num-i-1);

}

②while((c=fgetc(fp1))!=EOF){//将f1拷贝到f2中

fputc(c,fp2);

putchar(c);

}

③for(i=0;i

a[i]=student[i].score;

}

sort(a,m);

for(i=0;i

for(j=0;j

if(a[i]==student[j].score){

strcpy(student1[i].num,student[j].num);

student1[i].score=student[j].score;

}

}

}

fp=fopen("score.txt","w+");

fwrite(&student1,sizeof(student1),1,fp);

fclose(fp);

④for(i=0;i

for(j=0;j

strcpy(a, "0");

p=i;

q=j;

while(s1[p]==s2[q]&&s2[p]!=0){

a[m]=s2[q];

p++;

q++;

m++;

}

if(strlen(a)>strlen(b))

{

strcpy(b,a);

}

m=0;

}

}

四、调试记录

给出测试用例

五、创新说明

①用户可以自行定义数据,根据用户输入的数组进行排序

②将f1的内容同时在屏幕上输出,用户可以直接查看文件内容

③用户可以自行定义学生个数以及在屏幕上输入学生数据,并且将成绩单独放到另一数组排序后根据序号对结构体排序

④用户可以输入任一字符串进行对比

一、程序实践概述

1、题目名称:

Socket编程基础

(1)时间服务器

(2)远程文件备份服务器

2、时间进度:

8学时

3、开发环境:

Ubantu

二、问题分析

1、功能说明:

①编程实现时间服务器

编写一个网络时间服务器timeserver,该服务器能应具有如下功能:

●够为网络上的用户提供时间服务,即为网络用户返回服务器的当前时间;

●记录发出请求的网络用户的IP地址(保存到文件中),格式如下:

IP地址请求时间

编写时间服务客户端timeclient,该客户端能够向服务器发送时间服务请求,并把获得的时间返回给用户。

②编程实现远程文件备份服务器

分别采用TCP或UDP协议编写一个远程数据备份服务器,运行客户端将本地文件备份到远程的服务器中。

服务器的功能:接受客户端请求,把客户端的文件进行备份(可以备份到指定的文件夹)。

客户端的功能:与远程服务器进行连接,在连接后把本地的文件发送给远程备份服务器。

③设计并实现带身份认证的远程数据备份服务器(选作)

在实验②的基础上增加身份管理和认证功能:

2、解决方案:

服务器端过程就是socket->bind->listen->accept->Read,write

对于客户端则是socket->connect->read,write

三、方案设计

1、模块结构:

2、数据结构:

①文件操作,time_t t,socket

②文件操作,socket

3、总体流程:

4、关键算法:

①time_t t;

if(argc!=2) //获得ip地址

{

printf("usage %s\n",argv[0]);

return 0;

}

if((he = gethostbyname(argv[1])) == NULL)

{

printf("gethostbyname error\n");

return 0;

}

if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)

{

printf("socket() error \n");

return 0;

}

bzero(&server, sizeof(server));

server.sin_family = AF_INET;

server.sin_port = htons(PORT);

server.sin_addr = *((struct in_addr *)he->h_addr);

if(connect(sockfd, (struct sockaddr *)&server, sizeof(server)) == -1) {

printf("connetc() error\n");

return 0;

}

recv(sockfd,(void *)&t,sizeof(time_t),0);

printf("Time is %s\n",ctime(&t));

5、界面设计:

直接使用终端界面进行

四、调试记录

给出测试用例

五、创新说明

①拥有错误提示,即用户可以知道是哪个模块出错,方便进行检查

②拥有用户认证功能,即登录时需要特定的用户名跟密码,客户端在屏幕上输入文件路径上载,服务端再输入存贮的文件路径。

一、程序实践概述

1、题目名称:

Libpcap开发包使用

2、时间进度:

16学时

3、开发环境:

Ubantu

二、问题分析

1、功能说明:

(1)获取网络接口名字和掩码等信息

(2)捕获数据包(单个数据包和多个数据包两种情况)

(3)以太网数据报捕获

(4)ARP数据包捕获

2、解决方案:

使用QT图形化编程,将4个功能分别对应4个按钮点击事件,并把抓包结果输出在文本框中

三、方案设计

1、模块结构:

2、数据结构:

Libpcap

3、总体流程:

4、关键算法:

给出关键算法描述

void getip(){

char error_content[PCAP_ERRBUF_SIZE];

struct in_addr net_ip_address; //网络地址

struct in_addr net_mask_address;//掩码地址

char *net_interface; //接口名字

char *net_ip_string; //网络地址字符串形式

char *net_mask_string; //掩码地址字符串形式

u_int32_t net_ip; //网络地址

u_int32_t net_mask; //掩码地址

net_interface=pcap_lookupdev(error_content); //获取网络接口

pcap_lookupnet( //获取网络和掩码地址

net_interface,

&net_ip,

&net_mask,

error_content

) ;

printf("接口名字为:%s\n",net_interface);

net_ip_address.s_addr=net_ip;

net_ip_string=inet_ntoa(net_ip_address); //网络地址转为字符串形式

printf("网络地址为:%s\n",net_ip_string);

net_mask_address.s_addr=net_mask;

net_mask_string=inet_ntoa(net_mask_address);//掩码地址转为字符串形式printf("掩码地址为:%s\n",net_mask_string);

}

void getpacket(){

char error_content[PCAP_ERRBUF_SIZE];

struct pcap_pkthdr protocol_header; //数据包头

pcap_t *pcap_handle; //libpcap句柄

struct bpf_program bpf_filter; //BPF过滤规则

char bpf_filter_string[]="ip"; //过滤规则

const u_char *packet_content; //数据包内容

bpf_u_int32 net_mask; //掩码地址

bpf_u_int32 net_ip; //网络地址

char *net_interface; //网络接口

net_interface=pcap_lookupdev(error_content); //获取网络接口

pcap_lookupnet( //获取网络和掩码地址

net_interface,

&net_ip,

&net_mask,

error_content

) ;

pcap_handle=pcap_open_live(net_interface,BUFSIZ,1,0,error_content);

//网络接口,数据包大小,混杂模式,等待时间,错误信息pcap_compile(pcap_handle,&bpf_filter,bpf_filter_string,0,net_ip);

//编译过滤原则

pcap_setfilter(pcap_handle,&bpf_filter); //设置过滤原则

packet_content=pcap_next(pcap_handle,&protocol_header);//捕获一个数据包

printf("从%s 捕获了一个数据包\n",net_interface);

printf("数据包长度为:%d\n",protocol_header.len);

pcap_close(pcap_handle);

}

void getpackets(){

void packet_callback(u_char *argument,const struct pcap_pkthdr* packet_header,const u_char* packet_content){

static int packet_number=1;

printf("捕获数据包的个数为:%d\n",packet_number);

packet_number++;

}

char error_content[PCAP_ERRBUF_SIZE];

struct pcap_pkthdr protocol_header; //数据包头

pcap_t *pcap_handle; //libpcap句柄

struct bpf_program bpf_filter; //BPF过滤规则

char bpf_filter_string[]="ip"; //过滤规则

const u_char *packet_content; //数据包内容

bpf_u_int32 net_mask; //掩码地址

bpf_u_int32 net_ip; //网络地址

char *net_interface; //网络接口

net_interface=pcap_lookupdev(error_content); //获取网络接口

pcap_lookupnet( //获取网络和掩码地址

net_interface,

&net_ip,

&net_mask,

error_content

) ;

pcap_handle=pcap_open_live(net_interface,BUFSIZ,1,0,error_content);

//网络接口,数据包大小,混杂模式,等待时间,错误信息pcap_compile(pcap_handle,&bpf_filter,bpf_filter_string,0,net_ip);

//编译过滤原则

pcap_setfilter(pcap_handle,&bpf_filter); //设置过滤原则

pcap_loop(pcap_handle,10,packet_callback,NULL);

pcap_close(pcap_handle);

}

void getethernet(){

struct ether_header{

u_int8_t ether_dhost[8]; //目的以太网地址

u_int8_t ether_shost[8];//源以太网地址

u_int16_t ether_type; //以太网类型

};

char error_content[PCAP_ERRBUF_SIZE];

struct pcap_pkthdr protocol_header; //数据包头

pcap_t *pcap_handle; //libpcap句柄

struct bpf_program bpf_filter; //BPF过滤规则

char bpf_filter_string[]="ip"; //过滤规则

bpf_u_int32 net_mask; //掩码地址

bpf_u_int32 net_ip; //网络地址

char *net_interface; //网络接口

const u_char *packet_content; //数据包缓存

u_char *mac_string; //以太网地址

u_short ethernet_type; //以太网类型

struct ether_header *ethernet_protocol;//以太网协议变量

net_interface=pcap_lookupdev(error_content); //获取网络接口

pcap_lookupnet( //获取网络和掩码地址

net_interface,

&net_ip,

&net_mask,

error_content

) ;

pcap_handle=pcap_open_live(net_interface,BUFSIZ,1,0,error_content);

//网络接口,数据包大小,混杂模式,等待时间,错误信息pcap_compile(pcap_handle,&bpf_filter,bpf_filter_string,0,net_ip);

//编译过滤原则

pcap_setfilter(pcap_handle,&bpf_filter); //设置过滤原则

if(pcap_datalink(pcap_handle)!=DLT_EN10MB)

return;

packet_content=pcap_next(pcap_handle,&protocol_header);//捕获一个网络数据包

printf("从%s 捕获了一个数据包\n",net_interface);

printf("该数据包时间信息为:%s\n",ctime((const time_t*)&protocol_https://www.360docs.net/doc/c513461726.html,_sec));

printf("数据包长度为:%d\n",protocol_header.len);

ethernet_protocol=(struct ether_header*)packet_content;

ethernet_type=ntohs(ethernet_protocol->ether_type);//获得以太网类型

printf("以太网类型为:%04x\n",ethernet_type);

switch(ethernet_type){

case 0x0800: printf("协议类型为IP协议\n");break;

case 0x0806: printf("协议类型为ARP协议\n");break;

case 0x8035: printf("协议类型为RARP协议\n");break;

default: break;

}

mac_string=ethernet_protocol->ether_shost;//获得源以太网地址

printf("源以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

mac_string=ethernet_protocol->ether_dhost;//获得目的以太网地址

printf("目的以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

pcap_close(pcap_handle);

}

void getarp(){

pcap_t* pcap_handle;

char error_content[PCAP_ERRBUF_SIZE];

char *net_interface;

struct bpf_program bpf_filter;

char bpf_filter_string[]="arp";

bpf_u_int32 net_mask; //掩码地址

bpf_u_int32 net_ip; //网络地址

pcap_lookupnet( //获取网络和掩码地址

net_interface,

&net_ip,

&net_mask,

error_content

) ;

struct ether_header{

u_int8_t ether_dhost[8]; //目的以太网地址

u_int8_t ether_shost[8];//源以太网地址

u_int16_t ether_type; //以太网类型

};

typedef u_int32_t in_addr_t;

struct arp_header{ //arp协议格式

u_int16_t arp_hardware_type;//硬件地址类型

u_int16_t arp_protocol_type;//协议地址类型

u_int8_t arp_hardware_length;//硬件地址长度

u_int8_t arp_protocol_length;//协议地址长度

u_int16_t arp_operation_code;//操作类型

u_int8_t arp_source_ethernet_address[6];//源以太网地址

u_int8_t arp_source_ip_address[4];//源IP地址

u_int8_t arp_destination_ethernet_address[6];//目的以太网地址

u_int8_t arp_destination_ip_address[4];//目的IP地址

};

void arp_protocol_packet_callback(u_char *argument,const struct pcap_pkthdr* packet_header,const u_char* packet_content){

struct arp_header *arp_protocol; //arp协议变量

u_short protocol_type;//协议类型

u_short hardware_type;//硬件类型

u_short operation_code;//操作类型

u_char *mac_string;//以太网地址

struct in_addr source_ip_address;//源IP地址

struct in_addr destination_ip_address;//目的IP地址

u_char hardware_length;//硬件长度

u_char protocol_length;//协议长度

arp_protocol=(struct arp_header*)(packet_content+14);

hardware_type=ntohs(arp_protocol->arp_hardware_type);

protocol_type=ntohs(arp_protocol->arp_protocol_type);

operation_code=ntohs(arp_protocol->arp_operation_code);

protocol_length=arp_protocol->arp_protocol_length;

hardware_length=arp_protocol->arp_hardware_length;

printf("ARP硬件类型为:%d\n",hardware_type);

printf("ARP协议类型为:%d\n",protocol_type);

printf("ARP硬件长度为:%d\n",protocol_length);

printf("ARP协议长度为:%d\n",protocol_length);

printf("ARP操作类型为:%d\n",operation_code);

switch(operation_code){

case 1:printf("ARP查询协议\n");break;

case 2:printf("ARP应答协议\n");break;

case 3:printf("RARP查询协议\n");break;

case 4:printf("RARP应答协议\n");break;

default: break;

}

mac_string=arp_protocol->arp_source_ethernet_address;

printf("源以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

memcpy((void *)&source_ip_address,(void *)&arp_protocol->arp_source_ip_address,sizeof(struct in_addr));

printf("源IP网地址为:%s\n",inet_ntoa(source_ip_address));

mac_string=arp_protocol->arp_destination_ethernet_address;

printf("目的以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

memcpy((void *)&destination_ip_address,(void *)&arp_protocol->arp_destination_ip_address,sizeof(struct in_addr));

printf("目的IP网地址为:%s\n",inet_ntoa(destination_ip_address));

}

void ethernet_protocol_packet_callback(u_char *argument,const struct pcap_pkthdr* packet_header,const u_char* packet_content){

u_short ethernet_type;

struct ether_header *ethernet_protocol;

u_char *mac_string;

static int packet_number=1;

printf("捕获了%d个ARP数据包\n",packet_number);

ethernet_protocol=(struct ether_header*)packet_content;

ethernet_type=ntohs(ethernet_protocol->ether_type);

printf("以太网类型为:%04x\n",ethernet_type);

switch(ethernet_type){

case 0x0800: printf("协议类型为IP协议\n");break;

case 0x0806: printf("协议类型为ARP协议\n");break;

case 0x8035: printf("协议类型为RARP协议\n");break;

default: break;

}

mac_string=ethernet_protocol->ether_shost;//获得源以太网地址

printf("源以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

mac_string=ethernet_protocol->ether_dhost;//获得目的以太网地址

printf("目的以太网地址为:%02x:%02x:%02x:%02x:%02x:%02x",*mac_string,*(mac_string+1),*(mac_string+2),*(m ac_string+3),*(mac_string+4),*(mac_string+5));

switch(ethernet_type){

case 0x0806: arp_protocol_packet_callback(argument,packet_header,packet_content);break;

default: break;

}

packet_number++;

pcap_handle=pcap_open_live(net_interface,BUFSIZ,1,0,error_content);

//网络接口,数据包大小,混杂模式,等待时间,错误信息pcap_compile(pcap_handle,&bpf_filter,bpf_filter_string,0,net_ip);

//编译过滤原则

pcap_setfilter(pcap_handle,&bpf_filter); //设置过滤原则

if(pcap_datalink(pcap_handle)!=DLT_EN10MB)

return;

pcap_loop(pcap_handle,-1,ethernet_protocol_packet_callback,NULL);//捕获一个网络数据包

pcap_close(pcap_handle);

}

5、界面设计:

直接使用终端界面

四、调试记录

给出测试用例

五、创新说明

使用QT图形化界面,拥有更好的用户交互功能,并且将每次数据存贮在一个全局变量中再输出。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.360docs.net/doc/c513461726.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

计算机四级考试《信息安全工程师》考点

计算机四级考试《信息安全工程师》考点 一、什么是三层交换,和路由的区别在那里? 答案: 三层交换机和路由器都可工作在网络的第三层,根据ip地址进行数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口的路由器。 但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;能够处理复杂的路由算法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而突破了传统的外接路由器接口速率的限制(10Mbit/s---100Mbit/s)。 对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。 路由可分为静态&动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。 路由选择算法的必要步骤:1、向其它路由器传递路由信息;2、接收其它路由器的路由信息;3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。 两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。由此可分为距离矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。 路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护各自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用户之间的数据传输任务。 二、简单说下OSPF的操作过程。 答案: ①路由器发送HELLO报文;②建立邻接关系;③形成链路状态④SPF算法算出最优路径⑤形成路由表

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全原理与应用[王昭]习题

信息安全试题(1/共3) 一、单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘 密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬 件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取 18,windows中强制终止进程的命令是C Taskkil 19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS) 22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。 24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot 26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面 27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝 对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循 环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

信息安全概论课后答案

四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系如何体现 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位 加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

信息安全工程师考点—信息安全概念

信息安全工程师考点—信息安全概念,希望对在备考信息安全工程师的考生有所帮助。 考点1、信息安全概念 【考法分析】 本考点主要是对信息安全技术相关概念的考查。 【要点分析】 1.我国居民二代身份证正在使用256位的椭圆曲线新密码;国内外的许多电子商务系统正在使用1024位的RSA密码,与量子计算机类似,DNA计算机也是并行计算的,因此同样对现有密码构成严重的潜在威胁,目前可用于密码破译的量子计算算法主要有Grover算法和Shor 算法。 2.在量子计算环境下,RSA,EIGamal,ECC公钥密码和DH密钥协商协议将不再安全;物理世界,人类社会和信息空间(Cyberspace)组成的三元世界。 3.信息空间突出了信息化的特征和核心内涵是信息,网络空间突出了网络互联的特征;网络空间安全的核心内涵仍是信息安全。没有信息安全,就没有网络空间安全。 4.信息安全的属性主要包含: ①信息的保密性:信息不被未授权者知晓的属性; ②信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性; ③信息的可用性:信息可以随时正常使用的属性。 5.能源,材料,信息是支撑现代社会大厦的三根支柱;信息系统安全可以划分为以下四个层次:设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。 6.信息系统设备的安全是信息系统安全的首要问题;信息系统的设备安全是信息系统安全的物质基础,除了硬件设备外,软件系统也是一种设备。信息系统设备稳定可靠地工作是第一位的安全。

7.数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏;内容安全:信息安全在政治,法律,道德层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态安全。行为体现在过程和结果之中。程序的执行学列和相应的硬件动作构成了系统的行为,数据可以影响程序的执行走向。从而可以影响系统的行为。因此,信息系统的行为由硬件,软件和数据共同确定。所以,必须从硬件,软件和数据三方面来确保系统的行为安全。 8.网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障问题的一门新兴学科。 9.2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科;网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。 10.在这些众多的技术措施中,信息系统的硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等技术是关键技术。 11.密码学:由密码编码学和密码分析学组成;网络安全的基本思想是在网络的各个层次和范围内采取防护措施;信息系统安全的特点是从系统整体上考虑信息安全的威胁和防护;信息内容安全是信息安全在政治,法律,道德层次上的要求。也包括信息内容的保密,知识产权保护,信息隐藏,隐私保护等诸多方面。 12.信息对抗的实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。 13.数学是一切自然科学的理论基础,当然也是网络空间安全学科的理论基础;现代密码可以分为两类:基于数学的密码和基于非数学的密码;设计一个密码就是设计一个数学函数,而破译一个密码就是求解一个数学难题。 14.协议是网络的核心,因此协议安全是网络安全的核心。

相关文档
最新文档