信息安全复习试题.doc_第1页
信息安全复习试题.doc_第2页
信息安全复习试题.doc_第3页
信息安全复习试题.doc_第4页
信息安全复习试题.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 信息安全复习试题信息安全复习试题 一、填空题一、填空题 1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性保密性、完整性、不可否认性、可用性和可控性. (网络安全特性:保密性,完整性,可用性,可控性,可审查性) 2、信息在通信过程中面临着 4 中威胁:中断、截获、篡改、伪造。其中主动攻 击有伪造、篡改、中断伪造、篡改、中断,被动攻击有威胁威胁。 (主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的主体的真实身份与其所称的 身份是否符合身份是否符合,消息认证要证实消息的真实性和完整性消息的真实性和完整性,消息的顺序性和时间性,消息的顺序性和时间性。 实现身份认证的有效途径是数字签名。数字签名。 4、Kerberos 是 20 世纪 80 年代由麻省理工设计的一种完全基于( (可信任第三方可信任第三方 且通过且通过对称对称 DES)加密体制的认证系统。Kerberos 系统包括认证服务器 AS 和授权服 务器 TGS,认证服务对用户进行身份认证对用户进行身份认证,授权服务器实现产生会话密钥产生会话密钥功能。 5、PKI 采用证书证书管理公钥,通过第三方的可信任机构认证中心认证中心 CA 把用户的公 钥和用户的其它信息捆绑在一起,在 INTERNET 上验证用户身份。PKI 公钥基础设 施就是提供公钥加密和数字签名公钥加密和数字签名服务的系统 6、防火墙的结构主要有包过滤防火墙包过滤防火墙,双宿网关防火墙,双宿网关防火墙,屏蔽主机防火墙屏蔽主机防火墙和和屏屏 蔽子网防火墙蔽子网防火墙。 7、在防火墙所采用的技术中,包过滤技术是在网络层和传输网络层和传输层拦截所有的信息 流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用应用层实现防火墙 的功能。代理的主要特点是状态性状态性。 8、VPN 的基本原理是利用隧道隧道技术对数据进行封装,在互联网中建立虚拟的专 用通道,使数据在具有认证认证和加密加密机制的隧道中穿越,从而实现点到点或端到端的 安全连接 9、CIDF 根据 IDS 系统的通用需求以及现有 IDS 的系统结构,将 IDS 系统构成划 分如下部分:事件发生器、事件分析器、事件数据库和响应单元事件发生器、事件分析器、事件数据库和响应单元。 10、恶意程序的存在形式有病毒、蠕虫、病毒、蠕虫、特洛伊木马特洛伊木马、逻辑炸弹、细菌逻辑炸弹、细菌和陷门和陷门 等。其中蠕虫是通过系统漏洞、系统漏洞、自身复制自身复制在网络上传播的 14、在密码学中我们通常将源信息成为明文明文,将加密后的信息成为密文密文 。这个变换 处理过程称为加密加密过程,它的逆过程称为解密解密过程。 15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四 种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、认证机构的严格层次结构模型、分布式信任结构模型、WebWeb 模型、模型、 以用户为中心的信任模型以用户为中心的信任模型 16_数据机密性数据机密性_就是保证信息不能被未经授权者阅读。 17主要的物理不安全因素有 自然灾害自然灾害、硬件故障硬件故障、操作失误或意外疏漏和计算机、操作失误或意外疏漏和计算机 系统机房的环境安全。系统机房的环境安全。 18 安全策略按授权性质可分为_基于规则的基于规则的_和_基于身份的基于身份的_。 19信息安全主要有三条基本的管理原则: _从不单独从不单独_、_任期有限任期有限_ 和和_责任分离责任分离_。 9、换位密码根据一定的规则重新安排明文字母,使之成为密文密文_。 10Internet 传输层的面向连接的协议是 TCPTCP。( (无连接无连接 UDP)UDP) 2 二、判断题二、判断题 1. 计算机病毒对计算机网络系统威胁不大。 ( ) 2. 黑客攻击是属于人为的攻击行为。 ( ) 3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。 ( ) 4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 ( ) 5. 密钥是用来加密、解密的一些特殊的信息。 ( ) 6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 ( ) 7. 数据加密可以采用软件和硬件方式加密。 ( ) 8. Kerberos 协议是建立在非对称加密算法 RAS 上的。 ( ) 9. PGP 是专用来为电子邮件提供加密的。 ( ) 10. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。 ( ) 三、单项选择题三、单项选择题 1、TCP 协议主要应用于哪一层( B ) A、应用层 B、传输层 C、INTERNET 层 D、网络层 2、加密算法若按照密钥的类型划分可以分为(A )两种。 A. 公开密钥加密算法和对称密钥加密算法; B. 公开密钥加密算法和算法分组密码; C. 序列密码和分组密码; D. 序列密码和公开密钥加密算法 3、保密密钥的分发所采用的机制是(B ) 。 A、MD5 B、三重 DES C、KERBEROS D、RC-5 4、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒 附件 5、关于防火墙的描述不正确的是:( C ) A防火墙不能防止内部攻击。 B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 3 C防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。 D防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。 7、虚拟专用网常用的安全协议为( C ) AX.25 BATM CIPSEC DNNTP 8、注册机构 RA 不能完成的功能是(D ) A接收用户申请并录入用户资料; B审核用户的申请; C对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决; D制作证书并发放。 9、MD5 文摘算法得出的文摘大小是(A) A128 位 B160 位 C128 字节 D160 字节 10、1977 年由美国国家标准局(NBS)批准的联邦数据加密标准 DES 的密钥位数是 (B) 。 A192 位 B56 位 C42 字节 D128 字节 11、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A ) 。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 12、RSA 属于(B ) 。 A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码 13、保密密钥的分发所采用的机制是(B ) 。 A、MD5 B、三重 DES C、KERBEROS D、RC-5 14、防火墙是指(C ) 。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 16计算机病毒通常是_D_。 A 一条命令 B一个文件 C一个标记 D一段程序代码 17在下列 4 项中,不属于计算机病毒特征的是_C_。 A 潜伏性 B传播性 C免疫性 D激发性 20关于入侵检测技术,下列哪一项描述是错误的_A_。 A入侵检测系统不对系统或网络造成任何影响 B审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 21入侵检测系统提供的基本服务功能包括_D_。 A异常检测和入侵检测 B入侵检测和攻击告警 B 异常检测和攻击告警 D异常检测、入侵检测和攻击告警 12、入侵检测系统提供的基本服务功能包括( D ) 。 A异常检测和入侵检测 B入侵检测和攻击告警 B异常检测和攻击告警 D异常检测、入侵检测和攻击告警 13、某加密系统采用密钥为 5 的凯萨密码对明文进行加密,若生成的密文是 XHMTTQ,则其对应的明文是( B ) 。 4 Apeople Bschool Cperson Dmonkey 14、DES 是分组乘积密码它所选取的选代次数是(B ) 。 A8 B16 C32 D64 15、在采用 RSA 公开钥加密系统中若鲍勃想给艾丽斯发送一封邮件并且想让艾丽 斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是( C ) 。 A鲍勃的公钥 B艾丽斯的公钥 C鲍勃的私钥 D艾丽斯的私钥 16、TCP协议工作于TCP/IP模型的( C ) 。 A物理层 B网络层 C传输层 D应用层 四、多项选择题四、多项选择题 1下列计算机部件中,属于外存储器的有。BE ARAM B硬盘 CROM D键盘 E.软盘 F.显示器 2.计算机网络的功能可以归纳为_ABCD_。 A资源共享 B数据传输 C提高处理能力的可靠性与可用性 易于分布式处理 3根据网络地理覆盖范围的大小来划分,可以把网络划分为_ABD_。 A局域网 B广域网 C以太网 D城域网 4计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是 _ABD_。 A安全策略 B安全法规 C安全技术 D安全管理 5安全性要求可以分解为_ABCD_。 A可控性 B保密性 C可用性 D完整性 6目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学 习过程;而在工商银行推广的网上银行业务中使用了 USB KEY 来保障客户的安全 性;这分别利用的是_B_和_C_。 A学员知道的某种事物 B学员自有的特征 C学员拥有物 学员的某种难以仿制的行为结果 7为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 _ABCD_。 A口令/账号加密 B定期更换口令 C限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 8关于入侵检测和入侵检测系统,下述哪几项是正确的_ABCE_。 A入侵检测收集信息应在网络的不同关键点进行 5 B入侵检测的信息分析具有实时性 C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 9. 以下哪几种扫描检测技术属于被动式的检测技术_BC_。 A基于应用的检测技术 B基于主机的检测技术 C基于目标的漏洞检测技术 D基于网络的检测技术 10.以下哪几项关于安全审计和安全审计系统的描述是正确的_CD_。 A对入侵和攻击行为只能起到威慑作用 B安全审计不能有助于提高系统的抗抵赖性 C安全审计是对系统记录和活动的独立审查和检验 D安全审计系统可提供侦破辅助和取证功能 2、 根据网络地理覆盖范围的大小来划分,可以把网络划分为( ABD ) 。 A局域网 B广域网 C以太网 D城域网 4、信息安全性要求可以分解为( ABCD ) 。 A可控性 B保密性 C可用性 D完整性 1、TCP/IP 体系结构参考模型主要包含以下哪几个层次( ABCE )。 A应用层 B传输层 C互联网层 D表示层 E网络接口层 2、网络安全应具有以下特征( ABCDE )。 A保密性 B可靠性 C完整性 D可用性 E可控性 3、利用 TCP/IP 协议的攻击手段有( BCDE )。 A口令破解 B源地址欺骗攻击 C路由选信息协议攻击 D鉴别攻击 ETCP 序列号轰炸攻击 五、问答题五、问答题 1、 简述计算机网络安全及其含义。 2、 OSI 安全体系结构采用的安全机制有哪些? 3、 计算机系统安全技术主要包括哪些内容? 4、 简述保密密钥和公用/私有密钥的异同? 5、 简述入侵检测的过程。 6、简单描述网络安全的模型? 7、简述 PKI 组成及各个功能? 8. 请列出至少 5 种信息安全机制。 加密机制,访问控制机制,加密机制,访问控制机制, 交换鉴别机制,公证机制交换鉴别机制,公证机制 流量填充机制,路由控制机制流量填充机制,路由控制机制 数据完整性机制数据完整性机制 六、计算题六、计算题 1. 凯撒密码(Caesar cipher) (1)原理(明密对照表) 若让每个字母对应一个数值(a=0,b=1,z=25),则该算 法表示的明文字母 p 和密文字母 c 可以表示为: c=E(p)=(p+3) mod(26) 给出明文求密文;给出明文求密文; 给出密文求明文。给出密文求明文。 6 2 置换密码 例利用 Vigenre 密码,使用密钥 word 加密信息 computer。 明文:comp uter 密钥:word word 密文:ycds qhvu 例二 矩阵置换 以矩阵形式排列明文 将明文逐行写入矩阵,然后逐列读出 密钥指出各列读出的顺序 如:明文 abcdefghijklmnopqrstuvwxyzab 密钥为:4312567 dkry cjqx ahov bipw elsz fmta gnub 3、以 p=7,q=17,自己设计一个 RSA 算法,公开密钥 e=11 求出(e,n)和(d,n) (10 分) 4. 假设在某机构中有 50 个人,如果他们任意两人之间可以进行秘密对话,如果使用对 称密钥加密,则共需要 1225 个密钥,而且每个人应记住 49 个密钥,如果机构人数更 多,则保密密钥的分发就产生了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论