2016信息安全复习试题_第1页
2016信息安全复习试题_第2页
2016信息安全复习试题_第3页
2016信息安全复习试题_第4页
2016信息安全复习试题_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全复习试题一、填空题1、信息系统安全的五个特性是 保密性、完整性、不可否 认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可 审查性)2、信息在通信过程中面临着 4中威胁:中断、截获、篡 改、伪造。其中主动攻击有 伪造、篡改、中断,被动攻击有 威胁。(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实 主体 的真实身份与其所称的身份是否符合,消息认证要证实消息 的真实性和完整性,消息的顺序性和时间性 。实现身份认证 的有效途径是数字签名。4、是20世纪80年代由麻省理工设计的一种完全基于 (可 信任第三方且通过对称)加密体

2、制的认证系统。系统包括认 证服务器和授权服务器,认证服务 对用户进行身份认证,授 权服务器实现产生会话密钥功能。5、采用证书管理公钥,通过第三方的可信任机构 认证中 心把用户的公钥和用户的其它信息捆绑在一起,在上验证用 户身份。公钥基础设施就是提供 公钥加密和数字签名 服务的 系统6、防火墙的结构主要有 包过滤防火墙,双宿网关防火墙, 屏蔽主机防火墙和屏蔽子网防火墙。7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都 有一个程序,代理是企图在应用层实现防火墙的功能。代理 的主要特点是状态性。8、的基本原理是利用 隧道技术对数据进行封装、在互联

3、 网中建立虚拟的专用通道, 使数据在具有 如和加密机制的 隧道中穿越,从而实现点到点或端到端的安全连接9、根据系统的通用需求以及现有的系统结构,将系统构 成划分如下部分:事件发生器、事件分析器、事件数据库和 响应单元。10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、 逻辑炸弹、细菌和陷门 等。其中蠕虫是通过 系统漏洞、自身 复制在网络上传播的14、在密码学中我们通常将源信息成为 明文,将加密后的信 息成为密文。这个变换处理过程称为 加密过程,它的逆过 程称为解密过程。15、信任模型描述了建立信任关系的方法,寻找和遍历信任 路径的规则,主要有四种典型的信任模型:认证机构的严格层次结构模型、分布

4、式信任结构模型、模型、以用户为中心的信任模型16 .数据机密性就是保证信息不能被未经授权者阅读。17 .主要的物理不安全因素有 自然灾害、硬件故障、操作 失误或意外疏漏和计算机系统机房的环境安全。18 安全策略按授权性质可分为 基于规则的和基于身份的19 .信息安全主要有三条基本的管理原则:从不单独、任期有限和责任分离。9、换位密码根据一定的规则重新安排明文字母,使之成为餐'又O10.传输层的面向连接的协议是。(无连接)二、判断题1 .计算机病毒对计算机网络系统威胁不大。(x )2 .黑客攻击是属于人为的攻击行为。(V )3 .信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝

5、密的几类。(x )4 .防止发送数据方发送数据后否认自已发送过的数据是一 种抗抵赖性的形式。(V )5 .密钥是用来加密、解密的一些特殊的信息。(V )6 .在非对称密钥密码体制中,发信方与收信方使用不同的 密钥。(V )7 .数据加密可以采用软件和硬件方式加密。(v )8 . 协议是建立在非对称加密算法上的。(x )9 . 是专用来为电子邮件提供加密的。(v )10 . 能为分布式计算机环境提供对用户单方进行验证的方法。(X )三、单项选择题1、协议主要应用于哪一层( B )A应用层 B 、传输层 C 、层D、网络层2、加密算法若按照密钥的类型划分可以分为(A )两种。A. 公开密钥加密算法

6、和对称密钥加密算法;B. 公开密钥加密算法和算法分组密码;C. 序列密码和分组密码;D. 序列密码和公开密钥加密算法3、保密密钥的分发所采用的机制是(B ) 。A、 5B 、三重C、D、 54、不属于黑客被动攻击的是(A )A、缓冲区溢出 B、运行恶意软件C、浏览恶意代码网页D 、打开病毒附件5、关于防火墙的描述不正确的是:( C )A.防火墙不能防止内部攻击。B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C.防火墙可以防止伪装成外部信任主机的地址欺骗。D.防火墙可以防止伪装成内部信任主机的地址欺骗。7、虚拟专用网常用的安全协议为(C )A X.25 B C D 8、注册机构不

7、能完成的功能是(D )A.接收用户申请并录入用户资料;8 .审核用户的申请;C.对用户的申请(包括证书中请、更新申请和挂失中请)进行批准或否决;D.制作证书并发放。9 、 5 文摘算法得出的文摘大小是(A)A 128 位 B 160 位 C 128 字节 D 160 字节10 、 1977 年由美国国家标准局() 批准的联邦数据加密标准的密钥位数是(B) 。A 192 位 B 56 位 C 42 字节 D 128 字节11、 数据库安全系统特性中与损坏和丢失相关的数据状态是指( A ) 。A、 数据的完整性B、 数据的安全性C、数据的独立性D、数据的可用性12、属于(B )。A、秘密密钥密码B

8、、公用密钥密码C、保密密钥密码D、对称密钥密码13、保密密钥的分发所采用的机制是(B )。A、5B、三重C、D、514、防火墙是指(C )。A 一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D 、一批硬件的总称16.计算机病毒通常是。A.一条命令B. 一个文件C. 一个标记D. 一段程序代码17.在下列4项中,不属于计算机病毒特征的是。A. 潜伏性 B.传播fiC.免疫fiD.激发性20.关于入侵检测技术,下列哪一项描述是错误的。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为

9、复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流21入侵检测系统提供的基本服务功能包括。A 异常检测和入侵检测 B 入侵检测和攻击告警警B. 异常检测和攻击告警D.异常检测、入侵检测和攻击告警12、入侵检测系统提供的基本服务功能包括(D ) 。A.异常检测和入侵检测B.入侵检测和攻击告警B.异常检测和攻击告警D .异常检测、入侵检测和攻击告警13、某加密系统采用密钥为5 的凯萨密码对明文进行加密,若生成的密文是,则其对应的明文是( B ) 。AB C D 14、是分组乘积密码它所选取的选代次数是(B ) 。A 8 B 16 C 32D. 6415、在采用公开钥加密系统中.若鲍勃想给艾丽斯

10、发送一封邮件.弁且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应段选用的加衔密钥是(C )。A.鲍勃的公钥 B .艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥16、协议工作于模型的(C )。A.物理层 B .网络层 C.传输层D.应用层四、多项选择题1 .下列计算机部件中,属于外存储器的有。A.B.硬盘C.D.键盘E.软盘F.显示器2 .计算机网络的功能可以归纳为。A.资源共享B.数据传输C.提高处理能力的可靠性与可用性D.易于分布式处理3.根据网络地理覆盖范围的大小来划分,可以把网络划分为。A.局域网B.广域网C.以太网D.城域网4计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是。A.安全

11、策田&B.安全法规C.安全技术D.安全管理5安全性要求可以分解为。A.可控性B.保密性C.可用性D.完整性6目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了 来保障客户的安全性;这分别利用的是和。A.学员知道的某种事物B.学员自有的特征C.学员拥有物D.学员的某种难以仿制的行为结果7为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。A. 口令/账号加密B.定期更换口令C.限制对口令文件的访问D 设置复杂的、具有一定位数的口令8关于入侵检测和入侵检测系统,下述哪几项是正确的。A.入侵检测收集信息应在网络的不同关键

12、点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理9. 以下哪几种扫描检测技术属于被动式的检测技术。A 基于应用的检测技术B 基于主机的检测技术C 基于目标的漏洞检测技术D 基于网络的检测技术10. 以下哪几项关于安全审计和安全审计系统的描述是正确的。A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能

13、可以把网络划分2、 根据网络地理覆盖范围的大小来划分,为(A.局域网 B .广域网D城域网4、信息安全性要求可以分解为(DA.可控性完整性1、网层2、B 保密性体系结构参考模型主要包含以下哪几个层次A.应用层D.表示层网络安全应具有以下特征A.保密性.传输层)。,互联.网络接口层)。.可靠性性D 可用性3、利用协议的攻击手段有(A. 口令破解选信息协议攻击D.鉴别攻击.可控性)。.源地址欺骗攻击五、问答题序列号轰炸攻击问答题15 / 141、2、3、4、5、简述计算机网络安全及其含义。安全体系结构采用的安全机制有哪些?计算机系统安全技术主要包括哪些内容?简述保密密钥和公用 / 私有密钥的异同?

14、简述入侵检测的过程。6、简单描述网络安全的模型?7、简述组成及各个功能?8.请列出至少5种信息安全机制。加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机制数据完整性机制六、计算题1.凯撒密码()(1)原理(明密对照表)若让每个字母对应一个数值(0,1,,25),则该算法表示的明文字母 p和密文字母c可以表7K为:(p)=(3)(26)给出明文求密文;给出密文求明文。2置换密码例利用6密码,使用密钥加密信息。明文:密钥:丁文:?例二矩阵置换?以矩阵形式排列明文?将明文逐行写入矩阵,然后逐列读出?密钥指出各列读出的顺序?如:明文?密钥为:4312567abcdefghijkl

15、mnoPqrstuvwxyzab3、以717,自己设计一个算法,公开密钥 11求出(e, n)和 (d, n) (10 分)4. 假设在某机构中有50 个人,如果他们任意两人之间可以进行秘密对话,如果使用对称密钥加密,则共需要 1225 个密钥,而且每个人应记住49 个密钥,如果机构人数更多,则保密密钥的分发就产生了问题。 目前, 哪种方案以解决这个问题吗?请简述其原理?5数字签名()和消息认证码()都为消息认证提供安全服务,假定攻击者X 可以看到和之间相互发送的所有消息。对于数字签名() , 攻击者 X 除了掌握公钥之外, 不知道其他任何密钥。 试解释用 ( i ) 和 () 是否能防御下面各种攻击以及如何防御?(假设用和算法计算消息 M 的认证值为(M)(1) 将消息“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论