版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论1信息安全概论1信息安全概论1V:1.0精细整理,仅供参考信息安全概论1日期:20xx年X月填空题1套__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。_计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。证书是PKI的核心元素,___CA__是PKI的核心执行者。__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。_特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。特洛伊木马包括两个部分:被控端和___控制端______。_网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。_网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(√)欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(√)3.身份认证一般都是实时的,消息认证一般不提供实时性。(√)4.防火墙无法完全防止传送已感染病毒的软件或文件。(√)杀病毒软件可以清除计算机内的所有病毒。(×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。1.数据包过滤的安全策略基于哪几种方式答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。3.计算机病毒的特征是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。4.计算机病毒一般由哪几个部分构成,各部分作用是什么答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。1.答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZJKLMNOPQRSTUVWXYZABCDEFGHI2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算000000的输出:行号:(00)2=0列号:(0000)2=0对应的数:15二进制表示:1111填空题2套1.网络安全具有以下几个方面的属性:完整性、可用性、可控性、真实性、__机密性_。7498-2定义了五大类可选的安全服务:访问控制、数据完整、数据保密、不可否认服务、_鉴别__。3.网络安全策略主要包含五个方面的策略:物理安全策略、防火墙控制、信息加密策略、网络安全管理策略、__访问控制策略__。4.密码学发展的三个时期:古典密码、近代密码、__现代密码_。5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:完整性和__真实性__。6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。记录协议为SSL连接提供两种服务:消息完整性和__保密性__。提供了5种服务:保密、压缩、电子邮件兼容性、分段和_认证_。9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。的技术基础包括加密机制和___公开密钥体制_两部分。三、判断题1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。(√)2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。(√)4.与IDS相比,IPS具有深层防御的功能。(√)5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。(×)改正:计算机病毒也可能通过网络传染。四、简答题1.在DES算法中,密钥Ki的生成主要分几步答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。2.说明加密函数f的计算过程。答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。3.简述ARP欺骗的主要防范方法。答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp-s网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(4分)4.简述防火墙的应用特点。答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。防火墙本身对于渗透必须是免疫的(3分)。五、计算题1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=COMPUTER,密钥为K=KEYWORD,计算密文C等于多少1.解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P=FIREWALLK=KEYWORDKC=PMPAKROT2.在凯撒密码中,密钥k=10,制造一张明文字母与密文字母对照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ二、填空题3套1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁移和__灾难恢复_5个方面。2.一个最常见的网络安全模型是__PDRR模型__。3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点_文件加密和解密使用相同的密钥_。攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。6.数据库系统的安全需求有:完整性、保密性和__可用性___。7.开展网上银行有两大保障:技术保障和__法律与规范__。8.目前RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。9.机房三度要求是:环境安全、温度、_湿度_和洁净度。10.对称加密算法的安全性依赖于_密钥的安全性_。三、判断题1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(√)2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√)5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√)简答题1.访问控制的含义是什么答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。2.什么是计算机病毒答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。计算题3套在凯撒密码中,密钥k=7,制造一张明文字母与密文字母对照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZHIJKLMNOPQRSTUVWXYZABCDEFG2.将下列S盒补充完整,并计算二进制数110110通过该S盒的二进制输出,写出计算步骤。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算110110的输出:行号:(11)2=3列号:(1011)2=11对应的数:12二进制表示:1100二、填空题4套的攻击形式主要有流量攻击和_____资源耗尽攻击____。2.数据库安全管理原则有管理细分和委派原则、最小权限原则、账号安全原则、有效的审计和数据库的备份。3.数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。4.计算机对电源有两个基本要求:在机器工作时供电不能间断和电压要稳。5.主要的非对称加密算法有RSA。6.防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口出口。7.按备份的数据量来划分,有完全备份、差量备份、增量备份和按需备份。8.引起计算机机房火灾的原因一般有人为事故、外部火灾蔓延和电气原因。9.双钥密码的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,实际网络中的加密多采用双钥密码和单钥密码相结合的混合加密体制。提供了一个非常优秀的防火墙工具netfilter/iptables,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好地运行。三、判断题1.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(√)2.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。(√)3.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(√)4.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)5.计算机病毒是指编制有错误的计算机程序。(×)改正:计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。四、简答题1.写出五种安全机制。答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制2.安全服务有哪些答:鉴别、访问控制、数据保密、数据完整性和不可否认性。3.何为消息认证答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。4.简述数字签名过程。答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。五、计算题1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=COMPUTER,密钥为K=KEYWORD,计算密文C等于多少解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEF
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44788-2024太阳能光热发电站并网调度运行技术要求
- 2024年影视作品制作发行合同
- 电子商务平台股权转让及2024年度财务审计合同:确保转让的真实性
- 2024年设备租赁与购买期权合同3篇
- 2024年度工程设计居间合作合同2篇
- 人教版九年级化学第十二单元2化学元素与人体健康分层作业课件
- 建筑材料供销合作的合同范本
- 诊所医疗设施建设2024年度合同2篇
- 2024年度智能硬件研发与销售合同3篇
- 抗抑郁焦虑日常护理
- 人民群众是历史的创造者教学设计
- 《基础阿拉伯语1》课程教学大纲
- 小学语文人教五年级上册第六单元群文课件
- 思想政治教育学原理课后答案
- 人教部编版八年级历史上册教学课件第五单元全套
- 新高考选科-专业解读课件
- 九种体质调理课件
- 一年级上学期期中家长会(语文老师)
- 口腔急诊处理课件
- 白鹭学情分析方案五年级语文
- 四川省建设工程量清单计价定额
评论
0/150
提交评论