信息安全试题_第1页
信息安全试题_第2页
信息安全试题_第3页
信息安全试题_第4页
信息安全试题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题1、.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。2、.要保证证书是有效的,必需要满足这样一些条件:一是证书没有超过无效证书清单中。,对发送者的身份认证,防止交易中的抵赖发生。4、.SSL可用于保护正常运行于TCP上的任何应用协议,如_ SMTP或Telnet的通信。

FTP_、密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以密文_的方式进展通讯传输的。现在广为人们知晓的_传输把握_协议(TCP)和_网际 协议(IP),常写为TCP/IP。两种其中RSA签名属于 确定性 签名属于 随机 签名。IPSec有两种工作模式分别是 传输模式 和 隧道模式 。商务数据的机密性可用 加密_ 和 信息隐匿 技术实现。PKI是基于 数字ID 的,作用就象是一个电子护照,把用户的 签名 绑接到其公钥上。通过一个 密钥 和 加密算法 可将明文变换成一种伪装的信息。依据近代密码学的观点,一个密码系统的安全性取决于对 密钥 ,而不取决于对 算法_的保密。网络上实现的,这种连接技术称为VPN__,它往往使用一种被称作隧道的技术。CARA、CA、LDAP效劳器和数据库效劳器等。用性、可控性、可审核性、可保护性10.SSL协议是一个分层协议,由两层组成: 网络层 和 用层 。3、防火墙主要可分为以下三种类型:软件防火墙、硬件防火墙和芯片级防火墙 。4.使用DES对64比特的明文加密,生成 比特的密文。IPSec将两个包头增加到IP包这两个报头是 AH 与 ESP 。PKI的体系构造一般为 树状 构造。入侵检测系统依据目标系统的类型可以分为基于主机的入侵检测系统和基网络 的入侵检测系统。10.依据承受的检测技术,IDS可分为 特别检测 与 误用检测 。密码学的两个组成局部是 密码编码学 和 密码分析学 。VPN利用 隧道_协议在网络之间建立一个_虚拟通道,以完成数据信息的安全传输。PKI供给电子商务的根本 安全_需求,是基于_数字证书 的。选择题11.在数字信封证,先用来翻开数字信封的是〔B〕A.公钥 B、私钥 C、DES密钥 D、RSA密钥Ping〔D〕A.TCP B.UDP4.ICMP协议属于哪一层的协议〔C

C.IP D.ICMP〕A.应用层 B.传输层 C.网络层 D.物理层互联网实现了分布在世界各地的各类网络的互联,其最根底和核心的协议是( A)TCP/IP B.FTP C.HTML D.在OSI网络七层协议参考模型当中TCP协议属于以下哪一层的协议(B)A.应用层 B.传输层 C.网络层 D.数据链路层为了防范网络监听,最常用的方法是:〔B〕承受物理传输〔非网络〕B.C.无线网 D.使用专线传输使网络效劳器中布满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常效劳,这属于什么攻击类型?〔A〕拒绝效劳 B.文件共享C.BIND漏洞 D.远程过程调用 B 系统中所含信息的任何改动,而且系统的操作和状态也不被转变。A.主动攻击 B.被动攻击C.黑客攻击 D.蠕虫病毒7.以下哪一项不在证书数据的组成中 D A.版本信息 B.有效使用期限C.签名算法 息8.信息安全的三个根本目标是 C 。SSL是 层加密协议。网络 B.运输C.应用 D.数据链路下面不属于PKI组成局部的是 D 。证书主体 B.使用证书的应用和系统C.证书权威机构 D.AS17.包过滤型防火墙原理上是基于 C 的技术。A.物理层 B.数据链路层C.网络层 D.应用层以下 D 不是包过滤防火墙主要过滤的信息?源IP地址 B.目的IP地址C.TCP源端口和目的端口 D.时间一个数据包过滤系统被设计成只允许你要求效劳的数据包进入而过滤掉。这属于什么根本原则? A 最小特权 B.堵塞点C.失效保护状态 D.防范多样化在数字信封证,先用来翻开数字信封的是〔B〕A.公钥 B、私钥 C、DES密钥 D、RSA密钥SSL〔B〕A.三个 B、四个 C、五个 D、六个13、计算机病毒最重要的特征是〔B〕1.隐蔽性 B、传染性 C、埋伏性 D、破坏性构成〔C〕分别是什么?A、3 B、4 C、5 D、615〔C〕A、数字签名 B、消息加密 C、混合加密 D、数字信封改或破坏。信息安全性B.信息完整性C.信息保密性10.非对称密码体制称为〔DA.公钥密码制度C.私有密码制度D.公开密码体制22.现代密码学中,最至关重要的机密是〔A。加密算法密文密钥解密算法名词解释1、VPN2、堡垒主机3、包过滤路由器4、IPSec5、什么是入侵检测系统?答:入侵检测系统〔简称“IDS〕是一种对网络传输进展即时监视,在觉察可疑传输时发出警报或者实行主动反响措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种乐观主动的安全防护技术。IDS最早消灭在1980年4月。1980IDS〔IDES1990IDSIDSIDS。后又消灭分布式IDS。目前,IDSIDS5、答案:1、VPN:即虚拟专用网,是利用接入效劳器、路由器及VPN专用设备在共用的广得专用网的效劳。2、堡垒主机:人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机,它是一种被强化的可以防范进攻的计算机,以到达把整个网过滤路由器。IPTCP/IPInternet络上进展保密而安全的通讯。简答题电子商务系统可能受到的攻击类型【粗体字为推举答案】篡改、窃取机密信息非法使用资源等。系统正常工作。通信监视:这是一种在通信过程中从信道进展搭线窃听的方式。通过搭线和电磁泄漏等对机密性进展攻击,造成泄密。攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。系统不能正常工作,破译信息和网络资源。拒绝效劳:指合法接入信息、业务或其他资源受阻。病毒:由于Internet的开放性,病毒在网络上的传播比以前快了杀伤力也大有提高。钓鱼网站。答:(1)〔1〕(2)〔1(3)〔1(4)〔1(5)公证效劳。简述防火墙的根本组成局部。(1)安全操作系统;﹙2〕过滤器;﹙3﹚网关;﹙4﹚域名效劳器;﹙5﹚E-mail答:(1)〔1〕(2)〔1(3)〔1(4)〔1(5)公证效劳。.电子商务系统可能受到的攻击类型【粗体字为推举答案】篡改、窃取机密信息非法使用资源等。系统正常工作。通信监视:这是一种在通信过程中从信道进展搭线窃听的方式。通过搭线和电磁泄漏等对机密性进展攻击,造成泄密。攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。系统不能正常工作,破译信息和网络资源。拒绝效劳:指合法接入信息、业务或其他资源受阻。病毒:由于Internet的开放性,病毒在网络上的传播比以前快了杀伤力也大有提高。钓鱼网站。2.简述对称密钥体制的根本概念。答:对称加密又叫隐秘秘钥加密,其特点是数据的发送方和密信息进展解密,得到信息明文。DES答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作的根本原理是,其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文依据64位进展分组,形成明文组,key用于对数据加密,当模式为解密模式时,key64位中的56这样才具有高的安全性。简述计算机网络安全定义及核心。是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技核心是通过什么是序列密码与分组密码。序列密码(StreamCipher):又称流密码,将明文消息按字符逐位进展加密。组进展加密。数字签名与数据加密在密钥方面的区分。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。双钥密码体制加密为什么可以保证数据的机密性和不行否认性?双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;密性;

公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机经私钥加密后的数据可被全部具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不行否认性。论述数字签名的必要性〔比照传统签名,数字签名解决了什么问题〕答:(1〔3〕事效率低下。〔2〕电子商务时代各种单据的治理必需实现网络化的传递。〔2〕障认证性和不行否认性则应使用数字签名技术。〔3〕Internet〔3〕电子转帐及电子邮递等系统。〔2〕公钥证书包括的具体内容:答:版本信息;证书序列号;CA有效期;发证者的识别码;证书主题名;公钥信息;Subject;使用者识别码;额外的特别扩展信息;

和防范技术都有哪些。答:攻击技术包括:网络监听、网络络安全协议等和d破译这种密码体制设截获到密码文求出它对应的明码文答: n=55=p*qp=5q=11z=4*10=40e=7d=23d=63C=35 取(n,d)=(55,23) 所以明文是35的23次方mod55计算题RSAp=7,q=3;e=3〔公钥;计算:1)Φ(n)=?,n=?;d=?;假设明文m=3,则密文c=?4〕c=8,m=?分。解:〔1〕Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33d=7;m=3,c=memodn=23mod33=8;〔4〕c=8,则:m=cdmodn=87mod33=2恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:计算加密明文:m=tomorrowisananotherday后所得到的密文。假设密文为c=Iamastudentmajoringincomputer试恢复出原来的明文。四、论述题〔1530〕1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。答:对称加密〔也称私钥加密体制根本思想是,加密和解密均承受同一把隐秘特点】算法简洁、加解密速度快、算法公开、计算量、分发都很简洁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论