信息安全理论考核试题与答案.docx

上传人:太** 文档编号:69608090 上传时间:2023-01-07 格式:DOCX 页数:39 大小:42.72KB
返回 下载 相关 举报
信息安全理论考核试题与答案.docx_第1页
第1页 / 共39页
信息安全理论考核试题与答案.docx_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《信息安全理论考核试题与答案.docx》由会员分享,可在线阅读,更多相关《信息安全理论考核试题与答案.docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全理论考核试题一.单项选择题1.密码学的目的是(I 单选题A.研究数据加密B.研究数据解密C.研究数据保密VD.研究漏洞扫描2 .数据机密性安全服务的基础是(1 单选题A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制。3.数字签名要预先使用单向Hash函数进行处理的原因是(I 单选题A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度VD.保证密文能正确还原成明文4.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以 该秘密作为加密和解密的密钥的认证是(X 单选题A.公钥认证37.某公司的工作

2、时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( 单选题A.上午8点B.中午12点C.下午3点D.凌晨1点V38 .容灾的目的和实质是(X 单选题A.数据备份B.心理安慰C.保持信息系统的业务持续性VD.系统的有益补充39 .基于网络的入侵检测系统的信息源是(X 单选题A.系统的审计日志B.事件分析器C.应用程序的事务日志文件D.网络中的数据包,40 .误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。单选题A.异常模型B.规则集处理引擎C.网络攻击特征库VD.审计日志41.使用漏洞库匹配的扫描方法,能发现(X 单选题A.未知

3、的漏洞B.已知的漏洞。C.自行设计的软件中的漏洞D.所有的漏洞42.防火墙提供的接入模式不包括()单选题A.网关模式B.透明模式C.混合模式D.旁路接入模式V43.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P , D , R代表分别代表(I 单选题A.保护检测响应。B.策略检测响应C.策略检测恢复D.保护检测恢复44.信息安全管理领域权威的标准是( 单选题A. ISO15408B. IS017799/IS027001VC. IS09001D. IS01400145根据风险管理的看法,资产()价值,()脆弱性,被安全威胁所(),()风险。()单选题A.存在利用导致

4、具有B.具有存在利用导致VC.导致存在具有利用D.利用导致存在具有46.社会工程学常被黑客用于()单选题A. 口令获取。B. ARPC.TCPD. DDOS47.一个完整的密码体制,不包括以下()要素。单选题A.明文空间B.密文空间C.数字签名VD.密钥空间48.完整的数字签名过程(包括从发送方发送消息到接收方安全接收到消息)包括() 和验证过程。单选题A.加密B.解密C.签名VD.保密传输49.自然灾害引起的安全问题,称为()。单选题A.物理安全VB.法律安全C.人事安全D.技术安全50.采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()。单选题A.物理安全B.人事安全C.法律安

5、全D.技术安全V51.在自主访问控制中,客体拥有者具有全部的控制权,称为(1单选题A.集中型管理模式。B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式52 .主体所能访问的客体的表,称为(1单选题A.授权表VB.能力表C.稀疏矩阵D.访问控制矩阵53 .未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(I 单 选题A.窃取B.篡改Vc.伪造D.拒绝服务54 .未经许可,在系统中产生虚假数据,称为(I 单选题A.窃取B.篡改C.伪造VD.拒绝服务55 .未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(X 单 选题A.窃取VB.篡改C.伪造D

6、.拒绝服务56 .防止信息非授权的泄露,称为(I 单选题A.机密性,B.完整性C.可用性D.可控性57 .保持信息不被篡改的特性,称为(I 单选题A.机密性B.完整性VC.可用性D.可控性58 .授权用户能正常使用资源的性质称为(1单选题A.保密性B.完整性C.可用性VD.可控性59 .在授权范围内控制信息的流向称为(1 单选题A.保密性B.完整性C.可用性D.可控性V60 .不能否认自己的行为,称为( 单选题A.抗抵赖性,B.完整性C,可用性D.可控性61 .数据信号的抗干扰能力称为( 单选题A.机密性B.可靠性VC.可用性D.可控性62 .防止非法用户进入系统的技术称为(X 单选题A.身份

7、鉴别VB.权限管理C.信息流控制D.数据加密63 .保证所有的访问都是经过授权的,称为( 单选题A.数字签名B.访问控制。C.信息流控制D.数据加密64 .阻止传输过程中,数据被窃取的最好方法是(1 单选题A.身份鉴别B.访问控制C.信息流控制D.数据加密。65 .监视、记录、控制用户活动的机制称为(I 单选题A.身份鉴别B.审计VC.管理D.加密66 .下列选项中()是信息安全五个基本属性之一。单选题A.可信性性B.可用性,C.可审计性D.可靠性67.2017年6月1日起我国第一部基础性信息安全法律()正式施行。单选题A.网络安全法。B.安全基础保护法C.计算机病毒防治管理办法D.个人信息保

8、护法68.可信计算用于解决(X 单选题A.设备安全B.数据安全C.内容安全D.行为安全V69.(),中央网络安全和信息化领导小组成立。单选题A. 2014 年 2 月 VB. 2020 年 3 月C. 2008 年 7 月D. 2000 年 1 月70.下面不属于PMI属性证书组成部分的是(I 单选题A.发布者的唯一标识符B.签名算法标识符C.发布者的数字签名D.证书持有者的名称V71.0Day漏洞是指( 单选题A.只在当天存在.第二天就失效的漏洞B.已被公开且发布了补丁的漏洞C.补丁发布前已被掌握或公开的漏洞VD.生命周期为一天的漏洞72.用户身份鉴别是通过()完成的。单选题A. 口令验证V

9、B.审计策略C.存取控制D.查询功能二、多项选择题1.系统数据备份包括对象有(1 多选题A.配置文件,B.日志文件VC.用户文档D.系统设备文件V2.防火墙的局限性包括(X 多选题A.防火墙不能防御绕过了它的攻击,B.防火墙不能消除来自内部的威胁。C.防火墙不能防御来自外部的攻击D.防火墙不能阻止病毒感染过的程序和文件进出网络,3 .病毒传播的途径有(X 多选题A.移动硬盘VB.网络浏览。C.电子邮件VD.聊天程序V4.计算机病毒具有以下特点(1 多选题A.传染性,B.隐蔽性,C.潜伏性,D.破坏性V5.得可人不得在电子公告服务系统中发布含有下列内容之一的信息:()多选题A.反对宪法所确定的基

10、本原则的.危害国家安全,泄露国家秘密,颠覆国家政权,破坏 国家统一的VB.损害国家荣誉和利益的;煽动民族仇恨.民族歧视,破坏民族团结的,C.破坏国家宗教政策,宣扬邪教和封建迷信的VD.散布谣言.淫秽.色情.赌博.暴力.凶杀.恐怖或者教唆犯罪的V6.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追 究刑事责任:()多选题A.侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统VB.故意制作.传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机 系统及通信网络遭受损害VC.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统 不能正常运

11、行VB.零知识认证C.共享密钥认证VD. 口令认证5 .PKI管理对象不包括(X 单选题A.ID和口令VB.证书C.密钥D.证书撤消列表6 .AH协议和ESP协议有()种工作模式。单选题A.二V8 .三C.四D.五7 .()属于应用层使用的安全协议。单选题A. SSLB. SETVC. IPSecD. TLS8 .包过滤型防火墙原理上是基于()进行分析的技术。单选题A.物理层9 .数据链路层C.网络层VD.非法截获.篡改.删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘7 .信息的安全属性包括(1 多选题A.机密性VB.完整性VC.可用性VD.真实性V8.DES属于(1 单选题A.对

12、称密码体制VB.凯撒密码体制C.非对称密码体制D.公钥密码体制9.RSA属于(1 多选题A.非对称密码体制,B.公钥密码体制,C.对称密码体制D.古典密码体制10.包过滤路由器的优点包括(1 多选题A.保护整个网络,减少暴露的风险VB.对用户透明,不需要过多设置VC.可以作为数据包过滤,D.仅仅保护重点网络11.防火墙的作用包括(1 多选题A.防止易受攻击的服务VB.站点访问控制VC.集中安全性。D.增强保密,强化私有权V12.PKI的保密性服务机制包括()多选题A.生成一个对称密钥VB.用对称密钥加密数据VC.将加密后的数据发送给对方VD.生成一组非对称密钥13.数字签名用于避免(X 多选题

13、A.否认。B.伪造VC.冒充VD.篡改V14.PKI的要件包括()多选题A. CAVB.证书库,C.密钥备份及恢复系统D.证书作废处理系统V15.一下算法中,对称加密算法包括(1 多选题A. DESVB. AESVC. IDEAVD. RSAV16 .AES的密钥长度可以为()比特。多选题A. 64B. 128VC. 192VD. 256V17 .()属于密钥交换和管理协议。多选题A. Diffie-Hellman密钥交换协议VB.安全联盟密钥管理协议ISAKMPVC. Internet密钥交换协议IKEVD. RSA密钥管理协议18.()属于安全管理的内容。多选题A.安全风险VB.安全需求V

14、C.安全策略VD.安全评估V19.()属于被动攻击。多选题A.螃VB.窃取VC窃听D.流量分析三、填空题1 .容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。填空题(答案:关键业务流程)2 .数据备份是目的是为了在()崩溃时能够快速地恢复数据。填空题(答案:系统数据)3 .()是。系统安全的核心。填空题(答案:CA)4 .公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。填空题(答案:认证)5 .数字水印应具有3个基本特性:隐蔽性.()和安全性。填空题(答案:鲁棒性)6 .如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。填空题(答案:相同)7

15、.DES算法密钥是()位,其中密钥有效位是()位。填空题(答案:64 56)8 .Hash函数是可接受变长数据输入,并生成()数据输出的函数。填空题(答案:定长)9 .()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。填空题(答案:数字签名)10 .ISO 17799/ISO 27001最初是由()提出的国家标准。填空题(答案:英国)11 .信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。填空题(答案:主动攻击)12 .密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算 法分为:对称密码体制和(X 填空题(答案:非对称密码体制)

16、13 .密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将 密码分析分为:().已知明文分析.选择明文分析、选择密文分析和选择文本分析。填 空题(答案:惟密文分析)14 .一个完整的信息安全保障体系,应当包括().保护.检测.响应.恢复五个主要环节,这就是PPDRR模型的内容。填空题(答案:安全策略)15 .网络信息安全主要包括信息交换安全和()两类技术。填空题(答案:网络系统安全)16 .()是实现安全信息交换的基础。填空题(答案:密码学)17 .DES的工作模式有加密和()两种。填空题(答案:解密)18 .DES使用了分组密码设计的两个基本原则:()和扩散。填空题(答

17、案:混淆)19.IDEA是作为迭代的分组密码实现的,使用(19.IDEA是作为迭代的分组密码实现的,使用()位的密钥和8个循环。填空题(答案:128)20 .()是一种基于公钥技术实现的,提供数据机密性.完整性.身份认证和不可否认性等安全服务的,普适性和标准化安全平台。填空题(答案:公钥基础设施)21 .()是。的基本要素。填空题(答案:证书)22 .()是IPSec的基础,是通信双方建立的一种协定,决定了用来保护数据包的协议.转码方式.密钥以及密钥有效期等。填空题(答案:安全联盟)23 .在IPsec体系中,用于实现身份和完整性验证的协议是(),用于实现数据加密的 协议是( 填空题(答案:A

18、H ESP)24 .静态的网络检测技术是(),动态的网络检测技术是入侵检测。填空题(答案:漏洞扫描)25 .访问控制授权包括()和用户权限控制两种安全措施。填空题(答案:用户身份验证)26 .可信计算平台TCP是将()作为完整性测量的信任根,TMP作为完整性报告的 信任根。填空题(答案:BIOS)27.数字水印主要有(27.数字水印主要有()和脆弱性水印。填空题(答案:鲁棒性水印)28 .从检测原理上看,入侵检测包括异常检测和()两种实现技术。填空题(答案:误用检测)29 .信息安全具有四个侧面:设备安全.数据安全.内容安全与行为安全。()用于解决行为安全。填空题(答案:可信计算)30 .()

19、是一种既能验证身份权限信息,又能隐藏具体身份的技术,是实现网络服务中隐私保护的主要技术手段。填空题(答案:匿名认证)四、简答题1 .简述可信计算的关键技术。单选题签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证。V答案解析:签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证。2 .简述对密码系统的攻击方法。单选题惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和选择文本攻击。V3 .简述计算机病毒的特征。单选题传播-感染性、隐蔽-潜伏性、可激发性、破坏性V4 .从实现技术,防火墙有哪些类型。单选题包过滤防火墙、应用网关防火墙、代理服务防火墙、状态检测防火墙。V5 .简述对称密钥密

20、码体制的原理和特点。单选题对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高、运算速度较快但开放性差,要求发送者和 接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。V6 .简述公开密钥密码机制的原理和特点?单选题公开密钥密码体制是使用具有两个密钥的加密解密算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加 密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解 码功能。V7 .简述主动攻击与被动攻击的特点,并列

21、举主动攻击与被动攻击现象。单选题主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息 的真实性、完整性及系统服务的可用性,即通过中断、伪造和篡改信息内容造成信息破坏, 使系统无法正常运行。被动攻击是攻击者非法截获、窃取通信线路中的信息,使信息保密性 遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。V8 .简述入侵检测系统IDS所采取的两种主要方法。填空题答案解析:Q)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵 行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP 层),一旦发现数据包特征与某个签名相匹配,则

22、认为是一次入侵。(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行 为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来 检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常, 这样对入侵的检测就可以归结到对系统异常的检测。答案解析:安全漏洞扫描技术是一种静态的网络检测技术,用于对一个网络系统进行安全检查,寻 找和发现可能被攻击者利用来攻击网络的安全漏洞。一旦发现安全漏洞,应及时采取措施加 以阻塞,如:更新系统版本、安装补丁程序、调整安全配置、增加安全设施等。安全漏洞扫描软件是实现漏洞扫描的主要工具,它采用非破坏

23、性方法来测试一个网络系 统是否存在安全漏洞。安全漏洞扫描软件需要维护一个安全漏洞扫描方法库,该方法库不仅 提供各种已知安全漏洞的测试方法,而且能将最新发现的安全漏洞及其测试方法添加进来。10.简述包过滤防火墙的原理单选题包过滤防火墙动态检查流过数据包的报头,根据预先设置的一套规则,允许或禁止数据 包的通过,允许通过的数据包被送往目的地,禁止通过的数据包则被丢弃。对于每一个数据 包,包过滤器从第一条规则开始顺序检查,直到找到适合该包的一条规则或用完所有规则, 因而规则表中各规则的设置顺序非常重要,它直接影响数据包的传输效率。V1 .假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障W

24、EB服务器 安全。填空题答案解析:(1)访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS 权限);(2)用虚拟目录隐藏真实的网站结构;(3 )设置基于SSL的加密和证书服务,以保证传输安全;(4)完善定期审核机制;(5)安装防火墙及杀毒软件;(6 )及时安装操作系统补丁,减少操作系统漏洞等等。2 .试编写一个简单的口令管理策略。填空题答案解析:(1)所有活动账号都必须有口令保护。(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录 时应该更改口令。(3 ) 口令必须至少要含有8个字符。(4)口令必须同时含有字母和非字母字符。(5)必须定期

25、用监控工具检查口令的强度和长度是否合格。(6)口令不能和用户名或者登录名相同。(7 ) 口令必须至少60天更改一次。3.假如你是一个网络管理员,请说明你会采取哪些措施来构建网络安全体系,这些措施 各有什么作用。填空题答案解析:(1)保证物理安全,将重要设备放入专门房间,保持良好环境,有专入制度。(2 )在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙, 如果对速度要求高可以使用硬件防火墙。(3 )在防火墙后面使用入侵检测系统IDS ,与防火墙配合使用,以加强内网安全。(4 )做好操作系统、数据库系统、应用软件及时升级维护打补丁,消除漏洞;(5)做好数据备份,保障数据安全;

26、(6)使用正版杀毒软件并及时升级;(7 )对外通信采用IPSec或SSL等安全协议和技术,保障通信安全;(8 )为系统和用户设置安全口令及权限,做好访问控制,保障系统使用安全;D.应用层9 .计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣舌港序。单选题A.内存B.软盘C.存储介质VD.云盘10 .公开密钥密码体制的含义是( 单选题A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密VD.两个密钥相同11 .攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息 重新发往B称为(I 单选题A.中间人攻击B.字典攻击C.强力攻击D.重放攻击V1

27、2 .PKI的主要组成不包括( 单选题A.证书授权CAB. SSLVC.注册授权RAD.证书存储库CR(9 )建立完善的安全管理制度、审计制度、建立应急响应机构和机制;(10 )做好内部安全监管、安全培训等。4 .试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?填空 题答案解析:不安全原因1.网络自身的特性2.网络技术的开放3 .网络协议的漏洞4.通信系统和信 息系统的自身缺陷5.系统后门6.黑客及病毒等恶意程序的攻击。措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用 规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名

28、、访问 控制、数据完整性、鉴别、业务填充、路由控制、可信第三方证书等机制。具体技术措施如: 1)设置IP限制,屏蔽有威胁的IP地址2 )设置身份验证,确保只有合法用户才能访问授 权范围内的资源3 )设置资源的WEB权限4 )设置文件或目录的NTFS权限5 )用虚拟目 录隐藏真实的网站结构6 )设置基于SSL的加密和证书服务,保证传输安全7 )完善定期审 核机制8 )安装防火墙软件9 )安装杀毒软件10 )及时安装操作系统补丁,减少操作系统漏 洞.5 .分析讨论信息系统所面临的安全威胁(至少5种填空题答案解析:(1)软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对 业务、高

29、效稳定运行的影响。(2 )物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、 火灾、地震等环境条件和自然灾害。(3 )无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误 的操作,对系统造成影响。(4 )管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱, 从而破坏信息系统正常有序运行。(5 )恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代 码。(6 )越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者 滥用自己的职权,做出破坏信息系统的行为。(7 )黑客攻击技术:利用黑客工具和技术,例如,侦

30、察、密码猜测攻击、缓冲区溢出 攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。(8 )物理攻击:物理接触、物理破坏、盗窃6 .请利用加密技术设计一套机制,用于实现商品的真伪查询。填空题答案解析:系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此 件商品并拨打电话查询时,系统各客户输入的编码(即密文)解密,并将所得的明文与存储在 系统中的明文匕徽,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提 示客户商品是假货。7 .请利用认证技术设计一套机制,用于防止电脑彩票伪造问题。填空题答案解析:首先,系统给彩票编好码,习惯称之为条形

31、码;然后,将条形码通过Hash运算,得到 相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文 绑定在一起并存储,若需要查询时只要杳看条形码与密文是否相关联即可。这样,即可实现 电脑彩票防伪,因为伪造者是无法伪造密文的。8.请说明数字签名的主要流程。填空题答案解析:(1)采用Hash算法对原始报文进行运算,得到一个固定长度的消息摘要(Message Digest),消息摘要具有单向性、散列性和无碰撞性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算

32、出新的报文摘要,再用发送方的 公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确 认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。9.用户A需要通过计算机网络安全地将一份的机密文件传送给用户B, B希望A今后 对该份机密文件无法抵赖,请问如何实现。填空题答案解析:答:假定通信双方分别为Alice和Bob ,( 1)双方选用一个公开密钥密码系 统;(2 )双方把自己的公开密钥通过PKI证书传送给对方;(3 )加密方Alice将用自己的私 钥加密文件,再用Bob的公钥加密文件,然后发送给Bob;(4)解密方Bob收到后用自己 的私钥解密,再用Ali

33、ce的公钥解密,就可以得到原机密文件。10、简述公钥密码体制的基本思想。填空题答案解析:答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密 钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来 加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码 算法和密钥中的一个,求解另一个在计算上是不可行的。相对于传统密码体制来说,公钥 密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥 由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密 要,然后进行保密通信,而解密者只能是知

34、道私钥的密钥持有者,该体制简化了密钥的分配 与分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特 性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广 泛应用于数字签名、认证等领域。11、高级持续性威胁APT攻击案例分析:填空题答案解析:对谷歌等公司的激光攻击事件。对伊朗核设施的攻击事件。对韩国农协银行的攻击事件。标题单选题选项3选项21 .简述可信计算的关键技术。填空题答案解析:签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证。2 .简述对密码系统的攻击方法。填空题答案解析:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和选

35、择文本攻击。3 .简述计算机病毒的特征。填空题答案解析:传播-感染性、隐蔽-潜伏性、可激发性、破坏性4 .从实现技术,防火墙有哪些类型。填空题答案解析:包过滤防火墙、应用网关防火墙、代理服务防火墙、状态检测防火墙。5 .简述对称密钥密码体制的原理和特点。填空题答案解析:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密 密钥相同,同属一类的加密体制。它保密强度高、运算速度较快但开放性差,要求发送者和 接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。6 .简述公开密钥密码机制的原理和特点?填空题答案解析:公开密钥密码体制是使用具有两个密钥的加

36、密解密算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加 密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解 码功能。7 .简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。填空题答案解析:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息 的真实性、完整性及系统服务的可用性,即通过中断、伪造和篡改信息内容造成信息破坏, 使系统无法正常运行。被动攻击是攻击者非法截获、窃取通信线路中的信息,使信息保密性 遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。10.简述包

37、过滤防火墙的原理填空题答案解析:包过滤防火墙动态检查流过数据包的报头,根据预先设置的一套规则,允许或禁止数据 包的通过,允许通过的数据包被送往目的地,禁止通过的数据包则被丢弃。对于每一个数据 包,包过滤器从第一条规则开始JII页序检查,直到找到适合该包的一条规则或用完所有规则, 因而规则表中各规则的设置顺序非常重要,它直接影响数据包的传输效率。8 .简述入侵检测系统IDS所采取的两种主要方法。填空题答案解析:Q)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵 行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP 层),一旦发现数据包特征与

38、某个签名相匹配,则认为是一次入侵。(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不以来具体行 为是否出想来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来 检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常, 这样对入侵的检测就可以归结到对系统异常的检测。9 .简述漏洞扫描技术的原理。填空题答案解析:安全漏洞扫描技术是一种静态的网络检测技术,用于对一个网络系统进行安全检查,寻 找和发现可能被攻击者利用来攻击网络的安全漏洞。一旦发现安全漏洞,应及时采取措施加 以阻塞,如:更新系统版本、安装补丁程序、调整安全配置、增加安全设施等。

39、安全漏洞扫描软件是实现漏洞扫描的主要工具,它采用非破坏性方法来测试一个网络系 统是否存在安全漏洞。安全漏洞扫描软件需要维护一个安全漏洞扫描方法库,该方法库不仅 提供各种已知安全漏洞的测试方法,而且能将最新发现的安全漏洞及其测试方法添加进来。10 .简述包过滤防火墙的原理填空题答案解析:包过滤防火墙动态检查流过数据包的报头,根据预先设置的一套规则,允许或禁止数据 包的通过,允许通过的数据包被送往目的地,禁止通过的数据包则被丢弃。对于每一个数据 包,包过滤器从第一条规则开始顺序检查,直到找到适合该包的一条规则或用完所有规则, 因而规则表中各规则的设置顺序非常重要,它直接影响数据包的传输效率。13.

40、()协议必须提供认证服务。单选题A. AHVB. ESPC. GRED.以上皆是14.下列选项中能够用在网络层的协议是( 单选题A. SSLB. PGPC.PPTPD. IPSecV15.()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制, 但不提供数据机密性保护。单选题A. AH协议VB. ESP协议C. IPSec 协议D. PPTP协议16.IPSec协议中负责对IP数据报加密的部分是(X 单选题A.封装安全负载(ESP ) VB.鉴别包头(AH )C. Internet 密钥交换(IKE )D.以上都不是17.防火墙用于将Internet和内部网络隔离,(X 单选

41、题A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施VC.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施18.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A 方向B方发送数字签名,对信息M加密为:M = KB公开(KA秘密(M ) I B方收到密文 的解密方案是( 单选题A. KB公开(KA秘密(M)8.3公开(馍公开(1/1)C. KA 公开(KB 秘密(M ) VD. KB秘密(KA秘密(M)19 .从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。单选题A.机密性B.可用性VC 字敕怕Z y i

42、jTf |ZlD.真实性20 .攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击 方式是( 单选题A.拒绝服务攻击,B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击21 .CA属于PKI安全体系结构中定义的(1 单选题A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制V22 .访问控制是指确定()以及实施访问权限的过程。单选题A.用户权限VB.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵23 .PKI支持的服务不包括( 单选题A.非对称密钥技术及证书管理B.CRL列表服务C.对称密钥的产生和分发D.访问控制服务V24 .目前,VPN使

43、用了()技术保证了通信的安全性。单选题A.隧道协议、身份认证和数据加密VB.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密25.IPSec VPN不太适合用于(1 单选题A.已知范围的IP地址的网络B.固定范围的IP地址的网络C.动态分配IP地址的网络VD. TCP/IP协议的网络26 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5 ,即a加密成fo 这种算法的密钥就是5 ,那么它属于(1 单选题A.对称加密技术VB.分组密码技术C.公钥加密技术D.单向散列函数密码技术27 .用于实现身份鉴别的安全机制是( 单选题A.加密机制和数字签名机制VB.加密机制和访问控制

44、机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制28 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是(X 单选 题A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证VC.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制29 .PKI能够执行的功能是()和(C 单选题A.鉴别计算机消息的始发者VB.确认计算机的物理位置C.保守消息的机密D.确认用户具有的安全性特权30 .信息安全的基本属性是( 单选题A.机密性B.可用性C.完整性D.上面3项都是V31.ISO安全体系结构中的对象认证服务,使用()完成。单选题A.加密机制B.数字签名机制VC.访问控制机制D.数据完整性机制32机密性服务提供信息的保密,机密性服务包括(1 单选题A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是V33.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。单 选题A.首先将DES算法所接受的输入密钥K ( 64位),去除奇偶校验位,得到56位密钥 (即经过PC-1置换,得至!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁