![信息安全習(xí)題附答案_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-4/29/3f45d874-384c-4038-96c4-b0e0790b9f39/3f45d874-384c-4038-96c4-b0e0790b9f391.gif)
![信息安全習(xí)題附答案_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-4/29/3f45d874-384c-4038-96c4-b0e0790b9f39/3f45d874-384c-4038-96c4-b0e0790b9f392.gif)
![信息安全習(xí)題附答案_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-4/29/3f45d874-384c-4038-96c4-b0e0790b9f39/3f45d874-384c-4038-96c4-b0e0790b9f393.gif)
![信息安全習(xí)題附答案_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-4/29/3f45d874-384c-4038-96c4-b0e0790b9f39/3f45d874-384c-4038-96c4-b0e0790b9f394.gif)
![信息安全習(xí)題附答案_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-4/29/3f45d874-384c-4038-96c4-b0e0790b9f39/3f45d874-384c-4038-96c4-b0e0790b9f395.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、 安全體系結(jié)構(gòu)與模型 一、選擇題 1. 網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D )提供安全保護。 A. 信息載體B.信息的處理、傳輸 C.信息的存儲、訪問D.上面3項都是 2. ISO 7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。 A. 身份鑒別B.數(shù)據(jù)報過濾C.授權(quán)控制D.數(shù)據(jù)完整性 3. ISO 7498-2描述了 8種特定的安全機制,以下不屬于這8種安全機制的是(A )。 A. 安全標(biāo)記機制B.加密機制C.數(shù)字簽名機制 D.訪問控制機制 4. 用于實現(xiàn)身份鑒別的安全機制是( A )。 A.加密機制和數(shù)字簽名機制B.加密機制和訪問控制機制 C. 數(shù)字簽名機制
2、和路由控制機制D.訪問控制機制和路由控制機制 5. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定( E )。 A.對象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù) D. 數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù) 6. ISO定義的安全體系結(jié)構(gòu)中包含( B)種安全服務(wù)。 A. 4B. 5C. 6D. 7 7. ( D )不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。 A.通信業(yè)務(wù)填充機制 C.數(shù)字簽名機制D.審計機制 8. ISO安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用( A.加密機制B.數(shù)字簽名機制 9. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D A.認(rèn)證交換機制B.通信業(yè)務(wù)填充機制 10. 數(shù)
3、據(jù)保密性安全服務(wù)的基礎(chǔ)是( D )。 B.訪問控制機制 E.公證機制 B)完成。 C.訪問控制機制 D.數(shù)據(jù)完整性機制 C.路由控制機制 D.公證機制 A.數(shù)據(jù)完整性機制 B.數(shù)字簽名機制 11. 可以被數(shù)據(jù)完整性機制防止的攻擊方式是( A.假冒源地址或用戶的地址欺騙攻擊 C.數(shù)據(jù)中途被攻擊者竊聽獲取D. 二、填空題 GB/T 9387.2-1995定義了 5大類安全服務(wù) C.訪問控制機制 D )。 抵賴做過信息的遞交行為 D.加密機制 B. 數(shù)據(jù)在途中被攻擊者篡改或破壞 相應(yīng)的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜?,提供這些服務(wù)的 8種安全機制 OSI模型的七層協(xié)議中。 以及
4、 三、問答題 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。 (1)鑒別 用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。 (2 )訪問控制 提供對越權(quán)使用資源的防御措施。 (3)數(shù)據(jù)機密性 針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、 通信業(yè)務(wù)流機密性四種。 (4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連 接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。 (5)抗否認(rèn) 是針對對方否認(rèn)的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交 付證明的
5、抗否認(rèn)兩種。 密鑰分配與管理 一、填空題 1密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲、備份、恢復(fù)和銷毀。 2. 密鑰生成形式有兩種:一種是由 密鑰的分配是指產(chǎn)生并使使用者獲得 中心集中 生成,另一種是由 密鑰的過程。 個人分散生成。 密鑰分配中心的英文縮寫是KDC 數(shù)字簽名與鑒別協(xié)議 一、選擇題 1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)o A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文 二、問答題 1. 數(shù)字簽名有什么作用? 當(dāng)通信雙方發(fā)生了下列情況時,數(shù)
6、字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。 篡改,接收方對收到的信息進行篡改。 2請說明數(shù)字簽名的主要流程。 數(shù)字簽名通過如下的流程進行: (1) 采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(Message Digest),不同的報文所得到的報文摘要各異, 但對相同的報文它的報文摘要卻是惟一的。在 數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符, 這樣就保證了報文的不可更改性。 (2) 發(fā)送方用目己
7、的私有密鑰對摘要進行加密來形成數(shù)字簽名。 (3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。 (4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開 密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認(rèn)該 數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報文是偽造的或者中途被篡改。 3. 數(shù)字證書的原理是什么? 數(shù)字證書采用公開密鑰體制(例如RSA)o每個用戶設(shè)定一僅為本人所知的私有密鑰,用它 進行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點: (1) 保證信息是由簽名者自己簽名發(fā)送
8、的,簽名者不能否認(rèn)或難以否認(rèn)。 (2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。 身份認(rèn)證 一、選擇題 1. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B )o A.身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制 2. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該 秘密作為加密和解密的密鑰的認(rèn)證是(C )。 A.公鑰認(rèn)證B.零知識認(rèn)證C.共享密鑰認(rèn)證D. 口令認(rèn)證 二、填空題 身份認(rèn)證是驗證 信息發(fā)送
9、者是真的,而不是冒充的,包括信源、信宿等的認(rèn)證和識別。 三、問答題 解釋身份認(rèn)證的基本概念。 身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否 相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和 授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將 形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。 PKI技術(shù) 一、選擇題 1. PKI支持的服務(wù)不包括(D )。 B.目錄服務(wù) D.訪問控制服務(wù) A.非對稱密鑰技術(shù)及證書管理 C.對稱密鑰的產(chǎn)生和分發(fā)
10、 2. PKI的主要組成不包括( B)。 A.證書授權(quán)CAB. SSL 3. PKI管理對象不包括(A)o A. ID和口令B.證書 C.注冊授權(quán)RAD.證書存儲庫CR C.密鑰D.證書撤消 4. 下面不屬于PKI組成部分的是(D)o C.證書權(quán)威機構(gòu)D. AS A.證書主體B.使用證書的應(yīng)用和系統(tǒng) 5. PKI能夠執(zhí)行的功能是(A )和(C )o A.鑒別計算機消息的始發(fā)者 B. 確認(rèn)計算機的物理位置 C.保守消息的機密 D.確認(rèn)用戶具有的安全性特權(quán) 、問答題 1. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點? 數(shù)字證書是一個經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰
11、擁有者信息以及公開密鑰的 文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負(fù)責(zé)為各種認(rèn)證需 求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標(biāo)準(zhǔn)。X.509標(biāo)準(zhǔn)在編排 公共密鑰密碼格式方面已被廣為接受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP 安全卜 SSL、SET、S/MIME。 2. 簡述認(rèn)證機構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)? 層次結(jié)構(gòu)中的所有實體都信任惟一的根CA o在認(rèn)證機構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個實體(包括 中介CA和終端實體)都必須擁有根 CA的公鑰,該公鑰的安裝是在這個模型中為隨后進行 的所有通信進行證書處理的基礎(chǔ),因此,它必須通過
12、一種安全(帶外)的方式來完成。 值得注意的是,在一個多層的嚴(yán)格層次結(jié)構(gòu)中終端實體直接被其上層的CA認(rèn)證(也 就是頒發(fā)證書),但是它們的信任錨是另一個不同的CA (根CA) o Web與電子商務(wù)的安全 一、選擇題 1. SSL產(chǎn)生會話密鑰的方式是(C )o A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機分配一個密鑰的方式 C. 隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機 2. ( C)屬于 Web中使用的安全協(xié)議。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 3傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在( A)
13、基礎(chǔ)上的(A )o A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 B.不可靠的傳輸服務(wù),S-HTTP協(xié)議 C.可靠的傳輸服務(wù),S-HTTP協(xié)議 D.不可靠的傳輸服務(wù),安全套接字層 SSL協(xié)議 二、問答題 簡述一個成功的 SET交易的標(biāo)準(zhǔn)流程。 (1)客戶在網(wǎng)上商店選中商品并決定使用電子錢包付款,商家服務(wù)器上的POS軟件發(fā)報文給 客戶的瀏覽器要求電子錢包付款。 (2)電子錢包提示客戶輸入口令后與商家服務(wù)器交換“握手”消息,確認(rèn)客戶、商家均為合 法,初始化支付請求和支付響應(yīng)。 (3)客戶的電子錢包形成一個包含購買訂單、支付命令(內(nèi)含加密了的客戶信用卡號碼)的報 文發(fā)送給商家。 (4)商家POS軟件生
14、成授權(quán)請求報文(內(nèi)含客戶的支付命令),發(fā)給收單銀行的支付網(wǎng)關(guān)。 (5)支付網(wǎng)關(guān)在確認(rèn)客戶信用卡沒有超過透支額度的情況下,向商家發(fā)送一個授權(quán)響應(yīng)報 文。 (6)商家向客戶的電子錢包發(fā)送一個購買響應(yīng)報文,交易結(jié)束,客戶等待商家送貨上 防火墻技術(shù) VPN技術(shù) 一、選擇題 1 不屬于隧道協(xié)議的是(C )o A. PPTP B. L2TP C. TCP/IP D. IPSec 2不屬于VPN的核心技術(shù)是(C )o A.隧道技術(shù) B.身份認(rèn)證C.日志記錄 D.訪問控制 3目前,VPN使用了()技術(shù)保證了通信的安全性。 A隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密B身份認(rèn)證、數(shù)據(jù)加密 C隧道協(xié)議、身份認(rèn)證D隧道協(xié)議、數(shù)據(jù)
15、加密 二、問答題 1.解釋VPN的基本概念。 VPN是Virtual Private Network的縮寫,是將物理分布在不同地點的網(wǎng)絡(luò)通過公用骨干網(wǎng), 尤其是In ternet連接而成的邏輯上的虛擬子網(wǎng)。 Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的。VPN則是利用公共網(wǎng)絡(luò)資源和設(shè)備建 立一個邏輯上的專用通道, 盡管沒有自己的專用線路, 但它卻可以提供和專用網(wǎng)絡(luò)同樣的功 能。 Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以 使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機密性。 安全掃描技術(shù) 一、問答題 1.簡述常見的黑客攻擊過
16、程。 1目標(biāo)探測和信息攫取 先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機的信息,然后根 據(jù)各系統(tǒng)的安全性強弱確定最后的目標(biāo)。 1)踩點(Footprinting) 黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān) 于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用 Windows/UNIX 上提供的nslookup命令客戶端)也可 令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以 用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?2)掃描(Scanning) 在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃
17、描以及操作系統(tǒng)檢測等)確定 哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進一步地 獲知它們運行的是什么操作系統(tǒng)。 這些信息很可能成為目標(biāo)系統(tǒng)的 攻擊者猜出對應(yīng)的密碼或利用與 查點技巧差不多都是特定于操 3)查點(Enumeration) 從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點, 禍根。比如說,一旦查點查出一個有效用戶名或共享資源, 資源共享協(xié)議關(guān)聯(lián)的某些脆弱點通常就只是一個時間問題了。 作系統(tǒng)的,因此要求使用前面步驟匯集的信息。 2 獲得訪問權(quán)(Gaining Access) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得 系
18、統(tǒng)的訪問權(quán)限。 3 特權(quán)提升(Escalating Privilege) 在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通常 可以采用密碼破解(如用LOphtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技 術(shù)。 4 竊?。⊿tealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊表、UNIX的rhost 文件等)。 5 掩蓋蹤跡(Covering Tracks) 此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等 工具。 6 創(chuàng)建后門(Creating Bookdoor) 在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。 入侵檢測與安全審計 網(wǎng)絡(luò)病毒防范 一、選擇題 1計算機病毒是計算機系統(tǒng)中一類隱藏在( C)上蓄意破壞的搗亂程序。 A.內(nèi)存 B.軟盤 C.存儲介質(zhì)D.網(wǎng)絡(luò) 二、填空題 1.計算機病毒的特征是:主、潛伏性、多態(tài)性 2 .惡意代碼的基本形式有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細菌 蠕蟲是通過 網(wǎng)絡(luò)進行傳播的。 三、問答題 1. 了解基本的計算機病毒防范措施 ? 計算機病毒防范,是指通過建立合理的計算機病毒防范體系和制度,及時發(fā)現(xiàn)計算機病毒侵 入,并采取有效的手段阻止計算機病毒的傳播和破壞,恢復(fù)受影響的計算機系統(tǒng)和數(shù)據(jù)。 計算機病毒利用讀寫文件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年普通整流管芯片項目可行性研究報告
- 2025至2031年中國帶棚架松式絡(luò)筒機行業(yè)投資前景及策略咨詢研究報告
- 2025年室內(nèi)型電子顯示屏幕項目可行性研究報告
- 2025年噸包裝機項目可行性研究報告
- 2025至2031年中國丁維鈣粉行業(yè)投資前景及策略咨詢研究報告
- 2025年三氯乙基磷酸酯項目可行性研究報告
- 2025至2030年香水木大雙龍船項目投資價值分析報告
- 2025至2030年中國鋁條插角件數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年線性增壓內(nèi)壓力試驗機項目投資價值分析報告
- 2025至2030年環(huán)氧樹脂地坪面層涂料項目投資價值分析報告
- 2024-2025學(xué)年深圳市南山區(qū)六年級數(shù)學(xué)第一學(xué)期期末學(xué)業(yè)水平測試試題含解析
- 2024-2030年中國免疫細胞存儲行業(yè)市場發(fā)展分析及競爭形勢與投資戰(zhàn)略研究報告
- 工貿(mào)行業(yè)企業(yè)安全生產(chǎn)標(biāo)準(zhǔn)化建設(shè)實施指南
- 機械基礎(chǔ)(少學(xué)時)(第三版) 課件全套 第0-15章 緒論、帶傳動-氣壓傳動
- T-CACM 1560.6-2023 中醫(yī)養(yǎng)生保健服務(wù)(非醫(yī)療)技術(shù)操作規(guī)范穴位貼敷
- 07J912-1變配電所建筑構(gòu)造
- 鋰離子電池串并聯(lián)成組優(yōu)化研究
- 人教版小學(xué)數(shù)學(xué)一年級下冊第1-4單元教材分析
- JTS-215-2018碼頭結(jié)構(gòu)施工規(guī)范
- 大酒店風(fēng)險分級管控和隱患排查治理雙體系文件
- 財務(wù)實習(xí)生合同
評論
0/150
提交評論