您的当前位置:首页正文

2016信息安全复习试题

2024-05-18 来源:客趣旅游网
word格式-可编辑-感谢下载支持

信息安全复习试题 一、填空题

1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性. (网络安全特性:保密性,完整性,可用性,可控性,可审查性)

2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统

6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。 7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接

9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。其中蠕虫是通过系统漏洞、自身复制在网络上传播的

14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文 。这个变换处理过程称为加密过程,它的逆过程称为解密过程。

15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型 16.___数据机密性_____就是保证信息不能被未经授权者阅读。

17.主要的物理不安全因素有 自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。

18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。

19.信息安全主要有三条基本的管理原则: ____从不单独____、____任期有限____和_____责任分离___。

9、换位密码根据一定的规则重新安排明文字母,使之成为密文_。 10.Internet传输层的面向连接的协议是TCP。(无连接 UDP)

二、判断题

1. 计算机病毒对计算机网络系统威胁不大。 ( × ) 2. 黑客攻击是属于人为的攻击行为。

(√ )

3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。( × )

word格式-可编辑-感谢下载支持

4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( √ ) 5. 密钥是用来加密、解密的一些特殊的信息。

( √ )

6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 ( √ ) 7. 数据加密可以采用软件和硬件方式加密。 ( √ ) 8. Kerberos协议是建立在非对称加密算法RAS上的。 ( × ) 9. PGP是专用来为电子邮件提供加密的。 ( √ ) 10. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 ( × )

三、单项选择题

1、TCP协议主要应用于哪一层( B )

A、应用层 B、传输层 C、INTERNET层 D、网络层 2、加密算法若按照密钥的类型划分可以分为(A )两种。 A. 公开密钥加密算法和对称密钥加密算法; B. 公开密钥加密算法和算法分组密码; C. 序列密码和分组密码;

D. 序列密码和公开密钥加密算法 3、保密密钥的分发所采用的机制是(B )。

A、MD5 B、三重DES C、KERBEROS D、RC-5 4、不属于黑客被动攻击的是( A )

A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 5、关于防火墙的描述不正确的是:( C ) A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。 7、虚拟专用网常用的安全协议为( C )

A.X.25 B.ATM C.IPSEC D.NNTP

8、注册机构RA不能完成的功能是(D )

A.接收用户申请并录入用户资料; B.审核用户的申请;

C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决; D.制作证书并发放。

9、MD5文摘算法得出的文摘大小是(A)

A.128位 B.160位 C.128字节 D.160字节

10、1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是(B)。 A.192位 B.56位 C.42字节 D.128字节

11、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 12、RSA属于(B )。

A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码 13、保密密钥的分发所采用的机制是(B )。

A、MD5 B、三重DES

word格式-可编辑-感谢下载支持

C、KERBEROS D、RC-5 14、防火墙是指(C )。

A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 16.计算机病毒通常是____D____。

A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码

17.在下列4 项中,不属于计算机病毒特征的是_____C___。

A. 潜伏性 B.传播性 C.免疫性 D.激发性

20.关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. 基于网络的入侵检测系统无法检查加密的数据流

21.入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测 B.入侵检测和攻击告警

B. 异常检测和攻击告警 D.异常检测、入侵检测和攻击告警 12、入侵检测系统提供的基本服务功能包括( D )。

A.异常检测和入侵检测 B.入侵检测和攻击告警

B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警

13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,则其对应的

明文是( B )。

A.people B.school C.person D.monkey 14、DES是分组乘积密码.它所选取的选代次数是(B )。

A.8 B.16 C.32 D.64

15、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是

鲍勃发出的,则鲍勃应陔选用的加衔密钥是( C )。

A.鲍勃的公钥 B.艾丽斯的公钥 C.鲍勃的私钥 D.艾丽斯的私钥 16、TCP协议工作于TCP/IP模型的( C )。

A.物理层 B.网络层 C.传输层 D.应用层

四、多项选择题

1.下列计算机部件中,属于外存储器的有。BE

A.RAM B.硬盘 C.ROM D.键盘 E.软盘 F.显示器 2.计算机网络的功能可以归纳为___ABCD_____。 A.资源共享 B.数据传输

C.提高处理能力的可靠性与可用性 D.易于分布式处理

3.根据网络地理覆盖范围的大小来划分,可以把网络划分为___ABD_____。 A.局域网 B.广域网 C.以太网 D.城域网

4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是__ABD______。 A.安全策略 B.安全法规 C.安全技术 D.安全管理

word格式-可编辑-感谢下载支持

5.安全性要求可以分解为__ABCD______。 A.可控性 B.保密性 C.可用性 D.完整性

6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是_____B___和______C__。 A.学员知道的某种事物 B.学员自有的特征 C.学员拥有物

D.学员的某种难以仿制的行为结果

7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有___ABCD_____。 A.口令/账号加密 B.定期更换口令

C.限制对口令文件的访问

D. 设置复杂的、具有一定位数的口令

8.关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE______。 A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 9. 以下哪几种扫描检测技术属于被动式的检测技术___BC_____。 A.基于应用的检测技术 B.基于主机的检测技术 C.基于目标的漏洞检测技术 D.基于网络的检测技术

10.以下哪几项关于安全审计和安全审计系统的描述是正确的___CD_____。 A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性

C.安全审计是对系统记录和活动的独立审查和检验 D.安全审计系统可提供侦破辅助和取证功能

2、 根据网络地理覆盖范围的大小来划分,可以把网络划分为( ABD )。

A.局域网 B.广域网 C.以太网 D.城域网 4、信息安全性要求可以分解为( ABCD )。

A.可控性 B.保密性 C.可用性 D.完整性 1、TCP/IP体系结构参考模型主要包含以下哪几个层次( ABCE )。

A.应用层 B.传输层 C.互联网层 D.表示层 E.网络接口层

2、网络安全应具有以下特征( ABCDE )。

A.保密性 B.可靠性 C.完整性 D.可用性 E.可控性

3、利用TCP/IP协议的攻击手段有( BCDE )。

A.口令破解 B.源地址欺骗攻击 C.路由选信息协议攻击 D.鉴别攻击 E.TCP序列号轰炸攻击

五、问答题

1、 简述计算机网络安全及其含义。

2、 OSI安全体系结构采用的安全机制有哪些? 3、 计算机系统安全技术主要包括哪些内容?

word格式-可编辑-感谢下载支持

4、 简述保密密钥和公用/私有密钥的异同?

5、 简述入侵检测的过程。 6、简单描述网络安全的模型? 7、简述PKI组成及各个功能? 8. 请列出至少5 种信息安全机制。

加密机制,访问控制机制, 交换鉴别机制,公证机制

流量填充机制,路由控制机制 数据完整性机制

六、计算题

1. 凯撒密码(Caesar cipher)

(1)原理(明密对照表) 若让每个字母对应一个数值(a=0,b=1,…,z=25),则该算法表示的明文字母p和密文字母c可以表示为: c=E(p)=(p+3) mod(26)

给出明文求密文; 给出密文求明文。 2 置换密码 [例]利用Vigenère密码,使用密钥word加密信息computer。 明文:comp uter 密钥:word word 密文:ycds qhvu

▪ [例二] 矩阵置换 ▪ 以矩阵形式排列明文

▪ 将明文逐行写入矩阵,然后逐列读出 ▪ 密钥指出各列读出的顺序

▪ 如:明文abcdefghijklmnopqrstuvwxyzab ▪ 密钥为:4312567 a b c d e f g h i j k l m n ▪ dkry cjqx ahov bipw elsz fmta gnub

o p q r s t u

v w x y z a b

3、以p=7,q=17,自己设计一个RSA算法,公开密钥e=11求出(e,n)和(d,n)(10分)

4. 假设在某机构中有50个人,如果他们任意两人之间可以进行秘密对话,如果使用对称密钥加密,则共需要1225个密钥,而且每个人应记住49个密钥,如果机构人数更多,则保密密钥的分发就产生了问题。目前,哪种方案以解决这个问题吗?请简述其原理?

5.数字签名(DS)和消息认证码(MAC)都为消息认证提供安全服务,假定攻击者X 可以看到Alice

和Bob之间相互发送的所有消息。对于数字签名(DS),攻击者X除了掌握公钥之外,不知道其他任何密钥。试解释用(i)DS和(ii)MAC是否能防御下面各种攻击以及如何防御?(假设用DS和MAC算法计算消息M的认证值为auth(M))

(1) Alice将消息M=“将1000元转账给张三”以明文形式,并连同签名auth(M) 一起发送给Bob,攻击者X截获了消息并篡改成“将1000元转账给李四”,Bob可以检测出来码?并加以解释。

word格式-可编辑-感谢下载支持

(2) Alice将消息M=“将1000元转账给张三”以明文形式,并连同签名auth(M) 一起发送给Bob,攻击者X看到该消息和签名,并将其给Bob 发送100次,Bob可以检测出来码?

(3) Bob声称他从Alice那里收到了消息M和有效的签名auth(M)(如“将1000元从Alice转账给Bob”),但Alice说她没有发送过这样消息,Alice能解释清楚这个问题吗?怎样解释。

因篇幅问题不能全部显示,请点此查看更多更全内容