




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、考試必贏2016年信息安全工程師考試習題復習一、單項選擇題TOC o 1-5 h z信息安全的基本屬性是。保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術答案:A密碼學的目的是。研究數據加密B.研究數據解密C.研究數據保密D.研究信息安全答案:CA方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M=KB公開(KA秘密(M)。B方收到密文
2、的解密方案是。KB公開(KA秘密(M)KA公開(KA公開(M)KA公開(KB秘密(M)KB秘密(KA秘密(M)答案:C數字簽名要預先使用單向Hash函數進行處理的原因是_。多一道加密工序使密文更難破譯提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文答案:C6身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是。身份鑒別是授權控制的基礎身份鑒別一般不用提供雙向的認證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法數字簽名機制是實現身份鑒別的重要機制答案:B7防火墻用于將Internet和內部網絡隔離。是防止Internet火災的硬件設施是網
3、絡安全和信息安全的軟件和硬件設施是保護線路不受破壞的軟件和硬件設施是起抗電磁干擾作用的硬件設施答案:B8.PKI支持的服務不包括。非對稱密鑰技術及證書管理目錄服務對稱密鑰的產生和分發訪問控制服務答案:D9設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于A.2128B.264C.232D.2256答案:B10.Bell-LaPadula模型的出發點是維護系統的,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的缺點:直接綁定主體與客體,授
4、權工作困難。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性答案:C二、填空題1.ISO7498-2確定了五大類安全服務,即鑒別、(訪問控制)、數據保密性、數據完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數據簽名機制、訪問控制機制、數據完整性機制、(認證交換)、業務填充機制、路由控制機制和公證機制。2古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制。傳統的密碼系統主要存在兩個缺點:一是(密鑰管理與分配問題);二是(認證問題)。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱
5、算法用于保護對稱算法的密鑰。3根據使用密碼體制的不同可將數字簽名分為(基于對稱密碼體制的數字簽名)和(基于公鑰密碼體制的數字簽名),根據其實現目的的不同,一般又可將其分為(直接數字簽名)和(可仲裁數字簽名)。4.DES算法密鑰是64位,其中密鑰有效位是(56)位。RSA算法的安全是基于分解兩個大素數的積的困難。5密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由(中心集中)生成,另一種是由(個人分散)生成。6認證技術包括(站點認證)、(報文認證)和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、(生理特征識別)、(零知識證明)。NAT的實現方
6、式有三種,分別是(靜態轉換)、(動態轉換)、(端口多路復用)。(數字簽名)是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。一、選擇題Kerberos的設計目標不包括(B)。認證B.授權C.記賬D.審計2身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是(B)。身份鑒別是授權控制的基礎身份鑒別一般不用提供雙向的認證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法數字簽名機制是實現身份鑒別的重要機制基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。公鑰認證B.零知識認證共享密鑰認證D.口令認證5.(C)是一個對
7、稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI二、問答題解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎。身份認證是安全系統中的第一道關卡,識別身份后,由訪問監視器根據用戶的身份和授權數據庫決定是否能夠訪問某個資源。一旦身份認證系統被攻破,系統的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。單機狀態下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶
8、所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網膜掃描、DNA等。有哪兩種主要的存儲口令的方式,各是如何實現口令驗證的?直接明文存儲口令有很大風險,只要得到了存儲口令的數據庫,就可以得到全體人員的口令。比如攻擊者可以設法得到一個低優先級的帳號和口令,進入系統后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。Hash散列存儲口令散列函數的目的是為文件、報文或其他分組數據產生“指紋”。對于每一個用戶,系統存儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口令x,系統計算F(x),然后與口令文件中相應的散列值進行比對,成功即允許登錄。使用口令進行身份認證
9、的優缺點?優點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴重的安全問題(單因素的認證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統最薄弱的突破口),口令文件也可被進行離線的字典式攻擊。有哪些生物特征可以作為身份認證的依據,這種認證的過程是怎樣的?以人體唯一的、可靠的、穩定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據,采用計算機強大的計算功能和網絡技術進行圖象處理和模式識別。該技術具有很好的安全性、可靠性和有效性。所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統捕捉到生物特征的樣品,唯一的特征
10、將會被提取并且被轉化成數字符號,這些符號被存成那個人的特征摸板,人們同識別系統交互進行身份認證,以確定匹配或不匹配。一、判斷題運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。(對)由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。(對)網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(錯)在來自可信站點的電子郵件中輸入個人或財務信息是安全的。(錯)可以采用內容過濾技術來過濾垃圾郵件。(對)黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。(對)隨著應用環境的復雜化和傳統安全技術的成
11、熟,整合各種安全模塊成為信息安全領域的一個發展趨勢(對)9啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。(對)白名單方案規定郵件接收者只接收自己所信賴的郵件發送者所發送過來的郵件(。對)實時黑名單是簡單黑名單的進一步發展,可以從根本上解決垃圾郵件問題。(錯)二、單選題以下不會幫助減少收到的垃圾郵件數量的是一一一。使用垃圾郵件篩選器幫助阻止垃圾郵件.共享電子郵件地址或即時消息地址時應小心謹慎安裝入侵檢測軟件收到垃圾郵件后向有關部門舉報參考答案:C三、多選題下列郵件為垃圾郵件的有收件人無法拒收的電子郵件收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件含有病毒、色
12、情、反動等不良信息或有害信息的郵件隱藏發件人身份、地址、標題等信息的電子郵件含有虛假的信息源、發件人、路由等信息的電子郵件參考答案:ADE垃圾郵件帶來的危害有垃圾郵件占用很多互聯網資源垃圾郵件浪費廣大用戶的時間和精力垃圾郵件提高了某些公司做廣告的效益垃圾郵件成為病毒傳播的主要途徑垃圾郵件迫使企業使用最新的操作系統參考答案:ABD網頁防篡改技術包括網站采用負載平衡技術B.防范網站、網頁被篡改C.訪問網頁時需要輸入用戶名和口令D.網頁被篡改后能夠自動恢復E采用HITPS協議進行網頁傳輸主參考答案:BD網絡釣魚常用的手段有利用垃圾郵件B.利用假冒網上銀行、網上證券網站C.利用虛假的電子商務D.利用計
13、算機病毒利用社會工程學參考答案:ABCDE內容過濾的目的包括阻止不良信息對人們的侵害規范用戶的上網行為,提高工作效率防止敏感數據的泄漏遏制垃圾郵件的蔓延減少病毒對網絡的侵害參考答案:ABCDE7.內容過濾技術的應用領域包括A.防病毒B.網頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件參考答案:ACDE一、判斷題防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一組系統。(對)軟件防火墻就是指個人防火墻。(錯)3.防火墻必須要提供VPN、NAT等功能。(錯)即使在企業環境中,個人防火墻作為企業縱深防御的一部分也是十分必要的。(對)只要使用了防火墻,企業的網絡安全就有了絕對的
14、保障。(錯)防火墻規則集應該盡可能的簡單,-規則集越簡單,錯誤配置的可能性就越小,系統就越安全。(對)在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。(對)所有的漏洞都是可以通過打補丁來彌補的。(錯)通過網絡掃描,可以判斷目標主機的操作系統類型。(對)在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)計算機病毒可能在用戶打開txt文件時被啟動。(對)在安全模式下木馬程序不能啟動。(錯)大部分惡意網站所攜帶的病毒就是腳本病毒。(對)利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。(對)二、單選題防火墻提供的接入模式不包括一一一。A.網關模式B.透
15、明模式C.混合模式D.旁路接入模式參考答案:D2下面關于DMZ區的說法錯誤的是通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等內部網絡可以無限制地訪問外部網絡以及DMZDMZ可以訪問內部網絡有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度參考答案:C下面病毒出現的時間最晚的類型是A.攜帶特洛伊術馬的病毒B.以網絡釣魚為目的的病毒通過網絡傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒參考答案:B不能防止計算機感染病毒的措施是定時備份重要文件經常更新操作系統除非確切知道
16、附件內容,否則不要打開電子郵件附件重要部門的計算機盡量專機專用與外界隔絕參考答案:A企業在選擇防病毒產品時不應該考慮的指標為產品能夠從一個中央位置進行遠程安裝、升級產品的誤報、漏報率較低產品提供詳細的病毒活動記錄產品能夠防止企業機密信息通過郵件被傳出參考答案:D一、判斷題1.常見的操作系統包括DOS、UNIX、Linux、Windows、Netware、Oracle等。(錯)2操作系統在概念上一般分為兩部分:內核(Kernel)以及殼(SheIl),有些操作系統的內核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等內
17、核及殼只是操作層次上不同而已。(錯)域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。(錯)Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲(對)數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。(錯)數據庫安全只依靠技術即可保障。(錯)通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。(錯)數據庫管理員擁有數據庫的一切權限。(對)完全備份就是對全部數據庫數據進行備份。(對)二、單選題Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和A.本地帳號B.域帳號C.來賓帳號D.局部
18、帳號參考答案:AWindows系統安裝完后,默認情況下系統將產生兩個帳號,分別是管理員帳號和二一。A.本地帳號B.域帳號C.來賓帳號D.局部帳號參考答案:C計算機網絡組織結構中有兩種基本結構,分別是域和A.用戶組B.工作組C.本地組D.全局組參考答案:B某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是一一一。A.上午8點B.中午12點C.下午3點D.凌晨1點參考答案:D.FTP(文件傳輸協議,FileTransferProtocol簡稱HP)服務、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol
19、,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTextTransportProtocol簡稱HTTP)、HTIPS(加密并通過安全端口傳輸的另一種HTIm服務分別對應的端口是252180554B.212580443C.2111080554D.2125443554參考答案:B三、多選題操作系統的基本功能有A.處理器管理B.存儲管理C.文件管理D.設備管理參考答案:ABCDWindows系統中的用戶組包括A.全局組B.本地組C.特殊組D.標準組參考答案:ABCWindows系統登錄流程中使用的系統安全模塊有安全帳號管理(SemrityAccountManager簡稱SAM)模塊Wind
20、ows系統的注冊(Winhgon)模塊本地安全認證(LocalSecurityAuthority簡稱LSA)模塊安全引用監控器模塊參考答案:ABC數據庫故障可能有A.磁盤故障B.事務內部的故障C.系統故障D.介質故障計算機病毒或惡意攻擊參考答案:ABCDE判斷題信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。(對)計算機場地可以選擇在公共區域人流量比較大的地方。(錯)計算機場地可以選擇在化工廠生產車間附近。(錯)計算機場地在正常情況下溫度保持在1828攝氏度。(對)機房供電線路和動力、照明用電可以用同一線路。(錯)只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。(錯)由于
21、傳輸的內容不同,電力線可以與網絡線同槽鋪設。(錯)接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.(對)新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)機房內的環境對粉塵含量沒有要求。(錯)有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。(對)紙介質資料廢棄應用碎紙機粉碎或焚毀。(對)一、填空題(網絡安全策略)是網絡安全系統的靈魂與核心,是我們為了保護網絡安全而制定的一系列法律、法規和措施的總和。網絡安全是指網絡系統的硬件、軟件及(系統中的數據)的安全。網絡安全體系是由(網絡安全法律體
22、系)、網絡安全管理體系和網絡安全技術體系三部分組成的,它們相輔相成。網絡安全體系是由網絡安全法律體系、(網絡安全管理體系)和網絡安全技術體系三部分組成的,它們相輔相成。網絡安全(保密性)方面的特征指信息不泄露給非授權的用戶、實體及過程,或供其利用的特性。網絡安全(完整性)方面的特征指數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。網絡安全(可用性)方面的特征指可被授權實體訪問并按需求使用的特性,即當需要時應能存取所需的信息。網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。網絡安全(可控性)方面的特征指對信息的傳播及內容具有控制
23、能力,可以控制授權范圍內的信息流向及行為方式。網絡安全(可審查性)方面的特征對出現的安全問題提供調查的依據和手段,用戶不能抵賴曾做出的行為,也不能否認曾經接到對方的信息。網絡安全(可保護性)方面的特征保護軟、硬件資源不被非法占有,免受病毒的侵害。二、簡答題網絡安全的定義和目標是什么?網絡安全的定義:網絡安全是指網絡系統的硬件、軟件及其系統中的數據的安全,它體現于網絡信息的存儲、傳輸和使用過程。所謂的網絡安全性就是網絡系統的硬件、軟件及其系統中的數據受到保護,不會由于偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續、可靠、正常地運行,網絡服務不中斷。網絡安全的目標:確保網絡系統的信息安全。在
24、網絡系統中,任何調用指令和任何信息反饋均是通過網絡傳輸實現的,所以網絡信息傳輸上的安全就顯得特別重要。信息的傳輸安全主要是指信息在動態傳輸過程中的安全。保證網絡信息傳輸安全需要注意哪些問題?為確保網絡信息的傳輸安全,尤其需要防止如下5個問題。(1)截獲對網上傳輸的信息,攻擊者只需在網絡的傳輸鏈路上通過物理或邏輯的手段,就能對數據進行非法的截獲(Interception)與監聽,進而得到用戶或服務方的敏感信息。(2)偽造對用戶身份偽造(Fabrication)這一常見的網絡攻擊方式,傳統的對策一般采用身份認證方式來進行防護,但是,用于用戶身份認證的密碼在登錄時常常是以明文的方式在網絡上進行傳輸的
25、,很容易被攻擊者在網絡上截獲,進而可以對用戶的身份進行仿冒,使身份認證機制被攻破。身份認證的密碼90以上是用代碼形式傳輸的。(3)篡改攻擊者有可能對網絡上的信息進行截獲并且篡改(Modification)其內容(增加、截去或改寫),使用戶無法獲得準確、有用的信息或落入攻擊者的陷阱。(4)中斷攻擊者通過各種方法,中斷(Interruption)用戶的正常通信,達到自己的目的。(5)重發信息重發(Repeat)的攻擊方式,即攻擊者截獲網絡上的密文信息后,并不將其破譯,而是把這些數據包再次向有關服務器(如銀行的交易服務器)發送,以實現惡意的目的。網絡安全威脅包括哪些內容?網絡存在的威脅主要表現在以下
26、幾個方面。(1)非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。(2)信息泄漏或丟失:指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括信息在傳輸中丟失或泄漏(如黑客們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、賬號等重要信息和不良網站),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。(3)破壞數據完整性:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取
27、得有益于攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用(4)拒絕服務攻擊:它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒:通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。請簡述網絡安全問題的原因。(1)泄密竊密危害加大。(2)核心設備安全漏洞或后門難以防控。(3)病毒泛濫防不勝防。(4)網絡攻擊從技術炫耀轉向利益驅動網絡安全防護的主要方法有哪些?(1)物理安全策略:物理安全策略的目的是保護計算機系統、網絡服務器、打印機
28、等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。(2)訪問控制策略:訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它主要由入網訪問控制、網絡的權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡檢測和鎖定控制和網絡端口和結點的安全控制組成。(3)防火墻控制:防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施,它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱
29、之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡以阻擋外部網絡的侵入。當前主流的防火墻主要分為三類:包過濾防火墻、代理防火墻和雙穴主機防火墻。(4)信息加密策略:網絡加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網絡結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提供保護。信息加密過程是由多種多樣的加密算法來具體實施的,它以很小的代價提供很大的安全保護在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各
30、種加密算法多達數百種。主要分為常規加密算法和公鑰加密算法。(5)網絡安全管理策略:在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規程和人員出入機房的管理制度;制訂網絡系統的維護制度和應急措施等。一、填空題古典密碼的兩個基本工作原理是代換和(置換)。古典密碼中凱撒密碼的加密工作原理采用的是的(代換)。(代換密碼)的主要思想是通過符號的簡單替換而達到掩蓋明文信息的目的,也就是將明文中的字母由其他字母、數字或者符號取代的一種方法,其中的替代方
31、案就稱為(密鑰)。(多表代換)使用從明文字母到密文字母的多個映射來隱藏字母出現的頻率分布,明文字符和密文字符的關系是一對多的。通過重新排列消息中元素的位置而不改變元素本身來變換一個消息的密碼方案稱為(置換密碼)。(流密碼體制)以簡潔、快速的特點,成為新一代移動通信的主流加密算法。(DES)密碼算法是1977年由美國國家標準局公布的第一個分組密碼算法。DES在國際通信保密舞臺上活躍了25年后,在21世紀初被新的數據加密標準(AES)取代。RSA非對稱密碼體制的安全性依賴于(大整數分解)的困難性。公鑰密碼系統中,信息發送方用接收方的(公鑰)加密報文,則只有接收者可以用自己的(私鑰)解密該信息。二、
32、簡答題如何理解分組密碼的設計思想中擴散?通常如何實現擴散?擴散是將明文組及密鑰組的影響迅速地散布到輸出的密文組中,通常通過置換(Permutation)的方法來實現擴散。多表代換密碼相比單表代換密碼有什么優點?多表代換使用從明文字母到密文字母的多個映射來隱藏字母出現的頻率分布,明文字符和密文字符的關系是一對多的,在隱藏語言字母的頻率上是有優勢的,它使得攻擊者不能用單字母頻率統計來破解密文。設計分組密碼算法的核心技術是什么?復雜函數是通過簡單函數迭代若干輪而實現的,通過簡單的輪函數及置換等運算,充分利用非線性運算,實現加、解密目的。流密碼的主要思想是什么,其密鑰流有什么特點?流密碼的基本思想是加
33、密和解密運算每次只處理一個符號,可以是一個字符或一個比特。理想的流密碼屬于一次一密的密碼體制,其中使用的密鑰流的長度與消息流長度相同。分組密碼工作模式中的電碼本模式如何工作?電碼本模式是最簡單的工作模式,該模式將輸入的消息分成一定比特長度的分組(將最后的分組填充),使用秘密密鑰加密每個分組。另一端在接收到加密的分組后,解密每個分組并得到初始消息。一、填空題數字簽名技術是以(公鑰密碼)體制為基礎而發展和成熟起來的。(RSA公鑰密碼體制)是第一個可用于數字簽名的公鑰密碼體制。消息認證是使消息的接收者能夠檢驗(收到的消息是否是真實)的認證方法。身份認證中,知道某事是指(一個只有要被驗證的原告才知道的
34、秘密)。身份認證中,擁有某事是指(一些可以提供原告身份證明的材料)。身份認證中,固有某事是指(具有原告的一些本質特征)。DSS規定了(DSA)算法與SHA哈希函數結合使用以完成數字簽名數據文件的接收者可以利用(簽名者的公鑰)作用于數字簽名上,以驗證數據文件的真實性、完整性。單向認證是指(只對其中的一個主體的身份進行認證)。目前常用的生物特征識別技術所用的生物特征有基于生理特征的,如(人臉)、(指紋)、(虹膜)。二、簡答題公鑰密碼為什么能夠用于數字簽名?(不確定)公鑰密碼技術是通過公鑰基礎設施(PKI)確立用戶彼此用戶的信任。PKI能夠為基礎平臺上的所有網絡用戶透明地提供采用加密和數字簽名等密碼
35、學技術所必需的密鑰和證書管理,能夠為系統中的信息傳遞提供機密性、真實性、完整性、不可否認性的四大技術支持,成為保障網上交易與信息傳遞安全的有效平臺。公鑰密碼為什么能夠用于身份認證?公鑰密碼技術是通過公鑰基礎設施(PKI)確立用戶彼此用戶的信任。PKI的組成中有一個認證機構CA,有了認證機關CA簽發的公鑰證書,網絡用戶就可以讓需要通信的對方知道他的公鑰,同時對方還必須能夠驗證公鑰的合法性,即必須能夠拒絕偽造的公鑰。因此,公要密碼能夠用于身份認證。數據源認證有哪些特征?數據源認證包含從發送者到接收者的消息傳輸過程,接收者在接收時會驗證消息;接收方執行消息驗證的目的在于確認消息發送者的身份;確認在原
36、消息離開消息發送者之后的數據完整性以及確認消息傳輸的“活現性”。在身份認證中,原告可以使用哪些證據來向驗證者證明自己的身份并以現實生活中的實例說明?原告可以使用三種類型的證據來完成:知道某事、擁有某事、固有某事,向驗證者證明自己的身份。消息認證的目的是什么?消息認證的目的有兩個:其一是消息源的認證,即驗證消息的來源是真實的;其二是消息的認證,即驗證信息在傳送過程中未被篡改。一、填空題按照網絡攻擊技術的分類,DoS是典型的(阻塞類)攻擊。網絡攻擊技術中的(控制)類網絡攻擊試圖獲得對目標機器的控制權。無漏洞滲透技術的研究重點是在欺騙成功之后,對(數據包)的處理。(頻率分析)是破解經典密碼的一個基本
37、方法。對于密碼分析的結果來說,(完全破解)是指攻擊者獲得秘密鑰匙。對于密碼分析的結果來說(,全局演繹)是指攻擊者獲得一個和加密與解密相當的算法。對于密碼分析的結果來說,(分辨算法)是指攻擊者能夠區別加密算法和隨機排列。密碼被分析還原對系統來說是災難性的,所以用戶一定要養成(經常修改密碼)的好習慣,并設置強度足夠的密碼以防止一般性的分析還原攻擊。密碼破解并不考慮待破解密碼本身,而是通過(猜解或者直接破壞原密碼的密碼驗證機制)來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。DoS攻擊的目的是(阻止用戶利用資源)。二、簡答題什么是黑客?黑客被人們視為通過創造性方法來統戰腦力極限的人黑客攻擊的動
38、機都有哪些?好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取黑客攻擊的流程是什么?黑客攻擊一個系統的流程一般來說分為以下的五個階段:偵察、掃描、獲得訪問、維持訪問和擦除蹤跡。什么是DoS攻擊?拒絕服務(DenialofServer,DoS)攻擊是一種常用的攻擊方式。DoS攻擊廣義上可以指任何導致服務器不能正常提供服務的攻擊。確切地說,DoS攻擊即故意攻擊網絡協議的缺陷或直接通過各種手段耗盡被攻擊對象的資源,目的是讓目標計算機或網絡無法提供正常的服務,使目標系統停止響應甚至崩潰。這些服務資源包括網絡帶寬、文件系統空間容量、開放的進程或者允許的連接等。洪水式DoS攻擊的基本原
39、理是什么?洪水式攻擊的基本原理是讓被攻擊服務器充斥大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不堪負荷以至由于癱瘓而停止提供正常的網絡服務。一、填空題1、(漏洞)是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。2、掃描又可以劃分為三個不同的階段,即發現目標、(搜集信息)和漏洞檢測。3、ICMP報文的前兩個字節說明報文的(類型)。4、ICMP報文的第三個和第四個字節是ICMP報文的(校驗)和字段。5、通常網絡上收到ICMP回顯請求的主機都會向請求者發送(ICMP回顯應答)(類型為0)報文。6、如果發送者接收到來自目標的I
40、CMP回顯應答,就能知道(目標目前處于)活動狀態7、如果發送者接收不到來自目標的ICMP回顯應答,就可以初步判斷(主機不可達或發送的包被對方的設備過濾掉)。8、ICMP掃描的缺點是(很容易被防火墻限制)。9、廣播ICMP利用的是(ICMP回顯請求)和ICMP回顯應答這兩種報文。10、掃描端口的目的是為了獲取目標主機提供的服務信息,通過服務器開放的(端口號)。二、簡答題1什么是漏洞?漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。在計算機安全領域,安全漏洞(SecurityHole)通常又稱為脆弱性(Vulnerability),
41、是計算機系統在硬件、軟件、協議的設計和實現過程中或系統安全策略上存在的缺陷或不足,未授權用戶可以利用漏洞獲得對系統或者資源的額外權限,獲取原本不能獲取的信息,從而破壞信息的安全性。脆弱(Vulnerable)狀態是指能夠使用已授權的狀態變換到達未授權狀態的已授權狀態?;蛘哒f脆弱性可以使黑客通過一種已經獲得的權限暴力升級到更高的權限。2漏洞檢測的方法分為哪幾種?直接測試(Test):直接測試是指利用漏洞特點發現系統漏洞的方法。要找出系統中的常見漏洞,最顯而易見的方法就是試圖滲透漏洞。滲透測試是指使用針對漏洞特點設計的腳本或者程序檢測漏洞。根據滲透方法的不同,可以將測試分為兩種不同的類型:可以直接
42、觀察到的測試和只能間接觀察到的測試。推斷(Inference):推斷是指不利用系統漏洞而判斷漏洞是否存在的方法。它并不直接滲透漏洞,只是間接地尋找漏洞存在的證據。采用推斷方法的檢測手段主要有版本檢查(VersionCheck)、程序行為分析、操作系統堆棧指紋分析和時序分析等。帶憑證的測試(TestwithCredentials):憑證是指訪問服務所需要的用戶名或者密碼,包括UNIX的登錄權限和從網絡調用WindowsNT的API的能力。帶憑證的測試定義是:除了目標主機IP地址以外,直接測試和推斷兩種方法都不需要其他任何信息3主動掃描有什么優缺點?主動掃描是傳統的掃描方式,擁有較長的發展歷史,它
43、是通過給目標主機發送特定的包并收集回應包來取得相關信息的。當然,無響應本身也是信息,它表明可能存在過濾設備將探測包或探測回應包過濾了。主動掃描的優勢在于通常能較快獲取信息,準確性也比較高。缺點在于,易于被發現,很難掩蓋掃描痕跡;而且要成功實施主動掃描通常需要突破防火墻,但突破防火墻是很困難的。被動掃描是通過監聽網絡包來取得信息。由于被動掃描具有很多優點,近年來備受重視,其主要優點是對它的檢測幾乎是不可能的。被動掃描一般只需要監聽網絡流量而不需要主動發送網絡包,也不易受防火墻影響。而其主要缺點在于速度較慢,而且準確性較差,當目標不產生網絡流量時就無法得知目標的任何信息。4被動掃描有什么優缺點?被
44、動掃描是通過監聽網絡包來取得信息。由于被動掃描具有很多優點,近年來備受重視,其主要優點是對它的檢測幾乎是不可能的。被動掃描一般只需要監聽網絡流量而不需要主動發送網絡包,也不易受防火墻影響。而其主要缺點在于速度較慢,而且準確性較差,當目標不產生網絡流量時就無法得知目標的任何信息。5ICMP掃描的原理是什么?有什么優缺點作為IP協議一個組成部分,ICMP用來傳遞差錯報文和其他需要注意的信息。日常使用最多的是用戶的Pingo如果發送者接收到來自目標的ICMP回顯應答,就能知道目標目前處于活動狀態,否則可以初步判斷主機不可達或發送的包被對方的設備過濾掉。使用這種方法輪詢多個主機的方式稱為ICMP掃描。
45、該掃描的優點是:簡單、系統支持。缺點是:很容易被防火墻限制。一、填空題1、Internet的安全是指互聯網絡的安全,它主要包括網上的(數據信息安全)和網絡設備服務的運行安全。2、網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對(網絡設備)的威脅。3、Web服務的安全威脅分為四類:完整性、保密性、(拒絕服務)和認證鑒別。4、目前互聯網的攻擊分為主動攻擊和(被動攻擊)兩大類。5、SSL協議的目標是提供兩個應用間通信的(保密性和可靠性)。6、(域名系統)是將域名和IP地址相互映射的一個分布式數據庫,提供主機名字和IP地址之間的轉換信息。7、IPv6解決了IP地址(數量短缺)的問題8、局域網
46、內的DNS欺騙是基于(ARP)欺騙之上的網絡攻擊。9、AH可以增加IP數據報的(安全性)。10、AH協議提供無連接的完整性、數據源認證和(防重放)保護服務。二、簡答題1網絡面臨的安全威脅主要有哪些方面?網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。2【答案不確定】請結合自己的認識,簡述一下Internet面臨的安全威脅。網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅
47、。概括起來主要威脅包括以下幾個方面。1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。3Web服務有哪些方面的安全隱患?可用的預防策略都是哪些?(1)主動攻擊:主動攻擊是指攻擊者通過有選擇的修改破壞數據流以達到其非法目的,可以歸納為中斷、篡改和偽造。(2)被動攻擊:被動攻擊主要是指攻擊者監聽網絡上的信息流,從而獲取信息的內容。防患策略:(1)網絡層:IPSec可提供端到端的安全機制,可對數據包進行安全處理,支持數據加密可確保資料的完整性。(2)傳輸層:實現數據的安全傳輸可采用SSL和TLS,傳輸層安全
48、)來提供安全服務。(3)應用層:實現通信安全的標準有SET、S/MIME、PGP,可以在相應的應用中提供機密性、完整性和不可抵賴性等安全服務。4SSL的目標是什么,可提供的基本安全服務?SSL協議的目標是提供兩個應用間通信的保密性和可靠性,可在服務器和客戶端同時實現支持??商峁┑幕景踩沼校盒畔⒈C?、信息完整性、相互認證5SSL握手協議的四個階段各完成什么工作?SSL握手協議包含以下四個階段。1)發起階段客戶端發送一個Client-Hello消息并等待,服務器發送一個Server-Hello消息。2)服務器認證和密鑰交換階段服務器發送自己的證書,然后發送可選的Server-Key-Exch
49、ange消息,接著發送Certificate-Request消息,向客戶端請求一個證書,最后服務器發送Server-Hello-Done消息,并等待客戶端應答。3)客戶端認證和密鑰交換階段客戶端收到Server-Hello-Done消息后,驗證服務器提供的證書,發送客戶端證書,然后根據密鑰交換的類型發送Client-Key-Exchange消息,最后發送一個包含對前面所有消息簽名的Certificate-Verify消息。4)結束階段客戶端發送Change-Cipher-Spec消息,告知協商得到的密碼算法列表,然后用新的算法和密鑰參數發送一個Finished消息,以檢驗密鑰交換和認證過程是否
50、已經成功。服務器同樣發送Change-Cipher-Spec和Finished消息。一、填空題1、在通用入侵檢測模型中,(行為特征)表是整個檢測系統的核心,它包含了用于計算用戶行為特征的所有變量。2、根據入侵檢測模型,入侵檢測系統的原理可分為異常檢測原理和(誤用檢測)原理。3、第一代入侵檢測技術采用(主機日志分析)、(模式匹配)的方法;4、一個入侵檢測系統至少包含(事件提取)、入侵分析、入侵響應和遠程管理四部分功能。5、第三代入侵檢測技術引入了協議分析、(行為異常)分析等方法。6、在通用入侵檢測模型中,(事件產生器)可根據具體應用環境而有所不同,一般來自審計記錄、網絡數據包以及其他可視行為,這
51、些事件構成了入侵檢測的基礎。7、在通用入侵檢測模型中,(規則模塊)可以由系統安全策略、入侵模式等組成,8、在通用入侵檢測模型中,(規則模塊)可以為判斷是否入侵提供參考機制。9、根據入侵檢測模型,入侵檢測系統的原理分為異常檢測原理和(誤用檢測原理)。10、(異常)檢測原理根據假設攻擊與正常的(合法的)活動有很大的差異來識別攻擊二、簡答題1、什么是網絡入侵檢測?網絡入侵檢測是從計算機網絡或計算機系統中的若干關鍵點搜集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制2、入侵檢測技術至今已經歷三代:第一代技術采用主機日志分析、模式匹配的方法;第二代技術出現在2
52、0世紀90年代中期,主要包括網絡數據包截獲、主機網絡數據和審計數據分析、基于網絡的入侵檢測和基于主機的入侵檢測等方法;第三代技術出現在2000年前后,引入了協議分析、行為異常分析等方法。3、基于異常檢測原理的入侵檢測方法和技術有如下幾種方法。1)統計異常檢測方法。2)特征選擇異常檢測方法。3)基于貝葉斯推理的異常檢測方法。4)基于貝葉斯網絡的異常檢測方法。5)基于模式預測的異常檢測方法。4、基于誤用檢測原理的入侵檢測方法和技術主要有如下幾種。1)基于條件的概率誤用檢測方法。2)基于專家系統的誤用檢測方法。3)基于狀態遷移分析的誤用檢測方法。4)基于鍵盤監控的誤用檢測方法。5)基于模型的誤用檢測
53、方法。5、目前,先進的入侵檢測系統的實現方法有哪些?基于概率統計模型的檢測、基于神經網絡的檢測、基于專家系統的檢測、基于模型推理的檢測和基于免疫的檢測等技術。一、填空題1、(誤用)檢測原理是指根據已經知道的入侵方式來檢測入侵。2、當實際使用檢測系統時,首先面臨的問題就是決定應該在系統的什么位置安裝檢測和分析入侵行為用的(感應器Sensor或檢測引擎Engine)。3、基于概率統計的檢測技術優越性在于它應用了成熟的(概率統計理論)。4、在入侵檢測系統中,(數據分析)是入侵檢測的核心。、數據分析有模式匹配、統計分析和完整性分析三種手段,其中(完整性分析)則用于事后分析。、入侵檢測系統中(事件提取)功能負責提取與被保護系統相關的運行數據或記錄,并負責對數據進行簡單的過濾。、入侵檢測系統中(入侵分析)的任務就是在提取到的運行數據中找出入侵的痕跡,將授權的正常訪問行為和非授權的不正常訪問行為區分開,分析出入侵行為并對入侵者進行定位。、入侵檢測系統中入侵響應功能在(分析出入侵行為)后被觸發。、從數據來源角度分類,入侵檢測系統有三種基本結構:基于網絡、基于主機和(分布式)入侵檢測系統。10、基于網絡的入侵檢測系統數據來源于(網絡上)的數據流。二、簡答題1、什么是基于概率統計的檢測技術,有什么優缺點?是對用戶歷史
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 攤位餐飲合同分股協議書
- 2025年防阻燃工作服項目投資可行性研究分析報告
- 合同甲乙方調整協議書
- 吉林云計算項目商業計劃書
- 健康探秘課件教學
- 個體臨時用工合同協議書
- 社交媒體與網絡營銷的大學生甜品店商業策劃書
- 貨物搬運合同協議書范本
- 酒店會所合作合同協議書
- 2025年中國脒基脲項目商業計劃書
- 2025安徽淮北源淮實業有限公司招聘5人筆試備考試題及答案解析
- 2025年國際安全與反恐研究職業資格考試試題及答案
- 2025年下半年黔東南州能源投資限公司招聘易考易錯模擬試題(共500題)試卷后附參考答案
- GB/T 45551-2025蜜蜂生產性能測定技術規范
- 荔枝采摘合同協議書
- 太湖蘇州轄區生態清淤一期工程環境影響報告書
- 精神分裂癥患者個案護理查房
- 2025屆江蘇省蘇州市高考沖刺押題(最后一卷)英語試卷含解析
- 中國共產主義青年團紀律處分條例試行解讀學習
- 三方水泥合同協議
- 江蘇省南通市如皋市八校2025屆初三下學期教育質量調研(二模)化學試題含解析
評論
0/150
提交評論