(本)信息安全復習資料A
發(fā)布時間:2020-07-31 來源: 主持詞 點擊:
信息安全技術(shù)復習資料
一、名詞解釋(每題 4 4 分共 0 20 分)
1.1 HTTPS
1.2 IPSEC
1.3 SSL/TLS
1.4 IDS
1.5 緩沖區(qū)溢出攻擊
二、選擇題(每題 1 1 分共 0 20 分)
1. 美國國防部安全標準定義了 4 個安全級別,其中最高安全級提供了最全面的安全支持,它是(
)。
。ˋ)A 級 (B)B 級 (C)C 級 (D)D 級 2. 基于網(wǎng)絡(luò)低層協(xié)議、利用協(xié)議或操作系統(tǒng)實現(xiàn)時的漏洞來達到攻擊目的,這種攻擊方式稱為(
)。
。ˋ)服務攻擊(B)拒絕服務攻擊(C)被動攻擊(D)非服務攻擊 3. 特洛伊木馬攻擊的威脅類型屬于(
)。
。ˋ)授權(quán)侵犯威脅(B)植入威脅(C)滲入威脅(D)旁路控制威脅 4. 如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為(
)。
。ˋ)常規(guī)加密系統(tǒng)(B)單密鑰加密系統(tǒng)(C)公鑰加密系統(tǒng)(D)對稱加密系統(tǒng) 5. TELNET 協(xié)議主要應用于哪一層(
) (A)應用層
(B)傳輸層
(C)Internet 層
。―)網(wǎng)絡(luò)層 6. 在每天下午 5 點使用計算機結(jié)束時斷開終端的連接屬于(
) (A)外部終端的物理安全
(B)通信線的物理安全 (C)竊聽數(shù)據(jù)
。―)網(wǎng)絡(luò)地址欺騙 7. 在網(wǎng)絡(luò)安全中,修改指未授權(quán)的實體不僅得到了訪問權(quán),而且還篡改了網(wǎng)絡(luò)系統(tǒng)的資源,這是對(
)。
。ˋ)可用性的攻擊(B)保密性的攻擊 (C)完整性的攻擊(D)真實性的攻擊 8. 在公鑰密碼體制中,用于加密的密鑰為(
) (A)公鑰 (B)私鑰 (C)公鑰與私鑰 (D)公鑰或私鑰 9. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(
)。
。ˋ)可用性的攻擊(B)保密性的攻擊 (C)完整性的攻擊(D)真實性的攻擊 10. 被監(jiān)聽的可能性比較低的是(
)數(shù)據(jù)鏈路。
A、Ethernet
B、電話線
C、有線電視頻道
D、無線電 11. 在公鑰密碼體制中,不公開的是(
) Ⅰ.公鑰 Ⅱ.私鑰 Ⅲ.加密算法 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅱ (D)Ⅱ和Ⅲ 12. 從網(wǎng)絡(luò)高層協(xié)議角度,網(wǎng)絡(luò)攻擊可以分為(
) (A)主動攻擊與被動攻擊 (B)服務攻擊與非服務攻擊 (C)病毒攻擊與主機攻擊 (D)浸入攻擊與植入攻擊 13. 保證數(shù)據(jù)的完整性就是(
)。
。ˋ)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取 (B)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改 (C)保證電子商務交易各方的真實身份 (D)保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息 14. 使網(wǎng)絡(luò)服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務,這屬于(
)漏洞 (A)拒絕服務
(B)文件共享
。–)BIND 漏洞
。―)遠程過程調(diào)用 15. 以下哪種特點是代理服務所具備的(
)。
。ˋ)代理服務允許用戶“直接”訪問因特網(wǎng),對用戶來講是透明的 (B)代理服務能夠彌補協(xié)議本身的缺陷 (C)所有服務都可以進行代理
。―)代理服務不適合于做日志 16. 下列口令維護措施中,不合理的是:(
) (A)限制登錄次數(shù);
(B)怕把口令忘記,將其記錄在本子上; (C)去掉 guest(客人)賬號;(D)第一次進入系統(tǒng)就修改系統(tǒng)指定的口令。
17. 不屬于操作系統(tǒng)脆弱性的是 (
) 。
。ˋ)體系結(jié)構(gòu)
(B)可以創(chuàng)建進程 (C)文件傳輸服務
。―)遠程過程調(diào)用服務 18. 在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實體得到了資源的訪問權(quán)。這是對(
)。
。ˋ)可用性的攻擊(B)完整性的攻擊(C)保密性的攻擊(D)真實性的攻擊 19. 在網(wǎng)絡(luò)安全中,捏造是指未授權(quán)的實體向系統(tǒng)中插入偽造的對象。這是對(
)的攻擊。
(A)可用性
(B)保密性
。–)完整性
(D)真實性 20. 下面的(
)加密算法屬于對稱加密算法。
。ˋ)RSA
。˙)DSA
。–)DES (D)RAS
21、關(guān)于密碼學的討論中,下列(
)觀點是不正確的。
A、密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否
認等的綜合技術(shù)
B、密碼學的兩大分支是密碼編碼學和密碼分析學
C、密碼并不是提供安全的單一的手段,而是一組技術(shù)
D、密碼學中存在一次一密的密碼體制,它是絕對安全的 22、在以下古典密碼體制中,屬于置換密碼的是(
。。
A、移位密碼
B、倒序密碼 C、仿射密碼
D、PlayFair 密碼 23.密碼學的目的是(
。。
A. 研究數(shù)據(jù)加密
B. 研究數(shù)據(jù)解密
C. 研究數(shù)據(jù)保密
D. 研究信息安全 24.A 方有一對密鑰(K A 公開 ,K A 秘密 ),B 方有一對密鑰(K B 公開 ,K B 秘密 ),A 方向 B 方發(fā)送數(shù)字簽名 M,對信息 M 加密為:M’= K B 公開 (K A 秘密 (M))。B 方收到密文的解密方案是___。
A. K B 公開 (K A 秘密 (M’))
B.
K A 公開 (K A 公開 (M’))
C. K A 公開 (K B 秘密 (M’))
D.
K B 秘密 (K A 秘密 (M’))
25.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(
)。
A. 多一道加密工序使密文更難破譯
B. 提高密文的計算速度
C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
D. 保證密文能正確還原成明文
三、填空題(每空 1 1 分共 0 20 分)
1. 網(wǎng)絡(luò)安全的基本目標是實現(xiàn)信息的(
)、機密性、可用性和合法性。
2. 在網(wǎng)絡(luò)系統(tǒng)中,當信息從信源向信宿流動時,受到攻擊的類型包括中斷、截取、修改和(
) 3. 為了保障網(wǎng)絡(luò)安全,防止外部網(wǎng)對內(nèi)部網(wǎng)的侵犯,一般需要在內(nèi)部網(wǎng)和外部公共網(wǎng)之間設(shè)置(
)。
4. 有一種攻擊不斷對網(wǎng)絡(luò)服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做(
)攻擊。
5. 網(wǎng)絡(luò)安全環(huán)境由 3 個重要部分組成,它們是(
)、技術(shù)和管理。
6. 判斷主機是否連通使用(
)命
7. 查看 IP 地址配置情況使用(
)命令。
8. 查看網(wǎng)絡(luò)連接狀態(tài)使用(
)命令。
9. 進行網(wǎng)絡(luò)操作使用(
)命令。
10. 進行定時器操作使用(
)命令。
11. 網(wǎng)絡(luò)反病毒技術(shù)主要有:預防病毒技術(shù)、(
)病毒技術(shù)和消除病毒技術(shù)。
12. DES 使用的密鑰長度是(
)位。
13. 有一種攻擊針對網(wǎng)絡(luò)低層協(xié)議而不針對某項特定的應用服務,這種攻擊稱為(
)。
14. 網(wǎng)絡(luò)監(jiān)聽的目的是(
) 15. 網(wǎng)絡(luò)監(jiān)聽的手段是(
)。
16. 目前,典型的網(wǎng)絡(luò)結(jié)構(gòu)通常是由一個主干網(wǎng)和若干段子網(wǎng)組成,主干網(wǎng)與子網(wǎng)之間通常選用(
)進行連接。
17. 《中華人民共和國計算機信息安全保護條例》中定義的“編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機命令或者程序代碼”是指(
)。
18. 因特網(wǎng)的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。因特網(wǎng)上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和(
)。
19. (
)技術(shù)本來是為了管理網(wǎng)絡(luò),監(jiān)視網(wǎng)絡(luò)的狀態(tài)和數(shù)據(jù)流動情況,但是由于它能有效地截獲網(wǎng)上的數(shù)據(jù),因此也成了網(wǎng)上黑客使用得最多的方法。
20. 對一個用戶的認證,其認證方式可分為三類:用生物識別技術(shù)進行鑒別、用所知道的事進行鑒別和(
)。
四、簡答題(每題 0 10 分共 0 40 分)
1.信息安全的定義是什么?簡述信息安全的需求背景,舉出信息安全的幾個例子。
2.簡述三種數(shù)據(jù)加密方式?四種傳統(tǒng)加密方法?
3.什么是防火墻?簡述防火墻的功能及不足之處。
4.根據(jù)“可信任計算機標準評價準則”(安全標準“橙皮書”),計算機安全級別標準是如何定義的?并簡單說明各安全級別是如何解釋評估的?
5、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?
6、請說明 DES 算法的基本過程?
信息安全復習資料一、名詞解釋(每題 4 4 分共 0 20 分)
1.1 HTTPS 安全超文本傳輸協(xié)議 HTTPS(Secure Hypertext Transfer Protocol)應用了 Netscape的完全套接字層(SSL)作為 HTTP 應用層的子層,使用 40 位關(guān)鍵字作為 RC4 流加密算法。HTTPS 和 SSL 支持使用 X.509 數(shù)字認證,如果需要,用戶可以確認發(fā)送者是誰。
1.2 IPSEC
IPsec(IP Security 的縮寫)是保護網(wǎng)際協(xié)議(IP)安全通信的標準,它主要對 IP 分組進行加密和認證。
1.3 SSL/TLS SSL(Secure Socket Layer,安全套接層)是 netscape 公司設(shè)計的主要用于 web 的安全傳輸協(xié)議。IETF 將 SSL 作了標準化,并將其稱為 TLS(Transport Layer Security,傳輸層安全性)。
1.4 IDS IDS 是 Intrusion Detection System 的縮寫,即入侵檢測系統(tǒng),主要用于檢測 Hacker或 Cracker 通過網(wǎng)絡(luò)進行的入侵行為。IDS 的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網(wǎng)絡(luò)設(shè)備如 Hub、路由器的通信信息。
1.5 緩沖區(qū)溢出攻擊 當目標操作系統(tǒng)收到了超過了它的最大能接收的信息量的時候,將發(fā)生緩沖區(qū)溢出。緩沖區(qū)溢出使目標系統(tǒng)的程序被修改,結(jié)果使得攻擊者取得程序的控制權(quán)。
二、選擇題(每題 1 1 分共 0 20 分)
6. 在每天下午 5 點使用計算機結(jié)束時斷開終端的連接屬于【A】
(A)外部終端的物理安全
。˙)通信線的物理安全 (C)竊聽數(shù)據(jù)
(D)網(wǎng)絡(luò)地址欺騙 7. 在網(wǎng)絡(luò)安全中,修改指未授權(quán)的實體不僅得到了訪問權(quán),而且還篡改了網(wǎng)絡(luò)系統(tǒng)的資源,這是對【C】。
。ˋ)可用性的攻擊(B)保密性的攻擊 (C)完整性的攻擊(D)真實性的攻擊 8. 在公鑰密碼體制中,用于加密的密鑰為【A】
。ˋ)公鑰 (B)私鑰 (C)公鑰與私鑰 (D)公鑰或私鑰 9. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對【A】。
。ˋ)可用性的攻擊(B)保密性的攻擊 (C)完整性的攻擊(D)真實性的攻擊 10. 被監(jiān)聽的可能性比較低的是【C】數(shù)據(jù)鏈路。
A、Ethernet
B、電話線
C、有線電視頻道
D、無線電 11. 在公鑰密碼體制中,不公開的是【B】
、.公鑰 Ⅱ.私鑰 Ⅲ.加密算法 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅱ (D)Ⅱ和Ⅲ 12. 從網(wǎng)絡(luò)高層協(xié)議角度,網(wǎng)絡(luò)攻擊可以分為【B】
。ˋ)主動攻擊與被動攻擊 (B)服務攻擊與非服務攻擊 (C)病毒攻擊與主機攻擊 (D)浸入攻擊與植入攻擊 13. 保證數(shù)據(jù)的完整性就是【B】。
。ˋ)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取 (B)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改 (C)保證電子商務交易各方的真實身份 (D)保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息 14. 使網(wǎng)絡(luò)服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務,這屬于【A】漏洞 (A)拒絕服務
(B)文件共享
(C)BIND 漏洞
。―)遠程過程調(diào)用 15. 以下哪種特點是代理服務所具備的【A】。
。ˋ)代理服務允許用戶“直接”訪問因特網(wǎng),對用戶來講是透明的 (B)代理服務能夠彌補協(xié)議本身的缺陷 (C)所有服務都可以進行代理
。―)代理服務不適合于做日志 16. 下列口令維護措施中,不合理的是:【】
。ˋ)限制登錄次數(shù);
(B)怕把口令忘記,將其記錄在本子上; (C)去掉 guest(客人)賬號;(D)第一次進入系統(tǒng)就修改系統(tǒng)指定的口令。
17. 不屬于操作系統(tǒng)脆弱性的是 【】
。
。ˋ)體系結(jié)構(gòu)
(B)可以創(chuàng)建進程 (C)文件傳輸服務
。―)遠程過程調(diào)用服務 18. 在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實體得到了資源的訪問權(quán)。這是對【】。
(A)可用性的攻擊(B)完整性的攻擊(C)保密性的攻擊(D)真實性的攻擊 19. 在網(wǎng)絡(luò)安全中,捏造是指未授權(quán)的實體向系統(tǒng)中插入偽造的對象。這是對【】的攻擊。
。ˋ)可用性
。˙)保密性
。–)完整性
。―)真實性 20. 下面的【】加密算法屬于對稱加密算法。
(A)RSA
。˙)DSA
。–)DES (D)RAS
三、填空題(每空 1 1 分共 0 20 分)
1. 網(wǎng)絡(luò)安全的基本目標是實現(xiàn)信息的【完整性】、機密性、可用性和合法性。
2. 在網(wǎng)絡(luò)系統(tǒng)中,當信息從信源向信宿流動時,受到攻擊的類型包括中斷、截取、修改和【偽造】
3. 為了保障網(wǎng)絡(luò)安全,防止外部網(wǎng)對內(nèi)部網(wǎng)的侵犯,一般需要在內(nèi)部網(wǎng)和外部公共網(wǎng)之間設(shè)置【防火墻】。
4. 有一種攻擊不斷對網(wǎng)絡(luò)服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做【拒絕服務】攻擊。
5. 網(wǎng)絡(luò)安全環(huán)境由 3 個重要部分組成,它們是【法律】、技術(shù)和管理。
6. 判斷主機是否連通使用【ping】命令。
7. 查看 IP 地址配置情況使用【ipconfig】命令。
8. 查看網(wǎng)絡(luò)連接狀態(tài)使用【netstat】命令。
9. 進行網(wǎng)絡(luò)操作使用【net】命令。
10. 進行定時器操作使用【at】命令。
11. 網(wǎng)絡(luò)反病毒技術(shù)主要有:預防病毒技術(shù)、【檢測】病毒技術(shù)和消除病毒技術(shù)。
12. DES 使用的密鑰長度是【56】位。
13. 有一種攻擊針對網(wǎng)絡(luò)低層協(xié)議而不針對某項特定的應用服務,這種攻擊稱為【非服務攻擊】。
14. 網(wǎng)絡(luò)監(jiān)聽的目的是【截獲通信的內(nèi)容】。
15. 網(wǎng)絡(luò)監(jiān)聽的手段是【對協(xié)議進行分析】。
16. 目前,典型的網(wǎng)絡(luò)結(jié)構(gòu)通常是由一個主干網(wǎng)和若干段子網(wǎng)組成,主干網(wǎng)與子網(wǎng)之間通常選用【路由器】進行連接。
17. 《中華人民共和國計算機信息安全保護條例》中定義的“編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機命令或者程序代碼”是指【計算機病毒】。
18. 因特網(wǎng)的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。因特網(wǎng)上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和【通過監(jiān)視信道竊取口令】。
19.
20.
四、簡答題(每題 0 10 分共 0 40 分)
4.1 信息安全的定義是什么?簡述信息安全的需求背景,舉出信息安全的幾個例子。
答:信息安全的定義:“客觀上不存在威脅,主觀上不存在恐懼” ,不受外來的威脅和侵害。
信息安全的需求背景是:計算機的廣泛應用,計算機網(wǎng)絡(luò)的迅速發(fā)展,特別是因特網(wǎng)的廣泛應用。信息安全的例子有:
1. 國家信息體系(銀行、軍事指揮系統(tǒng))
2. 國家信息技術(shù)安全 3. 電子商務的應用等等。
4.2 簡述三種數(shù)據(jù)加密方式?四種傳統(tǒng)加密方法? 答:三種數(shù)據(jù)加密方式:
①鏈路加密方式。把網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)報文的每一位進行加密。目前一般網(wǎng)絡(luò)通信安全主要采取這種方法。
、诠(jié)點對節(jié)點加密方式。為了解決在節(jié)點中的數(shù)據(jù)是明文的缺點,在中間節(jié)點里裝有用于加、解密的保護裝置即由這個裝置來完成一個密鑰向另一個密鑰的變換。
、鄱藢Χ思用芊绞健榱私鉀Q鏈路加密方式和節(jié)點對節(jié)點加密方式的不足,提出了端對端加密方式,也稱為面向協(xié)議的加密方式。加密、解密只是在源節(jié)點和目的節(jié)點進行,是對整個網(wǎng)絡(luò)系統(tǒng)采用保護措施。端對端加密方式是將來的發(fā)展的趨勢。
四種傳統(tǒng)加密方法:
①代碼加密。通信雙方預先設(shè)定的一組代碼,代碼可以是日常詞匯、專用名詞或特定用語,但都有一個預先指定的確切的含義。
②替換加密。如:明文為 student,若密鑰為 3 時,密文可為 vwxghqw。
、圩兾患用。其中又分為:變位加密、列變位加密、矩陣變位加密。
④一次性密碼簿加密。
4.3 什么是防火墻?簡述防火墻的功能及不足之處。
答:防火墻是一種非常有效的網(wǎng)絡(luò)安全系統(tǒng),通過它可以隔離 風險區(qū)域與安全區(qū)域的連接,同時不會妨礙安全區(qū) 域?qū)︼L險區(qū)域的訪問。防火墻的基本功能是:
。1)防火墻能夠強化安全策略,限制未授權(quán)的用戶進入內(nèi)部網(wǎng)絡(luò),過濾掉不安全的服務和非法用戶; (2)防火墻能有效地記錄因特網(wǎng)上的活動 (3)防止入侵者接近網(wǎng)絡(luò)防御設(shè)施;防火墻限制暴露用戶點 (4)防火墻是一個安全策略的檢查站限制內(nèi)部用戶訪問特殊站點。
防火墻的不足之處:
(1)不能防范惡意的知情者 (2)防火墻不能防范不通過它的連接 (3)防火墻不能防備全部的威脅 4.4 根據(jù)“可信任計算機標準評價準則”(安全標準“橙皮書”),計算機安全級別標準是如何定義的?并簡單說明各安全級別是如何解釋評估的? 答:計算機安全級別定義為 7 級。
D 級,為不可信級。如 DOS、Windows 98 等; C1 級,為選擇性安全保護級。描述了典型的用在 Unix 系統(tǒng)上的安全級別。對系統(tǒng)硬件有一定保護作用,用戶擁有對文件和目錄的訪問權(quán),但不能控制進入系統(tǒng)的用戶的訪問權(quán)限; C2 級,為訪問控制級。如 Unix、Windows NT 等; B1 級,為標志安全保護級。系統(tǒng)安全措施由操作系統(tǒng)決定; B2 級,為結(jié)構(gòu)保護級。系統(tǒng)中的所有對象有標簽,對設(shè)備分配 1 個或多個安全級別; B3 級,安全域級。通過安裝硬件來加強域的安全;
A 級,為驗證設(shè)計級。包括嚴格的設(shè)計、控制和驗證過程。
5、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施? 答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務攻擊,惡意代碼。
信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應用安全技術(shù), 數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災難恢復 和備份技術(shù)。
6、請說明 DES 算法的基本過程? 答:DES 加密算法特點:分組比較短、密鑰太短、密碼生命周期短、運算速度較慢。
DES 工作的基本原理是,其入口參數(shù)有三個:key、data、mode。
key 為加密解密使用的密鑰,data 為加密解密的數(shù)據(jù),mode 為其工作模式。當模式為加密模式時,明文按照 64 位進行分組,形成明文組,key 用于對數(shù)據(jù)加密,當模式為解密模式時,key 用于對數(shù)據(jù)解密。實際運用中,密鑰只用到了 64 位中的 56 位,這樣才具有高的安全性。
熱點文章閱讀