(本)信息安全复习资料A

发布时间:2020-07-31 来源: 主持词 点击:

 信息安全技术复习资料

  一、名词解释(每题 4 4 分共 0 20 分)

 1.1 HTTPS

 1.2 IPSEC

 1.3 SSL/TLS

 1.4 IDS

 1.5 缓冲区溢出攻击

 二、选择题(每题 1 1 分共 0 20 分)

 1. 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(

  )。

 (A)A 级 (B)B 级 (C)C 级 (D)D 级 2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(

  )。

 (A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击 3. 特洛伊木马攻击的威胁类型属于(

  )。

 (A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁 4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(

  )。

 (A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统 5. TELNET 协议主要应用于哪一层(

  ) (A)应用层

  (B)传输层

  (C)Internet 层

 (D)网络层 6. 在每天下午 5 点使用计算机结束时断开终端的连接属于(

  ) (A)外部终端的物理安全

 (B)通信线的物理安全 (C)窃听数据

 (D)网络地址欺骗 7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(

  )。

 (A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击 8. 在公钥密码体制中,用于加密的密钥为(

  ) (A)公钥 (B)私钥 (C)公钥与私钥 (D)公钥或私钥 9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(

  )。

 (A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击 10. 被监听的可能性比较低的是(

  )数据链路。

 A、Ethernet

 B、电话线

  C、有线电视频道

 D、无线电 11. 在公钥密码体制中,不公开的是(

  ) Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅱ (D)Ⅱ和Ⅲ 12. 从网络高层协议角度,网络攻击可以分为(

  ) (A)主动攻击与被动攻击 (B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击 13. 保证数据的完整性就是(

  )。

 (A)保证因特网上传送的数据信息不被第三方监视和窃取 (B)保证因特网上传送的数据信息不被篡改 (C)保证电子商务交易各方的真实身份 (D)保证发送方不能抵赖曾经发送过某数据信息 14. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(

  )漏洞 (A)拒绝服务

  (B)文件共享

 (C)BIND 漏洞

 (D)远程过程调用 15. 以下哪种特点是代理服务所具备的(

  )。

 (A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的 (B)代理服务能够弥补协议本身的缺陷 (C)所有服务都可以进行代理

 (D)代理服务不适合于做日志 16. 下列口令维护措施中,不合理的是:(

  ) (A)限制登录次数;

  (B)怕把口令忘记,将其记录在本子上; (C)去掉 guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。

 17. 不属于操作系统脆弱性的是 (

  ) 。

 (A)体系结构

  (B)可以创建进程 (C)文件传输服务

 (D)远程过程调用服务 18. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(

  )。

 (A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击 19. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对(

  )的攻击。

 (A)可用性

 (B)保密性

 (C)完整性

 (D)真实性 20. 下面的(

  )加密算法属于对称加密算法。

 (A)RSA

 (B)DSA

 (C)DES (D)RAS

 21、关于密码学的讨论中,下列(

  )观点是不正确的。

 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否

 认等的综合技术

  B、密码学的两大分支是密码编码学和密码分析学

  C、密码并不是提供安全的单一的手段,而是一组技术

  D、密码学中存在一次一密的密码体制,它是绝对安全的 22、在以下古典密码体制中,属于置换密码的是(

 )。

 A、移位密码

  B、倒序密码 C、仿射密码

  D、PlayFair 密码 23.密码学的目的是(

 )。

  A. 研究数据加密

  B. 研究数据解密

  C. 研究数据保密

  D. 研究信息安全 24.A 方有一对密钥(K A 公开 ,K A 秘密 ),B 方有一对密钥(K B 公开 ,K B 秘密 ),A 方向 B 方发送数字签名 M,对信息 M 加密为:M’= K B 公开 (K A 秘密 (M))。B 方收到密文的解密方案是___。

 A. K B 公开 (K A 秘密 (M’))

 B.

 K A 公开 (K A 公开 (M’))

 C. K A 公开 (K B 秘密 (M’))

 D.

 K B 秘密 (K A 秘密 (M’))

 25.数字签名要预先使用单向Hash函数进行处理的原因是(

  )。

  A. 多一道加密工序使密文更难破译

  B. 提高密文的计算速度

  C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

  D. 保证密文能正确还原成明文

 三、填空题(每空 1 1 分共 0 20 分)

 1. 网络安全的基本目标是实现信息的(

  )、机密性、可用性和合法性。

  2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和(

  ) 3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置(

  )。

 4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(

  )攻击。

 5. 网络安全环境由 3 个重要部分组成,它们是(

  )、技术和管理。

 6. 判断主机是否连通使用(

  )命

  7. 查看 IP 地址配置情况使用(

  )命令。

 8. 查看网络连接状态使用(

  )命令。

 9. 进行网络操作使用(

  )命令。

 10. 进行定时器操作使用(

  )命令。

 11. 网络反病毒技术主要有:预防病毒技术、(

  )病毒技术和消除病毒技术。

 12. DES 使用的密钥长度是(

  )位。

 13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为(

  )。

 14. 网络监听的目的是(

  ) 15. 网络监听的手段是(

  )。

 16. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用(

  )进行连接。

 17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指(

  )。

 18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(

  )。

 19. (

  )技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

 20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和(

 )。

 四、简答题(每题 0 10 分共 0 40 分)

  1.信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。

  2.简述三种数据加密方式?四种传统加密方法?

 3.什么是防火墙?简述防火墙的功能及不足之处。

  4.根据“可信任计算机标准评价准则”(安全标准“橙皮书”),计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的?

  5、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

 6、请说明 DES 算法的基本过程?

  信息安全复习资料一、名词解释(每题 4 4 分共 0 20 分)

 1.1 HTTPS 安全超文本传输协议 HTTPS(Secure Hypertext Transfer Protocol)应用了 Netscape的完全套接字层(SSL)作为 HTTP 应用层的子层,使用 40 位关键字作为 RC4 流加密算法。HTTPS 和 SSL 支持使用 X.509 数字认证,如果需要,用户可以确认发送者是谁。

 1.2 IPSEC

  IPsec(IP Security 的缩写)是保护网际协议(IP)安全通信的标准,它主要对 IP 分组进行加密和认证。

 1.3 SSL/TLS SSL(Secure Socket Layer,安全套接层)是 netscape 公司设计的主要用于 web 的安全传输协议。IETF 将 SSL 作了标准化,并将其称为 TLS(Transport Layer Security,传输层安全性)。

 1.4 IDS IDS 是 Intrusion Detection System 的缩写,即入侵检测系统,主要用于检测 Hacker或 Cracker 通过网络进行的入侵行为。IDS 的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如 Hub、路由器的通信信息。

 1.5 缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。

 二、选择题(每题 1 1 分共 0 20 分)

 6. 在每天下午 5 点使用计算机结束时断开终端的连接属于【A】

 (A)外部终端的物理安全

 (B)通信线的物理安全 (C)窃听数据

 (D)网络地址欺骗 7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。

 (A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击 8. 在公钥密码体制中,用于加密的密钥为【A】

 (A)公钥 (B)私钥 (C)公钥与私钥 (D)公钥或私钥 9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。

 (A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击 10. 被监听的可能性比较低的是【C】数据链路。

 A、Ethernet

 B、电话线

  C、有线电视频道

 D、无线电 11. 在公钥密码体制中,不公开的是【B】

 Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅱ (D)Ⅱ和Ⅲ 12. 从网络高层协议角度,网络攻击可以分为【B】

 (A)主动攻击与被动攻击 (B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击 13. 保证数据的完整性就是【B】。

 (A)保证因特网上传送的数据信息不被第三方监视和窃取 (B)保证因特网上传送的数据信息不被篡改 (C)保证电子商务交易各方的真实身份 (D)保证发送方不能抵赖曾经发送过某数据信息 14. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞 (A)拒绝服务

  (B)文件共享

 (C)BIND 漏洞

 (D)远程过程调用 15. 以下哪种特点是代理服务所具备的【A】。

 (A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的 (B)代理服务能够弥补协议本身的缺陷 (C)所有服务都可以进行代理

 (D)代理服务不适合于做日志 16. 下列口令维护措施中,不合理的是:【】

 (A)限制登录次数;

  (B)怕把口令忘记,将其记录在本子上; (C)去掉 guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。

 17. 不属于操作系统脆弱性的是 【】

 。

 (A)体系结构

  (B)可以创建进程 (C)文件传输服务

 (D)远程过程调用服务 18. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【】。

 (A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击 19. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对【】的攻击。

 (A)可用性

 (B)保密性

 (C)完整性

 (D)真实性 20. 下面的【】加密算法属于对称加密算法。

 (A)RSA

 (B)DSA

 (C)DES (D)RAS

 三、填空题(每空 1 1 分共 0 20 分)

 1. 网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性。

  2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】

 3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。

 4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。

 5. 网络安全环境由 3 个重要部分组成,它们是【法律】、技术和管理。

 6. 判断主机是否连通使用【ping】命令。

 7. 查看 IP 地址配置情况使用【ipconfig】命令。

 8. 查看网络连接状态使用【netstat】命令。

 9. 进行网络操作使用【net】命令。

 10. 进行定时器操作使用【at】命令。

 11. 网络反病毒技术主要有:预防病毒技术、【检测】病毒技术和消除病毒技术。

 12. DES 使用的密钥长度是【56】位。

 13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】。

 14. 网络监听的目的是【截获通信的内容】。

 15. 网络监听的手段是【对协议进行分析】。

 16. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用【路由器】进行连接。

 17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】。

 18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。

 19.

 20.

 四、简答题(每题 0 10 分共 0 40 分)

 4.1 信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。

 答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧” ,不受外来的威胁和侵害。

 信息安全的需求背景是:计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。信息安全的例子有:

 1. 国家信息体系(银行、军事指挥系统)

 2. 国家信息技术安全 3. 电子商务的应用等等。

 4.2 简述三种数据加密方式?四种传统加密方法? 答:三种数据加密方式:

 ①链路加密方式。把网络上传输的数据报文的每一位进行加密。目前一般网络通信安全主要采取这种方法。

 ②节点对节点加密方式。为了解决在节点中的数据是明文的缺点,在中间节点里装有用于加、解密的保护装置即由这个装置来完成一个密钥向另一个密钥的变换。

 ③端对端加密方式。为了解决链路加密方式和节点对节点加密方式的不足,提出了端对端加密方式,也称为面向协议的加密方式。加密、解密只是在源节点和目的节点进行,是对整个网络系统采用保护措施。端对端加密方式是将来的发展的趋势。

 四种传统加密方法:

 ①代码加密。通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。

 ②替换加密。如:明文为 student,若密钥为 3 时,密文可为 vwxghqw。

 ③变位加密。其中又分为:变位加密、列变位加密、矩阵变位加密。

 ④一次性密码簿加密。

 4.3 什么是防火墙?简述防火墙的功能及不足之处。

 答:防火墙是一种非常有效的网络安全系统,通过它可以隔离 风险区域与安全区域的连接,同时不会妨碍安全区 域对风险区域的访问。防火墙的基本功能是:

 (1)防火墙能够强化安全策略,限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户; (2)防火墙能有效地记录因特网上的活动 (3)防止入侵者接近网络防御设施;防火墙限制暴露用户点 (4)防火墙是一个安全策略的检查站限制内部用户访问特殊站点。

 防火墙的不足之处:

 (1)不能防范恶意的知情者 (2)防火墙不能防范不通过它的连接 (3)防火墙不能防备全部的威胁 4.4 根据“可信任计算机标准评价准则”(安全标准“橙皮书”),计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的? 答:计算机安全级别定义为 7 级。

 D 级,为不可信级。如 DOS、Windows 98 等; C1 级,为选择性安全保护级。描述了典型的用在 Unix 系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限; C2 级,为访问控制级。如 Unix、Windows NT 等; B1 级,为标志安全保护级。系统安全措施由操作系统决定; B2 级,为结构保护级。系统中的所有对象有标签,对设备分配 1 个或多个安全级别; B3 级,安全域级。通过安装硬件来加强域的安全;

 A 级,为验证设计级。包括严格的设计、控制和验证过程。

  5、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

 信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术, 数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复 和备份技术。

 6、请说明 DES 算法的基本过程? 答:DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

 DES 工作的基本原理是,其入口参数有三个:key、data、mode。

 key 为加密解密使用的密钥,data 为加密解密的数据,mode 为其工作模式。当模式为加密模式时,明文按照 64 位进行分组,形成明文组,key 用于对数据加密,当模式为解密模式时,key 用于对数据解密。实际运用中,密钥只用到了 64 位中的 56 位,这样才具有高的安全性。

相关热词搜索:复习资料 信息安全

版权所有 蒲公英文摘 www.zhaoqt.net