信息安全试题集89853.docx
- 文档编号:12599359
- 上传时间:2023-04-20
- 格式:DOCX
- 页数:87
- 大小:53.42KB
信息安全试题集89853.docx
《信息安全试题集89853.docx》由会员分享,可在线阅读,更多相关《信息安全试题集89853.docx(87页珍藏版)》请在冰豆网上搜索。
信息安全试题集89853
第1章网络安全概述
一.填空
1.()是网络安全系统的灵魂与核心,是我们为了保护网络安全而
制定的一系列法律、法规和措施的总和。
2.网络安全是指网络系统的硬件、软件及()的安全。
3.网络安全体系是由()、网络安全管理体系和网络安全技术体系三
部分组成的,它们相辅相成。
4.网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分
组成的,它们相辅相成。
5.网络安全()方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利
用的特性。
6.网络安全()方面的特征指数据XX不能进行改变的特性,即信息在存储或
传输过程中保持不被修改、不被破坏和丢失的特性。
7.网络安全()方面的特征指可被授权实体访问并按需求使用的特性,即当需要
时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对
可用性的攻击。
8.网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授
权范围内的信息流向及行为方式。
9.网络安全()性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵
赖曾做出的行为,也不能否认曾经接到对方的信息。
10.网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。
11.()是整个计算机信息系统安全
的前提。
12.()实现内外网的隔离与访问控制是保护内
部网安全的最主要、同时也是最有效、最经济的措施之一。
13.目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员
会的ITSEC、加拿大系统安全中心的CTCPEC、()等。
14.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(
),如口令、密钥;
15.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(
),如智能卡和令牌卡
解答:
1.网络安全策略
2.系统中的数据
3.网络安全法律体系
4.网络安全管理体系
5.保密性
6.完整性
7.可用性
8.可控性
9.可审查
10.可保护性
11.保证计算机信息系统各种设备的物理安全
12.在内部网与外部网之间设置防火墙
13.国际通用准则CC
14.只有该主体了解的秘密
15.主体携带的物品
二.判断
1.网络系统的安全性取决于网络系统中最薄弱的环节。
2.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
3.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
4.可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
5.信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要
及时调整相应的授权。
6.审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具
。
7.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对
网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
8.实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。
9.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只
有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
10.拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要
信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
11.只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
12.为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、
用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。
13.网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由
一个人负责,不允许多人同时负责。
14.网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全
有关的职务,尽量避免人员变动。
15.1983年公布的《信息技术安全性通用评估准则》(InformationSecurityTechnologyE
valuationCommonCriteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。
解答:
1.√
2.√
3.√
4.√
5.√
6.√
7.√
8.√
9.√
10.×
11.×
12.×
13.×
14.×
15.×
三.简答
1.网络安全的定义和目标是什么?
2.保证网络信息传输安全需要注意哪些问题?
3.网络安全威胁包括哪些内容?
4.请简述网络安全问题的原因。
5.网络安全防护的主要方法有哪些?
6.根据网络安全的定义,网络安全应具有哪些个方面的特征?
7.网络安全策略都包括哪些方面的策略?
8.如何理解网络安全策略中的物理安全策略?
9.如何理解网络安全策略中的访问控制策略?
10.如何理解网络安全策略中的网络安全管理策略?
11.网络安全事故之所以经常发生,主要有哪些几个方面的原因?
12.网络和信息安全面临的挑战主要包括以下几方面。
13.什么是拒绝服务攻击?
14.什么是信息重发的攻击方式?
15.如何理解网络信息系统的安全管理中的多人负责原则?
解答:
1.
2.
3.
4.
5.
6.网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特
征。
7.
8.物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免
受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保
计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算
机控制室和各种偷窃、破坏活动的发生。
9.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使
用和非常访问。
它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制
、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。
10.在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制
度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括
:
确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制
度;制订网络系统的维护制度和应急措施等。
11.1)现有网络系统和协议存在不安全性。
2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力
、物力来加强网络的安全。
3)没有采用正确的安全策略和安全机制。
4)缺乏先进的网络安全技术、工具、手段和产品。
5)缺乏先进的灾难恢复措施和备份意识。
12.1)泄密窃密危害加大。
2)核心设备安全漏洞或后门难以防控。
3)病毒泛滥防不胜防。
4)网络攻击从技术炫耀转向利益驱动。
13.拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程
序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务。
14.信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些
数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。
15.
四.解答
解答:
五.应用
1.利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文:
JKLPOIUYTREWQASDFGH
BVCXZ。
2.利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文:
ZAQWSXCDERFVBGTYHNJ
UMKIOLP。
3.编写程序,要求能够正确求解123的63次方对512取模的值。
4.编写程序,要求能够正确求解455的127次方对1024取模的值。
5.假设某企业下设计划部、生产部、市场部、财务部、人事部、信息技术部。
市场销售人
员分散在各地,并在一些城市设有市场分部。
企业有一个对外公开的用于宣传的公司网站,
还有一个处理内部业务的办公系统。
所有部门都需要访问内部办公系统。
如果你是该企业的
信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?
(若涉及网络
规划要求画图说明)
6.假设某企业在一个城市拥有两个园区,距离大约5公里。
企业有一个对外公开的用于宣传
的公司网站,还有一个处理内部业务的办公系统。
所有部门都需要访问内部办公系统。
如果
你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?
(其中网络规划要求画图说明)
7.假设某企业在上海设有总部,西安设有两个分部。
在上海总部部署有一个对外公开的用
于宣传的公司网站,还有一个处理内部业务的办公系统。
所有部门包括西安分部都需要访问
内部办公系统。
如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你
如何开展你的工作?
(若涉及网络规划要求画图说明)
8.假设某企业在上海设有总部,西安设有两个分部。
在上海总部部署有一个对外公开的用
于宣传的公司网站,还有一个处理内部业务的办公系统。
内部办公系统仅允许在总部办公室
内访问。
如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开
展你的工作?
(若涉及网络规划要求画图说明)
9.假设我校的学分制教务管理系统由你来设计和部署,用户包括学生、各学院教师、教务
处工作人员,学生和教师可以在任何可联网的地方访问系统,教务管理工作只允许在校园网
内访问。
从信息安全角度出发,从软件设计和系统部署上你将如何考虑?
(若涉及网络规划
要求画图说明)
10.假设你为某高校开发一套学生选课系统,用户包括学生、各学院教师、教务管理人员,
学生可以选课和查看成绩,教师可以查看自己所带课程的选课学生及提交成绩,教务管理人
员可以进行课程、选课和成绩管理,从信息安全角度出发,从软件设计和系统部署上你将如
何考虑?
(若涉及网络规划要求画图说明)
11.针对本课程所学信息安全各个方面的知识,在实际生活中要保证你自己的现金及银行存
款的安全需要注意哪些的问题?
12.大学本科四年级的第二个学期将进行本科毕业设计,根据本课程所学知识,为避免答辩
前夕资料丢失的悲剧发生在你的身上,如何保证你的毕业设计资料的安全?
13.知己知彼百战百胜,知道了敌人的进攻手段,才能有针对性的采取防范和反制措施。
假
设你是黑客,你可能会从哪些方面入手对某商业公司的网站系统进行攻击?
14.如果你要需要和客户通过通过Internet上的电子邮件进行通信,该如何保证安全性?
请
详细说明操作步骤。
15.请对本课程所讲各种信息安全问题在实际生活中找出一个实例予以说明。
解答:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
第2章密码技术
一.填空
1.现代密码系统的安全性是基于()的安全而不是基于对加密
算法和解密算法的保密。
2.一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。
3.密码学是研究信息系统安全保密的科学,它包含()和密
码分析学两个分支。
4.密码学是研究信息系统安全保密的科学,它包含密码编码学和(
)两个分支。
5.密码系统从原理上可以分为两大类,即()和双钥体制。
6.密码系统从原理上可以分为两大类,即单钥体制和()
。
7.单钥体制根据加密方式的不同又分为()和分组密码。
8.单钥体制根据加密方式的不同又分为流密码和()。
9.相对于单钥体制,双钥体制的一个优越性是无需事先分配()。
10.古典密码的两个基本工作原理是()和置换。
11.古典密码的两个基本工作原理是代换和()。
12.古典密码中凯撒密码的加密工作原理采用的是()。
13.()的主要思想是通过符号的简单替换而达到掩盖明文信息的目
的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就
称为()。
14.()使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布
,明文字符和密文字符的关系是一对多的。
15.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为(
)。
16.()以简洁、快速的特点,成为新一代移动通信的主流加密算
法。
17.()密码算法是1977年由美国国家标准局公布的第一个分组密码算法。
18.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准(
)取代。
19.RSA非对称密码体制的安全性依赖于()的困难性。
20.公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用
自己的()解密该信息。
21.为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息
,可以借助()技术来实现。
22.()密码体制是实现数字签名的技术基础。
23.凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位
,则明文“CAESAR”经凯撒密码变换后得到的密文是:
()。
24.分组密码算法的设计思想是由C.E.Shannon提出的,主要通过()和(
)来实现。
25.一个分组密码有两个重要的参数:
一个是(),一个是(
)。
26.密码学包含密码编码学和()两个分支,两者构成了信息安全的攻
防体系,它们相互促进,共同发展,推动着密码学研究不断前行。
27.置换密码是()中除代换密码外的重要一类,它的原理广泛应用于现代分
组密码的构造。
28.我国古代的藏头诗就属于古典密码中的()。
29.()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件
加密标准的主流。
30.()体制以简洁、快速的特点,成为新一代移动通信的主流加密算法;
解答:
1.密钥
2.密钥
3.密码编码学
4.密码分析学
5.单钥体制
6.双钥体制
7.流密码
8.分组密码
9.密钥
10.代换
11.置换
12.代换
13.代换密码密钥
14.多表代换
15.置换密码
16.流密码体制
17.DES
18.AES
19.大整数分解
20.公钥私钥
21.数字签名
22.非对称
23.FDHVDU
24.扩散混淆
25.密钥长度分组长度
26.密码分析学
27.现代密码
28.代换密码
29.流密码
30.分组密码
二.判断
1.维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。
2.维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。
3.凯撒密码属于古典密码中的代换密码。
4.双钥密码体制中每个用户都有一对选定的密钥(公钥PK和私钥SK),特点还可以使其用
于对消息的数字签名。
5.将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的
替代方案就称为密钥。
6.设计分组密码算法的核心技术是:
复杂函数是通过简单函数迭代若干轮而实现的,通过
简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。
7.非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代
密码学的创立。
8.双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分
发给消息的接收者,即密钥的生成和管理问题
9.单钥体制也称为非对称密码体制或公钥体制,每个用户都有一对选定的密钥(公钥PK和
私钥SK),公开的密钥PK可以像电话号码一样进行注册公布,而私钥SK则由用户保密持有。
10.双钥密码体制的加解密算法效率高,而被用于大量消息的加密。
11.单钥密码体制的突出优点是没有密钥分发问题。
12.维吉尼亚密码是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位。
13.凯撒密码密钥K表示的时字母循环移动的位数,其可能的取值是任意自然数n,因此对其
进行简单的穷举试验是不可能找到密钥并解密密文的。
14.DES是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。
15.RSA是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。
解答:
1.√
2.√
3.√
4.√
5.√
6.√
7.√
8.×
9.×
10.×
11.×
12.×
13.×
14.×
15.×
三.简答
1.分组密码的设计要求?
2.非对称密码体制和传统的对称密码体制相比较各有什么优缺点?
3.代换密码的主要思想是什么?
4.什么是单表代换密码?
5.单表代换密码有什么缺点?
6.什么是频率分析攻击?
7.什么是多表代换密码?
8.多表代换密码相比单表代换密码有什么优点?
9.置换密码的主要思想是什么?
10.如何理解分组密码的设计思想中扩散?
通常如何实现扩散?
11.如何理解分组密码的设计思想中扩散?
通常如何实现扩散?
12.混淆的目的是使作用于明文的密钥和密文之间的关系复杂化,实现明文和密文之间,密
文和密钥之间的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换(Subst
itution)的方式实现混淆。
13.设计分组密码算法的核心技术是什么?
14.流密码的主要思想是什么,其密钥流有什么特点?
15.分组密码工作模式中的电码本模式如何工作?
解答:
1.主要有以下几点:
一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长
(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解
密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。
2.非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加
密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密
码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
3.代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文
中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。
4.单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空
间中的每一元素将被代换为密文消息空间中的唯一元素。
5.单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。
其另
一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法
的攻击。
6.频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密
码中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。
7.如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密
码就称为多表密码(PolyalphabeticCipher)。
8.多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符
和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用
单字母频率统计来破解密文。
9.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换
密码(也称为换位密码)。
10.扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permuta
tion)的方法来实现扩散。
11.
12.
13.复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分
利用非线性运算,实现加、解密目的。
14.流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特
。
理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。
15.电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最
后的分组填充),使用秘密密钥加密每个分组。
另一端在接收到加密的分组后,解密每个分
组并得到初始消息
四.解答
1.用Vigenere算法加密明文“maozhuxijiaodaowoweirenminfuwu”,设密钥为c
hang。
2.用Vigenere算法加密明文“weidadezhongguorenminwansui”,设密钥为xaut。
3.用Vigenere算法加密明文“mingriwushisankefabingdongwu”,设密钥为zhu
ge。
4.设a~z的编码为0~25,空格编码为26,采用密码算法C=k1M+k2,取k1=3,k2=5,设明文
为“woshizuibangde”,计算相应的密文。
5.设a~z的编码为0~25,空格编码为26,采用RSA密码体制加密,设p=3,q=5,e=7,设
明文为“ligongdaxue”,计算相应的密文。
6.设a~z的编码为0~25,空格编码为26,采用RSA密码体制加密,设p=3,q=7,e=5,设
明文为“jisuanzhouqi”,计算相应的密文。
7.设a~z的编码为0~25,空格编码为26,采用RSA密码体制加密,设p=3,q=7,e=5,设
明文为“ligongda”,计算相应的密文。
8.设a~z的编码为0~25,空格编码为26,采用RSA密码体制加密,设p=3,q=5,e=7,设
明文为“tianzicongying”,计算相应的密文。
9.设a~z的编码为1~26,空格编码为27,采用K=5的凯撒密码进行加密,求明文“zhongg
uo”加密之后的密文?
10.设a~z的编码为1~26,空格编码为27,采用K=8的凯撒密码进行加密,求明文“substit
ution”加密之后的密文?
11.设a~z的编码为1~26,空格编码为27,采用K=4的凯撒密码进行加密,求明文“caeser
isgood”加密之后的密文?
12.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为p
p
(1),p
(2),p(3),p(4))=(2,4,1,3)那么
明文消息为“wojiazhuzaidongbeisonghuajiangshang”,求加密后的密文?
13.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为p
p
(1),p
(2),p(3),p(4)
=(1,3,2,4),那么明文消息为“womenyinggaizunzhongchu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 试题 89853