信息安全复习题Word文档格式.docx
- 文档编号:15171779
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:18
- 大小:222.81KB
信息安全复习题Word文档格式.docx
《信息安全复习题Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全复习题Word文档格式.docx(18页珍藏版)》请在冰豆网上搜索。
保证内容的完整性和一致性;
保证签名的不可抵赖性
4.1数字签名有什么作用
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
4.2数字签名主要流程。
数字签名通过如下的流程进行:
(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。
在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
4.3数字证书的原理是什么
数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;
同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息
5.我国的信息安全等级:
5个等级
6.PKI技术
1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
2.PKI的主要组成不包括(B)。
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
3.PKI管理对象不包括(A)。
A.ID和口令B.证书
C.密钥D.证书撤消
4.下面不属于PKI组成部分的是(D)。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D.AS
PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者B.确认计算机的物理位置
C.保守消息的机密D.确认用户具有的安全性特权
7试画图说明kerberos认证原理
.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计
.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACSB.RADIUSC.KerberosD.PKI
网络病毒防范
一、选择题
1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络
二、填空题
1.计算机病毒的5个特征是:
主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
2.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
蠕虫是通过网络进行传播的。
4.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。
三、问答题
了解基本的计算机病毒防范措施。
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。
预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
什么是计算机病毒?
它有哪些特点?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
特点:
寄生性、隐蔽性、传染性、潜伏性、破坏性
安全攻击
1口令破解的最好方法是(B)
A暴力破解B组合破解C字典攻击D生日攻击
3、杂凑码最好的攻击方式是(D)
A穷举攻击B中途相遇C字典攻击D生日攻击
4、可以被数据完整性机制防止的攻击方式是(D)
A假冒***B抵赖****C数据中途窃取D数据中途篡改
5、会话侦听与劫持技术属于(B)技术
A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击
6、PKI的主要组成不包括(B)
ACABSSLCRADCR
1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。
其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。
3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:
(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。
会判断常见的攻击类型
如何防范用户冒名攻击:
做身份认证
不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制
10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
2.简述VPN使用了哪些主要技术。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。
隧道以叠加在IP主干网上的方式运行。
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。
这需要访问者与设备的身份认证技术和访问控制技术。
9、什么是SET电子钱包?
SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。
10、简述一个成功的SET交易的标准流程。
(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。
(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。
(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。
(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。
(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。
(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上
用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
10.数据保密性安全服务的基础是(D)。
A.数据完整性机制B.数字签名机制
C.访问控制机制D.加密机制
1.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
访问控制的目的是为了限制访问主体对访问客体的访问权限。
解释访问控制的基本概念。
访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
访问控制的目的:
限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
1.3什么是强制访问控制?
什么是自由访问控制?
强制访问控制:
用户与资源都有一个固定的安全属性。
系统用该安全属性来决定一个用户是否可以访问某个文件。
安全属性是强制性的规定,由安全管理员,或是操作系统根据限定的规则确定的,用户或用户的程序不能加以修改。
自由访问控制:
用户可以按自己的意愿对系统的参数作适当的修改以决定哪些用户可以访问他们的资源,亦即一个用户可以有选择的与其他用户共享他的资源。
用户有自主的决定权。
以下(D)不是包过滤防火墙主要过滤的信息?
A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间
包过滤防火墙的过滤原理是什么?
包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。
路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。
它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。
在制定数据包过滤规则时,一定要注意数据包是双向的。
状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。
状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。
要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。
防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。
1.什么是防火墙,为什么需要有防火墙?
防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。
换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。
如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。
而防火墙被设计为只运行专用的访问控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习题