信息安全复习题带答案要点.docx
- 文档编号:3471831
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:33
- 大小:75.07KB
信息安全复习题带答案要点.docx
《信息安全复习题带答案要点.docx》由会员分享,可在线阅读,更多相关《信息安全复习题带答案要点.docx(33页珍藏版)》请在冰豆网上搜索。
信息安全复习题带答案要点
密码学的目的是。
【C】
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
注:
密码学是以研究数据保密为目的的。
答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。
密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
破解双方通信获得明文是属于的技术。
【A】
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
以下不是包过滤防火墙主要过滤的信息?
【D】
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.时间
PKI是____。
【C】
A.PrivateKeyInfrastructureB.PublicKeyInstitute
C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute
防火墙最主要被部署在____位置。
【A】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
下列____机制不属于应用层安全。
【C】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
___最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
下列不属于防火墙核心技术的是____。
【D】
A (静态/动态)包过滤技术B NAT技术
C 应用代理技术D 日志审计
信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】
A 强制保护级B 专控保护级 C 监督保护级
D 指导保护级E 自主保护级
公钥密码基础设施PKI解决了信息系统中的____问题。
【A】
A身份信任B权限管理
C安全审计D加密
计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【C】
A.内存B.软盘
C.存储介质D.网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【A】
A. 杀毒软件B .数字证书认证
C. 防火墙D. 数据库加密
1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D】
A 7B 8
C 6D 5
IPSec协议工作在____层次。
【B】
A.数据链路层B.网络层
C.应用层D传输层
下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。
【】
A 杀毒软件B 数字证书认证
C 防火墙D 数据库加密
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【B】
A.机密性B.可用性
C.完整性D.真实性
可以被数据完整性机制防止的攻击方式是。
【D】【D】
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
VPN的加密手段为。
【C】
A.具有加密功能的防火墙B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
【B】
A 真实性B 可用性
C 可审计性D 可靠性
注:
信息安全三个基本属性:
保密性、完整性、可用性
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【B】
A 保密性B 完整性
C 不可否认性D 可用性
信息安全领域内最关键和最薄弱的环节是____。
【D】
A 技术B 策略
C 管理制度D 人
D.数据在途中被攻击者篡改或破坏
计算机病毒最本质的特性是____。
【C】
A 寄生性B 潜伏性
C 破坏性D 攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。
【D】
A 数据完整性B 数据可用性
C 数据可靠性D 数据保密性
注:
“截获”——机密性
“转账”——完整性
“阻断”——可用性
“访问”——保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【C】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【A】
A 保密性B 完整性
C 不可否认性D 可用性
计算机病毒的实时监控属于____类的技术措施。
【B】
A 保护B 检测C 响应D 恢复
公钥密码基础设施PKI解决了信息系统中的____问题。
【A】
A身份信任B权限管理
C安全审计D加密
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【C】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【A】【A】
A.机密性B.可用性
C.完整性D.真实性
用于实现身份鉴别的安全机制是。
【A】【A】
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
PKI的主要组成不包括。
【B】【B】
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
一般而言,Internet防火墙建立在一个网络的。
【C】
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
目前,VPN使用了技术保证了通信的安全性。
【A】
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
【A】
A .网络带宽B.数据包
C.防火墙D.LINUX
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【C】
A. GB17799B .GB15408
C. GB17859D.GB14430
用于实现身份鉴别的安全机制是。
【A】
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
PKI是____。
【C】
A.PrivateKeylnfrastructureB.PublicKeylnstitute
C.PublicKeylnfrastructureD.PrivateKeylnstitute
防火墙最主要被部署在____位置。
【A】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
下列____机制不属于应用层安全。
【C】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
____最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
信息安全在通信保密阶段对信息安全的关注局限在安全属性。
【C】
A.不可否认性B.可用性
C.保密性D.完整性
密码学的目的是。
【C】
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
数字签名要预先使用单向Hash函数进行处理的原因是。
【C】
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
在PDR安全模型中最核心的组件是____。
【A】
A 策略B 保护措施
C 检测措施D 响应措施
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【B】
A 防火墙隔离B 安装安全补丁程序
C 专用病毒查杀工具 D 部署网络入侵检测系统
如果您认为您已经落入网络钓鱼的圈套,则应采取D措施。
【D】
A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码
C.立即检查财务报表D.以上全部都是
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【B】
A 保密性B 完整性
C 不可否认性D 可用性
包过滤防火墙工作在OSI网络参考模型的_______。
【C】
A.物理层B.数据链路层
C.网络层(还有传输层)D.应用层
统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【B】
A.恶意竞争对手B.内部人员
C.互联网黑客D.第三方人员
防止静态信息被非授权访问和防止动态信息被截取解密是____。
【D】
A 数据完整性B 数据可用性
C 数据可靠性D 数据保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【C】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
会话侦听和劫持技术”是属于的技术。
【B】
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
用户身份鉴别是通过____完成的。
【A】
A 口令验证B 审计策略
C 存取控制D 查询功能
关于密钥的安全保护下列说法不正确的是____【A】
A.私钥送给CA.B.公钥送给CA.
C.密钥加密后存人计算机的文件中D.定期更换密钥
在PDR安全模型中最核心的组件是____。
【A】
A.策略B.保护措施
C.检测措施D.响应措施
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
以下不是包过滤防火墙主要过滤的信息?
【D】
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.时间
计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【C】
A.内存B.软盘
C.存储介质D.网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【A】
A.杀毒软件B.数字证书认证
C.防火墙D.数据库加密
PDR安全模型属于____类型。
【A】
A.时间模型B.作用模型
C.结构模型D.关系模型
1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D】
A.7B.8
C.6D.5
IPSec协议工作在____层次。
【B】
A.数据链路层B.网络层
C.应用层D.传输层
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
【B】
A.防火墙隔离 B.安装安全补丁程序
C.专用病毒查杀工具 D.部署网络入侵检测系统
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
【C】
A.GB.17799B.GB.15408
C.GB.17859D.GB.14430
用于实现身份鉴别的安全机制是。
【A】
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。
下列关于用户口令说法错误的是____。
【C】
A.口令不能设置为空B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制
填空题:
密码系统包括以下4个方面:
明文空间、密文空间、密钥空间和密码算法。
DES算法密钥是64位,其中密钥有效位是56位。
防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
P59、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。
身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。
CA是PKI系统安全的核心。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。
蠕虫是通过网络进行传播的。
IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。
防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。
简答题:
1.简述DES算法与AES算法的区别?
答:
1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;
2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。
3、DES加密算法存在互补对称性,而AES的均衡对称结构既可以提高执行的灵活度,又可防止差分分析方法的攻击;
4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击
5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力
2.什么是非对称加密体制P15,请列出不少于3种代表算法?
答:
非对称密码体制:
用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。
代表算法:
RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSAP71
3.简述对称密钥密码体制的原理和特点P15
答:
对称密码体制原理:
加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30
特点:
加密和解密的密钥相同或存在某种转换关系;P15
算法可以公开;
密钥提前约定好,安全性取决于密钥的安全;
网上:
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
4.P118和P119对称密钥加密的密钥分配如何实现
答:
1、主密钥的分配:
一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装;
2、二级密钥的分配:
一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;
3、初级密钥的分配:
通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。
4、利用公钥密码体制分配:
其先对对称密码的会话密钥分配,再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和传统密码的快速性结合,是一种比较好的密钥分配方法。
5.P121非对称密钥加密的密钥分配如何实现
答:
其密钥的分配方式从简单到复杂有这样几种:
(1)、公布发布:
用户将自己的公钥发给其他用户或向某一团体广播。
(2)、公钥动态目录表:
建立一个公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。
(3)、数字证书:
分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。
6.密钥的生命周期包含哪几个阶段?
答:
密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122
网上:
.密钥/证书的生命周期密钥/证书的生命周期主要分初始化—颁发—取消三个阶段。
(1)初始化阶段初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。
初始化(注册)阶段由以下几部分组成:
实体注册。密钥对产生。
证书创建和密钥/证书分发。
证书分发。
密钥备份。
(2)颁发阶段颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:
证书检索———远程资料库的证书检索。
证书验证———确定一个证书的有效性。
密钥恢复———不能正常解读加密文件时,从CA中恢复。
密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发。
(3)取消阶段取消阶段是密钥/证书生命周期管理的结束。它包括如下内容:
证书过期———证书的自然过期。
证书撤消———宣布一个合法证书(及相关私钥)不再有效。
密钥历史———维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密。
密钥档案———为了密钥历史恢复、审计和解决争议的目的,密钥历史档案由CA储存。
综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用。
7.什么是证书链?
根CA.证书由谁签发?
网上:
由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。
证书链是最常用的用于验证实体它的公钥之间的绑定的方法。
一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。
也就是说,该主题对后一个证书进行了签名。
而根CA证书是由根自己签发的。
8.P108详述数字签名的流程
网上:
数字签名通过如下的流程进行:
(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。
在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
9.P123什么是数字证书?
现有的数字证书由谁颁发,遵循什么标准,有什么特点?
答:
数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。
P123和P124
现有的数字证书有签证机构颁发;
遵循标准:
数字证书包含持证主体的标识、公钥等相关信息,并经过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、确保公钥与持证主体的严格绑定。
P124
特点:
数字证书确保了公钥的最安全有效分配;
向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;
证书的可信依赖于CA的可信;P123和P124
网上:
10、数字签名的作用有哪些?
P109
答:
能够验证作者及其签名的日期时间;
能够认证签名时刻的内容;
签名由有第三方验证,从而解决争议
网上:
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
11、什么是不可否认性?
实现的技术能够实现通信的不可否认性?
P115
答:
不可否认性:
不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输
不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输
12、P101身份认证的方式有哪些?
答:
根据实现方式分三类:
单向认证、双向认证、可信任的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习题 答案 要点