信息安全习题附答案解析.docx
- 文档编号:8559618
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:19
- 大小:31.25KB
信息安全习题附答案解析.docx
《信息安全习题附答案解析.docx》由会员分享,可在线阅读,更多相关《信息安全习题附答案解析.docx(19页珍藏版)》请在冰豆网上搜索。
信息安全习题附答案解析
安全体系结构与模型
一、选择题
1.网络安全是在分布网络环境中对(D)提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是
2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
A.身份鉴别B.数据报过滤C.授权控制D.数据完整性
3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制
4.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
5.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务C.访问控制安全服务
D.数据完整性安全服务E.数据可用性安全服务
6.ISO定义的安全体系结构中包含(B)种安全服务。
A.4B.5C.6D.7
7.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制
C.数字签名机制D.审计机制E.公证机制
8.ISO安全体系结构中的对象认证服务,使用(B)完成。
A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制
9.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制
10.数据保密性安全服务的基础是(D)。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制
11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
二、填空题
安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
三、问答题
列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。
包括有数据原发证明的抗否认和有交付证明的抗否认两种。
密钥分配与管理
一、填空题
1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
2.密钥生成形式有两种:
一种是由中心集中生成,另一种是由个人分散生成。
密钥的分配是指产生并使使用者获得密钥的过程。
密钥分配中心的英文缩写是KDC。
数字签名与鉴别协议
一、选择题
1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
二、问答题
1.数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
2.请说明数字签名的主要流程。
数字签名通过如下的流程进行:
(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。
在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
3.数字证书的原理是什么?
数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
身份认证
一、选择题
1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
2.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证
二、填空题
身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
三、问答题
解释身份认证的基本概念。
身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
PKI技术
一、选择题
1.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
2.PKI的主要组成不包括(B)。
A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR
3.PKI管理对象不包括(A)。
A.ID和口令B.证书C.密钥D.证书撤消
4.下面不属于PKI组成部分的是(D)。
A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS
5.PKI能够执行的功能是(A)和(C)。
A.鉴别计算机消息的始发者B.确认计算机的物理位置
C.保守消息的机密D.确认用户具有的安全性特权
二、问答题
1.什么是数字证书?
现有的数字证书由谁颁发,遵循什么标准,有什么特点?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
认证中心颁发的数字证书均遵循X.509V3标准。
X.509标准在编排公共密钥密码格式方面已被广为接受。
X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。
2.简述认证机构的严格层次结构模型的性质?
层次结构中的所有实体都信任惟一的根CA。
在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。
值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。
Web与电子商务的安全
一、选择题
1.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机
2.(C)属于Web中使用的安全协议。
A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL
3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议
二、问答题
简述一个成功的SET交易的标准流程。
(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。
(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。
(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。
(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。
(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。
(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上
防火墙技术
VPN技术
一、选择题
1.不属于隧道协议的是(C)。
A.PPTPB.L2TPC.TCP/IPD.IPSec
2.不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制
3.目前,VPN使用了()技术保证了通信的安全性。
A隧道协议、身份认证和数据加密B身份认证、数据加密
C隧道协议、身份认证D隧道协议、数据加密
二、问答题
1.解释VPN的基本概念。
VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
Virtual是针对传统的企业“专用网络”而言的。
VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。
Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。
在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。
安全扫描技术
一、问答题
1.简述常见的黑客攻击过程。
1目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2获得访问权(GainingAccess)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3特权提升(EscalatingPrivilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5掩盖踪迹(CoveringTracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
6创建后门(CreatingBookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
入侵检测与安全审计
网络病毒防范
一、选择题
1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络
二、填空题
1.计算机病毒的特征是:
主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性
2.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌
蠕虫是通过网络进行传播的。
三、问答题
1.了解基本的计算机病毒防范措施?
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。
预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
2.什么是网络蠕虫?
它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
1.密码学的目的是C。
【】
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑D。
【】
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
3破解双方通信获得明文是属于的技术。
【A】
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
5以下不是包过滤防火墙主要过滤的信息?
【D】
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.时间
6PKI是____。
【C】
A.PrivateKeyInfrastructureB.PublicKeyInstitute
C.PublicKeyInfrastructureD.PrivateKeyInstitute
7防火墙最主要被部署在____位置。
【C】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
8下列____机制不属于应用层安全。
【C】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
9___最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
10下列不属于防火墙核心技术的是____。
【D】
A (静态/动态)包过滤技术B NAT技术
C 应用代理技术D 日志审计
11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】
A 强制保护级B 专控保护级 C 监督保护级
D 指导保护级E 自主保护级
12公钥密码基础设施PKI解决了信息系统中的____问题。
【】
A身份信任B权限管理
C安全审计D加密
13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】
A.内存B.软盘
C.存储介质D.网络
14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】
A. 杀毒软件B .数字证书认证
C. 防火墙D. 数据库加密
151999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】
A 7B 8
C 6D 5
16IPSec协议工作在____层次。
【】
A.数据链路层B.网络层
C.应用层D传输层
17下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】
A 杀毒软件B 数字证书认证
C 防火墙D 数据库加密
18从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【B】
A.机密性B.可用性
C.完整性D.真实性
19可以被数据完整性机制防止的攻击方式是。
【】【D】
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
20VPN的加密手段为。
【】
A.具有加密功能的防火墙B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
21根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
【】
A 真实性B 可用性
C 可审计性D 可靠性
22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】
A 保密性B 完整性
C 不可否认性D 可用性
23信息安全领域内最关键和最薄弱的环节是____。
【】
A 技术B 策略
C 管理制度D 人
D.数据在途中被攻击者篡改或破坏
24计算机病毒最本质的特性是____。
【】
A 寄生性B 潜伏性
C 破坏性D 攻击性
25防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】
A 数据完整性B 数据可用性
C 数据可靠性D 数据保密性
26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】
A 保密性B 完整性
C 不可否认性D 可用性
28计算机病毒的实时监控属于____类的技术措施。
【】
A 保护B 检测C 响应D 恢复
29公钥密码基础设施PKI解决了信息系统中的____问题。
【】
A身份信任B权限管理
C安全审计D加密
30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】
32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【A】
A.机密性B.可用性
C.完整性D.真实性
33用于实现身份鉴别的安全机制是。
【】【A】
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
34PKI的主要组成不包括。
【】【B】
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
35一般而言,Internet防火墙建立在一个网络的。
【】
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
36目前,VPN使用了技术保证了通信的安全性。
【】
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
【】
A .网络带宽B.数据包
C.防火墙D.LINUX
38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】
A. GB17799B .GB15408
C. GB17859D.GB14430
39用于实现身份鉴别的安全机制是。
【】
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
40PKI是____。
【】
A.PrivateKeylnfrastructureB.PublicKeylnstitute
C.PublicKeylnfrastructureD.PrivateKeylnstitute
41防火墙最主要被部署在____位置。
【】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
42下列____机制不属于应用层安全。
【】
A.数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 习题 答案 解析