信息安全试卷1

上传人:简****9 文档编号:115706913 上传时间:2019-11-14 格式:DOC 页数:5 大小:45KB
返回 下载 相关 举报
信息安全试卷1_第1页
第1页 / 共5页
信息安全试卷1_第2页
第2页 / 共5页
信息安全试卷1_第3页
第3页 / 共5页
信息安全试卷1_第4页
第4页 / 共5页
信息安全试卷1_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全试卷1》由会员分享,可在线阅读,更多相关《信息安全试卷1(5页珍藏版)》请在金锄头文库上搜索。

1、一、单项选择题 1. 在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫( B )。A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码2. PKI无法实现( D )A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配3. CA的主要功能为( D )A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书4. 数字证书不包含( B )A. 颁发机构的名称 B. 证书持有者的私有密钥信息C. 证书的有效期 D. CA签发证书时所使用的签名算法5. 以下认证方式中,

2、最为安全的是( B )A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹6. 下面有关SSL的描述,不正确的是( D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同7. 数字签名是用来作为:( D )A.身份鉴别的方法 B.加密数据的方法C.传送数据的方法 D.访问控制的方法8. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹 B. 虹膜 C. 脸像 D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用

3、户账户和密码进行加密 B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果11. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快12. 入侵检测系统的第一步是:( B )A.信号分析 B.信息收集C

4、.数据包过滤 D.数据包检查13. 死亡之ping属于( B )A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击14. 数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的15. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击16. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能 B. 设

5、置复杂的系统认证口令C. 关闭不需要的网络服务 D. 修改系统默认的认证名称17. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击18. 木马病毒是: ( D )A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击20.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己

6、租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能二、填空题 1. 网络安全具有以下几个方面的属性:机密性、完整性、 可用性 、 可控性 和 真实性 。2. 网络安全策略主要包含五个方面的策略:物理安全策略、访问控制策略、防火墙控制、信息加密策略和网络安全管理策略。3、密码学发展的三个时期:古典密码、近代密码、 现代密码 。4、密码学的两个分支分别是 密码编码学 和密码分析学。5、消息鉴别系统的构成有三部分,分别是鉴别算法、 鉴别协议 和 鉴别函数 。 6

7、.IPsec体系结构中包括 认证头协议 、 封装安全载荷协议 、密钥管理协议、网络认证和加密算法。 7、PKI信任模型包括单一模型、树状模型、 对等模型 和 网状模型 。8. 入侵检测系统IDS包括三个功能部件,分别是 信息收集 、 信息分析 和 信息处理 。9、防火墙是网络安全中一种有效的防御工具,它的体系结构分三种,分别是双宿/多宿主机模式、屏蔽主机模式和屏蔽子网模式。三、名词解释 1、计算机网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护(1分),不因偶然的或者恶意的原因遭到破坏、更改、泄露(1分),网络系统连续可靠正常地运行(1分),网络服务不中断(1分)。2、数字证书

8、所谓证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系。(2分)这些用户证书由一些可信的认证中心(CA)创建并被CA或用户放入目录服务器中。(2分)3、计算机病毒一种人为编制的,能对计算机正常程序的执行或数据文件造成破坏,并能自我复制的一组指令程序代码4、蜜罐是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)5、VPNVPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现

9、不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性(2分)四、简答题 1、简述DES算法的加密流程。答:加密过程包括三个阶段:64位的明文经过初始置换IP而被重新排列(1分)进行16轮的迭代过程,每轮的作用中都有置换和代换,最后一

10、轮迭代的输出有64位,它是输入明文和密钥的函数,将其左半部分和右半部分互换,产生预输出(3分)预输出经过初始逆置换IP(与初始置换IP互逆)的作用产生64位的密文(1分)。2、简述基于公钥密码的数字签名原理。答:假定接收方已知发送方的公钥,则发送方可以用自己的私钥对整个消息或消息的散列码来产生数字签名,接收方用发送方的公钥对签名进行验证从而确认签名和消息的真实性。3、简述PGP提供的5种主要服务。认证:利用SHA-1算法计算消息的散列值,并将此消息摘要用发送方的私钥按DSS或RSA加密,和消息串接在一起发送。(1分)保密:发送方生成一个随机数作为一次性会话密钥,用此会话密钥将消息按CAST-1

11、28或IDEA或3DES算法加密;然后用接收方公钥按Diffie-Hellman或RSA算法加密会话密钥,并与消息一起加密。(1分)压缩:消息在应用签名之后,加密之前可以用ZIP压缩电子邮件兼容性:为了对电子邮件应用提供透明性,一个加密消息可以用基数64转换为ASCII串。(1分)分段:为了符合最大消息尺寸限制,PGP执行分段和重新组装。(1分)4、简述计算机病毒的概念和特征。答:概念:计算机病毒是一种人为编制的,能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。特征:破坏性:病毒一旦被触发就会对系统和应用程序产生不同的影响,造成系统或数据的损伤甚至毁灭。传染性

12、:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。隐蔽性:病毒一般是具有很高编程技巧的,短小精悍的一段代码,通常附着在正常程序的代码中。多态性:病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。不可预见性:计算机病毒制作技术不断提高,种类不断翻新,而相比之下,反病毒技术通常落后于病毒制作技术。五、问答题 1、请描述入侵检测的典型过程。 答:过程:信息收集、信息(数据)预处理,数据的检测分析,根据安全策略做出响应。(1分)信息收集:指从网络或系统的关键点得到原始数据,这里的数据包括原始的网络数据包,系统的审计日志,应用程序日志等原理信息(2分)数据预处理:指对收集到的数据进行

13、预处理,将其转化为检测器所需要的格式,也包括对冗余信息的去除即数据简约(2分)数据的检测分析:指利用各种算法建立检测器模型,并对输入的数据进行分析以判断入侵行为的发生与否(2分),入侵检测的效果如何将直接取决于检测算法的好坏。根据安全策略做出响应:指产生检测报告,通知管理员,断开网络连接,或更改防火墙的配置等积极防御措施。2、简述防火墙的主要功能及应用特点。主要功能:1、访问控制功能:通过禁止或允许特定用户访问特定资源,保护内部网络的资源和数据2、内部控制功能:根据数据内容进行控制,如过滤垃圾邮件,限制外部只能访问本地web服务器的部分功能等等3、日志功能:防火墙需要完整的记录网络访问的情况,包括进行内部网的访问4、集中管理功能:针对不同网络情况和安全需要,制定不同的安全策略,在防火墙上集中实施,使用过程中还可以根据情况改变安全策略。5、自身安全和可用性:防火墙要保证自己的安全,不被非法入侵,保证正常的工作应用特点:1、所有的通信,无论从内部到外部,还是从外部到内部,都必须经过防火墙2、只有被授权的通信才可以通过防火墙第 5 页 共 5 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号