信息安全试题库

上传人:豆浆 文档编号:37133552 上传时间:2018-04-07 格式:DOC 页数:21 大小:183.50KB
返回 下载 相关 举报
信息安全试题库_第1页
第1页 / 共21页
信息安全试题库_第2页
第2页 / 共21页
信息安全试题库_第3页
第3页 / 共21页
信息安全试题库_第4页
第4页 / 共21页
信息安全试题库_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《信息安全试题库》由会员分享,可在线阅读,更多相关《信息安全试题库(21页珍藏版)》请在金锄头文库上搜索。

1、综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C) 。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种 算法的密钥就是 5,那么它属于(A) 。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)

2、 。A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3 项都是 5A 方有一对密钥(KA 公开,KA 秘密) ,B 方有一对密钥(KB 公开,KB 秘密) ,A 方 向 B 方发送 数字签名 M,对信息 M 加密为:M= KB 公开(KA 秘密(M) ) 。B 方收到密文的解密方 案是 (C) 。 A. KB 公开(KA 秘密(M ) ) B. KA 公开(KA 公开(M ) ) C. KA 公开(KB 秘密(M ) ) D. KB 秘密(KA 秘密(M ) )6. “公开密钥密码体制”的含义是(C) 。A. 将所有密钥公开 B. 将私有密钥公开,公开

3、密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法 D 是加密算法 E 的 逆运算 。 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体 制。 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。 DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA 算法的安全是基于 分解两个大素数的积 的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放

4、或延 迟等。 MAC 函数类似于加密,它于加密的区别是 MAC 函数 不 可逆。 10Hash 函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。 三、问答题 1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的 真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息 破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信 息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2简述对称密钥密码体制的原理和特点。 对称密钥密码体制,对于大多数

5、算法,解密算法是加密算法的逆运算,加密密钥和解密密 钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通 信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 3具有 N 个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的 密钥共有多少? 每个节点的密钥是 2 个,网络中的密钥共有 2N 个。 对称密码算法存在哪些问题? 适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时 间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户

6、使用相同密钥, 则失去保密意义;若使用不同密钥 N 个人之间就需要 N(N-1)/2 个密钥,密钥管理困难。无 法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的 特征,因此不能进行数字签名。 IDEA 是对称加密算法还是非对称加密算法?加密密钥是多少位? IDEA 是一种对称密钥算法,加密密钥是 128 位。 什么是序列密码和分组密码? 序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息 分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。 简述公开密钥密码机制的原理和特点? 公开密钥密码体制是使用具有两个密钥的编码解码算法,

7、加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥 加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编 码解码功能。 什么是 MD5? MD 消息摘要算法是由 Rivest 提出,是当前最为普遍的 Hash 算法,MD5 是第 5 个版本, 该算法以一个任意长度的消息作为输入,生成 128 位的消息摘要作为输出,输入消息是按 512 位的分组处理的。 安全问题概述 一、选择题 1. 信息安全的基本属性是(D) 。A. 机密性 B. 可用性 C. 完整性 D. 上面 3 项都是2. “会话侦听和劫持技术”是属于(

8、B)的技术。A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS 攻击 3. 对攻击可能性的分析在很大程度上带有(B) 。A. 客观性 B. 主观性C. 盲目性 D. 上面 3 项都不是 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性 6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C) ,然而 (C)这些攻击是可行的;主动攻击难以(C) ,然而(C)

9、这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面 3 项都不是 7. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获 是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A. 被动,无须,主动,必须 B. 主动,必须,被动,无须C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 8. 拒绝服务攻击的后果是(E) 。A. 信息不可用 B. 应用程序不可用C. 系统宕机 D. 阻止通信 E. 上面几项都是 9. 机密服务提供信息的保密,机密服务包括(D) 。A. 文件机密性 B

10、. 信息传输机密性C. 通信流的机密性 D. 以上 3 项都是 10最新的研究和统计表明,安全攻击主要来自(B) 。 A. 接入网 B. 企业内部网 C. 公用 IP 网 D. 个人网 11攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A) 。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 12攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息 重新发往 B 称为(D) 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 二、问答题 请解释 5 种“窃取机密攻击

11、”方式的含义。 1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用 Whois、Finger、Nslookup、Ping 等工具获得目 标的一些信息,如域名、IP 地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵 所做的第一步工作。 2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用 Nmap 等各种端口扫描工具,可以获得目标计 算 机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。 3)协议栈指纹(Stack Fingerprinting)

12、鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同 OS 厂商的 IP 协议栈实现之间存在许多细微差 别, 因此每种 OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的 OS。这往往也 可 以看作是扫描阶段的一部分工作。 4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网 中某主机使用 ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以 使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。 5)会话劫持(Session Hijac

13、king)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是 在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作真正的攻击中的一种。 请解释 5 种“非法访问”攻击方式的含义。 1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。 2) IP 欺骗攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任,这主要针对 Linu

14、x UNIX 下建立起 IP 地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。3) DNS 欺骗当 DNS 服务器向另一个 DNS 服务器发送某个解析请求(由域名解析出 IP 地址)时, 因 为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答 (IP 地址) ,将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 4) 重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息 记录下来,过一段时间后再发送出去。 5) 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某

15、一合法用户的正常程序中,而一 旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务 (如 监听某个不常用端口,假冒登录界面获取帐号和口令等) 。请解释下列网络信息安全的要素:保密性、完整性、可用性、可存活性安全体系结构与模型 一、选择题 1. 网络安全是在分布网络环境中对(D)提供安全保护。A. 信息载体 B. 信息的处理、传输C. 信息的存储、访问 D. 上面 3 项都是 2. ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是(B) 。A. 身份鉴别 B. 数据报过滤C. 授权控制 D. 数据完整性 3. ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是(A) 。A. 安全标记机制 B. 加密机制C. 数字签名机制 D. 访问控制机制 4. 用于实现身份鉴别的安全机制是(A) 。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号