信息安全考试卷试题库题集附答案

上传人:博****1 文档编号:444366295 上传时间:2022-12-06 格式:DOCX 页数:17 大小:28.53KB
返回 下载 相关 举报
信息安全考试卷试题库题集附答案_第1页
第1页 / 共17页
信息安全考试卷试题库题集附答案_第2页
第2页 / 共17页
信息安全考试卷试题库题集附答案_第3页
第3页 / 共17页
信息安全考试卷试题库题集附答案_第4页
第4页 / 共17页
信息安全考试卷试题库题集附答案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息安全考试卷试题库题集附答案》由会员分享,可在线阅读,更多相关《信息安全考试卷试题库题集附答案(17页珍藏版)》请在金锄头文库上搜索。

1、考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征 及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密 RAS 划重点两种密码系统和 其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术 )4,密钥管理技术(观点 基础密钥管理知识 密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的 不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用 )10 分2,填空(重点知识点)20分3,简

2、答(基本,中心的部分要言不烦的求情楚就好 )40 分 4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关 注)30 分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、 受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有 可能有效的解决一个公认困难的数

3、学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5, q=7为例,简述RSA算法的加密和解密过程/自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若 gcd(e,f(n)=1则取 e=5由 d=e-1modf(n)可取 d=5e 5e加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为 31,则 c=31=28629151解密 m=cmodn=26即 ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为

4、该Hash函数是安全的。Q5:列出针对Hash函数的主要攻击种类。诞辰攻击、穷举攻击、半途相遇攻击Q6:简述身份信息认证系统的组成被考证身份者、考证者、攻击者、可相信的机构作为仲裁或调停机构Q7:密钥能够分为哪些种类数据加密密钥和密钥加密密钥密钥加密密钥又分为主密钥和初级密钥、二级密钥Q8:简述密钥保护的基根源则1、密钥永久不可以够以明文的形式出此刻密码装置以外。2、密码装置是一种保密工具,即能够是硬件,也能够是软件。Q9:什么是接见控制?它包含哪几个因素接见控制是指主体依照某些控制策略或权限对客体自己或是其资源进行的不一样受权接见。接见控制是在身份认证的基础上,依据身份对提出的资源接见恳求加

5、以控制,是针对越权使用资源的现象进行防守的措施。接见控制是网络安全防备和保护的主要策略,它能够限制对重点资源的接见,防备非法用户或合法用户的 不慎操作所造成的损坏。因素是:主体、客体、接见策略Q10:自主接见控制和强迫接见控制有什么差别?1、自主接见控制(DiscretionaryAccessCon trol )是一种最为广泛的接见控制手段,其依照是用户的身份和受权,并为系统中的每个用户(或用户组)和客体规定了用户同意对客体 进行接见的方式。每个用户对客体进行接见的要求都要经过规定受权的查验,假如受权中同意用户以这类方式接见客体, 则接见就能够获得同意,不然就不予同意。2、强迫接见控制的本质是

6、对系统中间全部的客体和全部的主体分派敏感标签(Sens it ivi tyLabel )。用户的敏感标签指定了该用户的敏感等级或许相信等级,也被称为安全同意 (Clearance);而文件的敏感标签则说了然要接见该文件的用户所一定具备的相信等级。强迫接见控制就是利用敏感标签 来确立谁能够接见系统中的特定信息的。3、差别:自主接见控制的数据存取权限由用户控制,系统没法控制;强迫接见控制安全等级由系统控制,不是用户能直接感知或进行控制的。自主接见有很大的灵巧性,但存在安全隐患,强迫接见提升了安全性但在灵巧性上大打折扣。部分知识点:(个人 感觉范围较大建议看ppt) 1、信息的定义信息:认识主体所感

7、觉的或所表达的事物的运动状态和运动状态的变化方式。1)信息是广泛存在的。2)信息与物质。3)信息与能量。4)人类认识事物,改革事物一定要有信息。2、信息的性质:广泛性、无穷性、相对性、变换性、变换性、有序性、动向性、转变性、共享性、可量度性3、信息技术信息技术的产生-根源:认识世界,改造世界信息技术的内涵:能够延伸或扩展人的信息能力的手段和方法信息安全重要性:设计平常生活的各个方面信息安全研究设计的领域:信息层(完好性、保密性、不行否定性)、网络层(可用性、可控性)4、信息安全的因素完好性、保密性、不行否定性、可用性、可控性5、信息安全的定义 安全的定义:远离危险的状态或特色 信息上安全:关注

8、信息自己的安全,保护信息财富不受损失6、常有的安全威迫 定义:指人、物、事件或观点对信息资源的保密性、完好性、可用性或合法使用所造成的危险 常有威迫:信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权 接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木 马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入 侵、盗取、业务欺诈信息系统的威迫:物理安全角度:对系统所用设施的威迫 通讯链路角度:信息传输过程中的威迫 网络安全角度:计算机网络使用中的威迫 操作系统角度:对信息系统工作平台的威迫 应用系统角度:对网络服务或用户业务系统的威迫管理系统角度:管理人员不慎造成的威迫 应付

9、举措:1、安全体制 :保护信息安全所采纳的手段2、一个完好的信息安全系统起码包含 3 类举措 技术方面的安全举措v 管理方面的安全举措 *相应的政策法律7、网络攻击手段产生原由:网络自己拥有的开放性和共享性系统客观存在的安全破绽 网络协议的设计缺点发展阶段: 初期-破解口令和利用系统已知破绽等有限方法当前-逐渐发展成为一门完好的科学 常有的网络攻击工具:安全扫描工具、监听工具、口令破译工具8、信息安全的实现安全体制: -保信息安全所采纳的手段信息安全的内容:技方面的安全举措管理方面的安全举措相的政策法律国家对于数据通讯境的安全体制法9、信息安全的技举措信息加密:实用的信息看上去看似无用的乱,使

10、攻者没法懂信息内容进而保信息(密、公密序列密、分密)、数字名:数字名体制决定于两个程名程-名程是利用名者的私有信息程-利用公然的程和信息来确命名是不是利用私有信息生的、等)数据完好性保、身份、控制、数据份和灾恢复、网控制技、反病毒技、安全、路由控制技、其余:(填补、公体制10、信息安全管理管理目:保障信息源安全管理波及方面:人事、地、存媒体、件、网、密密管理管理原:范、防、立足国内、重效、系化、平衡防、急和灾恢还原11、网的安全防备防备重点:算机病毒、黑客犯法 网安全的系统建立:物理安全、网安全、操作系安全、数据安全、管理安全信息保密技12、古典密1、移位密将 26 个英文字母挨次与 0,1,

11、2, ,25密文 c=m+k(mod26)明文 m=c-k(mod26) (此中 k 是密)2、仿射密密文 c=k *m+k (mod26)12明文 m=k-1(ck)(mod26)123、吉利密密系统有一个参数n。在加解密同把英文字母用数字取代行运算,并按n个字母一行。明、密文空及密空都是英文字母串的会合。加密:密 k=(kk),明文 P=(m,mm),加密函i=数 ek(P)=(c1,cc),n此中 c =(m +k )(modi i i26), 1n。解密:密文 c=(cc ),密 k=(k ,kn1k ),解密nd(c)=(mm),此中 m=(ck )(mod26),i=1,2 iin

12、。4、置密加密:把明文字符以固定的度m(分度)水平川(按行)写在一上(假如最后一行不足m,需要充固定字符),按1, 2, ,m的一个置交列的地点序次,再按垂直方向(即按列)出即得密文。解密:将密文按同样的度m垂直在写在上,按置的逆置交列的地点序次,而后水平川出获得明文。置就是密。13、两种密系统和其代表方法称加密序列密分密数据加密准-DES非称加密RSA密算法Diffie-Hellman 密交算法ElGamal 加密算法14、RSA 加密RSA 密方案是唯一被宽泛接受并的通用公然密算法,当前已成公密的国准。它是第一个既能用于数 据加密,也通用数字名的公然密密算法。密生成第一取两个大素数p和q,

13、算n=pq,其欧拉函数(n) = (p-l)(q-l),而后随机整数e,足 gcd(e,(n)=l,并算整数 d = e-imod(n),公e,n,私是d,n。p,q 是奥密参数,需要保密,如不需要保留,可销毁 ps:gcd(e,(n)=l 指e和(n)的公因数为1d = e-imod(n)-de=lmod (n)即d和e的乘积与(n)相除余数为1加密过程设接收方的公钥为 e,明文m知足0Wmn (不然需要进行分组)计算密文 c=memodn解密过程m=cdmodn信息认证技术15、信息纲要函数( hash 函数) 定义:一个将随意长度的信息序列映照为较短的、固定长度的一个值的函数。 哈希函数

14、安全的条件、常有攻击种类见习题16、数字署名 署名应当拥有的特色:可信、没法被假造、没法重复使用、文件被署名此后是没法被窜改的、署名拥有不行否定性 功能:解决否定、假造、窜改及冒充等问题数字署名的实现:(1) 用对称加密算法进行数字署名:hash函数(直接数字署名)(单密钥、实现简单性能好、安全性低)(2) 非对称加密算法:公钥署名技术(用单向函数对报文变换,获得 数字署名。利用私钥进行加密。接收方公钥解密,获得数字署名的明 文。用单向函数对报文变换,获得数字署名。比较署名考证身份。加密强度高。第三方认证。)数字署名标准(DSS)两种特别署名方式:盲署名、群署名17、身份认证技术 身份认证目的

15、:对通讯中一方的身份进行表记和考证。方法:考证用户所拥有的可被识其余特色 1、只有主体认识的奥密,如口令、密钥 2、主体携带的物件,如智能卡和令牌卡3、主体身份特色,如指纹、声音、视网膜身份认证系统组成:被考证身份者(示证者) 、考证者、攻击者、可相信的机构作为仲裁或调停机构。在网络通讯中,身份认证就是用某种方法证明用户身份是合法的。 常有身份认证技术:鉴于口令的认证技术、双因子身份认证技术、生物特色认证技术、赐予 零知识证明的辨别技术详细实现:1、口令技术是当前常用的身份认证技术。问题:口令泄漏。 口令泄漏门路:登录时被别人窥视;攻击者从计算机中寄存口令的文件中读到;口令被在线攻击猜想出;被离线攻击搜寻到。口令攻击种类:网络数据流窃听、认证信息截取重放、词典攻击、穷举试试、窥伺、交际工程、垃圾搜寻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号