信息安全题库2

上传人:博****1 文档编号:559204787 上传时间:2023-09-26 格式:DOCX 页数:3 大小:14.42KB
返回 下载 相关 举报
信息安全题库2_第1页
第1页 / 共3页
信息安全题库2_第2页
第2页 / 共3页
信息安全题库2_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全题库2》由会员分享,可在线阅读,更多相关《信息安全题库2(3页珍藏版)》请在金锄头文库上搜索。

1、单选题1. 下列哪项不属于网络安全防护技术(D)A.信息加密B.身份认证C.防火墙D.入侵检测 2.下列哪个不属于TCP/IP协议的安全弱点(C)A. ICMP Echo flooding 攻击 B.TCP SYN flood 攻击 C.Sinkhole 攻击 D.以上都属于3. 数字签名包括(B)A. 以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程4. 防范网络监听最有效的方法是(C)A.进行漏洞扫描B.采用无线网络传输C.对传输的数据进行加密D.安装防火墙5. A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(Kb公开,Kb秘密),A向B发 送数字签名M,对信息M加密为:

2、M=K公开(Ka秘密(M)。B方收到的密文解密 方案是( C)A. KB公开(KA秘密(M)B. KA公开(KA公开(M)C. KA公开(KB秘密(M)D. KB秘密(KA秘密(M)6. 下列哪种算法属于对称密码算法(D)A.DSA B.Diffie-HellMan C.RSA D.IDEA7. IPSec在TCP/IP的哪一层上工作(C)。A. 传输层B. 物理层C. 网络层D. MAC 层8. 下面哪种方法属于古典密码算法(A)。A. 置换密码算法B. 对称密码算法C. 非对称密码算法D. 分组密码算法9. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C)。A. 拒绝

3、服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击10. 在系统服务安全保护等级中,若业务信息被破坏时,会对社会秩序、公共利益造成特别 严重损害,会把安全等级定为(B)。A.3级 B.4级 C.5级 D.6级填空题1. 信息安全是指保护信息的_完整性一、可靠性和_保密性_。防止非法修改、删除、使用、 窃取数据信息。采用_数字签名_,能够保证信息自签发后到收到为止未曾作过任何修 改,签发的文件是真实文件。2. 在网络体系中,主要有五类安全服务,即实体认证安全服务、访问控制安全服务 、数据保密性安全服务、数据完整性安全服务_、抗抵赖性安全服务。还有8中安全机制,即_加密机制_、数字签

4、名机制、数据完整性机制、实体认证机制、访问控制机制,信息过滤机制,路由控制机制,公正机制3. 古典密码包括_代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题:二 是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称 密码算法用于加密,而非对称算法用于保护对称算法的密钥。4. 根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和基于公 钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为 直接数字签 名和可仲裁数字签名。5. 身份认证的基本要求是,可识别率最大化,可欺骗率

5、最小化,不可传递性,相互认证, 第三方可信安全存储成本最小化。生物认证识别技术分为身体特征和行为特征两类。 在Windows身份认证中,采用了交互式登录的原理。判断题1. 信息推测不属于网络环境下的安全威胁错2. MAC 算法属于数字签名算法错3. 在基于口令的身份鉴别技术中,口令应该设置较短,方便记忆错4. VPN分为内部VPN与外部VPN,内部VPN主要一个企业在各地的分支机构通过公网连接起来,而外部VPN是为企业网之间的数据传输提供安全服务对5. 置换密码就是利用预先设计的固定代替规则 ,对明文逐字符 或逐字符组进行代替的密 码错名词解释VPN:虚拟专用网络。是在公网基础上建立的一种安全

6、隧道。Dos攻击:即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算 机或网络无法提供正常的服务。单项散列函数:就是把任意长的输入消息串变化成固定长的输出串且由输出串难 以得到输入串的一种函数。分布式拒绝服务攻击:通过产生大量虚假的数据包耗尽网络系统的资源的一种网络 攻击技术。数字签名:防止发送方否认发送过的信息,防止接收方否认接受过的消息的一种 抗抵赖性的安全技术。替代密码:利用预先设计的固定代替规则,对明文逐字符 或逐字符组进行代替的 密码简答题1. 简述密码学包括的两个方面和它们的意义。密码学包括两个方面: 密码编码学(Cryptography)密码分析学 (Cryptan

7、alytics)密码编码学就是研究对数据进行变换的原理、 手段和方法的技术和科学。 密码分析学是为了取得秘密的信息,而对密 码系统及其流动的数据进行分 析,是对密码原理、手段和方法进行分析、攻击的技术和科学。2. 简述基于IPSec的VPN技术的实现基于 IPSec 的 VPN 实现方案有两种:主机实现方案和网关实现方案。主机实现方案:是将IPSec协议集成到主机操作系统中,使主机成为一种VPN 主机,可以用于在两个VPN主机之间来保护客户与服务器之间的数据通信安 全或者用于VPN主机与VPN网关之间构建VPN以保护移动IP用户与基地代 理之间数据通信的安全。网关实现方案:将IPSec协议的实

8、现系统做成一种独立的网络设备,这种网 络设备成为vpn网关,主要用于在两个网络间建立构建VPN。3. 采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K = 5,求密文C。密文: FHJLGIKM在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e) =(55,3),秘密密钥(n,d) = (55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于:C=143 mod 554. 说明DES有哪几种工作模式,简述各自实现方式。电子密码本 直接利用分组密码对明文的各分组进行加密密码分组链接 对密码进行分组,每组的加密的密钥是上次一生成传递过来 的密码。输出反馈将一个分组密码转换为一个密钥序列产生器。实现用分组密码按流密码的方式进行加解密。密文反馈将一个分组密码转换为一个密钥序列产生器。每次都把密文反馈到移位寄存器。5. 请列出三个访问控制模型信息流模型 信息完整性模型 基于角色的访问控制模型

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号