欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全考试题库附答案.docx

    • 资源ID:6718815       资源大小:24.85KB        全文页数:10页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全考试题库附答案.docx

    1、信息安全考试题库附答案考试内容 : 信息安全的要素、威胁、 Hash函数的相关概念、计算机病毒 特性及理解方面的要点1,信息安全的基本概念 ( 安全的定义 信息技术安全概述 网络攻击的 形式等 )2,信息保密技术 ( 古典加密 对称加密 非对称加密 RAS划重点 两种密 码体制 和其代表方法 )3,信息认证技术 ( 信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术 ( 概念 基础密钥管理知识 密钥管理系统 )5,访问控制技术 ( 模型、基本要素、相关要素实现机制 ) 访问级 别 审计之类的不考6,网络攻击和防范 ( 主要网络攻击技术:计算机病毒技术 ) 防火墙 之类的不考考试形式 :闭

    2、卷考试1,判断 (讲过的知识点的灵活运用 )10分2,填空(关键知识点 )20分3,简答 ( 基本,核心的部分言简意赅的说清楚就好 )40 分4,计算 (要求详细过程,主要是实验内容对实验之外的内容也要关 注)30分信息保密注意实验和平时作业 习题:Q1、常见信息安全威胁(至少列出十种) 信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃 听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、 抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业 务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式

    3、为密码安全性提供证据,如果使用 某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的 数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码 体制仍然安全Q3、以 p=5,q=7为例,简述 RSA算法的加密和解密过程 / 自选密钥 Eg: n=p*q=35f(n)=(p-1)(q-1)=24若 gcd(e,f(n)=1 则取 e=5 由d=e-1modf(n) 可取 d=5 加密:若明文为 Z,m值为26,则me=265=11881376,密文 c=memod n=31 解密:密文为 31,则cd=315=28629151 解密m=cdmo

    4、d n=26 即ZQ4:满足什么条件的 Hash函数是安全的? 如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的, 则认为该 Hash函数是安全的。Q5:列出针对 Hash函数的主要攻击类型。 生日攻击、穷举攻击、中途相遇攻击Q6:简述身份信息认证系统的构成 被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构Q7:密钥可以分为哪些类型数据加密密钥和密钥加密密钥 密钥加密密钥又分为主密钥和初级密钥、二级密钥Q8:简述密钥保护的基本原则1、密钥永远不可以以明文的形式出现在密码装置之外。2、密码装置是一种保密工具,即可以是硬件,也可以是软件Q9:什么是访问控制?它包括哪几个要素

    5、 访问控制是指主体依据某些控制策略或权限对客体本 身或是其资源进 行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出 的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措 施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资 源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。 要素是:主体、客体、访问策略Q10:自主访问控制和强制访问控制有什么区别?1、自主访问控制( Discretionary Access Control )是一种最为普遍的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户 (或用户组)和客体规定了用户允许对客体进行访问的方式。

    6、每个用户 对客体进行访问的要求都要经过规定授权的检验,如果授权中允许用户 以这种方式访问客体,则访问就可以得到允许,否则就不予许可。2、强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏 感标签 (Sensitivity Label) 。用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可 (Clearance) ;而文件的敏感标签 则说明了要访问该文件的用户所必须具备的信任等级。强制访问控制就 是利用敏感标签来确定谁可以访问系统中的特定信息的。3、区别: 自主访问控制的数据存取权限由用户控制,系统无法控制;强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制 的

    7、。自主访问有很大的灵活性,但存在安全隐患, 强制访问提高了安全性但在灵活性上大打折扣。 部分知识点:(个人感觉范围较大建议看 ppt )1、信息的定义信息:认识主体所感受的或所表达的事物的运动状态和运动状态的变化 方式。(1) 信息是普遍存在的。(2) 信息与物质。(3) 信息与能量。(4) 人类认识事物,变革事物必须要有信息。2、信息的性质: 普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化 性、共享性、可量度性3、信息技术 信息技术的产生 - 来源:认识世界,改造世界 信息技术的内涵:能够延长或扩展人的信息能力的手段和方法 信息安全重要性:设计日常生活的各个方面 信息安全研究设

    8、计的领域:消息层(完整性、保密性、不可否认性)、 网络层(可用性、可控性)4、信息安全的要素完整性、保密性、不可否认性、可用性、可控性5、信息安全的定义 安全的定义:远离危险的状态或特征 信息上安全:关注信息本身的安全,保护信息财产不受损失6、常见的安全威胁 定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或 合法使用所造成的危险 常见威胁:信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权 访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木 马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入 侵、窃取、业务欺骗信息系统的威胁: 物理安全角度:对系统所用设备

    9、的威胁 通信链路角度:信息传输过程中的威胁 网络安全角度:计算机网络使用中的威胁 操作系统角度:对信息系统工作平台的威胁 应用系统角度:对网络服务或用户业务系统的威胁 管理系统角度:管理人员不慎造成的威胁 应对措施:1 、安全机制 :保护信息安全所采用的手段2 、一个完整的信息安全系统至少包含 3 类措施v 技术方面的安全措施v 管理方面的安全措施 *v 相应的政策法律7、网络攻击手段产生原因: 网络本身具有的开放性和共享性 系统客观存在的安全漏洞 网络协议的设计缺陷发展阶段:早期 -破解口令和利用系统已知漏洞等有限方法目前 - 逐步发展成为一门完整的科学常见的网络攻击工具:安全扫描工具、监听

    10、工具、口令破译工具8、信息安全的实现 安全机制: - 保护信息安全所采用的手段 信息安全的内容:- 技术方面的安全措施 -管理方面的安全措施- 相应的政策法律 -国家关于数据通信环境的安全机制法规9、信息安全的技术措施 信息加密:让有用的信息变为看上去看似无用的乱码,使攻击者无法读 懂信息内容从而保护信息(单钥密码、公钥密码 序列密码、分组密码 )、 数字签名:数字签名机制决定于两个过程签名过程 - 签名过程是利用签名者的私有信息验证过程 - 利用公开的规程和信息来确定签名是否是利用私有信息产生 的、 数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控 制技术、反病毒技术、安全审计

    11、、路由控制技术、其他:(业务填充、 公证机制等)10、信息安全管理 管理目标:保障信息资源安全 管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥 管理 管理原则:规范、预防、立足国内、重视实效、系统化、均衡防护、应 急和灾难恢复原则11、网络的安全防范 防范重点:计算机病毒、黑客犯罪 网络安全的体系构建:物理安全、网络安全、操作系统安全、数据安 全、管理安全 信息保密技术12、古典密码1、移位密码 将26个英文字母依次与 0,1,2, ,25 对应 密文 c=m+k(mod 26)明文 m=c-k(mod 26) (其中 k 是密钥)2、仿射密码密 文 c=k 1*m+k2(mo

    12、d 26)明文m=k1 -1(ck 2) (mod 26)3、维吉利亚密码 该密码体制有一个参数 n。在加解密时同样把英文字母用数字代替进行 运算,并按 n个字母一组进行变换。明、密文空间及密钥空间都是 n长的英文字母串的集合。加密:设密钥 k=(k 1, k 2, , kn) ,明文 P=(m1, m 2, , mn) ,加密函 数ek(P)=(c 1, c 2, , cn),其中 ci =(mi +ki ) (mod 26), i=1, 2, , n。解密:对密文 c=(c 1, c 2, , cn) ,密钥 k=(k 1, k 2, , kn) ,解密变 换为dk(c)=(m 1, m2

    13、, , mn) ,其中 mi=(ciki) (mod 26), i=1, 2, , n。4、置换密码加密:把明文字符以固定的宽度 m(分组长度 )水平地 (按行)写在一张纸 上(如果最后一行不足 m,需要补充固定字符),按 1, 2, m的一个 置换交换列的位置次序,再按垂直方向 (即按列 )读出即得密文。 解密:将密文按相同的宽度 m垂直在写在纸上,按置换的逆置换交换列 的位置次序,然后水平地读出得到明文。置换就是密钥。13、两种密码体制和其代表方法 对称加密序列密码分组密码数据加密标准 -DES 非对称加密RSA密码算法Diffie-Hellman 密钥交换算法ElGamal 加密算法14

    14、、 RSA加密 RSA密码方案是惟一被广泛接受并实现的通用公开密码算法,目前已经 成为公钥密码的国际标准。它是第一个既能用于数据加密,也通用数字 签名的公开密钥密码算法。(1)密钥生成首先选取两个大素数 p和 q,计算 n=pq ,其欧拉函数值为 (n)=(p-1) (q-1) ,然后随机选择整数 e ,满足 gcd(e, (n)=1 ,并计算整数 d -1 e -1 mod (n), 则公钥为 e, n ,私钥是 d, n 。p, q 是秘密参数, 需要保密,如不需要保存,可销毁 ps: gcd(e, (n)=1 指 e 和(n) 的公因数为 1 d e -1 mod (n)-de=1mod

    15、 (n) 即 d和e的乘积与 (n) 相除余数为 1(2) 加密过程设接收方的公钥为 e,明文 m满足 0mn(否则需要进行分组) 计算密文 c= mem od n(3) 解密过程 m= cd modn信息认证技术15、信息摘要函数( hash函数) 定义:一个将任意长度的消息序列映射为较短的、固定长度的一个值的 函数。哈希函数安全的条件、常见攻击类型见习题16、数字签名 签名应该具有的特征:可信、无法被伪造、无法重复使用、文件被签名 以后是无法被篡改的、签名具有不可否认性 功能:解决否认、伪造、篡改及冒充等问题数字签名的实现:(1) 用对称加密算法进行数字签名: hash函数(直接数字签名)

    16、(单 密钥、实现简单性能好、安全性低)(2) 非对称加密算法:公钥签名技术(用单向函数对报文变换,得到 数字签名。利用私钥进行加密。接收方公钥解密,得到数字签名的明 文。用单向函数对报文变换,得到数字签名。比较签名验证身份。加密 强度高。第三方认证。) 数字签名标准( DSS)两种特殊签名方式:盲签名、群签名17、身份认证技术 身份认证目的:对通信中一方的身份进行标识和验证。 方法:验证用户所拥有的可被识别的特征1、只有主体了解的秘密,如口令、密钥2、主体携带的物品,如智能卡和令牌卡3、主体身份特征,如指纹、声音、视网膜 身份认证系统构成:被验证身份者 (示证者 ) 、验证者、攻击者、可信任

    17、的机构作为仲裁或调解机构。在网络通信中,身份认证就是用某种方法证明用户身份是合法的。 常见身份认证技术:基于口令的认证技术、双因子身份认证技术、生物 特征认证技术、给予零知识证明的识别技术具体实现:1、口令技术是目前常用的身份认证技术。问题:口令泄露。 口令泄露途径:登录时被他人窥视;攻击者从计算机中存放口令的文件 中读到;口令被在线攻击猜测出;被离线攻击搜索到。口令攻击种类:网络数据流窃听、认证消息截取重放、字典攻击、穷 举尝试、窥探、社交工程、垃圾搜索2、数字证书3、智能卡:询问应答、时间同步、事件同步4、主体特征认证(无法仿冒,贵、不稳定) 用密码学方法的身份认证协议比传统的口令认证更安

    18、全。 身份认证协议构成:两个通信方,可能还会有一个双方都信任的第三方 参与进行。其中一个通信方按照协议的规定向另一方或者第三方发出认 证请求,对方按照协议的规定作出响应,当协议顺利执行完毕时双方应 该确信对方的身份。从使用加密的方法分类:基于对称密钥的身份认证 基于公钥加密的身份认证。从认证的方向性分类:相互认证单向认证 密钥管理技术18、概念密钥管理是处理密钥自产生到最终销毁的整个过程中的所有问题,包括 系统初始化,密钥的产生、存储、备份装入、分配、保护、更新、控 制、丢失、吊销和销毁等。其中分配和存储是难题。密钥的管理需要借助于加密、认证、签字、协议、公证等技术。 密钥管理的因素: 理论因

    19、素:密文累计到足够量时破解是必然的、 人为因素:、 技术因素:密钥可能是脆弱的、密钥是安全的,但是密钥保护可能是实 效的19、基础密钥管理机制对称密钥的管理:加密密钥的管理:加密密钥交换协议20、密钥管理系统一个完整得密钥管理系统应该包括:密钥管理、密钥分配、计算机网络密钥分配方法、密钥注入、密钥存 储、密钥更换和密钥吊销。主要密钥包括: 初始密钥:由用户选定或系统分配的,在较长的一段时间内由一个用户 专用的秘密密钥。要求它既安全又便于更换。、会话密钥:两个通信终端用户在一次会话或交换数据时所用的密钥。一 般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了 密码分析者攻击时所能得到

    20、的同一密钥加密的密文量。丢失时对系统保 密性影响不大。、 密钥加密密钥:用于传送会话密钥时采用的密钥、主密钥:主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器 中密钥的分配:密钥分配要解决两个问题:(1) 密钥的自动分配机制,自动分配密钥以提高系统的效率;(2) 应该尽可能减少系统中驻留的密钥量。 根据密钥信息的交换方式,密钥分配可以分成三类:(1) 人工密钥分发;( 2) 基于中心的密钥分发;(3) 基于认证的密钥分发。访问控制技术21、模型1、自主访问控制模型自主访问控制( Discretionary Access Control )是一种最为 普遍的访问控制手段,其依据是用户的身份

    21、和授权,并为系统中的每个 用户(或用户组)和客体规定了用户允许对客体进行访问的方式。每个 用户对客体进行访问的要求都要经过规定授权的检验,如果授权中允许 用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。 特点:根据主体的身份和授权来决定访问模式。 缺点:信息在移动过程中其访问权限关系会被改变。如用户 A可将其对目标O的访问权限传递给用户 B,从而使不具备对 O访问权限的 B可访问 O。 2、强制访问控制模型强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标 签 (Sensitivity Label) 。用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可

    22、 (Clearance) ;而文件的敏感标签则说 明了要访问该文件的用户所必须具备的信任等级。 强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息 的。用户的权限和客体的安全属性都是固定的 所谓“强制”就是安全属性由系统管理员人为设置,或由操作系统自动 地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这 些属性。所谓“强制访问控制”是指访问发生前,系统通过比较主体和客体的安 全属性来决定主体能否以他所希望的模式访问一个客体。 特点: . 1. 将主题和客体分级,根据主体和客体的级别标记来决定 访问模式。如,绝密级,机密级,秘密级,无密级。2. 其访问控制关系分为:上读 /

    23、 下写 , 下读 / 上写 (完整性) (机密性) 3. 通过梯度安全标签实现单向信息流通模式。 缺点:自主式太弱、强制性太强、工作量太大不便管理3、基于角色的访问控制模型 优点:便于授权管理、角色划分、赋予最小特权、职责分担、目标分级 减小管理授权复杂性、降低管理开销,灵活支持企业安全策略、有伸缩 性 以角色作为访问控制的主体、角色继承、最小权限原则4、基于任务的访问控制模型5、基于对象的访问控制模型 22、基本要素 主体、客体、访问策略23、相关要素实现机制 一般实现机制 基于访问控制属性 访问控制表 / 矩阵 基于用户和资源分档(“安全标签”) 多级访问控制 常见实现方法 访问控制表(

    24、ACL) 访问能力表( Capabilities ) 授权关系表 网络攻击24、主要网络攻击技术 缓冲区溢出攻击: 远程控制: 拒绝服务攻击: 口令猜测攻击:25、计算机病毒技术计算机病毒的特性:1、计算机病毒的传染性 计算机病毒一旦进入计算机病得以执行,它会搜寻其他符合其 传染条件的程序或存储介质,确定目标后再将自身插入其中,达到自我 繁殖的目的。是否具传染性 : 判别一个程序是否为病毒的最重要条件。2. 计算机病毒的隐蔽性 计算机病毒通常附在正常程序中或磁盘较隐蔽的地方,目的是 不让用户发现它的存在。 不经过程序代码分析或计算机病毒代码扫 描, 计算机病毒程序与正常程序是不容易区别开来的。

    25、一是传染的隐蔽性。 二是计算机病毒程序存在的隐蔽性。3.计算机病毒的潜伏性 大部分的计算机病毒感染系统之后一般不会马上发作,它可长 期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模 块,在此期间,它就可以对系统和文件进行大肆传染。潜伏性愈好,其 在系统中的存在时间就会愈久,计算机病毒的传染范围就会愈大。4.可 触发性:一种条件的控制 计算机病毒使用的触发条件主要有以下三种。(1) 利用计算机内的时钟提供的时间作为触发器。这种触发条件被许多 计算机病毒采用, 触发的时间有的精确到百分之几秒,有的则只区分 年份。就执(2) 利用计算机病毒体内自带的计数器作为触发器。计算机病毒利用计 数

    26、器记录某种事件发生的次数, 一旦计数器达到某一设定的值, 行破坏操作。(3)利用计算机内执行的某些特定操作作为触发器。特定操作可以是 用户按下某种特定的组合键, 可以是执行格式化命令, 也可以是读写 磁盘的某些扇区等。5.计 算机病毒的破坏性 任何计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度 的影响。 轻者会降低计算机的工作效率,占用系统资源,重者可导致 系统崩溃。这些都取决于计算机病毒编制者的意愿。6.计 算机病毒的针对性 计算机病毒都是针对某一种或几种计算机和特定的操作系统的。 只有一种计算机病毒几乎是与操作系统无关的,那就是宏病毒,所有 能够运行 Office 文档的地方都有

    27、宏病毒的存在。7.计 算机病毒的衍生性 指计算机病毒编制者或者其他人将某个计算机病毒进行一定的修改 后,使其衍生为一种与原先版本不同的计算机病毒。后者可能与原先的 计算机病毒有很相似的特征,这时我们称其为原先计算机病毒的一个变 种 / 变体。8.计 算机病毒的寄生性 指一般的计算机病毒程序都是依附于某个宿主程序中,依赖于 宿主程序而生存,并且通过宿主程序的执行而传播的。蠕虫和特洛伊木马程序则是例外,它们并不是依附于某个程序 或文件中, 其本身就完全包含有恶意的计算机代码,这也是二者与一 般计算机病毒的区别9.计 算机病毒的不可预见性 计算机病毒的不可预见性体现在以下两个方面: 首先是计算机病毒的侵入、传播和发作是不可预见的。有时即使 安装了实时计算机病毒防火墙,也会由于各种原因而不能完全阻隔某些 计算机病毒的侵入。其次不同种类的代码千差万别,病毒的制作技术也不断提高,对 未来病毒的预测很困难。


    注意事项

    本文(信息安全考试题库附答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开