07875信息安全概论.docx
- 文档编号:4736761
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:19
- 大小:178.34KB
07875信息安全概论.docx
《07875信息安全概论.docx》由会员分享,可在线阅读,更多相关《07875信息安全概论.docx(19页珍藏版)》请在冰点文库上搜索。
07875信息安全概论
、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卷”上的相应字母涂黑。
错涂、多涂或未涂均无分。
1.信息的基本功能在于维持和强化世界的
A.稳定性B.有序性C.安全性D.发展性
2.对称密钥加密算法需要对64位的数据块进行编码,编码轮数为
D.2
D.减少载体某种冗余
D.消息认证码
D.权限验证
D.认证管理
D,产生和存储
A.16B.8C.4
3.将信息隐藏在载体时,需要
A.加密信息B.改变载体长度C.加密载体
4.MAC是指
A.授权凭证B.密钥认证策略C.数字证书
5.获得系统服务所必需的第一道关卡是
A.数字签名B.申请服务C.身份认证
6.属性证书建立在基于公钥证书的身份认证的基础上,主要用于
A.授权管理B.身份管理C.角色管理
7.密钥管理最大的难题是
A.分配和保护B.分配和存储C.更新和控制
8.对称密钥加密方法很难在电子商务和电子政务中得到广泛应用,原因是
A.算法复杂B.密钥管理难
C.容易破解D.难以分配
9.国际化标准组织在网络安全标准ISO7498-2中定义的安全服务有
A.八种层次B.七种层次C.六种层次D.五种层次
10.攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常工作,甚至导致被攻击的主机系统崩溃。
这种攻击属于
A.网络监听B.拒绝服务攻击C.网络钓鱼D.木马入侵
11.不属于对操作系统实施认证攻击的是
A.利用网络漏洞置入木马B.利用字典攻击获取操作系统的账号口令
C.利用远程终端服务开启远程桌面控制D.利用IPC$实现空连接并传输恶意代码
12.未利用软件缺陷对应用软件系统发起攻击的技术是
A.栈溢出利用B.堆溢出利用C.IPC$利用D.缓冲区溢出利用
13.安全扫描技术采用的方式是
A.对工作站进行安全漏洞检测B.扫描服务器的所有安全漏洞
C.检测交换机安全漏洞D.模拟黑客攻击
14.TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。
其中网络层的安全协议是
A.PPTPB.SET
15.安全审计采用的技术是
A.数据挖掘和数据仓库
C.终端监控和管理
C.SOCK5D.IPSec
B.取证和跟踪
D.跟踪和监控
1.信息的社会功能表现在
A.维持和强化世界的有序性
B.促进人类社会的繁荣发展
C.揭示自然规律,推动人类文明的进步
D.维系社会的生存,促进人类文明的进步和人类自身的发展
2.DE鲫法的入口参数有三个:
Key、Data、Mode其中
A.Key是DES算法的工作密钥,8个字节
B.
Data是要被加密或解密的数据,4个字节
9.国际化标准组织在网络安全标准ISO7498-2中定义了五种层次类型的安全服务:
身份认证服务、访问控制
服务、数据保密服务、数据完整性服务和
12.对应用软件系统发起攻击,且利用了软件缺陷的技术是
A.栈溢出利用B.IPC$利用C.DoS服务D.宏病毒
13.端口扫描技术能够自动探测
A.病毒B.缓冲区溢出C.本地和远程端口D.系统服务
14.ISO是指
A.美国质量协会B.国际标准化组织C.国际电信联盟D.美国国家标准学会
15.为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现
A.信息系统状态变化的自动记录和跟踪
B.对历史数据进行自动分析、处理和追踪
C.系统自动发出警告或自动采取排错措施
D.在不同网络环境中终端对终端的监控和管理
1.信息不具有的性质是
A.有限性B.普遍性
C.
相对性D.
动态性
2.选择函数是DES算法的核心。
其功能是把
6bit数据变为
A.基本密钥B.主密钥
C.
8bit数据D.
4bit数据
3.信息隐藏技术不具有的特点是
A.不破坏载体的正常使用
B.
载体具有某种相对的稳定量
C.具有很强的针对性
D.
信息无须加密处理
4.数字签名不具有的特性是
A.可信任B.可抵赖
C.
/、可伪造D.
小PJ复制
5.基于生物特征的认证技术不包括
A.手写签名识别技术
B.
指纹识别技术
C.信息隐藏技术
D.
视网膜图样识别技术
6.PKI技术管理公钥的方法是
A.米用证书B.分布式管理
C.
托管D.
集中管理
7.公开密钥管理实现通信双方间公钥交换的方法是利用
A.会话密钥B.秘密通信
C.身份认证D.数字证书
8.当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的
A.主密钥B.会话密钥C.基本密钥D.公钥
9.基于角色的访问控制的基本思想是
A.将会话密钥分配给一定的角色,用户通过饰演不同的角色获得访问许可权。
B.将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权。
C.将访问许可权分配给一定的角色,一个用户只能通过一个角色获得访问许可权。
D.将会话密钥分配给一定的角色,不同角色通过不同的会话密钥获得访问许可权。
10.目前防范网络入侵者的主要保护措施是
A.物理隔离B.设置网关C.配置防火墙D.安装杀毒软件
11.访问控制机制是
A.计算机保证资源访问过程安全性的一项传统技术
B.系统管理员保证系统安全的一项技术
C.网络服务器保证系统安全性、完整性和稳定性的一项技术
D.网络防火墙保证资源访问过程安全性的一项传统技术
12.WindowsXP使用的文件系统是
A.FAT16B.FAT32C.CDFSD.NTFS
13.邮件病毒不具有的特点是
A.感染速度快B.容易清除C.扩散面广D.破坏性大
14.IP安全协议标准IPSec属于TCP/IP协议的
A.链路层B.传输层C.网络层D.应用层
15.国际标准化组织的英文缩写为
A.ISOB.ITU
1.下面叙述中不是信息最基本特征的是
A.来源于物质,又不是物质本身
C.内容无限但可相互转化
D.(p-1)(q-1)
D.分组密码算法
D.虹膜图样识别技术
A.变换域算法B.时间域算法C.单密钥算法
4.将MAC变成单向Hash函数的方法是
A.对Hash函数求逆B.公开密钥
C.非对称算法加密D.对称算法加密
5.基于生物特征的认证技术不包括
A.脸型识别技术B.语音识别技术C.数字水印技术
6.为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即
A.属性证书B.数字证书C.公钥证书D.身份证书
7.加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和
A.身份认证B.证书C.会话密钥D.对称密钥
8.控制产生其他加密密钥的密钥称为
A.主机主密钥B.会话密钥C.控制密钥D.关键密钥
9
、填空题(本大题共10小题,每小题1分,共10分)
.角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。
一个角色可以拥有
16
.一般意义上的信息定义为:
信息是事物运动的状态和状态变化的方式。
17.RS砥法的安全性建立在大数分解和素性检测基础之上。
18
.数字签名需要一个单向Hash函数对要传送的报文进行处理。
19.PKI是指钥基础设施
20.加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。
21.访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
包括三个要素:
主体、客体和控制策略
22.反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来
分析新出现的攻击工具和了解新的攻击行为。
23.WindowsXP使用NTFS文件系统,为用户访问文件和文件夹提供了权限限制。
24.物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。
25.ANSI是指美国国家标准学会
16.信息是事物运动的状态和状态变化的方式。
17.假定RSA算法确定的两个质数为p和q,则欧拉函数的值为(p-1)(q-1)。
18.通常获得系统服务所必需的第一道关卡是身份认证
19.数字证书由认证机构颁发。
20.采用会话和基本密钥通信时主体在发送数据之前首先产生会话密钥。
21.访问控制的内容包括认证、控制策略实现和审计。
22.网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。
23.基于漏洞的攻击是指在系统存在漏洞的情况下.通过攻击脚本获得对系统的控制。
24.一般邮件病毒的传播是通过附件讲行的。
25.TCP/IP协议是Internet的基础协议,在四层模型的每一层都提供了安全协议。
其中安
16.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、
图像、视频、音频以及语音信息,并且包括提供设备和信息服务的方法和设备的总称。
17.RSA算法中欧拉函数(()(n)=(p-1)(q-1)。
其中n=Pq
18.Hash函数的一个主要功能就是为了实现数据完整性的安全需求。
19.公钥证书的管理由系统进行。
20.加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。
21.ISO7498标准是目前国际上普遍遵循的计算机信息系统互联标准。
22.网络攻击模型将攻击过程划分为八个阶段:
攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;
目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。
23.缓冲区溢出利用是一种利用软件缺陷对应用软件系统发起攻击的技术。
24.防火墙可以保护内部网络的信息不受外部非授权用户的访问。
25.为了保证信息系统安全可靠的运行,安全审计采用数据挖掘和数据仓库技术,实现在不同网络环境
中终端对终端的监控和管理。
16.简单地说,信息技术就是3C,即:
计算机、通信和控制。
17.Hash值的长度由算法的类型决定。
一般为128bit或160bit
18.流密码的设计中最核心的问题是密钥流生成器的设计。
19.属性证书基于公钥证书的身份认证,主要用于授权管理
20.采用会话和基本密钥的通信过程是:
主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。
会话结束,会话密钥消失。
21.网络安全标准ISO7498-2中定义了五种层次类型的安全服务。
22.目前防范网络入侵者的主要保护措施是配置防火墙
23.格式化串漏洞利用是一种利用软件缺陷对配置防火墙发起攻击的技术。
24.邮件病毒感染速度快、扩散面广、传播形式复杂多样、难以彻底清除、破坏性大。
25.安全电子交易标准SET是在Internet上进行在线交易的电子付款系统规范。
三、名词解释(本大题共5小题,每小题3分,共15分)
26.对称密码体制:
即单钥密码体制。
加密密钥和解密密钥相同或者可相互推导
27.数字证书:
是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息相绑定的数字声明
28.基于角色的访问控制:
基于角色的访问控制,就是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
29.网络钓鱼:
就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式
30.安全电子交易标准SET:
是在Internet上进行在线交易的电子付款系统规范,目前已成为事实上的工业标准。
它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性
26.分组密码:
是指将处理的明文按照固定长度进行分组,力口、解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。
27.公钥证书:
是为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结
构
28.角色:
是指一个可能完成一定事务的命名组,不同的角色通过不同的事务来执行各自的功能
29.网络监听:
是攻击者获取权限的一种最简单最有效的方法。
主要用于监视网络状态、攻击网络协议、窃取敏感信息等目的。
30.IP安全协议标准IPSec:
为用户在LAN、WAN和Internet上进行通信提供了安全性与机密性。
其主要特征在于它可以对所有IP级的通信进行加密和认证。
31.流密码:
是将明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生
32.属性证书:
就是由PMI的权威机构属性权威签发的,将实体与其享有的权力属性捆绑在一起的数据结构
33.安全标签:
安全标签是限制和附属在主体或客体上的一组安全属性信息
34.反侦破:
是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为
35.安全审计系统:
是事前控制人员或设备的访问行为,并能在事后获得直接的电子证据,防止行为抵赖的系统,把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用
26.非对称密码体制:
指一个加密系统的加密密钥和解密密钥不同,不能相互推导。
其中一个称为公钥用于加
密,是公开的,另一个称为私钥用于解密,是保密的
27.公钥基础设施:
是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施
28.审计跟踪审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。
29.网络攻击:
是指任何非授权而进入或试图进入他人计算机网络的行为。
30.信息系统安全策略:
是为了保障在规定级别下的系统安全而制定和必须遵守的一系列准则和规定,它考虑到
入侵者可能发起的任何攻击,以及为使系统免受入侵和破坏而必然采取的措施。
四、简答题(本大题共5小题,每小题5分,共25分)
31.在分组密码的设计中,扩散和混淆功能有何不同?
答:
混淆是指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。
扩散是指明文中的任一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的许多特性,从而增加密文的安全。
32.构造散列函数必须满足哪些要求?
答:
构造散列函数必须满足:
(1)输入可为任意长度;
(2)输出数据长度固定;
(3)容易计算;
(4)为单向函数;
(5)唯一性(难以找到两个不同的输入会得到相同的输出值)。
33.主机主密钥有何作用?
如何产生?
答:
主机主密钥是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表中选数等方式产生。
34.分别从网络管理员和攻击者的角度概述网络监听的方法。
答:
对于网络管理员,监听效果最好的地方是网关、路由器、防火墙一类的设备处。
而对于攻击者来说,使用最方便的是在一个以太网的任何一台上网的主机上进行监听。
35.基于主机的IDS与基于网络的IDS比较有哪些优点?
答:
IDS即入侵检测系统,是监测计算机网络和系统以发现违反安全策略事件的过程。
基于主机的IDS有着基
于网络的IDS无法比拟的优点:
能够检测基于网络的系统检测不到的攻击;安装配置灵活;监控粒度更细;能监视特定的系统活动;适用于交换及加密环境;不要求额外的硬件。
36.强力攻击主要有哪些方法?
答:
强力攻击方法有:
穷举密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击。
37.MAC是什么?
简述其主要作用。
答:
MAC即消息认证码,是与密钥相关的单向Hash函数。
包括一个密钥,不同的密钥会产生不同的Hash函数。
其主要作用是:
验证发送者的消息是否篡改;验证发送者。
38.假设A和B共享一个密钥P,叙述利用加密密钥交换协议产生密钥K的过程。
答:
答:
加密密钥交换协议使用公开密钥和对称密钥实现鉴别和安全。
产生密钥K的过程为:
(1)A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;
(2)B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(Eaek(BEK))给A;
(3)A求出BEK,即密钥Ko
34.网络攻击过程划分为哪几个阶段?
答:
网络攻击过程划分为八个阶段:
攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。
35.何为入侵检测?
其系统目的是什么?
36.答:
入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。
入侵检测系统通过实时地收集和
分析计算机网络或系统中的信息,达到防止攻击、预防攻击的目的。
31.分组密码算法为什么被广泛应用?
答:
分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以成为消息认证技术、
数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因此被广泛应用
32.如何实现单向Hash函数与MAC的相互转换?
答:
将单向Hash函数变成MAC的一个简单方法是对称算法加密Hash值;3分相反,将MAC变成单向Hash函数
则只需将密钥公开。
33.概述采用会话和基本密钥的通信过程。
答:
采用会话和基本密钥的通信过程是:
主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。
会话结束,会话密钥消失。
34.攻击者获得权限的方法有哪些?
答:
攻击者获得权限的方法有:
网络监听、破解网络账号口令、网络欺骗。
35.漏洞扫描技术检查漏洞的方法有哪些?
漏洞扫描技术主要通过以下两种方法来检查是否存在漏洞:
(1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提
供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;
(2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
36.简述差分密码分析的基本思想。
答:
差分密码分析是迄今已知的攻击迭代密码最有效的方法之一,其基本思想是:
通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特。
37.何为数字签名?
主要用于解决什么问题?
答:
数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生
变化的一个字母数字串。
可以解决否认、伪造、篡改及冒充等问题。
38.当系统中某一主体A想发起和另一主体B的秘密通信时,如何采用非对称密码体制的密钥分配得到这次通信的会话密钥?
答:
A首先从认证中心获得B的公钥,用该公钥进行加密,然后发送给B,B收到该信息后,用自己所唯一拥
有的私钥对该信息解密,就可以得到这次通信的会话密钥。
39.什么是网络钓鱼?
最典型的网络钓鱼攻击方法是什么?
答:
网络钓鱼就是通过欺骗手段获取敏感的个人信息(如口令、信用卡详细信息等)的攻击方式。
最典型的网络钓鱼攻击是将收信人引诱到一个精心设计的与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上
输入的个人敏感信息。
40.什么是木马?
如何防止木马?
答:
木马是一种通过各种方法直接或间接与远程计算机之间建立连接,使远程计算机能够通过网络控制本地计算机的程序。
防止木马的主要方法:
时刻打开杀毒软件;安装木马删除软件;建立个人防火墙。
五、综合应用题(本大题共2小题,每小题10分,共20分)
41.可通过哪些机制实现操作系统的安全?
这些机制的主要作用是什么?
答:
(1)身份认证机制。
是操作系统保证正常用户登录过程的一种有效机制,它通过对登录用户的鉴别,证明登录
用户的合法身份,从而保证系统的安全。
(2)访问控制机制。
是计算机保证资源访问过程安全性的一项传统技术。
通过对主体和客体访问权限的限制,防止非法用户对系统资源的越权和非法访问。
包括:
——自主访问控制机制。
在现有商业操作系统中应用普遍。
根据用户的身份及其允许访问的权限决定对访问资源的
具体操作。
主要通过访问控制列表和能力控制列表等方法实现。
——基于角色的访问控制机制。
主要用于数据库的访问控制。
(3)安全审计机制。
对系统有关活动和行为进行记录、追踪并通过日志予以标识。
37.什么是防火墙?
其主要作用和技术有哪些?
答:
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访
问内部网络资源、保护内部网络操作环境的特殊网络互联设备。
防火墙的作用:
有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非
授权用户的访问,并过滤不良信息的目的。
防火墙白技术主要有:
包过滤技术、代理技术、1分VPN技术、状态检
查技术、地址翻译技术、内容检查技术等。
36.WindowsXP的安全机制有哪些?
这些安全机制的主要作用是什么?
(1)安全模板。
为用户提供了简单的安全模板配置手段,可以使用户快速简洁地按照不同安全模板快速配置系统。
(2)账户策略。
规定了对用户的密码策略和账户锁定策略。
可以对用户的密码长度、密码复杂性要求、密码锁定
时间等进行灵活配置,以对非法口令揣测进行约束和限制。
(3)审计策略。
包括了审核账户管理、审核账户登录事件、审核系统事件、审核过程追踪等多项功能。
还可对文
件、文件夹的访问,以及注册表的访问设置审计追踪策略,对指定文件、文件夹以及注册表做专项审计追踪,保证
文件和注册表的安全。
(4)NTFS文件系统。
为用户访问文件和文件夹提供了权限限制,属于自主访问控制机制。
(5)注册表的权限菜单。
对用户访问注册表的子项或键值权限进行了严格约束。
(6)用户权力指派。
在本地安全策略中,专门通过用户权力指派菜单提供了不同操作系统权限对不同用户的约束,
可使管理员方便地对计算机的登录用户进行权力的分配和指派。
(7)安全选项。
从账户、登录、网络访问、网络安全等角度提供了严格的安全性限制。
37.什么是防火墙?
一个好的防火墙系统应具备哪些条件?
答:
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访
问内部网络资源、保护内部网络操作环境的特殊网络互联设备。
一个好的防火墙系统应具备三方面的条件:
内部和外部之间的所有网络数据流必须经过防火墙;只有符合安全
策略的数据流才能通过防火墙;防火墙自身对渗透免疫。
36.操作系统攻击技术有哪些?
这些攻击技术的主要技术手段是什么?
(1)针对认证的攻击。
包括利用字典攻击或暴力破解等手段获取操作系统的账号口令;利用Windows的IPC$功能
实现空连接并传输恶意代码;利用远程终端服务即3389端口开启远程桌面控制等。
(2)基于漏洞的攻击。
在系统存在漏洞的情况下,通过攻击脚本,可以使远程攻击者获得对操作系统的控制。
对系统威胁最大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 07875 信息 安全 概论