信息安全概论1Word格式文档下载.docx
《信息安全概论1Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全概论1Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。
(1)数据包的源地址,
(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
2.简述包过滤技术。
答:
防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。
依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。
其核心是安全策略即过滤规则设计。
3.计算机病毒的特征是什么?
1)传染性:
病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
2)隐蔽性:
病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。
很难与正常程序区别开来。
3)潜伏性:
病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。
一旦触发条件满足就发作。
4)多态性:
病毒试图在每次感染时改变形态;
使对它的检测变得困难。
病毒代码的主要部分相同,但表达方式发生了变化。
5)破坏性:
病毒一旦被触发就会发作而产生破坏作用。
比如毁坏数据或降低系统性能,甚至破坏硬件。
4.计算机病毒一般由哪几个部分构成,各部分作用是什么?
计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。
潜伏机制的功能包括:
初始化、隐藏和捕捉;
潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。
利用各种隐藏方式躲避检测。
不停地捕捉感染目标交给传染机制;
不停地捕捉触发条件交给表现机制。
传染机制的功能包括:
判断和感染;
传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。
表现机制的功能包括:
判断和表现;
表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。
1.在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。
1.答案:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
JKLMNOPQRSTUVWXYZABCDEFGHI
2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。
S-盒
15
1
8
14
6
11
3
4
9
7
2
12
5
10
13
解:
补充S盒:
计算000000的输出:
行号:
(00)2=0
列号:
(0000)2=0
对应的数:
二进制表示:
1111
2、填空题2套
1.网络安全具有以下几个方面的属性:
完整性、可用性、可控性、真实性、__机密性_。
2.ISO7498-2定义了五大类可选的安全服务:
访问控制、数据完整、数据保密、不可否认服务、_鉴别__。
3.网络安全策略主要包含五个方面的策略:
物理安全策略、防火墙控制、信息加密策略、网络安全管理策略、__访问控制策略__。
4.密码学发展的三个时期:
古典密码、近代密码、__现代密码_。
5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:
完整性和__真实性__。
6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。
7.SSL记录协议为SSL连接提供两种服务:
消息完整性和__保密性__。
8.PGP提供了5种服务:
保密、压缩、电子邮件兼容性、分段和_认证_。
9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。
10.PKI的技术基础包括加密机制和___公开密钥体制_两部分。
三、判断题
1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。
2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
3.HASH算法是信息交换的关键技术,通常有三种实现方式:
使用数学上的单向函数;
使用分组密码系统;
基于软件的HASH算法。
4.与IDS相比,IPS具有深层防御的功能。
5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。
(×
)改正:
计算机病毒也可能通过网络传染。
四、简答题
1.在DES算法中,密钥Ki的生成主要分几步?
1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;
2)将压缩后的56位密钥分成左右两部分,每部分28位;
根据i的值这两部分分别循环左移1位或2位;
3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
2.说明加密函数f的计算过程。
1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;
2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;
3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;
4)进行P盒置换得到结果。
3.简述ARP欺骗的主要防范方法。
针对主机的ARP欺骗的解决方法:
主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp-s网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。
(2分)
针对交换机的ARP欺骗的解决方法:
在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。
(4分)
4.简述防火墙的应用特点。
防火墙的应用特点:
1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。
2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。
防火墙本身对于渗透必须是免疫的(3分)。
五、计算题
1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=COMPUTER,密钥为K=KEYWORD,计算密文C等于多少?
1.解:
维吉尼亚表的前4行:
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
JKLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHIJ
LMNOPQRSTUVWXYZABCDEFGHIJK
MNOPQRSTUVWXYZABCDEFGHIJKL
NOPQRSTUVWXYZABCDEFGHIJKLM
OPQRSTUVWXYZABCDEFGHIJKLMN
PQRSTUVWXYZABCDEFGHIJKLMNO
QRSTUVWXYZABCDEFGHIJKLMNOP
RSTUVWXYZABCDEFGHIJKLMNOPQ
STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
UVWXYZABCDEFGHIJKLMNOPQRST
VWXYZABCDEFGHIJKLMNOPQRSTU
WXYZABCDEFGHIJKLMNOPQRSTUV
XYZABCDEFGHIJKLMNOPQRSTUVW
YZABCDEFGHIJKLMNOPQRSTUVWX
ZABCDEFGHIJKLMNOPQRSTUVWXY
根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:
P=FIREWALL
K=KEYWORDK
C=PMPAKROT
2.在凯撒密码中,密钥k=10,制造一张明文字母与密文字母对照表。
KLMNOPQRSTUVWXYZABCDEFGHIJ
二、填空题3套
1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁移和__灾难恢复_5个方面。
2.一个最常见的网络安全模型是__PDRR模型__。
3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。
4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。
5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。
6.数据库系统的安全需求有:
完整性、保密性和__可用性___。
7.开展网上银行有两大保障:
技术保障和__法律与规范__。
8.目前RAID技术大致分为两种:
基于硬件的RAID技术和基于_软件__的RAID技术。
9.机房三度要求是:
环境安全、温度、_湿度_和洁净度。
10.对称加密算法的安全性依赖于_密钥的安全性_。
1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。
这三个层次体现了安全策略的限制、监视和保障职能。
2.影响计算机实体安全的主要因素有:
计算机及其网络系统自身的脆弱性因素;
各种自然灾害导致的安全问题;
人为的错误操作及各种计算机犯罪导致的安全问题。
3.安装杀毒软件后,计算机不会再被任何病毒传染了。
计算机安装杀毒软件后对未知的病毒不能防止。
4.计算机病毒的检测要从检查系统资源的异常情况入手。
防治感染病毒的途径可以分为两类:
用户加强和遵守安全操作控制措施;
使用硬件和软件防病毒工具。
5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。
四、简答题
1.访问控制的含义是什么?
系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。
2.什么是计算机病毒?
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。
它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
3.简述计算机病毒的特点。
1)刻意编写人为破坏:
计算机病毒是人为编写的有意破坏、严禁精巧的程序段。
2)具有自我复制能力:
具有再生和传染能力。
3)夺取系统控制权:
计算机病毒能够夺取系统控制权,执行自己设计的操作。
4)隐蔽性:
病毒程序与正常程序不易区别,代码短小。
5)潜伏性:
可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。
6)不可预见性:
病毒代码钱差万别,执行方式也不尽相同。
4.简述数据保密性。
数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
五、计算题3套
1.在凯撒密码中,密钥k=7,制造一张明文字母与密文字母对照表。
2.将下列S盒补充完整,并计算二进制数110110通过该S盒的二进制输出,写出计算步骤。
计算110110的输出:
(11)2=3
(1011)2=11
1100
二、填空题4套
1.DDoS的攻击形式主要有流量攻击和_____资源耗尽攻击____。
2.数据库安全管理原则有管理细分和委派原则、最小权限原则、账号安全原则、有效的审计和数据库的备份。
3.数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
4.计算机对电源有两个基本要求:
在机器工作时供电不能间断和电压要稳。
5.主要的非对称加密算法有RSA。
6.防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口出口。
7.按备份的数据量来划分,有完全备份、差量备份、增量备份和按需备份。
8.引起计算机机房火灾的原因一般有人为事故、外部火灾蔓延和电气原因。
9.双钥密码的缺点是密码算法一般比较复杂,加、解密速度较慢。
因此,实际网络中的加密多采用双钥密码和单钥密码相结合的混合加密体制。
10.Linux提供了一个非常优秀的防火墙工具netfilter/iptables,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好地运行。
1.加密方式包括:
链路加密方式、节点对节点加密方式、端对端加密方式。
2.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
3.计算机网络安全的三个层次是安全立法、安全管理和安全技术。
这三个层次体现了安全策略的限制、监视和保障职能。
4.影响计算机实体安全的主要因素有:
各种自然灾害导致的安全问题;
5.计算机病毒是指编制有错误的计算机程序。
计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。
1.写出五种安全机制。
加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制
2.安全服务有哪些?
鉴别、访问控制、数据保密、数据完整性和不可否认性。
3.何为消息认证?
使预定消息的接收者能够验证接受的消息是否真实。
验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。
4.简述数字签名过程。
发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;
这个签名作为报文的附件和保温一起发送到接收方;
接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。
P=INTERNET
C=SRRAFEHD
2.在凯撒密码中,密钥k=8,制造一张明文字母与密文字母对照表。
IJKLMNOPQRSTUVWXYZABCDEFGH
(此文档部分内容来源于网络,如有侵权请告知删除,文档可自行编辑修改内容,供参考,感谢您的支持)