ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:75.02KB ,
资源ID:22362813      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22362813.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全复习题带答案Word文件下载.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全复习题带答案Word文件下载.docx

1、_ _最好地描述了数字证书。 【 A 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据下列不属于防火墙核心技术的是_。 【 D 】A(静态动态)包过滤技术 BNAT技术 C应用代理技术 D日志审计信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 B 】强制保护级 B专控保护级 C监督保护级 D指导保护级 E自主保护级 公钥密码基础设施PKI解决了信息系统中的_问题。A 身份信任 B 权限管理 C 安全审计 D 加密计算机病毒是计算

2、机系统中一类隐藏在 上蓄意破坏的捣乱程序。 【 C 】A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。【 A 】A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 【 D 】7 B8 6 D5IPSec协议工作在_层次。 【 B 】A. 数据链路层 B. 网络层 C. 应用层 D 传输层下面所列的_ A _安全机制不属于信息安全保障体系中的事先保护环节。 【 】杀毒软

3、件 B数字证书认证 防火墙 D数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。【 B 】A. 机密性 B. 可用性 C. 完整性 D. 真实性可以被数据完整性机制防止的攻击方式是 。 【 D 】 【 D 】A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏VPN的加密手段为。A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。真实性 B可用性 可审计性

4、D可靠性信息安全三个基本属性:保密性、完整性、可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。 【 B 】 保密性 B完整性 不可否认性 D可用性信息安全领域内最关键和最薄弱的环节是_。技术 B策略 管理制度 D人D. 数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是_。寄生性 B潜伏性 破坏性 D攻击性防止静态信息被非授权访问和防止动态信息被截取解密是_。【 D 】数据完整性 B数据可用性 数据可靠性 D数据保密性“截获”机密性 “转账”完整性 “阻断”可用性 “访问”保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算

5、能力,以该秘密作为加密和解密的密钥的认证是。A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。计算机病毒的实时监控属于_类的技术措施。保护 B检测 C响应 D恢复基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。【 A 】 【 A 】用于实现身份鉴别的安全机制是 。 【 A 】 【 A 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和

6、路由控制机制PKI的主要组成不包括 。 【 B 】 【 B 】A. 证书授权CA B. SSLC. 注册授权RA D. 证书存储库CR一般而言,Internet防火墙建立在一个网络的 。A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处目前,VPN使用了 技术保证了通信的安全性。A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。 【 A 】网络带宽 B数据包

7、 C防火墙 DLINUX我国在1999年发布的国家标准_为信息安全等级保护奠定了基础【 C 】AGB 17799 BGB 15408 CGB 17859 DGB 14430A加密机制和数字签名机制 B加密机制和访问控制机制C数字签名机制和路由控制机制 D访问控制机制和路由控制机制PKI是_。 【 C 】A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute防火墙最主要被部署在_位置。A网络边界 B骨干线路 下列_机制不属于应用层安全。_最好地描

8、述了数字证书。 【 A 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 信息安全在通信保密阶段对信息安全的关注局限在 安全属性。 【 C 】A不可否认性 B可用性C保密性 D完整性 【 C】A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是数字签名要预先使用单向Hash函数进行处理的原因是 。【 C 】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文在PDR安全模型中最核心的组件是_。策略 B保护措施

9、 检测措施 D响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。防火墙隔离 B安装安全补丁程序专用病毒查杀工具 D部署网络入侵检测系统如果您认为您已经落入网络钓鱼的圈套,则应采取 D 措施。A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码C立即检查财务报表 D以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ _属性。 【 B 】保密性 B包过滤防火墙工作在OSI网络参考模型的_ 。 【 C 】A物理层 B数据链路层C网络层 (还有传输层) D应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于 。 【 B 】A恶意竞争

10、对手 B内部人员C互联网黑客 D第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是_ _。会话侦听和劫持技术”是属于 的技术。 【 B 】A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS攻击用户身份鉴别是通过_完成的。口令验证 B审计策略 存取控制 D查询功能关于密钥的安全保护下列说法不正确的是_ _ 【 A 】A私钥送给CA B公钥送给CAC密钥加密后存人计算机的文件中 D定期更换密钥 在PDR安全模型中最核心的组件是_ _。 【 A 】A策略 B保护措施 C检测措施 D响应措施 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无

11、须,被动,必须 D. 被动,必须,主动,无须 【 D 】A. 内存 B. 软盘 A杀毒软件 B数字证书认证 C防火墙 D数据库加密PDR安全模型属于_ _类型。 【 A 】A时间模型 B作用模型 C结构模型 D关系模型1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 【 D 】A7 B8 C6 D5IPSec协议工作在_ _层次。A数据链路层 B网络层 C应用层 D传输层针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。A防火墙隔离 B安装安全补丁程序C专用病毒查杀工具 D部署网络入侵检测系统我

12、国在1999年发布的国家标准_为信息安全等级保护奠定了基础。 【 C 】AGB17799 BGB15408 CGB17859 DGB14430此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。下列关于用户口令说法错误的是_ _。 【 C 】A口令不能设置为空 B口令长度越长,安全性越高 C复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制填空题:密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。DES算法密钥是 64 位,其中密钥有效位是56位。防火墙是位于两个网络之间 ,一端是 内

13、部网络,另一端是外部网络。MAC函数类似于加密,它于加密的区别是MAC函数不 可逆 。P59 、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。CA是PKI系统安全的核心。恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统和 分布式入侵检测系统。防火墙系统的

14、体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构、屏蔽子网体系结构。ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性。简答题:1 简述DES算法与AES算法的区别?答:1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。3、DES加密算法存在互补对称性,而AES的均

15、衡对称结构既可以提高执行的灵活度,又可防止差分分析方法的攻击;4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力2 什么是非对称加密体制P15,请列出不少于3种代表算法?非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,也称为公钥体质。代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制

16、P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSA P713 简述对称密钥密码体制的原理和特点P15对称密码体制原理:加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30特点:加密和解密的密钥相同或存在某种转换关系;P15算法可以公开;密钥提前约定好,安全性取决于密钥的安全;网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送

17、者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。4 P118和P119对称密钥加密的密钥分配如何实现1、主密钥的分配:一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装;2、二级密钥的分配:一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;3、初级密钥的分配:通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。4、利用公钥密码体制分配:其先对对称密码的会话密钥分配,再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和传统密码

18、的快速性结合,是一种比较好的密钥分配方法。5 P121非对称密钥加密的密钥分配如何实现其密钥的分配方式从简单到复杂有这样几种:(1)、公布发布:用户将自己的公钥发给其他用户或向某一团体广播。(2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。(3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。6 密钥的生命周期包含哪几个阶段?密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122.密钥/证书的生命周

19、期 密钥/证书的生命周期主要分初始化颁发取消三个阶段 (1)初始化阶段 初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI初始化(注册)阶段由以下几部分组成:实体注册 密钥对产生 证书创建和密钥/证书分发 证书分发 密钥备份 (2)颁发阶段 颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段主要包括:证书检索远程资料库的证书检索 证书验证确定一个证书的有效性 密钥恢复不能正常解读加密文件时,从CA 中恢复 密钥更新当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发 (3)取消阶段 取消阶段是密钥/证书生命周期管理的结束它包括如下内容:证书过期证书的自然过期 证书撤

20、消宣布一个合法证书(及相关私钥)不再有效 密钥历史维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密 密钥档案为了密钥历史恢复审计和解决争议的目的,密钥历史档案由CA 储存 综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用7 什么是证书链?根CA证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一

21、个证书进行了签名。而根CA证书是由根自己签发的。8 P108详述数字签名的流程数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用

22、发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。9 P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个数据结构,是一种由一个可信任的权威机构证书管理机构CA签署的信息集合。P123和P124现有的数字证书有签证机构颁发;遵循标准:数字证书包含持证主体的标识、公钥等相关信息,并经过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、确保公钥与持证主体的严格绑定。P124数字证书确保了公钥的最安全有效分配;向持证人索要公钥数字证

23、书,并用CA的公钥验证CA的签名,便获得可信公钥;证书的可信依赖于CA的可信;10、数字签名的作用有哪些?P109能够验证作者及其签名的日期时间;能够认证签名时刻的内容;签名由有第三方验证,从而解决争议当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: 否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。11、 什么是不可否认性?实现的技术能够实现通信的不可否认性?P115答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输12、 P101身份认证的方式有哪些?根据实现方式分三类:单向认证、双向认证、可信任的第三

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1