信息安全技术试题答案E.doc
《信息安全技术试题答案E.doc》由会员分享,可在线阅读,更多相关《信息安全技术试题答案E.doc(76页珍藏版)》请在咨信网上搜索。
1、信息安全试题(1/共3)一、 单项选择题(每小题2分,共20分)1信息安全的基本属性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是2假设使用一种加密算法,它的加密方法很简朴:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3密码学的目的是。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字署名M,对信息M加密为:M= KB公开(KA秘
2、密(M)。B方收到密文的解密方案是。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)5数字署名要预先使用单向Hash函数进行解决的因素是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小署名密文的长度,加快数字署名和验证署名的运算速度 D. 保证密文能对的还原成明文6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不对的的是。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字署名机制是实现身份鉴别的重要
3、机制7防火墙用于将Internet和内部网络隔离。A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8PKI支持的服务不涉及。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务9设哈希函数H有128个也许的输出(即输出长度为128位),假如H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。A2128 B264C232 D225610Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadul
4、a模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺陷:直接绑定主体与客体,授权工作困难。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性二、 填空题(每空1分,共20分)1ISO 7498-2拟定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也拟定了八类安全机制,即加密机制、数据署名机制、访问控制机制、数据完整性机制、认证互换、业务填充机制、路由控制机制和公证机制。2古典密码涉及 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统重要存在两个缺陷
5、:一是 密钥管理与分派问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3根据使用密码体制的不同可将数字署名分为 基于对称密码体制的数字署名 和 基于公钥密码体制的数字署名 ,根据其实现目的的不同,一般又可将其分为 直接数字署名 和 可仲裁数字署名 。4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。5密钥管理的重要内容涉及密钥的生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6认证技术涉及站
6、点认证、报文认证和身份认证,而身份认证的方法重要有口令、磁卡和智能卡、生理特性辨认、零知识证明。7NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。8数字署名是笔迹署名的模拟,是一种涉及防止源点或终点否认的认证技术。三、 计算题(每小题8分,共24分)1 用置换矩阵Ek=对明文Now we are having a test加密,并给出其解密矩阵及求出也许的解密矩阵总数。 解:设明文长度L=5,最后一段局限性5则加字母x,通过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为Dk= L=5时也许的解密矩阵总数为 5!= 1202 DES的密码组件之
7、一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。 解:令101101的第1位和最后1位表达的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表达的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000 S函数的作用是将6位的输入变为4位的输出3求963和657的最大公约数(963, 657),并表达成963,657的线性组合。解:运用广义欧几里得除法,有 963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0 (根据给出的最后一个定理)则(
8、963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963四、 问答题(每小题7分,共21分)1S拥有所有用户的公开密钥,用户A使用协议A S:A | B | RaS A: S | Ss(S | A | Ra | Kb)其中Ss( )表达S运用私有密钥署名向S申请B的公开密钥Kb。上述协议存在问题吗?
9、若存在,请说明此问题;若不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法拟定它所收到的公钥是不是B的,即B的公钥有也许被伪造。假如袭击者截获A发给S的信息,并将协议改成A S:A | C | RaS收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb ,而事实上收到的是Kc ,但是A会把它当作Kb ,由于他无法确认。2 请你运用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买
10、到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提醒客户商品是真货,并从系统中删了此明文;若不匹配则提醒客户商品是假货。 (2)一方面,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,由于伪造者是无法伪造密文的。3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在
11、网络层,而后者工作在应用层。 防火墙存在的局限性重要有以下七个方面(1) 网络上有些袭击可以绕过防火墙(如拨号)。(2) 防火墙不能防范来自内部网络的袭击。(3) 防火墙不能对被病毒感染的程序和文献的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,也许带来传输延迟、瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式袭击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成袭击(附件)。五、 分析题(15分)1下图表达的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
12、答:(重要理解一下黑体字部分,然后按照这个思绪自由发挥)P2DR2动态安全模型研究的是基于公司网对象、依时间及策略特性的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、积极防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采用实时、快速动态响应安全手段,应用多样性系统劫难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。一个良好的网络安全模型应在充足了解网络系统安全需求的基础上,通过安
13、全模型表达安全体系架构,通常具有以下性质:精确、无歧义;简朴和抽象;具有一般性;充足体现安全策略。1 P2DR2模型的时间域分析 P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵袭击时,系统每一步的安全分析与举措均需花费时间。设Pt为设立各种保护后的防护时间,Dt为从入侵开始到系统可以检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全规定: Pt ( Dt + Rt) (1)由此针对于需要保护的安全目的,假如满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目的之前,这种入侵行为就可以被检测到并及
14、时解决。同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (假如Pt=0) (2) 公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。通过上面两个公式的分析,事实上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提醒:提高系统的防护时间Pt、减少检测时间Dt和响应时间Rt,是加强网络安全的有效途径。图1为P2DR2 安全模型的体系结构。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术自身也易受袭击或存在问题。那么袭击者也许绕过了
15、静态安全防御技术,进入系统,实行袭击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,抱负效果是期待网络袭击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。图2 P2DR2 安全模型体系结构2 P2DR2模型的策略域分析网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可涉及网络通信实体集、通信业务类型集和通信交互时间集。通信实体集的内涵表达发起网络通信的主体,如:进程、任务文献等资源;对于网络系统,表达各类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、
16、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为 ICMP、TCP、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi 。由此我们
17、不难看出,S=Sa+Spi.安全策略不仅制定了实体元素的安全等级,并且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。信息安全试题(2/共3)一 名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶尔或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统可以连续正常可靠的运营。 VPN:一般是指建筑在因特网上可以自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的
18、连接,从而实现早公共网络上传输私有数据达成私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、公司、网关、银行等)在网上信息交流及交易活动中的身份证明。 选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最佳方法是(B) A暴力破解 B组合破解 C字典袭击 D生日袭击 3、杂凑码最佳的袭击方式是(D) A 穷举袭击 B半途相遇 C字典袭击 D生日袭击 4、可以被数据完整性机制防止的袭击方式是(D) A假冒* B抵赖* C数据半途窃取 D数据半途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS袭击 6、
19、PKI的重要组成不涉及(B) A CA B SSL C RA D CR7,恶意代码是(指没有作用却会带来危险的代码D)A 病毒* B 广告* C间谍* D 都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 B ARP C TCP D DDOS9,windows中强制终止进程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,运用三次握手袭击的袭击方式是(DOSDDOSDRDOS)13,
20、溢出袭击的核心是(A)A 修改堆栈记录中进程的返回地址 B运用Shellcode C 提高用户进程权限 D 捕获程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都通过滤路由器到它上面去。A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包通过过滤路由只能阻止(D)唯一的ip欺骗A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IPC外部主机伪装成外部主机IP D外部主机伪装成内部主机IP17,ICMP数据包的过滤重要基于(D)A目的端口 B 源端口 C消息源代码 D协议prot 18,网络安全的特性包含保密性,完整性(D)四个方面A可用性和可靠性 B
21、可用性和合法性 C可用性和有效性 D可用性和可控性三,简答题1,信息安全有哪些常见的威胁?信息安全的实现有哪些重要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务袭击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,劫难恢复和备份技术2,什么是密码分析,其袭击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。袭击类型有只有密文的袭击,已知明文的袭击,选择明文的袭击,适应性选择明文袭击,选择密文的袭击,选择密钥的袭击,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 试题答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。