最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息安全技术应用期末习题

来源:动视网 责编:小OO 时间:2025-09-25 07:17:23
文档

信息安全技术应用期末习题

1.一个安全的网络通信必须考虑以下四个方面加密算法、用于加密算法的秘密信息、秘密信息的发布和共享、使用加密算法和秘密信息以获得安全服务所需的协议。2.20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了可信任计算机标准评估准则(TCSEC),20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的信息技术安全评价准则(ITSEC),近年来,6国7方共同提出了信息技术安全评价通用准则(CC)。3.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理
推荐度:
导读1.一个安全的网络通信必须考虑以下四个方面加密算法、用于加密算法的秘密信息、秘密信息的发布和共享、使用加密算法和秘密信息以获得安全服务所需的协议。2.20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了可信任计算机标准评估准则(TCSEC),20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的信息技术安全评价准则(ITSEC),近年来,6国7方共同提出了信息技术安全评价通用准则(CC)。3.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理
1.一个安全的网络通信必须考虑以下四个方面    加密算法     、    用于加密算法的秘密信息         、   秘密信息的发布和共享        、     使用加密算法和秘密信息以获得安全服务所需的协议                 。

2.20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了   可信任计算机标准评估准则(TCSEC) ,20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的    信息技术安全评价准则(ITSEC)     ,近年来,6国7方共同提出了     信息技术安全评价通用准则(CC)  。

3.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》,为     单钥密码系统  奠定了理论基础,1976年,狄非和海尔曼发表了《密码学的新方向》一文,建立了   公钥密码系统    ,西蒙恩建立了一套与香农保密理论并行的  认证理论   。

4.消息验证和数字签名的主要目的是   验证信息的完整性   ,       验证信息发送者的真实性      。

5.    X.509       是应用范围最广泛的一种数字证书。

6.IPSec协议簇主要包含了两个安全协议,它们分别是   AH     ,ESP       。

7.VPN主要采用4种技术来保证安全,分别是    隧道技术     、    加解密技术    、    密钥管理技术    、   使用者与设备身份认证技术     ,其中  隧道技术     是基本技术。

8.TLS协议的  1.0     版本和SSL协议的   3.0    版本相差无几。

9.经典的访问控制技术可以分为两类     自主访问控制   ,       强制访问控制  。

10.对于数据库系统,配置可审计事件的方式一般有两种:   用AUDIT SQL命令来打开或关闭审计选项             ,如Oracle;   用审计掩码指定一个可审计事件的子集            ,如Informix。

11.防火墙的基本策略有两种:        一切未被允许的就是禁止的            ,     一切未被禁止的就是允许的             。

12.通常.  根据使用的技术将现在流行的防火墙划分为两大类型:        包过滤型            ,   代理型   。

13.TCP首部中有6个标志位,在扫描技术中起重要作用的主要有以下几个:  SYN    、   ACK  、   RST    、  FIN     。

14.如果黑客要通过缓冲区溢出漏洞进行攻击,通常他要完成两个步骤:      在程序的地址空间里存放代码  ,     将程序执行序列跳转到攻击代码    。

15.计算机病毒按传染方式分为:   引导型病毒  、  文件型病毒  、  复合型病毒   。

1.TELNET协议主要应用于哪一层(A  )

A、应用层         B、传输层           C、Internet层       D、网络层

2.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A  )基本原则。

A、 最小      B、阻塞点     C、失效保护状态       D、防御多样化

3.WINDOWS主机推荐使用(  A)格式

A、NTFS     B、FAT32     C、FAT      D、LINUX

4.UNIX系统的目录结构是一种( A  )结构

A、树状          B、环状        C、星状          D、线状

5.在每天下午5点使用计算机结束时断开终端的连接属于(   A)

   A、外部终端的物理安全             B、通信线的物理安全

   C、窃听数据                       D、网络地址欺骗

6.( D  )协议主要用于加密机制

A、HTTP     B、FTP      C、TELNET     D、SSL

7.DNS客户机不包括所需程序的是( D )

A、将一个主机名翻译成IP地址        B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息     D、接收邮件

8.为了防御网络监听,最常用的方法是(B  )

A、采用物理传输(非网络)    B、信息加密

C、无线网                    D、使用专线传输

9.向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出    B、网络监听   C、端口扫描   D、IP欺骗

10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)漏洞

  A、拒绝服务       B、文件共享     C、BIND漏洞     D、远程过程调用

1. 试比较公钥密码技术和对称密码技术。

对称密码技术特点

优点:由于对称密码技术建立在基本的替代和置换的基础上,所以,它们的运算比较简单,易于实现,占用资源少,具有加密速度快、运行时占用资源少等优点。

缺点:一方面,进行       安全通信前需要以安全方式进行密钥交换。另一方面,密钥规模复杂。

公钥密码技术特点

优点:第一,通信双方事先不需要通过保密信道交换密钥。第二,密钥持有量大大减少。第三,非对称密码技术还提供了对称密码技术无法或很难提供的服务。缺点:大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。

2. 说明用于消息验证的单向散列函数的性质。

用于消息验证的散列函数必须具有如下的性质:

1)能用于任意大小的消息

2)产生定长输出

3)对于任意的x,计算其散列值相对容易

4)逆向计算不可行

5)对于不同的分组,其散列值不同

6)寻找任何分组对,使得它们散列值相同是不可能的

3. 画出AH和ESP的头格式,并加以说明。

SPI(安全参数索引)

序列号

初始化向量

受保护的数据

填充项  填充项长度  下一个头

认证数据

作为IPSec头,ESP头中会包含一个SPI字段。它和IP头之前的目标地址以及协议结合在一起,用来标识用于处理数据包的特定的SA。

通过序列号,ESP具有了抵抗重播攻击的能力。序列号是一个不重复的、单向递增的、由发送端插在ESP头的一个号码。

ESP保护的实际数据包含在载荷数据字段中。因此,这个字段的长度由数据长度决定。某些加密算法要用到初始化向量(IV),它也受到保护。

下一个头   载荷长度   保留

SPI

序列号

认证数据

下一头字段表示AH头之后是什么。在传送模式下,将是处于保护中的上层协议的值,如UDP或TCP协议的值。在隧道模式下,值为4,表示IP-in-IP(IPv4)封装或IPv6封装的41这个值。

载荷长度字段表示采用32位的字减2表示头本身的长度。AH头是一个IPv6扩展头,按照RFC2460,它的长度是从位字表示的头长度中减去一个位字而来的。但AH采用32位字来计算,因此,我们减去两个32位字(或一个位字)。没有使用预留字段时,必须将它设成0。

SPI和外部IP头的目的地址一起,用于识别对这个包进行身份认证的SA。

序列号是一个单向递增的计算器,等同于ESP中使用的序列号。序列号提供抗重播功能。

认证数据字段长度不固定,其中包括完整性校检的结果。AH没有定义身份认证器,但有两个强制实施身份认证器:HMAC-SHA-96和HMAC-MD5-96。和ESP一样,输出结果被切短成96个位。同时,也没有针对AH的使用,定义公共密钥身份认证算法(比如RSA和DDS)。

4. 请结合三次握手过程说明SYN洪水攻击的工作原理。

SYN Flooding攻击        对Windows NT攻击很有效

使用一个伪装的地址向目标计算机发送连接请求叫做IP欺骗技术。当目标计算机收到这样的请求后,就会使用一些资源来为新的连接提供服务,接着回复请求一个肯定答复(叫做SYN-ACK)。由于SYN-ACK是返回到一个伪装的地址,没有任何响应。于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次量、或者超时时,占用的资源才会释放。例:Windows NT3.5和4 0中缺省设置为可重复发送SYN-ACK答复5次。要等待3+6+12+24+48+96=1秒之后,才释放资源。

5. 什么是入侵检测系统?它的主要功能有哪些?包含哪些组件?

入侵检测系统(Intrusion Detection System,IDS)是探测对用户计算机网络的攻击行为的软件或硬件。

   入侵检测系统的主要功能有:监测并分析用户和系统的活动,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,识别已知的攻击行为,统计分析异常行为,操作系统日志管理,识别违反安全策略的用户活动等。

6. 什么是防火墙?防火墙按照对内外来往数据的处理方法可以分为哪两类?

防火墙是一个安全组件,它按照预先定义的安全策略,对进入被保护网络的数据流进行。按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙(应用层网关防火墙)。

1. 说明数字信封技术的基本原理。

发方:

A1:生成对称密钥,用该密钥对报文加密。

A2:用收方的公钥加密上述对称密钥。

A3:将A1,A2步骤的结果传给收方。

收方:

B1:用自己的私钥解密对称密钥。

B2:用得到的对称密钥解密报文。

2. 下面是一个电子商务的工作原理图,通信双方X,Y采用公开密钥密码和共享密钥密码相结合的方法同时实现保密通信、数字签名等功能。由于公开密钥密码算法速度慢,为了实现快速加密,规定采用共享密钥密码算法对文档进行加密。图中虚线以上是X将数据加密并签名的过程,虚线以下是Y将数据解密并核实签名的过程。请从以下备选答案中为(1)至(14)选择合适的算法和密钥:

A. RSA算法            B. DES算法            C. MD5算法

D. 随机密钥            E. X的公钥           F. X的私钥

G. Y的公钥           H. Y的私钥

1)G 2)D 3)A 4)B 5)C 6)A 7)F 8)H 9)D 10)A 11)B 12)C 13)A 14)E

文档

信息安全技术应用期末习题

1.一个安全的网络通信必须考虑以下四个方面加密算法、用于加密算法的秘密信息、秘密信息的发布和共享、使用加密算法和秘密信息以获得安全服务所需的协议。2.20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了可信任计算机标准评估准则(TCSEC),20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的信息技术安全评价准则(ITSEC),近年来,6国7方共同提出了信息技术安全评价通用准则(CC)。3.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top