信息安全復習題帶答案_第1頁
信息安全復習題帶答案_第2頁
信息安全復習題帶答案_第3頁
信息安全復習題帶答案_第4頁
信息安全復習題帶答案_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

叮叮小文庫密碼學的目的是 。 【 C 】A研究數(shù)據(jù)加密 B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密 D研究信息安全注:密碼學是以研究數(shù)據(jù)保密為目的的。答案A和c是密碼學研究的兩個方面,密碼學是信息安全的一個分支。密碼學以研究數(shù)據(jù)保密為目的,必然要有高度機密性,鑒別是指消息的接收者應該能夠確認消息的來源,入侵者不可能偽裝成他人;抗抵賴是指發(fā)送者時候不可能否認他發(fā)送的消息,這兩項都是密碼學的作用;而信息壓縮并不是密碼學的作用。網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮 。 【 D 】 A. 用戶的方便性 B. 管理的復雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項都是破解雙方通信獲得明文是屬于 的技術。 【 A 】 A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應用漏洞分析與滲透 D. DOS攻擊竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 【 A 】A. 被動,無須,主動,必須 B. 主動,必須,被動,無須C. 主動,無須,被動,必須 D. 被動,必須,主動,無須以下 不是包過濾防火墻主要過濾的信息? 【 D】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間PKI是_ _。 【 C】APrivate Key Infrastructure BPublic Key Institute CPublic Key Infrastructure 公鑰基礎設施 DPrivate Key Institute防火墻最主要被部署在_ _位置。 【 A 】A網(wǎng)絡邊界 B骨干線路 C重要服務器 D桌面終端下列_ _機制不屬于應用層安全?!?C 】A數(shù)字簽名 B應用代理 C主機入侵檢測 D應用審計_ _最好地描述了數(shù)字證書?!?A 】A等同于在網(wǎng)絡上證明個人和公司身份的身份證 B瀏覽器的一標準特性,它使得黑客不能得知用戶的身份 C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D伴隨在線交易證明購買的收據(jù)下列不屬于防火墻核心技術的是_。 【 D 】A(靜態(tài)動態(tài))包過濾技術 BNAT技術 C應用代理技術 D日志審計信息安全等級保護的5個級別中,_是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。 【 B 】A強制保護級 B??乇Wo級 C監(jiān)督保護級 D指導保護級 E自主保護級 公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的_問題。 【 A 】A 身份信任 B 權限管理 C 安全審計 D 加密計算機病毒是計算機系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序。【 C 】A. 內存 B. 軟盤 C. 存儲介質 D. 網(wǎng)絡下面所列的_安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)?!?A 】A. 殺毒軟件 B. 數(shù)字證書認證 C. 防火墻 D. 數(shù)據(jù)庫加密 1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB 178591999,提出將信息系統(tǒng)的安全等級劃分為_個等級,并提出每個級別的安全功能要求。 【 D 】A7 B8 C6 D5IPSec協(xié)議工作在_層次?!?B 】A. 數(shù)據(jù)鏈路層 B. 網(wǎng)絡層 C. 應用層 D 傳輸層下面所列的_ A _安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 【 】A殺毒軟件 B數(shù)字證書認證 C防火墻 D數(shù)據(jù)庫加密從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對 的攻擊。【 B 】A. 機密性 B. 可用性 C. 完整性 D. 真實性可以被數(shù)據(jù)完整性機制防止的攻擊方式是 。 【 D 】【 D 】A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞VPN的加密手段為。 【 C 】A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內的各臺主機對各自的信息進行相應的加密D. 單獨的加密設備根據(jù)ISO的信息安全定義,下列選項中_是信息安全三個基本屬性之一。 【 B 】A真實性 B可用性 C可審計性 D可靠性注:信息安全三個基本屬性:保密性、完整性、可用性網(wǎng)上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的_屬性。 【 B 】 A保密性 B完整性 C不可否認性 D可用性信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是_。 【 D 】A技術 B策略 C管理制度 D人D. 數(shù)據(jù)在途中被攻擊者篡改或破壞計算機病毒最本質的特性是_。 【 C 】A寄生性 B潛伏性 C破壞性 D攻擊性防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是_?!?D 】A數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性注:“截獲”機密性“轉賬”完整性“阻斷”可用性“訪問”保密性基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是。 【 C 】A. 公鑰認證 B. 零知識認證C. 共享密鑰認證 D. 口令認證數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的_屬性。 【 A 】A保密性 B完整性 C不可否認性 D可用性計算機病毒的實時監(jiān)控屬于_類的技術措施。 【 B 】A保護 B檢測 C響應 D恢復公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的_問題。 【 A 】A 身份信任 B 權限管理 C 安全審計 D 加密基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 。 【 C 】A. 公鑰認證 B. 零知識認證C. 共享密鑰認證 D. 口令認證從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對 的攻擊?!?A 】【 A 】A. 機密性 B. 可用性 C. 完整性 D. 真實性用于實現(xiàn)身份鑒別的安全機制是 。 【 A 】【 A 】A. 加密機制和數(shù)字簽名機制 B. 加密機制和訪問控制機制C. 數(shù)字簽名機制和路由控制機制 D. 訪問控制機制和路由控制機制PKI的主要組成不包括 。 【 B 】【 B 】A. 證書授權CA B. SSLC. 注冊授權RA D. 證書存儲庫CR一般而言,Internet防火墻建立在一個網(wǎng)絡的 。 【 C 】A. 內部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內部C. 內部網(wǎng)絡與外部網(wǎng)絡的交叉點 D. 部分內部網(wǎng)絡與外部網(wǎng)絡的結合處目前,VPN使用了 技術保證了通信的安全性。 【 A 】A. 隧道協(xié)議、身份認證和數(shù)據(jù)加密B. 身份認證、數(shù)據(jù)加密C. 隧道協(xié)議、身份認證D. 隧道協(xié)議、數(shù)據(jù)加密傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了_等重要網(wǎng)絡資源?!?A 】A網(wǎng)絡帶寬 B數(shù)據(jù)包 C防火墻 DLINUX我國在1999年發(fā)布的國家標準_為信息安全等級保護奠定了基礎【 C 】AGB 17799 BGB 15408 CGB 17859 DGB 14430用于實現(xiàn)身份鑒別的安全機制是 。 【 A 】A加密機制和數(shù)字簽名機制 B加密機制和訪問控制機制C數(shù)字簽名機制和路由控制機制 D訪問控制機制和路由控制機制PKI是_?!?C 】A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute防火墻最主要被部署在_位置?!?A 】A網(wǎng)絡邊界 B骨干線路 C重要服務器 D桌面終端下列_機制不屬于應用層安全?!?C 】A數(shù)字簽名 B應用代理 C主機入侵檢測 D應用審計_最好地描述了數(shù)字證書。 【 A 】A等同于在網(wǎng)絡上證明個人和公司身份的身份證 B瀏覽器的一標準特性,它使得黑客不能得知用戶的身份 C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D伴隨在線交易證明購買的收據(jù)信息安全在通信保密階段對信息安全的關注局限在 安全屬性。 【 C 】A不可否認性 B可用性C保密性 D完整性密碼學的目的是 。 【 C】A研究數(shù)據(jù)加密 B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密 D研究信息安全網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮 ?!?D 】A. 用戶的方便性 B. 管理的復雜性C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項都是數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是 ?!?C 】A. 多一道加密工序使密文更難破譯B. 提高密文的計算速度C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D. 保證密文能正確還原成明文在PDR安全模型中最核心的組件是_。 【 A 】A策略 B保護措施 C檢測措施 D響應措施針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是_。 【 B 】A防火墻隔離 B安裝安全補丁程序 C專用病毒查殺工具 D部署網(wǎng)絡入侵檢測系統(tǒng)如果您認為您已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采取 D 措施。 【 D 】A向電子郵件地址或網(wǎng)站被偽造的公司報告該情形 B更改帳戶的密碼C立即檢查財務報表 D以上全部都是網(wǎng)上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的_ _屬性。 【 B 】A保密性 B完整性 C不可否認性 D可用性包過濾防火墻工作在OSI網(wǎng)絡參考模型的_。【 C 】A物理層 B數(shù)據(jù)鏈路層C網(wǎng)絡層 (還有傳輸層) D應用層統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于 。【 B 】A惡意競爭對手 B內部人員C互聯(lián)網(wǎng)黑客 D第三方人員防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是_ _?!?D 】A數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 ?!?C 】A. 公鑰認證 B. 零知識認證C. 共享密鑰認證 D. 口令認證會話偵聽和劫持技術”是屬于 的技術。【 B 】A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應用漏洞分析與滲透 D. DOS攻擊用戶身份鑒別是通過_完成的。 【 A 】A口令驗證 B審計策略 C存取控制 D查詢功能關于密鑰的安全保護下列說法不正確的是_ _ 【 A 】A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中 D定期更換密鑰 在PDR安全模型中最核心的組件是_ _。 【 A 】A策略 B保護措施 C檢測措施 D響應措施竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 【 A 】 A. 被動,無須,主動,必須 B. 主動,必須,被動,無須 C. 主動,無須,被動,必須 D. 被動,必須,主動,無須以下 不是包過濾防火墻主要過濾的信息? 【 D 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間計算機病毒是計算機系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序?!?C 】A. 內存 B. 軟盤 C. 存儲介質 D. 網(wǎng)絡下面所列的_安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 【 A 】A殺毒軟件 B數(shù)字證書認證 C防火墻 D數(shù)據(jù)庫加密PDR安全模型屬于_ _類型?!?A 】A時間模型 B作用模型 C結構模型 D關系模型1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB178591999,提出將信息系統(tǒng)的安全等級劃分為_個等級,并提出每個級別的安全功能要求?!?D 】A7 B8 C6 D5IPSec協(xié)議工作在_ _層次。 【 B 】A數(shù)據(jù)鏈路層 B網(wǎng)絡層 C應用層 D傳輸層針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是 。 【 B 】A防火墻隔離 B安裝安全補丁程序 C專用病毒查殺工具 D部署網(wǎng)絡入侵檢測系統(tǒng)我國在1999年發(fā)布的國家標準_為信息安全等級保護奠定了基礎?!?C 】AGB17799 BGB15408 CGB17859 DGB14430用于實現(xiàn)身份鑒別的安全機制是 ?!?A 】A. 加密機制和數(shù)字簽名機制 B. 加密機制和訪問控制機制C. 數(shù)字簽名機制和路由控制機制 D. 訪問控制機制和路由控制機制此題應選B,加密機制在P100,數(shù)字簽名機制在P109,訪問控制機制在P134;三者都是實現(xiàn)身份鑒別,A、B都對,網(wǎng)上答案選A多。下列關于用戶口令說法錯誤的是_ _。【 C 】A口令不能設置為空 B口令長度越長,安全性越高 C復雜口令安全性足夠高,不需要定期修改 D口令認證是最常見的認證機制填空題:密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。DES算法密鑰是 64 位,其中密鑰有效位是56位。防火墻是位于兩個網(wǎng)絡之間 ,一端是 內部網(wǎng)絡,另一端是外部網(wǎng)絡。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不 可逆 。P59 、1976年,美國兩位密碼學者Diffe和Hellman在該年度的美國計算機會議上提交了一篇論文,提出了 公鑰密碼體制的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。CA是PKI系統(tǒng)安全的核心。惡意代碼的基本形式還有 后門、邏輯炸彈、特洛伊木馬、蠕蟲。蠕 蟲是通過 網(wǎng)絡 進行傳播的。IDS的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于 主機的入侵檢測系統(tǒng)、基于 網(wǎng)絡的入侵檢測系統(tǒng)和 分布式入侵檢測系統(tǒng)。防火墻系統(tǒng)的體系結構分為 雙宿主機體系結構 、 屏蔽主機體系結構、屏蔽子網(wǎng)體系結構。ISO 7498-2確定了五大類安全服務,即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和 不可否認性。簡答題:1 簡述DES算法與AES算法的區(qū)別?答:1、DES中,密鑰長度為64位,無法抵御窮舉攻擊等;AES密鑰更長,有128位、192位、256位三種情況,提高了加密的安全性;同時對不同機密級別的信息,可采用不同長度的密鑰,執(zhí)行靈活度較高;2、DES中存在一些弱密鑰和半弱密鑰,故對密鑰取舍存在一定限制,而AES中,由于密鑰擴展函數(shù)的特點,所產(chǎn)生的密鑰隨機性很強,對密鑰取舍無限制。3、DES加密算法存在互補對稱性,而AES的均衡對稱結構既可以提高執(zhí)行的靈活度,又可防止差分分析方法的攻擊;4、AES算法比DES算法實現(xiàn)更簡單;有很強的擴散性能,密碼形成有很高的隨機性,可防止差分分析和線性分析方法的攻擊5、AES算法在所有的平臺上都表現(xiàn)良好,其操作性比較容易抵御對物理層實現(xiàn)的某種攻擊,能很好地適應現(xiàn)代及將來處理器的發(fā)展,有支持并行處理的能力2 什么是非對稱加密體制P15,請列出不少于3種代表算法?答:非對稱密碼體制:用于加密與解密的密鑰不同,加密的密鑰廣泛公開,并用來加密信息,只有解密密鑰才能對信息解密,從加密的密鑰無法推導出解密的密鑰,也稱為公鑰體質。代表算法:RSA算法P71、ElGamal密碼P76、橢圓曲線密碼體制P77、歐幾里得算法P62、乘法逆元P63、費爾馬小定理P64、歐拉函數(shù)和歐拉定理P65、RSA P713 簡述對稱密鑰密碼體制的原理和特點P15答:對稱密碼體制原理:加密密鑰與解密密鑰相同或兩者之間存在某種明確的數(shù)學轉換關系,其原理就是設計一種算法,能在密鑰控制下,把n位明文簡單又迅速地置換成唯一的n位密文,并且這種變換是可逆的(解密)P15、P30特點:加密和解密的密鑰相同或存在某種轉換關系;P15算法可以公開;密鑰提前約定好,安全性取決于密鑰的安全;網(wǎng)上:對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。4 P118和P119對稱密鑰加密的密鑰分配如何實現(xiàn)答:1、主密鑰的分配:一般采用人工分配主密鑰,由專職密鑰分配人員分配并由專職安裝人員妥善安裝;2、二級密鑰的分配:一種是采用主密鑰分配的方法;一種是直接利用已經(jīng)分配安裝的主密鑰對二級密鑰進行加密保護,并利用計算機網(wǎng)絡自動傳輸分配;3、初級密鑰的分配:通常是把一個隨機數(shù)直接視為一個初級密鑰被高級密鑰加密后的結果,該隨機數(shù)在被解密后才為真正的初級密鑰。4、利用公鑰密碼體制分配:其先對對稱密碼的會話密鑰分配,再利用對稱密碼的會話密鑰進行加密保護,將公鑰密碼的方便性和傳統(tǒng)密碼的快速性結合,是一種比較好的密鑰分配方法。5 P121非對稱密鑰加密的密鑰分配如何實現(xiàn)答:其密鑰的分配方式從簡單到復雜有這樣幾種:(1)、公布發(fā)布:用戶將自己的公鑰發(fā)給其他用戶或向某一團體廣播。(2)、公鑰動態(tài)目錄表:建立一個公用的公鑰動態(tài)目錄表,表的建立和維護以及公鑰的發(fā)布由某個公鑰管理機構承擔,每個用戶都可靠的知道管理機構的公鑰。(3)、數(shù)字證書:分配公鑰的最安全的方法是采用數(shù)字證書,它由證書管理機構CA為用戶建立,實際上是一個數(shù)據(jù)結構。6 密鑰的生命周期包含哪幾個階段?答:密鑰生成P117、密鑰的存儲與備份P118、密鑰分配P120、密鑰更新P122、密鑰的終止與銷毀P122網(wǎng)上:.密鑰/證書的生命周期 密鑰/證書的生命周期主要分初始化頒發(fā)取消三個階段 (1)初始化階段 初始化階段是用戶實體在使用PKI的支持服務之前,必須經(jīng)過初始化進入PKI初始化(注冊)階段由以下幾部分組成: 實體注冊 密鑰對產(chǎn)生 證書創(chuàng)建和密鑰/證書分發(fā) 證書分發(fā) 密鑰備份 (2)頒發(fā)階段 頒發(fā)階段是私鑰和公鑰證書一旦被產(chǎn)生即可進入頒發(fā)階段主要包括: 證書檢索遠程資料庫的證書檢索 證書驗證確定一個證書的有效性 密鑰恢復不能正常解讀加密文件時,從CA 中恢復 密鑰更新當一個合法的密鑰對將要過期時,新的公/私鑰對自動產(chǎn)生并頒發(fā) (3)取消階段 取消階段是密鑰/證書生命周期管理的結束它包括如下內容:證書過期證書的自然過期 證書撤消宣布一個合法證書(及相關私鑰)不再有效 密鑰歷史維護一個有關密鑰資料的歷史記錄,以便對以后過期的密鑰所加密的數(shù)據(jù)進行解密 密鑰檔案為了密鑰歷史恢復審計和解決爭議的目的,密鑰歷史檔案由CA 儲存 綜上所述,密鑰備份與恢復在整個密鑰/證書的生命周期中,貫穿于每一個階段,起著十分重要的作用7 什么是證書鏈?根CA證書由誰簽發(fā)?網(wǎng)上:由于一個公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關系,這樣就要構造一個證書鏈。證書鏈是最常用的用于驗證實體它的公鑰之間的綁定的方法。一個證書鏈一般是從根CA證書開始,前一個證書主體是后一個證書的簽發(fā)者。也就是說,該主題對后一個證書進行了簽名。而根CA證書是由根自己簽發(fā)的。8 P108詳述數(shù)字簽名的流程網(wǎng)上:數(shù)字簽名通過如下的流程進行: (1) 采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(Message Digest),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。 (2) 發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。 (3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。 (4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認該數(shù)字簽名是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。9 P123什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點?答:數(shù)字證書是一個數(shù)據(jù)結構,是一種由一個可信任的權威機構證書管理機構CA簽署的信息集合。P123和P124現(xiàn)有的數(shù)字證書有簽證機構頒發(fā);遵循標準:數(shù)字證書包含持證主體的標識、公鑰等相關信息,并經(jīng)過簽證機構世家數(shù)字簽名保護,用公鑰則可驗證數(shù)字簽名的真?zhèn)危瑥亩WC證書的真實性、確保公鑰與持證主體的嚴格綁定。P124特點:數(shù)字證書確保了公鑰的最安全有效分配;向持證人索要公鑰數(shù)字證書,并用CA的公鑰驗證CA的簽名,便獲得可信公鑰;證書的可信依賴于CA的可信;P123和P124網(wǎng)上:10、數(shù)字簽名的作用有哪些?P109答:能夠驗證作者及其簽名的日期時間;能夠認證簽名時刻的內容;簽名由有第三方驗證,從而解決爭議網(wǎng)上:當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術必須能夠解決引發(fā)的爭端: 否認,發(fā)送方不承認自己發(fā)送過某一報文。 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。 篡改,接收方對收到的信息進行篡改。11、 什么是不可否認性?實現(xiàn)的技術能夠實現(xiàn)通信的不可否認性?P115答:不可否認性:不可否認性是指無論發(fā)送方還是接收方都不能抵賴所進行的傳輸不可否認性是指無論發(fā)送方還是接收方都不能抵賴所進行的傳輸12、 P101身份認證的方式有哪些?答:根據(jù)實現(xiàn)方式分三類:單向認證、雙向認證、可信任的第三方認證13、 P136有哪幾種訪問控制策略?答:自主訪問控制P136、強制訪問控制P138、基于角色的訪問控制P139、基于任務的訪問控制P140、基于對象的訪問控制P142.14、 P136訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點網(wǎng)上:1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權限。通常一個文件的Own權限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權限。2 訪問能力表 實際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權限關系可能并不多。為了減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達矩陣某一行的信息,這就是訪問能力表(Capabilities)。 只有當一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權限的所有主體就比較困難。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護,訪問控制服務也應該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點的實現(xiàn)方式ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達矩陣某一列的信息,這就是訪問控制表(Access ControlList)。它可以對某一特定資源指定任意一個用戶的訪問權限,還可以將有相同權限的用戶分組,并授予組的訪問權。4 授權關系表 授權關系表(Authorization Relations)的每一行表示了主體和客體的一個授權關系。對表按客體進行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進行排序,可以得到訪問能力表的優(yōu)勢。適合采用關系數(shù)據(jù)庫來實現(xiàn)。15、 P99-P101能夠作為身份認證的依據(jù)有哪些?答:1、用戶所知道的:例如口令,簡單,但不安全2、用戶所擁有的:例如證件,認證系統(tǒng)相對復雜2、 用戶的特征:例如指紋識別,更復雜,而且有時會牽涉到本人意愿。16、 P167什么是計算機病毒?P168-P169計算機病毒的傳播途徑有哪些?答:病毒指編制或在計算機程序中插入的破壞計算機功能或破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。傳播途徑:1、移動介質2、 電子郵件及下載3、 共享目錄17、 P166什么是網(wǎng)絡蠕蟲?P172和P173它的傳播途徑是什么?答:蠕蟲是一種可以自我復制的代碼,并且通過網(wǎng)絡傳播,通常無需人為干涉就能傳播。傳播途徑:1、緩沖區(qū)溢出探測、2、文件共享3、通過電子郵件4、其他錯誤配置5、通過主機列表6、通過被信任的系統(tǒng)7、利用局域網(wǎng)8、利用域名服務查詢9、任意選擇地址網(wǎng)上:網(wǎng)絡蠕蟲是一種可以通過網(wǎng)絡(永久連接網(wǎng)絡或撥號網(wǎng)絡)進行自身復制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機病毒或細菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進行任何次數(shù)的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。18、 P4和P5簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。答:主動攻擊:攻擊者通過偽裝、重放、消息篡改、拒絕服務等對數(shù)據(jù)流進行篡改或偽造,破壞了信息的完整性和信息系統(tǒng)的可用性,難于防范。被動攻擊:攻擊者在未授權的情況下,非法獲取信息或數(shù)據(jù)文件,使得機密信息泄露,破壞了信息的機密性,但不修改信息,通常包括搭線監(jiān)聽、無線截獲、其他截獲、流量分析等。特性為:對傳輸進行監(jiān)聽和監(jiān)測,目標是獲得傳輸?shù)男畔?,可采取相應措施防止。網(wǎng)上:主動攻擊是攻擊者通過網(wǎng)絡線路將虛假信息或計算機病毒傳入信息系統(tǒng)內部,破壞信息的真實性、完整性及系統(tǒng)服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。19、 P166什么是蠕蟲病毒?主要危害是什么?網(wǎng)上:網(wǎng)絡蠕蟲是一種可以通過網(wǎng)絡(永久連接網(wǎng)絡或撥號網(wǎng)絡)進行自身復制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機病毒或細菌。可以向系統(tǒng)注入特洛伊木馬程序,或者進行任何次數(shù)的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。20、 P180什么是木馬?木馬的危害是什么?木馬:表面看是正常的程序,實際上卻隱含著惡意意圖。危害:潛伏在正常的程序應用中,附帶執(zhí)行獨立的惡意操作,或會修改正常的應用進行惡意操作,甚至完全覆蓋正常的程序應用,執(zhí)行惡意操作,從而擁有絕大部分的管理員級控制權限;此外木馬還會收集信息,發(fā)動拒絕服務攻擊等。21、 例舉幾種常見的攻擊實施技術?答: P148到p163 偵查、掃描、獲取訪問權限、保持訪問權限、消除入侵痕跡、拒絕服務攻擊22、簡述拒絕服務攻擊的原理和種類?網(wǎng)上:原理:凡是造成目標系統(tǒng)拒絕提供服務的攻擊都稱為Dos攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。最常見的Dos攻擊是計算機網(wǎng)絡帶寬攻擊和連通性攻擊: 帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,使網(wǎng)絡所有可用的帶寬都被消耗掉,最終導致合法用戶的請求無法通過;連通性攻擊是指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。23、 P185防火墻的基本功能有哪些?網(wǎng)上:(1) 隔離不同的網(wǎng)絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡上的各種非法活動,監(jiān)視網(wǎng)絡的安全性,遇到緊急情況報警。(3) 防火墻可以作為部署NAT的地點,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網(wǎng)絡的結構。(4) 防火墻是審計和記錄Internet使用費用的一個最佳地點。(5) 防火墻也可以作為IPSec的平臺。(6) 內容控制功能。根據(jù)數(shù)據(jù)內容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現(xiàn)。24、 防火墻有哪些局限性?網(wǎng)上:(1) 網(wǎng)絡上有些攻擊可以繞過防火墻(如撥號)。(2) 防火墻不能防范來自內部網(wǎng)絡的攻擊。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4) 防火墻不能防范全新的網(wǎng)絡威脅。(5) 當使用端到端的加密時,防火墻的作用會受到很大的限制。(6) 防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7) 防火墻不能防止數(shù)據(jù)驅動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(如附件)。25、 P32-P38簡述DES加密過程。答:1、初步置換IP2、迭代變換3、子密鑰產(chǎn)生4、逆初始值換IP(-1)加密前,先將明文分為64位的分組,然后將64位二進制碼輸入到密碼器中,密碼器對輸入的64位碼首先進行初位置換,然后在64位主密碼產(chǎn)生的16個子密鑰控制下進行16輪乘積變換,接著再進行逆初始置換就得到64位已加密的密文。26、 P1和P5信息安全的五大要素是什么?答:可用性:保障信息資源隨時可提供服務的特性;機/保密性:保證信息不被非授權用戶訪問;完整性:也就是保證真實性,級信息在生成、傳輸、存儲和使用的過程中不應被第三方篡改;可控性:對信息及信息系統(tǒng)實施安全監(jiān)控;不可抵賴性:也稱抗否認性,其是面向通信雙方信息真實統(tǒng)一的安全要求,它包括收發(fā)、雙方均不可抵賴。可靠性:執(zhí)行同在規(guī)定的條件下和規(guī)定的時間內、完成功能的概率??蓪彶樾裕菏褂脤徲?、監(jiān)控、防抵賴等安全機制,使得使用者的行為有證可查,并能夠對網(wǎng)絡出現(xiàn)的安全問題提供調查依據(jù)和手段。(以上7點打出5點即可)二、簡答題,按要求寫出SQL語句,使用SQL標準語句Create table dept(Deptno varchar(10) primary keyDname varchar(10);Create table emp(Empno varchar(10) primary keyEname varchar(10)Job varchar(10)Mgr varchar(10)Sal varchar(10)Deptno varchar(10) references dept(deptno);Drop table dept;Drop table emp;Insert into dept values(1,事業(yè)部);Insert into dept values(2,銷售部);Insert into dept values(3,技術部);Insert into emp values(01,jacky,clerk,tom,1000,1);Insert into emp values(02,tom,clerk,2000,1);Insert into emp values(07,biddy,clerk,2000,1);Insert into emp values(03,jenny,sales,prety,600,2);Insert into emp values(04,pretty,sales,800,2);Insert into emp values(05,buddy,jishu,canndy,1000,3);Insert into emp values(06,canndy,jishu,1500,3);Select*from dept;Select*from emp;1、 列出emp表中各部門的部門號,最高工資,最低工資select deptno as 部門號,max(sal) as 最高工資,min(sal) as 最低工資 fromemp group by deptno;2、 列出emp表中各部門job為CLERK的員工的最低工資,最高工資。select max(sal) as 最高工資,min(sal) as 最低工資,deptno as 部門號 from emp wherejob=clerk group by deptno;3、 對于emp中最低工資小于2000的部門。列出job為CLERK的員工的部門號,最低工資,最高工資select b.deptno as 部門號,max(sal) as 最高工資,min(sal) as 最低工資 from emp as b where job=clerk and (select min(sal)from emp as a where a.deptno=b.deptno)(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno;11、對于emp,列出各個部門中工資高于本部門平均工資的員工數(shù)和部門號,按部門號排序select a.deptno as 部門號,count(a.sal) as 員工數(shù) from emp as a where a.sal(select avg(b.sal) from emp as b w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論