




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對(duì)考試)一選擇題:第一篇1. 在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是( A )A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問2. 數(shù)據(jù)完整性指的是(C )A. 保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實(shí)體身份的鑒別C. 防止非法實(shí)體對(duì)用戶的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的3. 以下算法中屬于非對(duì)稱算法的是( B)A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰
2、是(B)A. 非對(duì)稱算法的公鑰B. 對(duì)稱算法的密鑰C. 非對(duì)稱算法的私鑰D. CA中心的公鑰5.以下不屬于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是(D)A.可以實(shí)現(xiàn)身份認(rèn)證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實(shí)現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動(dòng)侵襲6.包過濾技術(shù)與代理服務(wù)技術(shù)相比較(B)A. 包過濾技術(shù)安全性較弱、但會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài). 包過濾技術(shù)對(duì)應(yīng)用和用戶是絕對(duì)透明的C. 代理服務(wù)技術(shù)安全性較高、但不會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響D. 代理服務(wù)技術(shù)安全性高,對(duì)應(yīng)用和用戶透明度也很高7. "DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校 驗(yàn),剩余部分作為密碼
3、的長度?"( B )A. 56 位B. 64 位C. 112位D. 128位8. 黑客利用IP地址進(jìn)行攻擊的方法有:(A )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是:(A )A. 對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B. 進(jìn)行數(shù)據(jù)加密C. 對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D. 采用防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于:(B )A. 數(shù)據(jù)包過濾技術(shù)B. 應(yīng)用網(wǎng)關(guān)技術(shù)C. 代理服務(wù)技術(shù)D. 三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計(jì)原則說法正確的是:(A )A. 保持設(shè)計(jì)的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡
4、可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D. 一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)12. SSL 指的是:(B )A. 加密認(rèn)證協(xié)議B. 安全套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議D. 安全通道協(xié)議13. CA指的是:(A )A. 證書授權(quán)B. 加密認(rèn)證C. 虛擬專用網(wǎng)D. 安全套接層14. 在安全審計(jì)的風(fēng)險(xiǎn)評(píng)估階段,通常是按什么順序來進(jìn)行的:(A )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項(xiàng)不屬于入侵檢測(cè)系統(tǒng)的功能:(D )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動(dòng)C. 提供安全
5、審計(jì)報(bào)告D. 過濾非法的數(shù)據(jù)包16. 入侵檢測(cè)系統(tǒng)的第一步是:(B )A. 信號(hào)分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項(xiàng)不是入侵檢測(cè)系統(tǒng)利用的信息:(C )A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測(cè)系統(tǒng)在進(jìn)行信號(hào)分析時(shí),一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù) 手段:(D )A. 模式匹配B. 統(tǒng)計(jì)分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:(A )A. 基于網(wǎng)絡(luò)的入侵檢測(cè)B. 基于IP的入侵檢測(cè)C. 基于服務(wù)的入侵檢測(cè)D. 基于域名
6、的入侵檢測(cè)20. 以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測(cè)方式的優(yōu)勢(shì):(C )A. 監(jiān)視整個(gè)網(wǎng)段的通信B. 不要求在大量的主機(jī)上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實(shí)時(shí)性21. 以下關(guān)于計(jì)算機(jī)病毒的特征說法正確的是:(C )A. 計(jì)算機(jī)病毒只具有破壞性,沒有其他特征B. 計(jì)算機(jī)病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的是:(B )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動(dòng)化程序編制的文檔進(jìn)行傳染C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒
7、23. 以下哪一項(xiàng)不屬于計(jì)算機(jī)病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個(gè)層次的基礎(chǔ)上,將安全體系劃分為四個(gè)級(jí)別,以下那一個(gè)不屬于四個(gè)級(jí)別:(D )A. 網(wǎng)絡(luò)級(jí)安全B. 系統(tǒng)級(jí)安全C. 應(yīng)用級(jí)安全D. 鏈路級(jí)安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點(diǎn)是:(A )A .保密性B 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C 提供基于進(jìn)程對(duì)進(jìn)程的安全服務(wù)D .透明性26. 加密技術(shù)不能實(shí)現(xiàn):(D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機(jī)密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個(gè)信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無
8、意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。( A )A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對(duì)稱密鑰加密說法正確的是:(C )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非對(duì)稱密鑰加密說法正確的是:(B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的是:(B )A. 采用
9、公開密鑰體制進(jìn)行通信過程中的加解密處理B. 采用公開密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信C. 采用對(duì)稱密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信D. 采用混合加密方式,利用了對(duì)稱密鑰體制的密鑰容易管理和非對(duì)稱密鑰體制的加解密處理速度快 的雙重優(yōu)點(diǎn)31. 以下關(guān)于數(shù)字簽名說法正確的是:(D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對(duì)稱加密機(jī)制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的是:(C )A. CA認(rèn)證是使用對(duì)稱密鑰機(jī)制的認(rèn)證方法B.
10、CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個(gè)用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個(gè)用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:()A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠 CA中心的對(duì)稱密鑰機(jī)制來實(shí)現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關(guān)于VPN說法正確的是:()A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN指的是用戶通過
11、公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接C. VPN不能做到信息認(rèn)證和身份認(rèn)證D. VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能35. 計(jì)算機(jī)網(wǎng)絡(luò)按威脅對(duì)象大體可分為兩種:一是對(duì)網(wǎng)絡(luò)中信息的威脅;二是:A. 人為破壞B. 對(duì)網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對(duì)網(wǎng)絡(luò)人員的威脅36. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,其中對(duì)稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,其中非對(duì)稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認(rèn)證中心的
12、主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 安全管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet服務(wù)自身的主要缺陷是:A. 不用用戶名和密碼B. 服務(wù)端口 23不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠(yuǎn)程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務(wù)B. 隱藏內(nèi)部網(wǎng)絡(luò)地址C. 進(jìn)行入侵檢測(cè)D. 防止病毒入侵42. 數(shù)據(jù)進(jìn)入防火墻后,在以下策略下,選擇合適選項(xiàng)添入:A應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則()B. 應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()C. 通過D. 禁
13、止通過43. 防治要從防毒、查毒、()三方面來進(jìn)行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是:A. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲病毒D. 基于服務(wù)/客戶端病毒45. IDS規(guī)則包括網(wǎng)絡(luò)誤用和:A. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對(duì)稱密鑰加密B. 非對(duì)稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計(jì)算機(jī)病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對(duì)稱密鑰密碼體制的主要缺點(diǎn)是:A. 力口、解密速度慢B. 密鑰的分配和管理問題C. 應(yīng)用局限性D.
14、 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法50. 加密密鑰的強(qiáng)度是:A. 2NB .2N-1答案:1.A 2.C 3.B4. B5. D6. B7. D8. A9. A10.B11.A12.B13.A14.A15.D16.B17.C18.D19.A20.C21.C 22.B23.D24.D 25.A26.D27.A28.C29.B30.B31.D32.C33.B34.B35.B36.B37.E38.B39.A40.C41.B42.B/AD.2N2N-143. A44.C45.A46.B47.A48.B49
15、.A50.第二篇1.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。B.主從計(jì)算機(jī)D.數(shù)字設(shè)備2.A.計(jì)算機(jī)C.自主計(jì)算機(jī) 密碼學(xué)的目的是(C )。A. 研究數(shù)據(jù)加密B. 研究數(shù)據(jù)解密3.5,C.研究數(shù)據(jù)保密 假設(shè)使用一種加密算法, 那么它屬于(A) oA.對(duì)稱加密技術(shù)C.公鑰加密技術(shù)D.研究信息安全它的加密方法很簡單:將每一個(gè)字母加B.分組密碼技術(shù)D.單向函數(shù)密碼技術(shù)5,即a加密成f。這種算法的密鑰就是4.網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷, (D )o除增加安全設(shè)施投資外,還應(yīng)考A. 用戶的方便性 B.管理的復(fù)雜性C. 對(duì)現(xiàn)有系統(tǒng)的影響
16、及對(duì)不同平臺(tái)的支持D. 上面3項(xiàng)都是A方有一對(duì)密鑰(KA公開,KA 數(shù)字簽名M,對(duì)信息M加密為:M5.公開,KB秘密),A方向B方發(fā)送秘密),B方有一對(duì)密鑰(KB=KB公開(KA秘密(M )o B方收到密文的解密方案是(C )。A. KB公開(KA秘密(M ')B. KA公開(KA公開(M ')C. KA公開(KB秘密(M')6. “公開密鑰密碼體制”的含義是(D. KB秘密(KA秘密(M ')C )。A.將所有密鑰公開C.將公開密鑰公開,私有密鑰保密B.D.將私有密鑰公開,公開密鑰保密 兩個(gè)密鑰相同第三篇1信息安全的基本屬性是。A.保密性C.可用性、可控性、可
17、靠性B.完整性D. A,B,C 都是2假設(shè)使用一種加密算法,那么它屬于。A.對(duì)稱加密技術(shù)C.公鑰加密技術(shù)它的加密方法很簡單:將每一個(gè)字母加 5,即a加密成fo這種算法的密鑰就是5,B.分組密碼技術(shù)D.單向函數(shù)密碼技術(shù)3.密碼學(xué)的目的是.A. 研究數(shù)據(jù)加密C. 研究數(shù)據(jù)保密B. 研究數(shù)據(jù)解密D. 研究信息安全4. A方有一對(duì)密鑰(Ka公開,Ka秘密),B方有一對(duì)密鑰(Kb公開,KB秘密),A方向B方發(fā)送數(shù)字簽名 M,對(duì) 信息M加密為:M = Kb公開(KA秘密(M)。B方收到密文的解密方案是。A. K b公開(Ka秘密(M )B. Ka公開(Ka公開 (M )C. K a公開(Kb秘密 (M )
18、D. Kb秘密(Ka秘密(M )5數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是。A. 多一道加密工序使密文更難破譯B. 提高密文的計(jì)算速度C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D. 保證密文能正確還原成明文6身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是A. 身份鑒別是授權(quán)控制的基礎(chǔ)B. 身份鑒別一般不用提供雙向的認(rèn)證C. 目前一般采用基于對(duì)稱密鑰加密或公開密鑰加密的方法D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制7. 防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C. 是
19、保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施8 PKI支持的服務(wù) 不包括。A. 非對(duì)稱密鑰技術(shù)及證書管理B.目錄服務(wù)C. 對(duì)稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)9.設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸岀的概率大于A. 2128C. 2320.5,則k約等于。B . 264D. 225610. Bell-LaPadula 模型的出發(fā)點(diǎn)是維護(hù)系統(tǒng)的,而 Biba模型與Bell-LaPadula 模型完全對(duì)立,它修正了 Bell-LaPadula 模型所忽略的信息的問題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工
20、作困難。A保密性可用性C .保密性完整性B.可用性保密性D.完整性保密性C、仿射密碼D、PlayFair 密碼(23)以下哪個(gè)協(xié)議被用于動(dòng)態(tài)分配本地網(wǎng)絡(luò)內(nèi)的IP地址?A. DHCP B. ARP C. proxy ARP D. IGRP(24)E-mail安全傳輸?shù)姆椒ǚQ為_C (教材198頁)A. TLSB. SA安全關(guān)聯(lián)組C. S/MIMED. IPSec(25)_可以根據(jù)報(bào)文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報(bào)文。A .代理防火墻B.包過濾防火墻C.報(bào)文摘要D.私鑰(26) _ _協(xié)議主要用于加密機(jī)制。A. HTTPB. FTPC. TELNETD. SSL(27) 屬于被動(dòng)攻擊的惡意
21、網(wǎng)絡(luò)行為是_ _oA .緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.端口掃描D. IP欺騙(28) 向有限的存儲(chǔ)空間輸入超長的字符串屬于_A_攻擊手段。A 緩沖區(qū)溢岀B.運(yùn)行惡意軟件C.瀏覽惡意代碼網(wǎng)頁 D.打開病毒附件(29) IPSec需要使用一個(gè)稱為的信令協(xié)議來建立兩臺(tái)主機(jī)之間的邏輯連接。A . AH認(rèn)證頭部協(xié)議B. SA安全關(guān)聯(lián)組協(xié)議C. PGP隱私 D. TLS傳輸安全協(xié)議(30) 在IP互聯(lián)網(wǎng)層提供安全的一組協(xié)議是 oA. TLSB. SSHC. PGPD. IPSec(31) 是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。A. AHB. PGPC. ESPD. IPSec(32
22、) 虛擬專網(wǎng)VPN使用來保證信息傳輸中的保密性。A. IPSecB.隧道C. (A )和(B)D.以上都不正確(33) 在VPN中,對(duì)進(jìn)行加密。A. 內(nèi)網(wǎng)數(shù)據(jù)報(bào)B.外網(wǎng)數(shù)據(jù)報(bào) C.內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報(bào)D.內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報(bào)都不第三篇1、關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜 合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的是(B )oA、移位密碼B、倒序密碼3、一個(gè)完整的密碼
23、體制,不包括以下( C )要素A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除了( C)以外,下列描述 DES算法子密鑰產(chǎn)生過程是正確的。A、 首先將DES算法所接受的輸入密鑰K (64位),去除奇偶校驗(yàn)位,得到 56位密鑰(即經(jīng)過PC-1置 換,得到56位密鑰)B、 在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán) 移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移 位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)
24、果即為第i輪所需的子密鑰Ki5、2000年10月2 日,NIST正式宣布將(B )候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí) 密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問題B、大整數(shù)因子分解問題C、離散對(duì)數(shù)問題D、橢圓曲線離散對(duì)數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜 湊函數(shù),下面(C )是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58完整的數(shù)字簽名過程(包括從發(fā)送
25、方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗(yàn)證過程A、加密B、解密C、簽名D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機(jī)構(gòu)C、公鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性A、MD4B、SHA-11、關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)是不正確的A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密
26、碼體制,它是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的是(B )。B、倒序密碼A、移位密碼C、仿射密碼D、PlayFair 密碼3、一個(gè)完整的密碼體制,不包括以下( C )要素B、密文空間A、明文空間C、數(shù)字簽名D、密鑰空間4、 關(guān)于DES算法,除了( C )以外,下列描述 DES算法子密鑰產(chǎn)生過程是正確的。A、 首先將DES算法所接受的輸入密鑰K( 64位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、 在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán) 移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密
27、鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移 位的值作為下一次循環(huán)左移的輸入D、 然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2 日,NIST正式宣布將(B )候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí) 密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問題B、大整數(shù)因子分解問題C、離散對(duì)數(shù)問題D、橢圓曲線離散對(duì)數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密
28、鑰的雜湊函數(shù)和不帶密鑰的雜 湊函數(shù),下面(C )是帶密鑰的雜湊函數(shù)。C、whirlpoolD、MD5)和驗(yàn)證過程8完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(CA、加密B、解密C、簽名D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機(jī)構(gòu)C、公鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證第四篇1. 通常所說的移動(dòng) VPN是指(A )。A. Access VPNB. Intranet VPN
29、C. Extranet VPND.以上皆不是2. 屬于第二層的VPN隧道協(xié)議有(B)。A. IPSec B. PPTP C.GRE D.以上皆不是3. GRE協(xié)議的乘客協(xié)議是(D)。A. IP B. IPX C. AppleTalk D.上述皆可4. VPN的加密手段為(C)oA. 具有加密功能的防火墻B. 具有加密功能的路由器C. VPN內(nèi)的各臺(tái)主機(jī)對(duì)各自的信息進(jìn)行相應(yīng)的加密D. 單獨(dú)的加密設(shè)備6. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B )。A. 內(nèi)聯(lián)網(wǎng) VPN B. 外聯(lián)網(wǎng) VPN C. 遠(yuǎn)程接入 VPND. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)
30、協(xié)議。A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道8不屬于隧道協(xié)議的是(C)oA. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是(C) oA.隧道技術(shù)B.身份認(rèn)證C.日志記錄D.訪問控制10.目前,VPN使用了( A)技術(shù)保證了通信的安全性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密(A )通過一個(gè)擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對(duì)企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 13.
31、L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗(yàn)證對(duì)方的身份。A. 口令握手協(xié)議CHAPB. SSLC. KerberosD. 數(shù)字證書1. 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)。A. 內(nèi)部子網(wǎng)之間傳送信息的中樞B. 每個(gè)子網(wǎng)的內(nèi)部C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處2. 包過濾型防火墻原理上是基于(C)進(jìn)行分析的技術(shù)。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層3. 為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是(D )。A. Web服務(wù)B.外部訪問內(nèi)部系統(tǒng)C.內(nèi)部訪問InternetD. FTP服務(wù)4. 對(duì)非軍事DMZ而言,正確的解釋是
32、(D )。A. DMZ是一個(gè)真正可信的網(wǎng)絡(luò)部分B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入DMZ通信C. 允許外部用戶訪問 DMZ系統(tǒng)上合適的服務(wù)D. 以上3項(xiàng)都是5. 對(duì)動(dòng)態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。A. 將很多內(nèi)部地址映射到單個(gè)真實(shí)地址B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對(duì)一的映射C. 最多可有64000個(gè)同時(shí)的動(dòng)態(tài) NAT連接D. 每個(gè)連接使用一個(gè)端口以下(D)不是包過濾防火墻主要過濾的信息?A.源IP地址 B.目的IP地址 C. TCP源端口和目的端口D.時(shí)間防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和
33、信息安全的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施1. SSL產(chǎn)生會(huì)話密鑰的方式是(C)oA. 從密鑰管理數(shù)據(jù)庫中請(qǐng)求獲得B. 每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D. 由服務(wù)器產(chǎn)生并分配給客戶機(jī)2. (C)屬于Web中使用的安全協(xié)議。A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL3. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)oA. 可靠的傳輸服務(wù),安全套接字層 SSL協(xié)議B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議C. 可靠的傳輸服務(wù),S-
34、HTTP協(xié)議D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議1. PKI支持的服務(wù)不包括(D )。A.非對(duì)稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對(duì)稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)2. PKI的主要組成不包括(B )oA.證書授權(quán)CAB. SSLC.注冊(cè)授權(quán)RAD.證書存儲(chǔ)庫CR3. PKI管理對(duì)象不包括(A)oA. ID和口令B.證書C.密鑰D.證書撤消4. 下面不屬于PKI組成部分的是(D )。A.證書主體B.使用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機(jī)構(gòu)D. ASPKI能夠執(zhí)行的功能是(A )和(C)。A.鑒別計(jì)算機(jī)消息的始發(fā)者B.確認(rèn)計(jì)算機(jī)的物理位置C.保守消息的機(jī)密D.確認(rèn)用戶具有的安全性特權(quán)1.
35、 訪問控制是指確定(A)以及實(shí)施訪問權(quán)限的過程。A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵2. 下列對(duì)訪問控制影響不大的是(D )A.主體身份B.客體身份C.訪問類型D.主體與客體的類型3. 為了簡化管理,通常對(duì)訪問者(A),以避免訪問控制表過于龐大。A.分類組織成組B.嚴(yán)格限制數(shù)量C. 按訪問時(shí)間排序,刪除長期沒有訪問的用戶D. 不作任何限制1. Kerberos的設(shè)計(jì)目標(biāo)不包括(B )。A.認(rèn)證B.授權(quán)C.記賬D.審計(jì)2. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)A. 身份鑒別是授權(quán)控制的基礎(chǔ)B. 身份鑒別一般不用提供雙向的
36、認(rèn)證C. 目前一般采用基于對(duì)稱密鑰加密或公開密鑰加密的方法D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和 解密的密鑰的認(rèn)證是(C)A.公鑰認(rèn)證B.零知識(shí)認(rèn)證C.共享密鑰認(rèn)證D. 口令認(rèn)證5. ( C)是一個(gè)對(duì)稱DES加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC。A. TACACS B. RADIUS C. Kerberos D. PKI1.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)oA. 多一道加密工序使密文更難破譯B. 提高密文的計(jì)算速度C. 縮小簽名密文的長度,加快數(shù)
37、字簽名和驗(yàn)證簽名的運(yùn)算速度D )提供安全保護(hù)。B.信息的處理、傳輸C.信息的存儲(chǔ)、訪問D.上面3項(xiàng)都是2. ISO 7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這 5種安全服務(wù)的是(B)A.身份鑒別B. 數(shù)據(jù)報(bào)過濾D. 保證密文能正確還原成明文1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(duì)(A.信息載體C. 授權(quán)控制D.數(shù)據(jù)完整性3. ISO 7498-2描述了 8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)A.安全標(biāo)記機(jī)制B.加密機(jī)制C.數(shù)字簽名機(jī)制D.訪問控制機(jī)制4. 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A )。A. 加密機(jī)制和數(shù)字簽名機(jī)制B. 加密機(jī)制和訪問控制機(jī)制C. 數(shù)字簽名機(jī)制和路
38、由控制機(jī)制D. 訪問控制機(jī)制和路由控制機(jī)制5. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定( E)。A.對(duì)象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)E. 數(shù)據(jù)可用性安全服務(wù)6. ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。A. 4B. 5C. 6D. 77. (D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。A.通信業(yè)務(wù)填充機(jī)制B.訪問控制機(jī)制C.數(shù)字簽名機(jī)制D.審計(jì)機(jī)制E.公證機(jī)制8. ISO安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證服務(wù),使用(B)完成。A.加密機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.數(shù)據(jù)完整性機(jī)制9. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。A.認(rèn)
39、證交換機(jī)制B.通信業(yè)務(wù)填充機(jī)制C.路由控制機(jī)制D.公證機(jī)制10. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D )。A.數(shù)據(jù)完整性機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.加密機(jī)制11. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是( D) oA. 假冒源地址或用戶的地址欺騙攻擊B. 抵賴做過信息的遞交行為C. 數(shù)據(jù)中途被攻擊者竊聽獲取D. 數(shù)據(jù)在途中被攻擊者篡改或破壞1. 信息安全的基本屬性是(D )oA.機(jī)密性B.可用性C.完整性D.上面3項(xiàng)都是2. “會(huì)話偵聽和劫持技術(shù)”是屬于(B )的技術(shù)。A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D. DOS攻擊3. 對(duì)攻擊可能性的分析在很大程度上帶有( B )
40、。A.客觀性B.主觀性C.盲目性D.上面3項(xiàng)都不是4. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(B)的攻擊。A.機(jī)密性B.可用性C.完整性D.真實(shí)性5. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)(A )的攻擊。A.機(jī)密性B.可用性C.完整性D.真實(shí)性6. 從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止檢測(cè),阻止,檢測(cè) B.檢測(cè),阻止檢測(cè),阻止C.檢測(cè),阻止,阻止檢測(cè) D.上面3項(xiàng)都不是7. 竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一
41、種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動(dòng),無須,主動(dòng),必須 B.主動(dòng),必須,被動(dòng),無須C.主動(dòng),無須,被動(dòng)必須D.被動(dòng),必須,主動(dòng),無須8. 拒絕服務(wù)攻擊的后果是(E)。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機(jī)D.阻止通信E.上面幾項(xiàng)都是9. 機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括( D )A.文件機(jī)密性B.信息傳輸機(jī)密性C.通信流的機(jī)密性D.以上3項(xiàng)都是10最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來自( B )A.接入網(wǎng) B.企業(yè)內(nèi)部網(wǎng) C.公用IP網(wǎng) D.個(gè)人網(wǎng)11 攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方 式是(A)。A.
42、拒絕服務(wù)攻擊B.地址欺騙攻擊C.會(huì)話劫持D.12攻擊者截獲并記錄了從 重新發(fā)往B稱為(D )。信號(hào)包探測(cè)程序攻擊到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息A.中間人攻擊B.C.強(qiáng)力攻擊D.口令猜測(cè)器和字典攻擊吧回放攻擊3.5,計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(A.計(jì)算機(jī)2.C.自主計(jì)算機(jī)密碼學(xué)的目的是(C )A.研究數(shù)據(jù)加密D.數(shù)字設(shè)備B.研究數(shù)據(jù)解密C. 研究數(shù)據(jù)保密 假設(shè)使用一種加密算法, 那么它屬于(A)。A.對(duì)稱加密技術(shù)C. 公鑰加密技術(shù)D.研究信息安全它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是B. 分組密碼技術(shù)D. 單向函數(shù)密碼技術(shù)1.C)遵循約定的
43、通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。B. 主從計(jì)算機(jī)4.慮A.用戶的方便性B. 管理的復(fù)雜性網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考 (D )C. 對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不同平臺(tái)的支持D. 上面3項(xiàng)都是5. A方有一對(duì)密鑰(KA公開,KA秘密),B方有一對(duì)密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M '=KB公開(KA秘密(M )o B方收到密文的解密方案是(C )oA. KB公開(KA秘密(M ')C. KA公開(KB秘密(M')6. “公開密鑰密碼體制”的含義是(C)A.將所有密鑰公開C.將公開
44、密鑰公開,私有密鑰保密B. KA公開(KA公開(M')D. KB秘密(KA秘密(M ')B.將私有密鑰公開,公開密鑰保密D. 兩個(gè)密鑰相同二、敘述回答題:(1)電子商務(wù)中安全電子交易 SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實(shí)現(xiàn)的?答:教材381頁。在安全電子交易 SET中,持卡人購物時(shí)需要向供貨商發(fā)送兩個(gè)信息:訂貨單信息01和加密的支付卡信息PI o其中01是發(fā)給供貨商的,而加密后的PI要經(jīng)過供貨商轉(zhuǎn)交給支付網(wǎng)關(guān)銀行。同一交易的01和PI是相互關(guān)聯(lián)的,利用雙重前面對(duì)二者的報(bào)文摘要進(jìn)行簽名,可以分別向供貨商和銀行證明01和PI的真實(shí)性。(2)簡述X.509的作用是什么?與其他同
45、類系統(tǒng)相比,它的特點(diǎn)是什么。答:教材353頁,X.509是一個(gè)世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權(quán)威機(jī)構(gòu)對(duì)證書持有者的公鑰進(jìn)行認(rèn)證,對(duì)持卡人的身份進(jìn)行認(rèn)證。它的使用不需要實(shí)時(shí)上網(wǎng)驗(yàn)證,可以脫離網(wǎng)絡(luò)使用。(3)簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認(rèn)方面的概念和特點(diǎn)。答:詳見337頁表10.2 o RSA便于確認(rèn)安全性,它使用一對(duì)公開密鑰和私有密鑰,它的保密性取決于大素?cái)?shù)的運(yùn)算難度,與 Hash報(bào)文摘要結(jié)合使用,實(shí)現(xiàn)對(duì)報(bào)文的完整性確認(rèn),以及防拒認(rèn),適合于對(duì)小數(shù)據(jù)量報(bào)文的加密。而DES對(duì)通信數(shù)據(jù)是否已經(jīng)被泄密的確認(rèn)較困難,它的保密性取決于對(duì)稱密鑰的安全性,通過對(duì)報(bào)文摘要的加密實(shí)現(xiàn)
46、完整性確認(rèn),在實(shí)現(xiàn)抗拒認(rèn)方面較困難。三基本概念全面闡述:.簡述網(wǎng)絡(luò)安全的含義。答:通過各種計(jì)算機(jī)、網(wǎng)絡(luò)、密碼技術(shù)和信息安全技術(shù)、網(wǎng)絡(luò)控制技術(shù),保護(hù)網(wǎng)絡(luò)中傳輸、交換、處理和存儲(chǔ)的信息的機(jī)密性、完整性、可用性、真實(shí)性、抗否認(rèn)性和可控性。2. 網(wǎng)絡(luò)安全的目標(biāo)有哪些。答:機(jī)密性,完整性,可用性,抗否認(rèn)性,可控性,真實(shí)性3. 簡述網(wǎng)絡(luò)安全的研究內(nèi)容有哪些。答:基礎(chǔ)技術(shù)研究,防御技術(shù)研究,攻擊技術(shù)研究,安全控制技術(shù)和安全體系研究。其中基礎(chǔ)技術(shù)研究包括密碼技術(shù)研究,數(shù)字簽名研究,消息認(rèn)證研究,身份鑒別研究,訪問控制研究和PKI研究;防御技術(shù)研究則包括防火墻技術(shù),VPN技術(shù),入侵檢測(cè)技術(shù)和信息隱藏技術(shù);攻擊技
47、術(shù)研究包括病毒攻擊技術(shù),誘騙技術(shù),木馬技術(shù);另外還包括安全目標(biāo),安全 標(biāo)準(zhǔn),安全策略,安全控制,安全測(cè)評(píng)和安全工程等研究。4. 常見網(wǎng)絡(luò)存在的安全威脅有哪些?請(qǐng)簡要回答。答:計(jì)算機(jī)病毒,拒絕服務(wù)攻擊,內(nèi)部、外部泄密,蠕蟲,邏輯炸彈,信息丟失,篡改、催 毀,特洛伊木馬,黑客攻擊,后門、隱蔽通道等。5. 簡述網(wǎng)絡(luò)安全威脅存在的原因。答:網(wǎng)絡(luò)建設(shè)之初忽略了安全問題協(xié)議和軟件設(shè)計(jì)本身的缺陷操作系統(tǒng)本身及其配置的安全性 沒有集中的管理機(jī)構(gòu)和統(tǒng)一的政策應(yīng)用服務(wù)的訪問控制、 安全設(shè)計(jì)存在的漏洞 安全產(chǎn)品配置的安全性 來自內(nèi)部網(wǎng)用戶的安全威脅網(wǎng)絡(luò)病毒和電子郵件病毒。6簡述密碼學(xué)的發(fā)展階段。答:密碼學(xué)的發(fā)展可以
48、分為兩個(gè)階段。第一個(gè)階段是計(jì)算機(jī)出現(xiàn)之前的四千年,這是傳統(tǒng)密碼學(xué)階段,基本上靠人工對(duì)消息加密、傳輸和放破譯。第二階段是計(jì)算機(jī)密碼學(xué)階段, 包括以下兩方面:傳統(tǒng)方法的計(jì)算機(jī)密碼學(xué)階段;計(jì)算機(jī)密碼學(xué)階段。7. 常見的密碼分析攻擊類型有哪些?答:唯密文攻擊 已知明文攻擊 選擇明文攻擊 自適應(yīng)選擇明文攻擊選擇密文攻擊選擇密鑰攻擊軟磨硬泡攻擊。8. 簡述端一端加密與鏈路加密和節(jié)點(diǎn)加密相加其所不具有的優(yōu)點(diǎn)。答;成本低 端一端加密比鏈路加密更安全端一端加密可以由用戶提供,因此對(duì)用戶來說這種加密方式比較靈活端一端加密所需的密鑰數(shù)量遠(yuǎn)大于鏈路加密。9. RSA公鑰密碼體制的優(yōu)點(diǎn)有哪些?答:數(shù)學(xué)表達(dá)式簡單,在公鑰
49、密碼體制中是最容易理解和實(shí)現(xiàn)的一個(gè)。RSA的安全性基于大數(shù)分解的困難性。 RSA公鑰密碼體制具有一些傳統(tǒng)密碼體制不能實(shí)現(xiàn)的一 些功能,如認(rèn)證、鑒別和數(shù)字簽名等,特別適合于現(xiàn)代密碼通信。10. 什么是認(rèn)證中心?電子商務(wù)的交易過程中為什么必須設(shè)定CA?答:為保證客戶之間在網(wǎng)上傳遞信息的安全性、真實(shí)性、可靠性、完整性和不可抵賴性,不 僅需要對(duì)客戶的身份真實(shí)性進(jìn)行驗(yàn)證,也需要有一個(gè)具有權(quán)威性、公正性、唯一性的機(jī)構(gòu),負(fù)責(zé)向電子商務(wù)的各個(gè)主體頒發(fā)并管理符合國內(nèi)、國際安全電子交易協(xié)議標(biāo)準(zhǔn)的安全證書。它為客戶的公開密鑰簽發(fā)公鑰證書、發(fā)放證書和管理證書, 并提供一系列密鑰生命周期內(nèi)的管理服務(wù)。它將客戶的公鑰與客
50、戶的名稱及其他屬性關(guān)聯(lián)起來,進(jìn)行客戶之間電子身份認(rèn)證。證書中心是一個(gè)具有權(quán)威性,可信賴性和公正性的第三方機(jī)構(gòu),它是電子商務(wù)存在和發(fā)展的基礎(chǔ)。11. 簡述CA在密碼管理方面的作用有哪些?答:自身密鑰的產(chǎn)生、存儲(chǔ)、備份/恢復(fù)、歸納和銷毀。提供密鑰生成和分發(fā)服務(wù)。確定客戶密鑰生存周期,實(shí)施密鑰吊銷和更新管理。為安全加密通信提供安全密鑰管理服務(wù)。提供密鑰托管和密鑰恢復(fù)服務(wù)其他密鑰生成和管理,密碼運(yùn)算功能12. 電子商務(wù)認(rèn)證中心的安全結(jié)構(gòu)包括哪些內(nèi)容?答:物理與環(huán)境安全網(wǎng)絡(luò)安全 應(yīng)用業(yè)務(wù)系統(tǒng)與數(shù)據(jù)安全人員安全與日常操作管理系統(tǒng)連續(xù)性管理13. 防火墻的基本功能有哪些?答:防火墻能夠強(qiáng)化安全策略,通過對(duì)數(shù)
51、據(jù)包進(jìn)行檢查,保護(hù)內(nèi)部網(wǎng)絡(luò)上脆弱的服務(wù)。防火墻能夠?qū)W(wǎng)絡(luò)進(jìn)行監(jiān)控,有效地審計(jì)和記錄內(nèi)、外部網(wǎng)絡(luò)上的活動(dòng)。防火墻可以通過網(wǎng)絡(luò)地址轉(zhuǎn)換功能方便地部署內(nèi)部網(wǎng)絡(luò)的IP地址??梢约邪踩浴8綦x不同網(wǎng)絡(luò),防止內(nèi)部信息的外泄。14. 簡述防火墻的不足之處。答:防火墻不能防備全部網(wǎng)絡(luò)的安全問題防火墻不能防范已感染了病毒的文件和軟件在網(wǎng)絡(luò)上進(jìn)行傳送由于防火墻的存在,限制了一些有用的網(wǎng)絡(luò)服務(wù)防火墻無法防范通過防火墻意外的其他途徑的攻擊可用性和可靠性15. 防火墻的主要技術(shù)有哪幾種?答:包過濾技術(shù),代理技術(shù),電路級(jí)網(wǎng)關(guān)和狀態(tài)包檢查技術(shù)16. 簡述包過濾型防火墻的優(yōu)缺點(diǎn)。答:優(yōu)點(diǎn):處理包的速度比代理服務(wù)器快,過濾路
52、由器為用戶提供了一種透明的服務(wù),用戶不用改變客戶端程序或改變自己的行為。實(shí)現(xiàn)包過濾幾乎不再需要費(fèi)用(或極少的費(fèi)用),因?yàn)檫@些特點(diǎn)都包含在標(biāo)準(zhǔn)的路由器軟件中。包過濾路由器對(duì)用戶和應(yīng) 用來講是透明的,所以不必對(duì)用戶進(jìn)行特殊的培訓(xùn)和在每臺(tái)主機(jī)上安裝特定的軟件。缺點(diǎn):防火墻的維護(hù)比較困難,定義數(shù)據(jù)包過濾器比較復(fù)雜。 只能阻止一種類型的IP欺騙。任何直接經(jīng)過路由器的數(shù)據(jù)包都有被用做數(shù)據(jù)驅(qū)動(dòng)攻擊的潛在危險(xiǎn)。 一些包過濾網(wǎng)關(guān)不支持有效的用戶認(rèn)證。不可能提供有用的日志。 隨著過濾器數(shù)目的增加,路由器的吞吐量會(huì)下降。IP包過濾器無法對(duì)網(wǎng)絡(luò)上流動(dòng)的信息提供全面的控制。允許外部網(wǎng)絡(luò)直接連接到內(nèi)部網(wǎng)絡(luò)的主機(jī)上,易造成敏感數(shù)據(jù)的泄漏。17什么叫入侵檢測(cè)系統(tǒng)?入侵檢測(cè)系統(tǒng)的主要功能有哪些?答:入侵檢測(cè)系統(tǒng)是一種能夠通過分析系統(tǒng)安全相關(guān)數(shù)據(jù)來檢測(cè)入侵活動(dòng)的系統(tǒng)。功能:監(jiān)測(cè)并分析用戶和系統(tǒng)的活動(dòng)核查系統(tǒng)配置和漏洞 評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性識(shí)別已知的攻擊行為 統(tǒng)計(jì)分析異常行為 對(duì)操作系統(tǒng)進(jìn)行 日志管理,并識(shí)別違反安全策略的用戶活動(dòng)18.基于主機(jī)的入侵檢測(cè)系統(tǒng)和基于網(wǎng)絡(luò)的入侵網(wǎng)絡(luò)系統(tǒng)各有哪些優(yōu)勢(shì)和不足?答:基于主機(jī)的入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn):檢測(cè)準(zhǔn)確度較高可以檢測(cè)到?jīng)]有明顯行為特征的入侵 能夠?qū)Σ煌牟僮飨到y(tǒng)進(jìn)行有針對(duì)性的檢測(cè)成本較低 不會(huì)因網(wǎng)絡(luò)流量影響性能適于加密和交換
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 通信安裝采購合同范本
- 2025年02月濱州陽信縣事業(yè)單位人員(70人)筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 2025年安全知識(shí)題庫含答案
- 課題開題報(bào)告:地方本科高?,F(xiàn)代產(chǎn)業(yè)學(xué)院建設(shè)模式研究
- 課題開題報(bào)告:大學(xué)生在線課程學(xué)習(xí)的教務(wù)管理體制機(jī)制構(gòu)建
- 課題開題報(bào)告:產(chǎn)教融合服務(wù)組織嵌入職業(yè)本科教育的人才培養(yǎng)模式研究
- 腎移植護(hù)理配合
- 大學(xué)生創(chuàng)業(yè)借款合同
- 醫(yī)用塑料托盤循環(huán)利用行業(yè)跨境出海戰(zhàn)略研究報(bào)告
- 棉制枕套企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略研究報(bào)告
- 流體輸送實(shí)訓(xùn)裝置操作規(guī)程
- 上市公司組織架構(gòu)策略
- extreme-sports 極限運(yùn)動(dòng) 英文 ppt
- 國際注冊(cè)建造師與項(xiàng)目管理師雙資格認(rèn)證
- 面癱護(hù)理查房
- 財(cái)政部金融企業(yè)不良資產(chǎn)批量轉(zhuǎn)讓管理辦法(財(cái)金[2012]6號(hào))
- 精品資料(2021-2022年收藏)建筑立面裝飾設(shè)計(jì)技術(shù)導(dǎo)則
- 倉庫管理警示標(biāo)語
- ISO9001質(zhì)量管理體系目錄結(jié)構(gòu)
- 5米對(duì)數(shù)視力表及E尺寸標(biāo)準(zhǔn)A4
- 十三五全國眼健康規(guī)劃(2016-2020年)終期自評(píng)報(bào)告
評(píng)論
0/150
提交評(píng)論