1、密码学的目的是 。 【 】 A研究数据加密 B研究数据解密 C 研究数据保密 D研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。 【 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 破解双方通信获得明文 是属于 的技术。 【 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击 窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】 A. 被 动,无须,主
2、动,必须 B. 主动 , 必须 , 被动 , 无须 C. 主动 , 无须 , 被动 , 必须 D. 被动 , 必 须 , 主动 , 无须 以下 不是包过滤防火墙主要过滤的信息? 【 】 A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间 PKI 是 _ _。 【 】 A Private Key Infrastructure B Public Key Institute C Public Key Infrastructure D Private Key Institute 防火墙最主要被部署在 _ _位置。 【 】 A 网络边界 B骨干线路 C重要服务器 D
3、桌面终端 下列 _ _机制不属于应用层安全。 【 】 A数字签名 B应用代理 C 主机入侵检测 D应用审计 _ _最好地描述了数字证书。 【 】 A等 同于在网络上证明个人和公司身份的身份 证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是 _。 【 】 A (静态动态 )包过滤技术 B NAT 技术 C 应用代理技术 D 日志审计 信息安全等级保护的 5 个级别中, _是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 】 A 强制保护级 B 专控保护级 C 监督保护级 D
4、指导保护级 E 自主保护级 公钥密码基础设施 PKI 解决了信息系统中的 _问题。 【 】 A 身 份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。 【 】 A. 内存 B. 软盘 C. 存储介质 D. 网络 下面所列的 _安全机制不属于信息安全保障体系中的事先保护环节。 【 】 A. 杀 毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密 1999 年,我 国发布 的第一 个信息 安全等级 保护的 国家标 准 GB 17859 1999,提出将信息系统的安全等级划分为 _个等级,并提出每个级别的安全功能要求。 【 】 A 7
5、B 8 C 6 D 5 IPSec 协议工作在 _层次。 【 】 A. 数据链路层 B. 网络层 C. 应用层 D 传输层 下面所列的 _ _安全机制不属于信息安全保障体系中的事先保护环节。 【 】 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 从安全属性对各种网络攻击进行分类 ,阻断攻击是针对 的攻击。【 】【 B 】 A. 机密性 B. 可用性 C. 完整性 D. 真实性 可以被数据完整性机制防止的攻击方式是 。 【 】 【 D 】 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破 坏 VPN
6、 的加密手段为。 【 】 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN 内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 根据 ISO 的信息安全定义,下列选项中 _是信息安全三个基本属性之一。 【 】 A 真实性 B 可用性 C 可审计性 D 可靠性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 _属性。 【 】 A 保密性 B 完整性 C 不可否认性 D 可用性 信息安全领域内最关键和最薄弱的环节是 _。 【 】 A 技术 B 策略 C 管理制度 D 人 D. 数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是
7、_。 【 】 A 寄生性 B 潜伏性 C 破坏性 D 攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是 _。 【 】 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 】 A. 公钥认证 B. 零知识认证 C. 共 享密钥认证 D. 口令认证 数据在存储过程中发生了 非法访问行为,这破坏了信息安全的 _属性。 【 】 A 保密性 B 完整性 C 不可否认性 D 可用性 计算机病毒的实时监控属于 _类的技术措施。 【 】 A 保护 B 检测 C 响应 D 恢
8、复 公钥密码基础设施 PKI 解决了信息系统中的 _问题。 【 】 A 身份信任 B 权限管理 C 安全审计 D 加密 基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。 【 】 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 _属性。 【 】 从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。 【 】 【 A 】 A. 机密性 B. 可用性 C. 完整性 D. 真实性 用于实现身份鉴别的安全机制是 。 【 】 【 A 】 A. 加密机制和数字签
9、名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 PKI 的主要组成不包括 。 【 】 【 B 】 A. 证书授权 CA B. SSL C. 注册授权 RA D. 证书存储库 CR 一般而言, Internet 防火墙建立在一个网络的 。 【 】 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 目前, VPN 使用了 技术保证了通信的安全性。 【 】 A. 隧道协议 、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据
10、加密 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多 的网络蠕虫病毒将攻击范围扩大到了 _等重要网络资源。 【 】 A 网络带宽 B 数据包 C 防火墙 D LINUX 我国在 1999 年发布的国家标准 _为信息安全等级保护奠定了基础 【 】 A GB 17799 B GB 15408 C GB 17859 D GB 14430 用于实现身份鉴别的安全机制是 。 【 】 A 加密机制和数字签名机制 B加密机制和访问控制机制 C数字签名机制和路由控制机制 D访问控制机制和路由控制机制 PKI 是 _。 【 】 A Private Key lnfrastructure B Publ
11、ic Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 防火墙最主要被部署在 _位置。 【 】 A 网络边界 B骨干线路 C重要服务器 D桌面终端 下列 _机制不属于应用层安全。 【 】 A数字签名 B应用代理 C 主机入侵检测 D应用审计 最好地描述了数字证书。 【 】 A 等同于在网络上证明个人和公司身份的身份 证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 信息安全在通信保密阶段对信息安全的关注局限在 安全属性。 【 】 A
12、不可否认性 B可用性 C 保密性 D完整性 密码学的目的是 。 【 】 A研究数据加密 B研究数据解密 C 研究数据保密 D研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。 【 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 数字签名要预先使用单向 Hash 函数进行处理的原因是 。【 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩 小签名 密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 在 PDR 安全模型中最核
13、心的组件是 _。 【 】 A 策略 B 保护措施 C 检测措施 D 响应措施 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 _。 【 】 A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 A 保密性 B 完整性 C 不可否认性 D 可用性 如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。 【 】 A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码 C立即检查财务报表 D 以上全部都是 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 _ _属性。 【 】 A 保密性 B 完整性 C 不可否认性 D 可用性
14、包过滤防火墙工作在 OSI 网络参考模型的 _ 。 【 】 A物理层 B数据链路层 C 网络层 D应用层 统计数据表明,网络和信息系统最大的人为安全威胁来自于 。 【 】 A恶意竞争对手 B内部人员 C互联网黑客 D第三方人员 防止静态信息被非授权访问和防止动态信息被截取解密是 _ _。 【 】 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 】 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 会话侦听和劫持技术”是属于 的技术。 【 】 A
15、. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击 用户身份鉴别是通 过 _完成的。 【 】 A 口令验证 B 审计策略 C 存取控制 D 查询功能 关于密钥的安全保护下列说法不正确的是 _ _ 【 】 A 私钥送给 CA B公钥送给 CA C密钥加密后存人计算机的文件中 D定期更换密钥 在 PDR 安全模型中最核心的组件是 _ _。 【 】 A 策略 B 保护措施 C 检测 措施 D 响应措施 窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】 A. 被动 ,无须 ,主动 ,
16、必须 B. 主动 ,必须 ,被动 ,无须 C. 主动 ,无须 ,被动 ,必须 D. 被动 ,必须 ,主动 ,无须 以下 不是包过滤防火墙主要过滤的信息? 【 】 A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。 【 】 A. 内存 B. 软盘 C. 存储介质 D. 网络 下面所列的 _安全机制不属于信息安全保障体系中的事先保护环节。 【 】 A杀毒软件 B数字证书认证 C防火墙 D数据库加密 PDR 安全模型属于 _ _类型。 【 】 A时间模型 B作用模型 C结构模型 D关系模型 1999 年
17、,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,提出将信息系统的安全等级划分为 _个等级,并提出每个级别的安全功能要求。 【 】 A 7 B 8 C 6 D 5 IPSec 协议工作在 _ _层次。 【 】 A数据链路层 B网络层 C应用层 D传输层 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。 【 】 A 防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统 我国在 1999 年发布的国家标准 _为信息安全等级保护奠定了基础。 【 】 A GB 17799 B GB 15408 C GB 17859 D GB 14430 用于实 现身份鉴
18、别的安全机制是 。 【 】 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 下列关于用户口令说法错误的是 _ _。 【 】 A口令不能设置为空 B口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制 填空题: 1. 密码系统包括以下 4 个方面:明文空间、密文空间、 密钥空 间 和密码算法。 2. DES 算法密钥是 64 位,其中密钥有效位是 56 位。 3. 防火墙是位于两个网络之间 ,一端是 内部网络 ,另一端是 外部网络 。 4. MAC 函数类似于加密,它于加密
19、的区别是 MAC 函数 不可逆 。 5. 1976 年,美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算机会议上提交了一篇论文,提出了 RSA 公钥密码体制 的新思想,它为解决传统密码中的诸多难题提出了一种新思路。 6. 身份认证 的方法主要有口令、磁卡和智能卡、 生理特征识别 、零知识证明。 7. _ CA _是 PKI 系统安全的核心。 8. 恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。 9. IDS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络入侵检测系统 和 分布式入侵检测
20、系统 。 10. 防火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主 机体系结构 、屏蔽子网体系结构。 11. ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性 。 简答题: 1 简述 DES 算法与 AES 算法的区别? 2 什么是非对称加密体制,请列出不少于 3 种代表算法? 3 简述对称密钥密码体制的原理和特点 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 。 4
21、 对称密钥加密的密钥分配如何实现 在对大的信息进行加密时,对称密钥密码比非对称密钥密码更为有效。不过对称密钥密码在两个机构之间需要有一个共享密钥。实际的解决方法就是运用一个可信的第三方,称为密钥分配中心 (KDC)。为了减少密钥的数量,每人要与 KDC 建立一个共享密钥,如图 15-1 所示。 5 非对称密钥加密的密钥分配如何实现 1.A 要向 B 发送信息, A 和 B 都要产生一对用于加密和解密的 公钥 和 私钥 。 2.A 的 私钥 保密, A 的 公钥 告诉 B; B 的 私钥 保密, B 的公钥告诉 A。 3.A 要给 B 发送信息时, A 用 B 的 公钥 加密信息,因为 A 知道
22、 B 的公钥。 4.A 将这个消息发给 B(已经用 B 的公钥加密消息)。 5.B 收到这个消息后, B 用自己的 私钥 解密 A 的消息。其他所有收到这个报文的人都无法解密,因为只有 B 才有 B 的 私钥 。 6 密钥的生命周期包含哪几个阶段? 初始化 颁发 取消 产生密钥,密钥传输,使用密钥,更新密钥,存储密钥,备 份密钥,密钥有效期,密钥销毁,数字证书。 7 什么是证书链?根 CA证书由谁签发? 由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信 需要 CA 建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一
23、个证书链一般是从根 CA 证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根 CA 证书是由根自己签发的。 8 详述数字签名的流程 数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要 (Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位 ,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件
24、和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。 9 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 数字证书是 一个经证书认证中心 (CA) 数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 认证中心 (CA) 作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服 务。认证中心颁发的数字证书均遵循 X.509 V3 标准。 X.509 标准在编排公共密钥密码格式方面已被广 为接受。 X.509 证书已应用于许多网络安全,其中包括 IPSec(IP 安全 )SSL SET S/MIME 10 数字签名的作用有哪些? 11 什么是不可否认性?实现的技术能够实现通信的不可否认性?
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。