当前位置:文档之家› 信息安全大作业

信息安全大作业

第四章
一、选择题
1.数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.信息D.密钥
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是()。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。
3.防火墙采用的最简单的技术是()。
A.安装保护卡B.隔离C.包过滤D.设置进入密码
4.防火墙技术可以分为()3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.包过滤、应用代理和数据加密D.包过滤、状态检测和应用代理
5.防火墙系统通常由()组成。
A.杀病毒卡和杀病毒软件B.代理服务器和入侵检测系统
H
HIJKLMNOPQRSTUVWXYZABCDEFG
U
UVWXYZABCDEFGHIJKLMNOPQRST
I
IJKLMNOPQRSTUVWXYZABCDEFGH
V
VWXYZABCDEFGHIJKLMNOPQRSTU
J
JKLMNOPQRSTUVWXYZABCDEFGHI
W
WXYZABCDEFGHIJKLMNOPQRSTUV
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
5.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密
6. SET协议又称为()。
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
7.安全套接层协议是()。
A. SET B. S-HTTP C.HTTP D.SSL
二、简答题
密码学概念
答:密码学(Cryptology)就是一门研究密码技术的科学,它包括两方面内容:密码编写学(Cryptography)和密码分析学(Cryptanalysis)。其中,密码编码学是研究如何将信息进行加密的科学,而密码分析学则是研究如何破译密码的科学。
E
EFGHIJKLMNOPQRSTUVWXYZABCD
R
RSTUVWXYZABCDEFGHIJKLMNOPQ
F
FGHIJKLMNOPQRSTUVWXYZABCDE
S
RSTUVWXYZABCDEFGHIJKLMNOPQ
G
GHIJKLMNOPQRSTUVWXYZABCDEF
T
TUVWXYZABCDEFGHIJKLMNOPQRS
三、论述题
论述木马系统的组成。
答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。
硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet是控制端对服务端进行远程控制,数据传输的网络载体。
软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程序;木马程序是潜入服务端内部,获取其操作权限的程序;木马配置程序是设置木马程序的端口号、触发条件、木马名称等,使其在服务端藏得更隐蔽的程序。
A.网络层B.会话层C.物理层D.应用层
11.在ISO OSI/RM中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中IP过滤型防火墙在()通过网络边界的信息流动,来强化内部网络的安全性。
A.网络层B.会话层C.物理层D.应用层
12.下列关于防火墙的说法正确的是()。
A.防火墙的安全性能是根据系统安全的要求设置的
三、论述题
比较SET协议和SSL协议。
答:
(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,虽然在SSL 3.0中可通过数字签名和数字证书实现浏览器和WEB服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全性较高,所有参与SET交易的成员都必须申请数字证书进行身份识别。
(2)在安全性方面,SET协议规范了整个商务活动的流程。最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店信息交换进行加密保护,从电子商务特性来看,不具备商务性、服务性、协调性和集成性。因此,SET的安全性比SSL高。
8.一般作为代理服务器的堡垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址
C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址
9.堡垒主机上运行的是()。
A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件
10.在ISO OSI/RM中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中用户身份认证在()进行。
C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器
6.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,它是一种()网络安全措施。
A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的
7.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全构架基于()。
A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术
密文:xizguxtevkpa gr
(3)解密时以密钥字母选择列,从表中找到密文字母,那么密文字母所在的行就是明文字母了。
表2费杰尔密码表
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
A
ABCDEFGHIJKLMNOPQRSTUVWXYZ
N
NOPQRSTUVWXYZABCDEFGHIJKLM
D.入侵控制一个服务器后远程关机
3.通过非直接技术进行攻击称为()攻击方法。
A.会话劫持B.社会工程学C.特权提升D.应用层攻击
4. Sniffer Pro是一种()软件。
A.木马B.扫描C.监听D.杀毒
5. X-Scan是一种()软件。
A.木马B.扫描C.监听D.杀毒
二、简答题
列举5个著名黑客。
答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick,李俊,林正隆,袁仁广等。
A.保密性B.完整性C.可用性D.不可否认性
4.信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。
A.保密性B.完整性C.可用性D.不可否认性
二、简答题
简述信息安全在其发展过程中经历的三阶段。
答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。
第二章
一、选择题
1.网络监听是指()。
A.比较法B.搜索法C.病毒特征字识别法D.分析法
6.下列叙述中正确的是()。
A.计算机病毒只感染可执行文件。
B.计算机病毒只感染文本文件。
C.计算机病毒只能通过软件复制的方法进行传播。
D.计算机病毒可以通过读写磁盘或网络等方式进行传播。
二、简答题
计算机病毒的定义。
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2.使用费杰尔密码加密明文vigenere cipher,使用密码是cat。
解:(1)在明文的下面反复写上密钥,过程如下
明文:vigenerecipher
密文:catcatcatcatca
(2)用密钥字母指明在费杰尔密码表中使用哪一列对指明的明文字母进行加密,查密码表时,以明文字母指定行,以密码字母指定列,就可以在费杰尔表中查找到相应的密文字母了。查找结果如下所示。
四、加密题
1.用单表替换技术加密shenzhen。
明文字母
a
b
c
d
e
f
g
h
i
j
k
l
m
位置顺序
1
2
3
4
5
6
7
8
9
10
11
12
13
密文字母
d
e
f
g
h
i
j
k
l
m
n
o
p
位置顺序
4
5
6
7
8
9
10
11
12
13
14
15
16
明文字母
n
o
p
q
r
s
t
u
v
w
x
y
z
位置顺序
14
15
16
17
18
19
20
21
22
23
24
25
26
第五章
一、选择题
1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.邮件列表C.防火墙D.防病毒软件
2.以下哪个不是网络防火墙的作用?()
A.防止内部信息外泄B.防止系统感染病毒与非法访问并保护数据存储安全
C.防止黑客访问D.建立内部信息的功能与外部信息的功能之间的屏障
(3)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其它各层也有涉及。
(4)在应用领域方面,SSL主要是和WEB应用一起工作,而SET只是为信用卡交易提供安全,因此如果电子商务应用只是通过WEB或者电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方面交易的过程,则使用SET会更安全、更通用。
相关主题