当前位置:文档之家› 信息安全综合习题

信息安全综合习题

综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

三、问答题1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?每个节点的密钥是2个,网络中的密钥共有2N个。

对称密码算法存在哪些问题?适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。

随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。

无法满足不相识的人之间私人谈话的保密性要求。

对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。

IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。

什么是序列密码和分组密码?序列密码是一种对明文中的单个位(有时对字节)运算的算法。

分组密码是把明文信息分割成块结构,逐块予以加密和解密。

块的长度由算法设计者预先确定。

简述公开密钥密码机制的原理和特点?公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。

根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

什么是MD5?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

安全问题概述一、选择题1. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是2. “会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击3. 对攻击可能性的分析在很大程度上带有(B)。

A. 客观性B. 主观性C. 盲目性D. 上面3项都不是、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。

例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR 帐号身份登录的。

参考答案:对14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错137. 口令机制通常用于____ 。

AA 认证B 标识C 注册D 授权138. 对日志数据进行审计检查,属于____类控制措施。

BA 预防B 检测C 威慑D 修正139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

AA 系统整体B 人员C 组织D 网络140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

BA 存在利用导致具有B 具有存在利用导致C 导致存在具有利用D 利用导致存在具有141. 根据定量风险评估的方法,下列表达式正确的是____。

AA SLE=AV x EFB ALE=A V x EFC ALE=SLE x EFD ALE=SLE x A V142. 防火墙能够____。

BA 防范恶意的知情者B 防范通过它的恶意连接C 防备新的网络安全问题D 完全防止传送已被病毒感染的软件和文件143. 下列四项中不属于计算机病毒特征的是____。

CA 潜伏性B 传染性C 免疫性D 破坏性144. 关于入侵检测技术,下列描述错误的是____。

AA 入侵检测系统不对系统或网络造成任何影响B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流145. 安全扫描可以____。

CA 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流146. 下述关于安全扫描和安全扫描系统的描述错误的是____。

BA 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D 安全扫描系统是把双刃剑147. 关于安全审计目的描述错误的是____。

DA 识别和分析未经授权的动作或攻击B 记录用户活动和系统管理C 将动作归结到为其负责的实体D 实现对安全事件的应急响应148. 安全审计跟踪是____。

AA 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据C 人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

CA 内容过滤处理B 单位领导同意C 备案制度D 保密审查批准150. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则CA 国家公安部门负责B 国家保密部门负责C “谁上网谁负责”D 用户自觉151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

AA 领导责任制B 专人负责制C 民主集中制D 职能部门监管责任制152. 网络信息未经授权不能进行改变的特性是____。

AA 完整性B 可用性C 可靠性D 保密性153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

DA 完整性B 可用性C 可靠性D 保密性154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

BA 完整性B 可用性C 可靠性D 保密性155. ___国务院发布《计算机信息系统安全保护条例》。

BA 1990年2月18日B 1994年2月18日C 2000年2月18日D 2004年2月18日156. 在目前的信息网络中,____病毒是最主要的病毒类型。

CA 引导型B 文件型C 网络蠕虫D 木马型157. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

BA 安全性B 完整性C 稳定性D 有效性158. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

相关主题