收藏 分享(赏)

信息安全复习内容new.doc

上传人:dreamzhangning 文档编号:2253068 上传时间:2018-09-07 格式:DOC 页数:3 大小:65.50KB
下载 相关 举报
信息安全复习内容new.doc_第1页
第1页 / 共3页
信息安全复习内容new.doc_第2页
第2页 / 共3页
信息安全复习内容new.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、共 3 页,第 1 页信息安全复习内容(佛大)一、单项选择题1、TCP 是互联网中的传输层协议,使用 3 次握手协议建立连接。这种建立连接的方法可以防止 _。A. 出现半连接 B. 无法连接C. 产生错误的连接 D. 连接失效2、窃取是对_的攻击。A. 可用性 B. 保密性C. 完整性 D. 真实性3、DDOS 攻击破坏了_。A. 可用性 B. 保密性 C. 完整性 D. 真实性4、在以下人为的恶意攻击行为中,属于主动攻击的是_。A数据篡改及破坏 B. 数据窃听C. 数据流分析 D. 非法访问5、下面关于数字签名,错误的是_。A 能够保证信息传输过程中的保密性B 能够对发送者的身份进行认证C

2、如果接收者对信息进行了篡改,会被发现D 网络中的某一用户不能冒充另一用户作为发送者或接收者。6、下面的选项中,属于传输层安全协议的是_。A IPSec B. L2TP C. TLS D. PPTP2 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是_。A. POP B. SNMP C. HTTP D. HTTPS3 安全散列算法 SHA-1 产生的摘要的位数是_。A. 64 B. 128 C. 160 D. 2564 在 X.509 标准中,不包含在数字证书中的数据域是_。A. 序列号 B. 签名算法C. 认证机构的签名 D.

3、 私钥共 3 页,第 2 页5 两个公司希望通过 Internet 传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是_。A. 链路加密 B. 结点加密 C. 端-端加密 D. 混合加密二、填空题1、IPSec 可以设置成在两种模式下运行,一种是_传输_模式,另一种是_隧道_模式。2、传统密码学一般使用_代替_和_置换_两种手段来处理消息。3、数字签名根据签名方式可以分为_直接_签名和_仲裁_签名。4、_散列_函数是可接受变长数据输入,并生成定长数据输出的函数。5、包过滤器工作在 OSI 的第_7_层。6、

4、入侵检测系统根据目标系统的类型可以分为基于 _主机_入侵检测系统和基于 _网络_入侵检测系统。三、 名词解释1、消息认证:消 息 认 证 是 指 通 过 对 消 息 或 者 消 息 有 关 的 信 息 进 行 加 密 或 签 名 变 换 进 行 的 认 证 , 目 的 是 为 了 防止 传 输 和 存 储 的 消 息 被 有 意 无 意 的 篡 改 , 包 括 消 息 内 容 认 证 ( 即 消 息 完 整 性 认 证 ) 、 消 息 的 源 和宿 认 证 ( 即 身 份 认 证 0)、 及 消 息 的 序 号 和 操 作 时 间 认 证 等2、PKI: PKI,Public Key Infr

5、astructure 是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI 公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。四论述题1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性 拒绝服务攻击 恶意代码。信息安全的实现可以通过物理安全技术 系统安全技术 网络安全技术 应用安全技术数据加密技术 认证授权技术 访问控制技术 审计跟踪技术 防病毒技术 灾难恢复和备份技术2、简述公钥密码体制的基本

6、思想以及其相对于传统密码体制的优势。共 3 页,第 3 页答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,求解另一个在计算上是不可行的相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与

7、分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域.。3、简述数字签名的基本原理及过程。答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash 算法)结合实现假设发送方 A 要向接收方 B 发送一消息 M,并对该消息进行数字签名,其具体的原理和过程如下:1、发送方 A 采用杂凑函数生成要发送消息 M 的消息摘要:Hash(M) ;2、发送方 A 采用自己的私钥 Pra 对消息

8、M 的消息摘要加密,实现签名:E PRa(Hash(M),并将签名与消息 M 并联形成最终要发送的消息:M| E PRa(Hash(M),然后发送该消息;3、接收方 B 接收到消息后,采用发送方 A 的公钥 Pua 解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M);4、接收方 B 采用杂凑函数,重新计算消息 M 的消息摘要:Hash(M),并与从发送方 A 接收到的消息摘要进行比较,若相等,则说明消息确实是发送方 A 发送的,并且消息的内容没有被修改过。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。4、防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下个方面:网络上有些攻击可以绕过防火墙(如拨号) 、 防火墙不能防范来自内部网络的攻击、 防火墙不能对被病毒感染的程序和文件的传输提供保护、 防火墙不能防范全新的网络威胁。当使用端到端的加密时,防火墙的作用会受到很大的限制、 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题、 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报