收藏 分享(赏)

计算机信息安全技术练习题.doc

上传人:weiwoduzun 文档编号:2541916 上传时间:2018-09-21 格式:DOC 页数:8 大小:478.50KB
下载 相关 举报
计算机信息安全技术练习题.doc_第1页
第1页 / 共8页
计算机信息安全技术练习题.doc_第2页
第2页 / 共8页
计算机信息安全技术练习题.doc_第3页
第3页 / 共8页
计算机信息安全技术练习题.doc_第4页
第4页 / 共8页
计算机信息安全技术练习题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、1.信息安全的 CIA 指的是社么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability 可用性,指信息的可靠度。2.简述 PPDR 安全模型的构成要素及运作方式。由安全策略、防护、检测、响应构成。PPDR 模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。3.简述 DES 算法中 S-盒的特点。

2、 S-盒是 DES 算法的核心,其功能是把 6bit 数据变为 4bit 数据4.简述 AES 和 DES 的相同之处 具有良好的非线性,AES 的非线性运算是字节代换对应于 DES 中唯一非线性运算 S-盒。5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息 M,要找到另一消息 M,满足 H(M)=H(M) ,在计算上是不可行的,这条性质称为弱抗碰撞行。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予 M 唯一的“指纹” 。 对于任意两个不同的消息 MM,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞

3、性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力6.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息MAC(消息认证) ,消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能为造型。7.比较 MD5 和 SHA-1 的抗穷举攻击能力和运算速度。8.列出 MD5 和 SHA-1 的基本逻辑函数。9.Woo-Lam 协议一共 7 步,可以简化为以下五步:S1:A-BS2:B-KDCS3:KDC-BS4:B-

4、AS5:A-B请给出每步中传输的信息。10.如何有效防止端口扫描? 关闭闲置和有潜在危险的端口、利用网络防火墙软件。11.网络监听主要原理是什么?将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收12.举例说明缓冲区溢出攻击的原理。通过往程序的缓 冲 区 写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆 栈 ,使程序转而执行其它指令,以达到攻击的目的。造成缓 冲 区 溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序: void fu

5、nction(char *str) char buffer16; strcpy(buffer,str); 上面的 strcpy()将直接把 str 中的内容 copy 到buffer 中。这样只要 str 的长度大于 16,就会造成 buffer 的溢出,使程序运行出错。存在像 strcpy 这样的问题的标准函 数 还有 strcat() 、sprintf() 、vsprintf() 、gets() 、scanf()等。 当然,随便往缓 冲 区 中填东西造成它溢出一般只会出现分 段 错 误 (Segmentation fault) ,而不能达到攻击的目的。最常见的手段是通过制造缓 冲 区 溢出

6、使程序运行一个用户 shell,再通过 shell 执行其它命令。如果该程序属于 root 且有 suid 权限的话,攻击者就获得了一个有root 权 限 的 shell,可以对系统进行任意操作了。 缓 冲 区 溢出攻击之所以成为一种常见安全攻击手段其原因在于缓 冲 区 溢 出 漏 洞 太普遍了,并且易于实现。而且,缓 冲 区 溢出成为远程攻击的主要手段其原因在于缓 冲 区 溢 出漏 洞 给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢 出 漏洞 的程序,从而得到被攻击主机的控制权。13.目标探测的方法有哪些?目标探测是通过自动或人工查询的方法获得与

7、目标网络相关的物理和逻辑参数.方法:确定目标范围; 分析目标网络路由14.如何有效防范 DDoS 攻击?及早发现系统存在的漏洞,提高网络系统的安全性;经常检查系统的物理环境,禁止不必要的网络服务;充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包。15.简述包过滤型防火墙的工作机制和包过滤类型16.简述代理防火墙的工作原理及特点。17.屏蔽子网的防火墙系统是如何实现的?18.状态检测防火墙的技术特点是什么?19.什么是入侵检测系统? 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。20.简述基于主机入侵检测

8、系统的工作原理。基于网络的 IDS 的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。21.简述基于网络入侵检测系统的工作原理。基于网络的 IDS 的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。22.简述误用检测的技术实现。(1)基于专家系统的误用入侵检测(2)基于模型推理的误用入侵检测(3)

9、基于状态转换分析的误用入侵检测 (4)基于条件概率的误用入侵检测(5)基于键盘监控的误用入侵检测23.简述异常检测的技术实现。选择题:1下列(RSA 算法 )算法属于公开密钥算法。 2.下列( 天书密码 )算法属于置换密码。 3.DES 加密过程中,需要进行( 16 )轮交换。4.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证) 。5.数据完整性可以防止以下( 数据中途被攻击者篡改或破坏 )攻击。6.数字签名要预先使用单向 Hash 函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度)7.下列运算中,MD5 没有使用到

10、的是( 幂运算 ) 。8.( 拒绝服务攻击 )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。9.(IP 地址和端口扫描 )就是要确定你的 IP 地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。10.分布式拒绝服务(DDoS)攻击分为三层:( 攻击者 ) 、主控端、代理端,三者在攻击中扮演着不同的角色。11.有一种称为嗅探器( Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个

11、过程通常称为( 目标探测 ) 。13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( 网络协议 )本身存在安全缺陷造成的。14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用( IP 地址和端口扫描 )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。15.( 分布式拒绝服务 )攻击是指借助于客户机/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务工具的威力。16.( 包攻击 )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。17.关于防

12、火墙,以下( 防火墙能阻止来自内部的威胁 )说法是错误的。18.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网 )19.包过滤防火墙工作在 OSI 的( 网络层 ) 。20.防火墙对数据包进行状态检测时,不进行检测过滤的是( 数据包中的内容 ) 。21.下列( )功能是入侵检测实现的。A.过滤非法地址 B.流量统计 C.屏蔽网络内部主机 D.检测和监视已成功的安全突破22.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( ) 。 A.重放攻击 B.反射攻击 C.拒绝服务攻击 D

13、.服务攻击23.入侵检测系统的第一步是( 数据包过滤 ) 。24.以下( 捕捉可疑的网络活动 )不属于入侵检测系统的功能。25信息安全的基本属性是( 保密性、完整性、可用性、可控性、可靠性 )。26假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( 对称加密技术 )。27密码学的目的是( 研究数据保密 )。28A 方有一对密钥(KA 公开, KA 秘密) ,B 方有一对密钥(KB 公开,KB 秘密) ,A 方向 B 方发送数字签名 M,对信息 M 加密为:M= KB 公开(KA 秘密(M ) ) 。B 方收到密文的解密方案是(

14、 KA 公开(KB 秘密(M ) ) )。29防火墙用于将 Internet 和内部网络隔离 ( 是网络安全和信息安全的软件和硬件设施 )。30PKI 支持的服务不包括( 访问控制服务 )。31设哈希函数 H 有 128 个可能的输出 (即输出长度为 128 位),如果 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于( 264 )。32Bell-LaPadula 模型的出发点是维护系统的( 保密性 ),而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的( 完整性 )问题。它们存在共同的缺点:直

15、接绑定主体与客体,授权工作困难。填空题:1.给定密钥 K=10010011,若明文为 P=11001100,则采用异或加密的方法得到的密文为 。2.在数据标准加密 DES 中,需要进行 16 轮相同的交换才能得到 64 位密文输出。3.RSA 算法的安全性完全取决于 P、Q 的保密性 以及 分解大数的难度 。4.MD5 和 SHA-1 产生的散列值分别是 128 位和 160 位。5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,H k-1(PW)替换为(ID.K Hk(PW) 。6.Denning-Sacco 协议中使用时间戳 T 的目的是 防止重放攻击对密钥安全性的威胁 。7

16、.Woo-Lam 协议中第 6.7 步使用的随机数 N2 的作用是使 B 确认 A 已经获得正确的会话密钥。8.常见防火墙按采用的技术分类主要有 静态包过滤防火墙 、 动态包过滤防火墙 和 应用代理型防火墙 。9. 堡垒机 是防火墙体系的基本形态10.应用层网关型防火墙的核心技术是 代理服务器技术 。11.根据信息的来源将入侵检测系统分为基于 主机 的 IDS,基于 网络 的 IDS12.PPDR 模型包括 策略 、 响应 、 防护 和 检测 。13.入侵检测技术分为 异常检测 和 误用探测 两大类。14.ISO 7498-2 确定了五大类安全服务,即鉴别、 访问控制 、数据保密性、数据完整性

17、和不可否认。同时,ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、 认证交换 、业务填充机制、路由控制机制和公证机制。15.古典密码包括 代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 基于公钥密码体制的数字签名 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。16.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的

18、不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。17.DES 算法密钥是 64 位,其中密钥有效位是 56位。RSA 算法的安全是基于分解两个大素数的积的困难。18.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。19.认证技术包括 站点认证 、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别 、 零知识认证 。20.NAT 的实现方式有三种,分别是 静态转换 、 动态转换 、 端口多路复用 。21. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认

19、的认证技术。解答题:1.已知仿射密码的加密函数可以表示为:f(a)=(aK 1+K0) mod 26,明文字母 e、h 对应的密文字母是 f、w,请计算密钥K1 和 K0 来破译此密码。2.设英文字母 a,b,c,z,分别编号为 0,1,2,25,仿射密码加密转换为 c=(3m+5) mod 26,其中 m 表示明文编号,c 表示密文编号。A.试对明文 security 进行加密。B.写出该仿射密码的解密函数。3.在一个使用 RSA 的公开密钥系统中,如果攻击者截获公开密钥 pk=5,公开模数 n=35,对密文 c=10,解出其明文。因为公钥 n 为35,所以你可以很简单的知道两个素数为 5和

20、7.所以按公式可以很简单得到私钥 d=19,所以 M=Cd(mod n)M=1019(mod 35)就可以得到明文。4.指出下列程序段存在的问题,并修改它。char str10;char bigstr20;while(scanf(“%20s”,bigstr)!=null)bigstr20=0;strcpy(str,bigstr,sizeof(str);5.设文明数字化序列为:A=1,B=2,C=3,Z=26,选取 A= ,请求出明文 YI CHU FA 的 Hill2密文。3021 6用置换矩阵 Ek= 对明文 Now we are having a test 加密,并给出其解密矩阵及求出可能

21、的解密矩阵总数。7DES 的密码组件之一是 S 盒。根据 S 盒表计算 S3(101101)的值,并说明 S 函数在 DES 算法中的作用。8求 963 和 657 的最大公约数(963, 657) ,并表示成 963,657 的线性组合。9S 拥有所有用户的公开密钥,用户 A 使用协议A S:A | B | RaS A: S | Ss(S | A | Ra | Kb)其中 Ss( )表示 S 利用私有密钥签名向 S 申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。答:存在由于 S 没有把公钥和公钥持有人捆绑在一起,A 就无法确定它所收到的公钥是不是

22、 B,即 B 的公钥有可能被伪造。如果攻击者截获 A 发给 S 的信息,并将协议改成A S:A | C | RaS 收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将 Kb 发送给 A,A 收到信息后会认为他收到的是 Kb,而实际收到的是 Kc,但是 A 会把他当作 Kb,因为他无法确认。10请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储次数,然后对其加密,在将密文贴在商品上,当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码解密,并将所得的明文与存储在系统中的明文比较,若匹配则

23、提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过 MD5 运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为仿造者是无法伪造密文的。11防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,后者工作在应用层。防火墙的主要局限性主要有:1、网络上有些攻击可以绕过防火墙 2、防火墙不能防范来自内部网络的攻击 3、防火墙不能对病毒感染的程序和文件的传输提供保护 4、防火墙不能防范全新的网络威胁 5、当使用端到端的加密时,防火墙的作用会受到很大的限制 6、防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题 7、防火墙不能防止数据驱动式攻击12下图表示的是 P2DR2 动态安全模型,请从信息安全安全角度分析此模型?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报