信息安全导论试卷参考答案
信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全概论考试试题(六)附答案

信息安全概论考试试题(六)一、选择题(每小题2分,共30分)1.Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最大特权原则B. 最高特权原则C. 最小特权原则D. 特权受限原则2. 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的3. 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A. F1键和L键B. WIN键和L键C. WIN键和Z键D. F1键和Z键4. 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件5. 负责全球域名管理的根服务器共有多少个?()A. 11个B. 12个C. 10个D. 13个6. 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具7. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理8. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. A WSB. SCEC. AzureD. Google App9. 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
信息安全导论自测题

第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个邮箱收到大量垃圾邮件2、信息安全地目地不包括以下哪一项()A.机密B.完整C.可用D.合法3、下列属于信息安全当前特点地是()A.地高级与信息安全地对称B.危害地倍增与威胁地多元C.信息安全地对称与危害地倍增D.威胁地多元与地可预见4、下列关于信息安全说法正确地是()A.信息安全是指保证信息不受来自外部地各种形式地危险,威胁,侵害与误导。
B.随着科学技术得到步,信息安全能够带来地危害将越来越小。
C.信息安全包括技术层面与管理层面地安全防护措施。
D.信息安全主要是防止信息地破坏与泄露,对于散播地虚假信息则不属于信息安全地范围。
5、下列关于信息安全未来发展趋势说法错误地是()。
A.万物互联,智慧互通B.防护与管控分布到不同设备上。
C.信息泄露爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统地叙述不正确地是()。
A."管理资源地程序" B."管理用户程序执行地程序" C."能使系统资源提高效率地程序" D."能方便用户编程地程序"2、从用户地观点看,操作系统是( )。
A.用户与计算机硬件之间地接口 B.控制与管理计算机资源地软件C.合理组织计算机工作流程地软件 D.计算机资源地地管理者3、以下关于漏洞地说法,错误地是()。
A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.所有可能导致系统安全问题地因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC地完全控制权,或者发动DDos;……D.通过帮助"帮助与支持心"漏洞,黑客可以删除用户系统地文件;4、恶意代码地过程正确地是()。
A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新地B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新地C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新地D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新地5、为了保证系统安全,下面做法不恰当地是()。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全导论李冬冬课后答案

信息安全导论李冬冬课后答案一、判断题1、员工在公司区域内可不佩戴工号牌或临时出入证()[单选题]*对错(正确答案)2、员工忘带工号牌,只需要跟保安打个招呼,登记下身份证即可进入()[单选题]*对错(正确答案)3、当员工离职时,应将其从工作性质的社交群中删除()[单选题]*对(正确答案)错4、外部人员进入公司后,可自由活动()[单选题]*对错(正确答案)5、保密区域外门应保持常闭,严禁尾随他人和允许他人尾随进入保密()[单选题]*对(正确答案)错6、外部人员入厂,系统查验身份信息通过后,即可入厂,无需员工接待入内()[单选题]*对错(正确答案)7、公司普通员工进出生产车间,为方便,可通过物流门进出()[单选题]*对错(正确答案)8、生产车间员工,去食堂吃饭,可绕开安检门或物流门进出()[单选题]*对错(正确答案)9、生产车间内,如发现未穿公司工装戴红带蓝牌挂牌的,却未有人陪同,需警惕()[单选题]*对(正确答案)错10、在公司内遇到未佩戴任何卡牌的疑似可疑人员,要主动询问和上报,并严禁该类人员尾随进入核心办公区和保密区()[单选题]*对(正确答案)错11、我公司信息安全的目标是:零重大,较大信息安全事故。
[单选题]*对(正确答案)错12、先导信息安全事件分为:一般,较大,重大和特别重大4级()[单选题]*对错(正确答案)13、信息安全由部门领导管理责任制,上级领导对下属员工的行为负连带管理责任()[单选题]*对(正确答案)错14、客户佩戴蓝卡蓝带即可进入我司保密区域()[单选题]*对错(正确答案)15、造成商业秘密泄露,产生较大公众影响、业务影响或资产损失的为较大安全事件()[单选题]*对(正确答案)错16、在公共场所谈论涉密信息,未造成损失的处以扣除当月绩效50% ()[单选题]*错(正确答案)17、在公司内部发布不当言论和负能量话语,引起公司一定范围内负面影响的将被考核()[单选题]*对(正确答案)错18、外部人员携带未经贴膜可拍摄设备进入公司区域或离开公司区域时贴膜损坏,但经检查未发现拍摄记录的处以10元/次的罚款。
智慧树答案信息安全导论(山东联盟)知到课后答案章节测试2022年

第一章1.以下哪项不是计算机病毒检测技术答案:虚拟专用网技术2.以下关于Wanna Cry勒索病毒说法错误的是答案:具有跨平台特性,可以感染Linux操作系统主机3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型答案:木马4.一下那个选项不是计算机病毒产生的原因答案:升级计算机系统5.关于计算机病毒的变异,以下说法正确的是答案:都是人为所致第二章1.关于哈希函数说法错误的是答案:彩虹表是一种安全的哈希函数2.关于柯克霍夫原则说法正确的是答案:大多数民用加密系统都使用公开的算法3.密码体制的分类说法错误的是答案:对称密码体制也称做双钥密码体制4.关于密码学的发展阶段以下说法错误的是答案:古典密码技术在现代计算机技术条件下都是安全的5.关于密码学学术流派说法错误的是答案:编码密码学是由密码分析学发展而来第三章1.以下哪项不是PKI标准答案:ISO200072.以下哪项不是PKI的应用答案:入侵检测系统(IDS)3.PKI的组成中不包含哪项答案:证书仲裁机构(JA)4.PKI的全称是答案:公钥基础设施5.以下哪项不是数字证书中包含的内容答案:对称加密算法第四章1.关于防火墙的主要作用说法不正确的是答案:可以有效阻止被病毒感染的程序或文件的传递。
2.以下哪一项不是防火墙一般包含的接口答案:音频接口3.以下哪一项不是网络监听防护手段答案:安装反病毒软件4.以下关于漏洞说法不正确的是答案:漏洞是无法修补的5.以下哪项不是利用TCP协议进行的网络扫描答案:ping扫描第五章1.以下哪项不是入侵检测技术的主要作用答案:实现用户访问控制2.关于应用层代理防火墙的主要作用说法不正确的是答案:速度快,性能高,对用户透明,用户不用管它是怎么设置的3.关于防火墙的局限性以下说法正确的是答案:不能防止数据驱动式攻击4.关于防火墙的主要作用说法不正确的是答案:防火墙是审计和记录 Internet使用量的一个最佳地方。
信息安全导论试卷参考答案

信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全导论试卷(总分108')
(答案仅供参考)
一名词解释;(18'每个3')
信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')
1.按密钥类型,加密算法可以分为(D)
A.序列算法和分组算法
B.序列算法和公钥密码算法C公钥密码算法分组算法D公钥密码算法和对称密码算法
2.口令破解的最好攻击方法(C);
A.暴力破解
B.社会工程
C.字典攻击
D.生日攻击
3.杂凑码(长度<=128bit)的最好攻击方法(D);
A.穷举攻击
B.中途相遇
C.字典攻击
D.生日攻击
4..可以被数据完整性机制防止的攻击方式是(D);
A.假冒源地址或用户地址欺骗攻击
B.抵赖信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改
5.会话侦听与劫持技术”是属于(B)技术;
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞渗透与分析
D.DOS攻击
6.PKI的主要组成不包括(B);
A.证书授权CA
B.SSL
C.证书授权RA
D.证书存储库CR
7.恶意代码是(D);
A.病毒蠕虫,木马和后门
B.****和****
C.广告插件
D.以上都是
8.社会工程学常被黑客用于(A);
A.口令获取
B.AKP欺骗
C.TCP会话劫持
D.DDOS
9.windows中强制终止进程使用如下(C)指令;
A.tasklist
sat
C.taskkill
share
?10.现代病毒融入了(D)新技术;
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
11.网络密罐技术是用于(D);
A.****
B.****
C.****
D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)
A.ARP欺骗
B.DNS欺骗
C.URL攻击
D.源路由攻击
?13.攻击溢出攻击的核心是:(C )
A.修改堆栈记录中进程的返回地址
B.利用shellcode
C.提升用户进程权限
D.捕捉程序漏洞
14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;
A.内部网络
B.周边网络
C.外部网络
D.自由连接
15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;
A.内部主机伪装成外部主机的IP
B.内部主机伪装成内部主机的IP
C.外部主机伪装成外部主机的IP
D.外部主机伪装成内部主机的IP
16.关于防火墙的描述不正确的是(D)
A.防火墙不能防止内部攻击
B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗
17.ICMP数据包的过滤主要基于(C);
A.目标端口
B.源端口
C.消息类代码
D.ACK位
18.网络安全的特征应具有:保密性,完整性,(D),四个方面特征;
A.可用性和可靠性
B.可用性和合法性
C.可用性和有效性
D.可用性和可控性
三 . 问答题(46')
1.信息安全的常见威胁有哪些?信息安全的实现有哪些主要技术措施?(8')
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码等等。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
2.什么是密码分析,其攻击类型有哪些?DES 算法中S 盒的作用是什么?;(6’)
答:密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程成为密码分析。
攻击类型有:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
DES 算法中S 盒的作用是:压缩替换,8个s 盒将48位输入变换为32位输出起到很好的混乱效果。
3.试画图说明Kerberos 认证原理;(5’)
答:
4.用户A 需要通过计算机网络安全地将一份机密文件传送给用户B ,如何实现?如果此文件数据量较大,且B 希望A 今后无法抵赖,请问如何实现,试作图说明;(12’)
M:消息明文 H:散列函数 KS:会话密钥 KRA:A 的私钥 KRB:B 的私钥 KUA:A 的公钥 KUB:B 的公钥
EP:公钥加密 DP:公钥解密 EC:常规加密
DC:常规解密
5.防火墙有哪几种体系结构?其中堡垒主机的作用是什么?检测计算机病毒主要方法有哪些?(9')
答:防火墙包括:包过滤防火墙,双重宿主主机防火墙,屏蔽主机防火墙,屏蔽 子网防火墙,堡垒主机的作用有:①堡垒主机是一个被强化的、被暴露在被保护 网络外部的、 可以预防进攻的计算机。
堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。
②堡垒主机安装在内部网络上,是外部网络唯一可以直接到达的主机, 确保内部网络不受未被授权的外部用户的攻击。
③堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。
检测计算机病毒的主要方法有:病毒特征代码检测法,文件校验法,行为特征检测法,软件模拟法。
6.试说明黑客攻击的一般流程及其技术和方法;(6')
答:黑客入侵的一般的完整流程是:隐藏自身—踩点—扫描—查点—分析并入侵—获取权限—提升权限—扩大范围—安装后门—清除日志
Kerberos
认证中心
TGS 票据中心
客 户 机
服 务 器
1、请求票据-许可票据
2、票据-票据许可
3、请求服务器票据
4、服务器票据
5、请求服务
图 3.11 Kerberos 实现原理
①
②
③
④
⑤
M H
KRA
EP
连
接
用Z I P 算法压缩
EC
KS
连接
对比
EP
DP
DC
用Z I P 算法解压
KRB
M
DP
KRA
H
KUB
技术方法:预攻击探测;密码破解攻击;缓冲区溢出攻击;欺骗攻击;DOS/DDOS 攻击;CGI攻击;SQL注入攻击;木马攻击;网络蠕虫;恶意软件;社会工程
附加题:解释PE文件格式和壳保护原理
答:PE是指可移植性文件,是32位windows下可执行文件的标准形式。
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段. 加“壳”其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。
在程序中加入一段保护层代码,是源程序代码失去本来的面目,从而保护程序不被非法修改和反翻译,形象的称之为程序的壳。
加壳保证文件格式不改变,否则加壳后的文件不能执行,同时还要将壳加到文件中。
很多加壳软件在夹克过程中,还对引入表做了破坏,以达到对文件的保护,加了壳的文件在运行时,壳先执行,这是因为加壳过程中,PE文件的入口点发生了变化,通常加壳程序包含多层代码,每层均有反跟踪解密还原下层代码的程序,层层紧扣,层层相关。