《信息安全习题 附答案解析.docx》由会员分享,可在线阅读,更多相关《信息安全习题 附答案解析.docx(6页珍藏版)》请在优知文库上搜索。
1、平安体系结构与模型一、选择速1 .网络平安毡在分布网络环境中对(D)供应平安爱护.A.信息我体B.信息的处理、传输C.信息的存储、访问D.上面3项都是2 .ISO7498-2从体系结构观点描述了5种平安服务,以N不属于这5种平安服务的是(B)。A.身份鉴别B.数据报过港C.授权限制D.数据完整性3 .ISO7498-2描述了8种特定的平安机制,以下不展于这8种平安机制的是(A.A.平安标记机制B.加密机制C数字签名机制D.访问限制机制4 .用于实现身份签别的平安机制是(A).A.加率机制和数字签名机制B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制5 .在
2、ISOOSI定义的平安体系结构中,没有规定(E)。A.对象认证服务B.数据保密性平安服务C.访问限制平安服务D.数据完整性平安服务E.数据可用性平安服务6 .1So定义的平安体系结构中包含.A.假岂淞地址或用户的地址欺蹒攻击B.抵赖做过信息的递交行为C数据中途被攻击者窃听我得D.数据在途中被攻击者篡改或破坏二、埴空题GB.T9387.2-1995定义了56类平安服下,供陶这些服芬的8种平安机制以定相应的开放系统互连的平安管理,并可依据详细系统适当地忆置于OSI模型的七层协议中.三、问答题列举并说明IS。OS1.中定义的5种标准的平安服务.(1)鉴别用于鉴别实体的身份和对身份的证明,包括对等实体
3、鉴别和数据原发鉴别两种.(2)访问限制供应对越权运用资源的防卫措施。(3)数据机密性针对估恩泄露而实行的防更措施.分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种.(4)数据完整性防止非法皴改信息,如修改、复制、插入和删除等.分为带复原的连接完整性、无复原的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种.(5)抗否认是针对对方否认的防范措施,用来证明发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种.密钥安排与管理一、填空也I.衲钊蕾理的主要内容包括能物的生成、女排、运用,存储、备份、狂原和销毁.2,密钥生成形式有两种:一种是由中心集中
4、生成,另一种是由个人分Ift生成。密钥的安排是指产生并使运用者获得第钥的过程。密钥安排中心的英文渐写是KDC,数字签名与鉴别协议一、选择题I.数字签名要预先运用单向HaSh场数进行处理的绿由足(C.A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小卷名密文的长度,加快数字签名和验证器名的运算速度D.保证密文能IE确还原成明文二、问答题1 .数字签名有什么作用?当通信双方发生了下列状况时,数字签名技术必需能械解决引发的争端:否认,发送方不承认自己发送过某一批文。伪造,接收方自己伪造一份报文,并声称它来自发送方.利克,网络上的某个用户冒充另一个用户接收或发送报文.5?改,接收方对收到的
5、信息进行SJ改,2 .请说明数字签名的主要流程.数字签名通过如下的流程迸行:(I)采纳散列算法对原始报文诳行运弊,得到个固定长度的数字申,称为报文物要(MeSSageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的,花数学上保证,只要改动报文中任何一位.重新计算出的报文摘要位就会与原先的值不相符.这样就保证了报文的不行更改性.(2)发送方川目己的私有密钥时摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的律法计算出新的报文摘要,再用发送方的公开密的对报文附件的数字签名进行解密,比较
6、两个报文摘要,假如色相同,接收方就能确认该数字卷名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3 .数字证书的原理是什么?数字证书采纳公开密钥体制(例如RSA),每个用户设定一仅为本人所知的私有密钥,用它进行解密和锭名;同时设定一公开密钥,为ff1.用户所共享,用于加密和验证签名。采纳数字证书,能婚确认以下两点:(1)保证信息是由签名者自己签名发送的.签名者不能否认或难以否认.(2)保证信息自签发后到收到为止未善做过任何修改签发的伯息是真实信息.身份认证一选择包1 .身份鉴别是平安服务中的史要一环,以下关于身份签别叙述不正确的是(B.A.身份鉴别是授权限制的础B.身份签别一般不用供
7、应双向的认证C.1:1前一般采纳基于对称密铜加密或公开密钥加密的方法D.数字签名机制是实现!份惜别的重要机制2 .基于通信双方共同拥仃的但是不为别人知道的吃私.利用计算机强大的计算实力.以该隐私作为加密和解诺的密钥的认证是(C).A.公钥认证B.零学问认证C.共享密钥认证D.口令认证二、地空座身份认证是除证信息发送者是真的.而不是冒充的,包括信源、信宿等的认证和识别.三、问答题说明身份认证的葩本概念,身份认证是指用户必需供应他是设的证明,这种证明客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他平安机制的基础.身份认证是平安系统中的第一道关卡,识别身份后,由访
8、问监视器依抵刖户的身份和授权数据库确定是否能铭访问某个资源,一旦身份认证系统被攻破,系统的全部平安措施将形同虚设,黑客攻击的目标往往就是号份认证系统,PKI技术1.PKI支持的服务不包括(D),A.非对称密蝌技术及证书管理C.对称密钥的产生和分发2. PKI的主要组成不包括(B)。A.证书授权CAB.SS1.3. PKI管理对象不包括(A).A.【D和口令B.证书一、选择题B.书目服务D.访问限制服务C.注册授权RAD.证书存储库CRC.密的D.证书撤消4,下面不属FPK1.组成部分的是(D).A.证书主体B.运用证书的应用和系统C.证书权城机构D.AS5.PK1.能够执行的功能是(八)和(C
9、rA.签别计算机消息的始发者B.确认计。机的物理位置C.保守消息的机密D.确认用户具有的平安性特权二、问答题1 .什么是数字证书?现有的数字证书由谁颁发,遵循什么标准有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者怙息以及公开密钥的文件,认证中心(CA)作为权威的、可信任的、公正的第三方机构,特地员费为各种认证需求供应数字证书服务,认证中心颁发的数字证书均遵箭X,09V3标准.X.5O9标准在解排公共密钥密码格式方面已被广为接受X509证书已附用于很多惮络平安,其中包括IPSeaIP平安)、SS1.,SET、SMIME.2 .简述认证机构的严格层次结构模型的性质?层
10、次结构中的全部实体都信任惟一的根CA.在认证机构的产格层次结构中,每个实体(包括中介CA和终端实体)林必需拥布根CA的公的,该公钥的安装是在这个帙型中为W1.后进行的全部通信进行证书处理的基础,因此,它必衡通过一种平安(带外的方式来完成。值得用急的是,在一个多层的严格层次结构中,终端实体干脆被其上层的CA认证(也就是颁发证书但是它们的信任锚是另一个不同的CA(ftiCA).Web与电子商务的平安一、选择趣1.SS1.产生会话密例的方式是(C).A.从密钥管理数据库中恳求获得B.堤一台客户机安排一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由慨务器产生并安排给客户机2 .(O属于Web
11、中运用的平安协议.A.PEM.SS1.B.S-HTTP.SMIMECSS1.、S-HTTPD.S.MIME.SS1.3 .传输层爱护的网络采纳的主要技术是建立在A)或础上的AhA.牢旅的传怆服务,平安套接字层SS1.协议B.不行靠的传筠服务,S-HT1.P办议C.牢奇的传输服务,S-H1.TP协议D.不行靠的传输服务,平安套接字层SS1.协议二、问答题简述一个胜利的SET交步的惊准流程。1)客户在网卜.商店选中商品并确定运用电子钱包付款,商家服务零上的POS软件发报文给客户的阅读器要求电子钱包付款.(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付
12、总求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付吩时(内含加密了的客户信用卡号码)的报文发送给商家.(4)商穿POS软件生成授权恳求报文(内含客户的支付吩咐),发给收单银行的支付网关。(三)支付网关在输认客户信用R没有超过透支额度的状况卜,向商家发送一个授权响应报文“(6)商家向客户的电子钱包发送一个照买响应报文,交易结束,客户等待商家送货上防火墙技术VPN技术一选择应I.不屈于磁道力议的是(C.A.PPTPB.1.2TPC.TCPz1.PD.IPSec2 .不属于VPN的核心技术是(C).A.磁道技术B.身份认证C.日志记录D.访问限制3 .目前,VPN运用了()技术保证了通信
13、的平安性。A隧道协议、身份认证和数据加密B身份认证、数据加密C隧道协议、身份认证D隧道协议、数据加密二、问答题1 .说明VPN的茶本慨念.VPN是Virtua1.PrivateNetwork的缩笃,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻钳卜.的虚拟子网.Vinua1.是针对传统的企业“专用网络”而占的.VPN则是利用公共网络资源和设备建立一个选卷上的专用通道,尽管没有自己的专用规路,但它却可以供应和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的.公共网络上只有经过授权的用户才可以运用,在该通道内传输的数据羟过了加密和认证,保证了传输
14、内容的完整性和机密性.平安扫描技术一问答题1.简述常见的黑客攻击过程.1目标探测和信息攫取先确定攻击H标并收集目标系统的相关信息.一般先大量收集网上主机的信息,然后依据各系统的平安性强弱确定最终的目标。I)踩点(Footprinting)黑客必尚尽可能收集目标系统平安状况的各种伯息Whois数据库查询可以狭知很多关于目标系统的注册信息,DNS点询(用Windows/UN1.X上供应的ns1.ookup吩附客户端)也可令怨客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用IraCCrnUtC工具获得一共网络拓扑和路由信息.2)扫描(Scanning)在扫描阶段,我们将运用各种工具和技巧(如Ping扫射、然口扫描以及操作系统检测等)确定哪些系统存活着、它In在监听部也端口(以此来推断它们花供应哪些服务),甚至更进一步地获知它们运行的是什么操作系统.3)杳点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这也信息很可能成为目标系统的描根.比如说一口.查点查出一个有效用户名或共享资源,攻击者猜出对应