信息技术安全题库B
更新时间:2023-04-17 23:06:01 阅读量: 实用文档 文档下载
1. 信息安全的狭义解释
指信息内容的安全,包括信息的保密性、真实性和完整性。
2. 密码系统
指用于加密和解密的系统。
3. 数字水印
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买4. 消息认证码MAC
MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。
1. 信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息
2. 密码系统
密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解
3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括
4. 消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的
信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的
1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实
2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知
3,试画图说明kerberos认证原理
4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?
如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实
现,试画图说明。
答:(1)假定通信双方分别为Alice和Bob
加密方Alice将商定的密钥秘密地传递给解密方Bob 。
Alice 用商定的密钥加密她的消息,然后传送给Bob。
Bob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
Alice用Bob的公开密钥加密她的消息,然后传送给Bob
Bob用他的私人密钥解密Alice的消息。
5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:防火墙的体系结构有屏蔽路由器(Screening Router )和屏蔽主机(Screening Host ),双宿主网关(Dual 检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,6,试说明黑客攻击的一般流程及其技术和方法
1、古典密码体制中代换密码有哪几种,各有什么特点?
2、描述说明DES 算法的加解密过程(也可以画图说明)。
3、以DES 为例,画出分组密码的密码分组链接(CBC )模式的加密解密示意图,假设加密时明文
4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。
5、简述数字签名的基本原理及过程。
1. 信息安全的狭义解释
指信息内容的安全,包括信息的保密性、真实性和完整性。
2. 密码系统
指用于加密和解密的系统。
3. 数字水印
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买4. 消息认证码MAC
MAC 就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。
1.用置换矩阵E k =〔
〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer
其解密矩阵为
D k =〔〕 L=5时可能的解密矩阵总数为 5!= 120
2.DES 的密码组件之一是S 盒。根据S 盒表计算S 3(101101)的值,并说明S函数在DES算法中的作用 解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10
令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10
S 函数的作用是将6位的输入变为4位的输出
3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。
解:运用广义欧几里得除法,有
963=1*657+306
657=2*306+45
306=6*45+36
45=1*36+9
36=4*9+02
034143210
124034
3210
(根据给出的最后一个定理)则(963, 657)=9
从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即
9=45-1*36
=45-(306-6*45)
=7*45-306
=7*(657-2*306)-306
=7*657-3*306
=7*657-3*(963-657)
=22*657-15*963
所以此线性组合为 9=22*657-15*963
1.S拥有所有用户的公开密钥,用户A使用协议
A → S:A ||
B || R a
S → A: S || S s(S || A || R a || K b)
其中S s( )表示S利用私有密钥签名
向S申请B的公开密钥K b。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由答:存在。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造A → S:A || C || R a
S收到消息后,则又会按协议
S → A: S || S s(S || A || R a || K c)
将K c发送给A,A收到信息后会认为他收到的是K b ,而实际上收到的是K c ,但是A会把它当作K
2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接
3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而防火墙存在的局限性主要有以下七个方面
(1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机
信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的
1.、加密算法分为(对称密码体制和非对称密码体制)
2。、口令破解的最好方法是(B)
A暴力破解 B组合破解 C字典攻击 D生日攻击
3、杂凑码最好的攻击方式是(D)
A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
4、可以被数据完整性机制防止的攻击方式是(D)
A假冒*** B抵赖**** C数据中途窃取 D数据中途篡改
5、会话侦听与劫持技术属于(B)技术
A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击
6、PKI的主要组成不包括(B)
A CA
B SSL
C RA
D CR
7,恶意代码是(指没有作用却会带来危险的代码D)
A 病毒***
B 广告*** C间谍** D 都是
8,社会工程学常被黑客用于(踩点阶段信息收集A)
A 口令获取
B ARP
C TCP
D DDOS
9,windows中强制终止进程的命令是(C)
A Tasklist
B Netsat
C Taskkill
D Netshare
10,现代病毒木马融合了(D)新技术
A 进程注入 B注册表隐藏 C漏洞扫描 D都是
11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯
)
12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)
13,溢出攻击的核心是(A)
A 修改堆栈记录中进程的返回地址 B利用Shellcode C 提升用户进程权限 D 捕捉程序漏洞
14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络 B周边网络 C外部网络 D自由连接
15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗
A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP D外部主机伪装成内部主机IP
17,ICMP数据包的过滤主要基于(D)
A目标端口 B 源端口 C消息源代码 D协议prot
18,网络安全的特征包含保密性,完整性(D)四个方面
A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性
1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知3,试画图说明kerberos认证原理
4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?
如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实
现,试画图说明。
答:(1)假定通信双方分别为Alice和Bob
加密方Alice将商定的密钥秘密地传递给解密方Bob 。
Alice 用商定的密钥加密她的消息,然后传送给Bob。
Bob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
Alice用Bob的公开密钥加密她的消息,然后传送给Bob
Bob用他的私人密钥解密Alice的消息。
5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual 检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,
6,试说明黑客攻击的一般流程及其技术和方法
1、古典密码体制中代换密码有哪几种,各有什么特点?1、答:在古典密码学中,有四种
2、描述说明DES算法的加解密过程(也可以画图说明)。①简单代替密码(或单表代
2、答:DES算法是一个分组加密
3、以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文
4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。初始密钥也是64位,它的加密过程可
5、简述数字签名的基本原理及过程。3、答:因为计算机数据自身的特
②以DES分组密码为例,CBC模式的
③加密时明文的一个比特错误,
4、答:①公钥密码体制的基本思
5、答:数字签名与加密不同,它
1.信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指
2.密码系统
密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文
3.数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息
4.消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的
1.信息技术:指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。
2.信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶3.漏洞:是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访4.端口:又称接口,是计算机与外界通讯交流的出口。
5.社会工程学:是一种通过受害者心理弱点,本能反应,好奇心,信任和贪婪等心理陷阱
6. 灾难恢复:是指信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支
7. 风险评估:利用适当的评估工具,对信息和信息处理设施的威胁,影响和脆弱性这三个因素
8.安全策略:指有关管理,保护,和发布敏感信息的法律,规定和实施细则。
9.安全服务:由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够
10. 环境安全:为保证信息系统的安全可靠运行所提供的安全运行环境,使信息系统得到物理12.物理安全:传统意义:设备安全,环境安全,设施安全以及介质安全。广义:包括由软件
1.简述信息安全的“CIA”的特性?
答:保密性,完整性,可用性,可控性,不可否认性,可追究性。
1.信息安全体系的构成?
答:物理屏障层,技术屏障层,管理屏障层,法律屏障层,心里屏障层。
2.灾难恢复的建设过程?
答:建立灾难备份的专门机构,分析灾难备份需求,制定灾难备份方案
实施灾难备份方案,制定灾难恢复计,保持灾难恢复计划持续可用
版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60
是有本质区别的。
安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿
息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传
钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的
保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共信息交流及交易活动中的身份证明。
全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访
,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES
st),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙拟法,检测常规内存数
示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?
版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60
函数是有本质区别的。
密文为 Wnewo haaer gvani ttxse
数在DES算法中的作用。
若不存在,请给出理由。
,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成
,但是A会把它当作K b ,因为他无法确认。
止电脑彩票伪造问题。
购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要
前者工作在网络层,而后者工作在应用层。
或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共信息交流及交易活动中的身份证明。
路由器到它上面去。
全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访
,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES
st),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙
拟法,检测常规内存数
在古典密码学中,有四种类型的代替密码:
单表代替密码)(1分),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存ES算法是一个分组加密算法,它以64位分组(0.5分)对数据进行加密,其
64位,它的加密过程可以描述如下:①64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,…K16,分别供第一次,第二因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密
分组密码为例,CBC模式的解密示意图如下(2分):
明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,
数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、
出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、
的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏
钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字
的一类技术。
护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是够在未授权的情况下访问、控制系统。
信任和贪婪等心理陷阱进行诸如欺骗,伤害等危害手段,取得自身利益的手法近年来已成迅速上升甚至滥用的趋势。常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
响和脆弱性这三个因素及三者发生的可能性进行评估,确定资产风险等级和优先控制顺序。
统或数据传送具有足够的安全性。
,使信息系统得到物理上的严密保护,从而降低或避免各种安全风险。
全。广义:包括由软件,硬件,操作人员组成的整体信息系统的物理安全,即包括物理系统安全。
、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5
、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19
藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行数字指纹,它与不带密钥的数字指纹是又本质区别的。P73
系统能够连续正常可靠的运行。
的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。
正在阅读:
信息技术安全题库B04-17
数据库原理及应用(第2版)习题参考答案04-29
模电课后题答案详解03-16
2008年南方罕见冰雪冰冻灾害06-27
转发三教知〔2012)1号《三台县教育局2012年工作要点》的通知09-07
八月十五月儿圆的相关作文02-05
生日宴会(1000字)作文05-29
2014年担保法考试试题及答案解析11-11
用PS给自己制作明信片02-10
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 题库
- 安全
- 技术
- 信息
- 2022-2025年中国化妆品全产业链行业调研及数字营销战略研究报告
- 酒店经理个人简历模板
- 除草机项目立项申请报告(下载编辑模板)
- 历年计算机二级MS-Office真题及答案
- 自考00067财务管理学笔记(强烈推荐)
- 浪潮服务器安装操作系统简要步骤说明
- 防洪防汛安全保证措施标准版本
- 苗圃技术员劳动合同书
- 标准版-电子产品外发加工合同书
- 2022医院面试自我介绍范文最新版
- 教师行风建设学习心得体会
- 【数学】2011年新版3年高考2年模拟:第3章 不等式
- 【最新】广东住院医师规培外科试题库及答案19
- 最新整理一年级数学练习题全套.doc
- 企业工商管理存在的问题及完善建议
- 东陵2022年中学教师招聘考试真题及答案解析【网友整理版】
- 初中语文 中考总复习——修改病句 专题训练601-700题(含答案解析
- 北京市2022-2022学年度第一学期期末各区试题分类汇编(微写作)
- 第a106讲_管理会计概述(1)
- 综采工作面精细化管理标准及检查评分细则示范文本