信息安全技术参考资料
一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)
1.如果加密密钥和解密密钥 相同 ,这种密码体制称为 。
2.身份认证方式:主要有 和 两种。
3.DES 算法密钥是 64 位,其中密钥有效位是 位。
4. 指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。
5.蠕虫是通过 进行传播的。
6.解密算法是 的逆运算。
7.当攻击者掌握一些主机的 IP 地址后,下一步就是要出目标网段的
或者子网掩码。
8. 漏洞是指由于字符串处理函数(gets,strcpy 等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。
9. 是主体对客体的操作行为集和约束条件集, 简记为 KS。
10.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由 生成,另一种是由 生 成。
11.一个公钥信息隐藏系统的安全性完全取决于所选用的 的安全性。
12.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 和 。
13.RBAC 中的基本元素包括:用户、 和权限。
14. 是 PKI 的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)非传统安全包括哪些内容确保必要时可以作废证书。
15. 就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户
标识符。
16. 是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。
17. 是 AES 加密算法的逆变换。
18.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 ;二是 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
19.公开密钥加密算法的用途主要包括两个方面 。
20. 是 PKI 系统安全的核心。
21.信息化社会发展三要素是物质、能源和 。
22. 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而
不能使用。
23.网络反病毒技术包括预防病毒、检测病毒和 。
24.信息安全的基本目标应该是保护信息的机密性、 、可用性、可控性和不可抵赖性。
25.信息的 表现为维系社会的生存、促进人类文明的进步和自身的发
展。
26. 的显著优点是更容易提供对客体的多重访问权限。
27. 是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
28.密码系统包括以下 4 个方面 、 、 、 。
29.信息的 在于维持和强化世界的有序性动态性。
30. 是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。
31.哈希函数是 密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。
32. 是美国国家标准局公布的第一个数据加密标准。
33.计算机病毒的工作机制有 、 、 。
34.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 和 仍是构造现代对称分组密码的核心方式。
35.访问控制对机密性、 起直接的作用。
36.Hash 函数是可接受 数据输入,并生成 数据输出的函数。
37. 可以有效地解决 DAC 机制中可能存在的不安全问题,尤其是像特洛伊木马攻击这类问题。
38.信息隐藏可以分为三类: 、 和 。
39.在各种访问控制技术中, 方式是实现 DAC 策略的最好方法。
40. 是第一个既能用于数据加密,也能通用数字签名的公开密钥密码算法。
二、判断题(本大题共 0 分,共 30 小题,每小题 0 分)
1.保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
2.利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。
3.古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。
4.将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。
5.身份鉴别过程主要是识别用户的真实身份。
6.公钥基础设施 PKI(Public Key Infrastructure)是解决信任和加密问题的基本解决方案。
7.特征值扫描技术源于模式识别。
8.Windows XP 中应用了沙箱技术。
9.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA 签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript 代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
24.信息系统的各种功能都是为了保证最终实现最佳的输出功能。
25.50 年代以来 NIST (National Institute of Standards and Technology) 提出了基于角的访
问控制 RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。
26.网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,必须授权才可以访问。
27.宏病毒也会感染 EXE 和 COM 文件。
28.定期查看日志以检查是否有可疑的登录事件也是一种 SQL Server 的安全策略。
29.Windows 是根据每个账户的名称来区分账户的。
30.Hash 函数输出的比特越长,抗碰撞的安全强度越大。三、简答题(本大题共 0 分,共 20 小题,每小题 0 分)
1.什么是封锁?
2.请简述几种常见的访问控制策略?
3.简述信息安全的主要特性。
4.列举数据库安全性控制的常用方法。
5.数据库系统的故障有哪些类型?
6.请说明数字签名的主要流程。
7.请简述根据不确定因子产生一次性口令的几种常见模式?
8.请简述网络攻击的一般步骤。
9.列举防火墙的几个基本功能?
10.防火墙应满足的基本条件是什么?
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论