信息安全基础复习题
1.计算机信息系统安全保护的概念是什么?
答:计算机信息系统安全保护主要包括两个方面
的内容,一方面是国家实施的安全监督管理;
另一方面是计算机信息系统使用单位自身的保护
措施。实施计算机信息系统安全保护的措施包括:
安全法规、安全管理、安全技术3个方面。
2.信息的含义及分类
答:以适合于通信、存储或处理的形式来表示的知识或消息。
信息按其内容的有用价值,大体上可分为三类:消息、资料和知识。
3.计算机信息系统安全包括哪三个方面。
答:1. 计算机信息系统实体安全
2. 计算机信息系统运行安全
3. 计算机信息系统信息安全
4.计算机信息系统信息安全的含义。
答:即确保信息的保密性、完整性、可用性、可控性。
5.试给出网络安全等级的划分
答:国家标准《准则》将计算机安全保护划分为以下5个级别:
第一级:用户自主保护级。
第二级:系统审计保护级。
第三级:安全标记保护级。
第四级:结构化保护级。
第五级:访问验证保
6.数字签名要求,说明数字签名的应用?
答: 1. 数字签名的要求:
(1)收方能够确认或证实发方的签名,但不能伪造。
(2)发方发出签名的消息送收方后,就不能再否认他所签发的消息。
(3)收方对已收到的签名消息不能否认,即有收到认证。
(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。
数字签名的应用:(1) 用数字签名对文档进行标识,为文档附上电子时间标签。
(2)电子贸易、电子支票、电子货币、电子汇款使用电子签名。
(3) 大范围的商业应用
(4) 数据库的保护
7.一条消息的熵的概念,它与安全性有什么关系?
答:一条消息的熵也表示它的不确定性。即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数。密码体制的熵是密钥空间大小的量度。
8.会求两个数的模,素数的个数是无限还是有限?
(10+13)mod 12=11
素数的个数是无限的;
9.找素数与求分解因子相比,哪个难度更大?
答:对于一个数,如果能因式分解,则显然不是素数。因式分解的难度更大些。
10.试分析与比较网络通信中各种加密方式的优缺点。
答:链路-链路加密
优点
1.包含报头和路由信息在内的所有信息均加密
2.单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥
3.加密对用户透明
缺点:
1.消息以明文形式通过每一个节点
2.因为所有节点都必须有密钥,密钥分发和管理变得困难
3.由于每个安全通信链路需要两个密码设备,因此费用较高
节点加密
优点:
1.消息的加、解密在安全模块中进行,这使消息内容不会被泄露
2.加密对用户透明
缺点:
1.某些信息(如报头和路由信息)必须以明文形式传输
2.因为所有节点都必须有密钥,密钥分发和管理变得困难
端-端加密
优点:
1.使用方便,采用用户自己的协议进行加密,并非所有数据加密
2.网络中数据从源点到终点均受保护
3.加密对网络节点透明,在网络重构期间可使用加密技术
缺点:
1.每一个系统都需要完成相同类型的加密
2.某些信息(如报头和路由信息)必须以明文形式传输
3.需采用安全、先进的密钥颁发和管理技术
11.DES算法含义
答: (1). DES算法具有对称性,既可用于加密又可用于解密。对称性带来的一个很大的好处在于硬件容易实现,DES的加密和解密可以用完全相同的器件来实现。
(2). DES算法的明文分组是64位,输出密文也是64位。所用密钥的有效位数是56位,加上校验位共64位。
12.什么是最简单的“黑客”入侵?
答: 1. TCP/IP顺序号预测入侵
在网络中,网上机器把目标IP地址和一个唯一的顺序号加载于传输的每一个包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。
TCP/IP顺序号预测入侵将使用网络给计算机赋值的方式和包裹交换的顺序来企图访问网络。
13.入侵检测的分类
答:1.基于主机的入侵检测系统
2.基于网络的入侵检测系统
3.分布式入侵检测系统
14.入侵检测的数学模型
答:1. 实验模型(Operational Model)
2. 平均值和标准差模型
3. 多变量模型
4. 马尔可夫过程模型
5. 时序模型
15.什么是防火墙?它的基本功能是什么?
答:防火墙的概念:防火墙是位于两个(或多个)网络间用于实施网络间访问控制的一组组件的集合。
基本功能:(1)隔离不同的网络,限制安全问题的扩散。防火墙作为一个中心“遏制点”,它将局域网的安全进行集中化管理,简化了安全管理的复杂程度。
(2)防火墙可以很方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3)防火墙可以作为部署NAT(Network Address Translation,网络地址变换 )的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4)防火墙是审计和记录Internet使用费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
(5)防火墙也可以作为IPSec的平台。
(6)防火墙可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部发布内部信息的地点。从技术角度来讲,就是所谓的停火协议区(DMZ)。
16.防火墙的基本类型有哪几种?试比较包过滤技术和代理服务技术的区别。
答: 防火墙的基本类型:
(1). 分组过滤路由器。
(2). 应用级网关。
(3). 电路级网关。
包过滤技术和代理服务技术的区别:
包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。
代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。
代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代理开发防火墙的更高级防护功能。
17.防火墙的基本体系结构有哪几种?试分析它们各自的构成原理和优缺点。
与20重复
18.防火墙有哪些局限性?
答:(1)网络上有些攻击可以绕过防火墙,而防火墙却不能对绕过它的攻击提供阻挡。
(2)防火墙管理控制的是内部与外部网络之间的数据流,它不能防范来自内部网络的攻击。
(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4)防火墙不能防范全新的网络威胁。
(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
19.防火墙的基本类型有哪几种?
答:(1)分组过滤路由器。
(2)应用级网关。
(3)电路级网关。
20. 防火墙的基本体系结构有哪几种?试分析它们各自的构成原理和优缺点。
1、双宿/多宿主机模式 (1). 双宿主主机结构 双宿主主机结构是围绕着至少具有两个网络接口
的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信。
内外网络之间的IP数据流被双宿主主机完全切断。 双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。
为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。
2、屏蔽主机模式 : 屏蔽主机模式中的过滤路由器为保护堡垒主机的安全建立了一道屏障。它将所有进入的信息先送往堡垒主机,并且只接受来自堡垒主机的数据作为发出的数据。
过滤路由器的路由表应当受到严格的保护,否则如果遭到破坏,则数据包就不会被转发到堡垒主机上。
3、屏蔽子网模式: 屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DMZ),通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。
其结构有两个屏蔽路由器,分别位于周边网与内部网之间、周边网与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点。这种结构安全性好,但成本高。
21.怎样选择合适的防火墙?
原则:(1) 要支持“除非明确允许,否则就禁止”的设计策略。(2) 安全策略是防火墙本身所支持的,而不是另外添加上去的。(3) 如果组织机构的安全策略发生改变,可以加入新的服务。
(4) 所选购的防火墙应有先进的认证手段或有挂钩程序,装有先进的认证方法。
(5) 如果需要,可以运用过滤技术和禁止服务。(6) 可以使用FTP和Telnet等服务代理,以便先进的认证手段可以被安装和运行在防火墙上。
(7) 拥有界面友好、易于编程的IP过滤语言,并可以根据数据包的性质进行包过滤。
22.什么叫VPN
VPN是指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。
23.VPN特点, 虚拟专用网的分类
(1)a.降低成本 b.实现网络安全服务 c.自主控制。2)a.内联网VPN企业内部虚拟专网(Intranet VPN)与企业内部的Intranet相对应。
b.外联网(Extranet VPN)外联网VPN与企业网和相关合作伙伴的企业网所构成的Extranet相对应。
c.远程接入(Access VPN)Access VPN(远程访问虚拟专网)与传统的远程访问网络相对应。
24. VPN的核心技术是什么
1.L2TP L2TP定义了利用分组交换方式的公共网络基础设施(如IP网络、ATM和帧中继网络)封装链路层PPP(Point-to-Point Protocol,点到点协议)帧的方法。
2.IPSec IPSec是一组开放的网络安全协议的总称,在IP层提供访问控制、无连接的完整性、数据来源验证、防回放攻击、加密以及数据流分类加密等服务。
3.MPLS MPLS源于突破IP路由瓶颈的需要,融合IP Switching和Tag Switching等技术,跨越多种链路层技术,为无连接的IP层提供面向连接的服务。
25.L2TP与PPTP的差别
(1)PPTP要求传输网络为IP网络。L2TP只要求提供面向数据包的点对点连接即可。
(2)PPTP只能在两点之间建立单一隧道,L2TP 允许在两点之间建立多个隧道。
(3)L2TP可以提供包头压缩。系统开销仅占用4B,PPTP协议必须占用6B。
26. IPSsec协议提供的服务有哪些?
访问控制。无连接完整性。数据源认证。防重放保护。保密性。有限的通信业务流保密性。
27. 什么是计算机病毒?计算机病毒具有哪些特性?
计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
1. 主动传染性;2. 破坏性3. 寄生性;4. 隐蔽性;5. 不可预见性 。
28. 计算机病毒的类型有哪些?
通常所采用的是根据计算机病毒的感染途径以及所采用的技术来划分的,传统上对计算机病毒的分类包括引导型病毒(Boot Virus)、文件型病毒(File Virus)和混合型病毒(Mixed Virus)等三大类。
29. 计算机病毒的传播途径有哪些?
1.通过不可移动的计算机硬件设备进行传播;
2.通过移动存储设备来传播(包括软盘、磁带等);
3.通过计算机网络进行传播;
4.通过点对点通信系统和无线通信系统传播
30.计算机病毒的检测方法一般有哪些?
1. 比较法
2. 加总比对法
3. 特征字串搜索法
4. 虚拟机查毒法
5. 人工智能陷阱技术和宏病毒陷阱技术
6. 分析法
7. 先知扫描法
31.拒绝服务攻击会有哪些现象
一个理想的阈值应能严格区分注册用户和入侵者,让合法用户都能顺利通过,同时拒绝入侵者的进入。但事实上,这几乎是不可能的。因此不得不选择一个两类错误都存在的阈值t’:
(1) 第一类错误—合法用户到t’不能通过,其合法用户的通过率为100-FAR,FAR即是出错警告率(false alarm rate)。
(2) 第二类错误—入侵者到t’获得通过,入侵者的通过率为IPR(impostor pass rate)
32.了解防病毒、杀病毒软件
1.能够识别并清除计算机病毒
能够比较准确地识别计算机病毒,并有针对性地加以清除,杀灭计算机病毒的个体传染源从而限制计算机病毒的传染和破坏。
2.查杀病毒引擎库总是需要不断更新
由于计算机病毒的不断出现,任何计算机病毒防治产品,如果不能及时更新查杀病毒引擎库就起不到防杀计算机病毒的效果。目前世界上公认的计算机病毒防治产品的更新周期为4周,超过这一周期仍未更新的产品几乎是形同虚设。
33.不安全口令的分析
1.使用用户名(账号)作为口令 ;
2.使用用户名(账号)的变换形式作为口令;
3. 使用自己或者亲友的生日作为口令 ;
4. 使用学号、身份证号、单位内的员工号码等作为口令;
5. 使用常用的英文单词作为口令 。
34.用户识别方法分类
(1)根据用户知道什么来判断。如果用户能说出正确的口令,则说明他是真的,如经典的UNIX口令系统。
(2)根据用户拥有什么来判断。如果用户能提供正确的物理钥匙,则说明他是真的,如普通的门钥匙和磁卡钥匙。
(3)根据用户是什么来判断。如果用户生理特征与记录相符,则说明他是真的,如指纹、声音、视网膜等。
35.特征识别包括哪些?
1 签名识别法
2 指纹识别技术
3 语音识别系统
4 网膜图像识别系统
36.网络访问安全控制的含义
(1) 保密性控制,保证数据资源不被非法读出;
(2) 完整性控制,保证数据资源不被非法改写或删除;
(3) 有效性控制,保证网络所有客体不被非法主体破坏。
37.访问控制的主要措施和目的
(1)授权、确定访问权限及实施权限,它是对处理状态下的信息进行保护,保证对所有直接存取进行授权,它控制着对数据和程序的读取、写入、修改、删除和执行等操作。
(2) 访问控制的目的是保护被访问的客体安全,在保证安全的前提下最大限度地共享资源
38.PKI的组成分为哪几大部分?
1 认证机关
2 证书库
3 密钥备份及恢复系统
4 证书作废处理系统
5 PKI应用接口系统
39.PKI相关协议有哪几个
1 X.500目录服务
2 X.509
3 公开秘钥证书的标准扩展
.4 LDAP协议
40.列出目前常用的4种信任模型
1. 认证机构的严格层次结构模型 分布式信任结构模型 Web模型 以用户为中心的信任模型
41.有哪些数据隐写方法?
1 替换系统
2 变换域技术
3 扩展频谱
4 对隐写术的一些攻击
42.数字水印技术有哪些分类方法?数字水印的特点
分类方法:水印的载体划分 外观划分 用户密钥的不同可分为
特点:安全 透明 鲁棒 确定
43.数字水印有哪些算法?如何对数字水印进行攻击?
算法:空域算法 变换域算法 压缩域算法NEC算法.生理模型算法
进行攻击:IBM攻击 Stir Mark攻击 马赛克攻击 共谋攻击 跳跃攻击
44.在新《刑法》中列入了哪些有关计算机犯罪的内容?
答: 在新《刑法》中,所列入的有关计算机犯罪的主要内容有:
(1) 危害公共安全罪;
(2) 妨害社会管理秩序罪;
(3) 扰乱公共秩序罪;
(4) 非法侵入国家重要计算机信息系统罪;
(5) 故意破坏计算机信息系统功能罪;
(6) 故意破坏计算机信息系统数据应用程序罪;
(7) 故意制作、传播破坏性程序罪,
(8) 传授犯罪方法,破坏通信设备罪,
(9) 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密等犯罪。
45.编程实现凯撒加密。
import java.util.Scanner;
public class Caeser {
private String table; // 定义密钥字母表
private int key; // 定义密钥key
public Caeser(String table, int key) {
// 根据不同的字母表和不同的密钥生成一个新的凯撒算法,达到通用的目的
super();
this.table = table;
this.key = key;
}
public String encrypt(String from) {
//凯撒加密算法,传入明文字符串,返回一个密文字符串
String to = "";
for (int i = 0; i < from.length(); i++) {
to += table.charAt((table.indexOf(from.charAt(i))+key)%table.length());
}
return to;
}
public static void main(String[] args) {
Caeser caeser = new Caeser("abcdefghijklmnopqrstuvwxyz", 3);
Scanner scanner = new Scanner(System.in);
System.out.println("请输入要加密的字符串");
String str =scanner.nextLine(); //输入字符串 security
String result = caeser.encrypt(str); //调用加密方法进行加密
System.out.print(result); // 可得结果 vhfxulwb
}
}