订单查询
首页 其他文档
信息安全试题答案题库及答案
大小:204.46KB 16页 发布时间: 2023-07-03 10:29:38 5.63k 3.67k

10.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

11.密钥的分配是指产生并使使用者获得密钥的过程.

12.密钥分配中心的英文缩写是KDC。

13.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术.

14.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

15.访问控制的目的是为了限制访问主体对访问客体的访问权限。

16.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

17.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

18.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统.

19.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性.

20.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。

21.蠕虫是通过网络进行传播的.

22.计算机病毒的工作机制有潜伏机制、传染机制、表现机制.

三、问答题

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制.它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

4.什么是序列密码和分组密码?

序列密码是一种对明文中的单个位(有时对字节)运算的算法.分组密码是把明文信息

分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。

5.简述公开密钥密码机制的原理和特点?

公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;

这两个密钥一个保密,另一个公开.根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能.

6.什么是MD5?

MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,

该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

第二章安全问题概述

一、选择题

二、问答题

1.请解释5种“窃取机密攻击”方式的含义.

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作.

2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算

机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客

就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,

因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS.这往往也可

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441