订单查询
首页 其他文档
IT信息安全试题及答案2
大小:486.34KB 21页 发布时间: 2023-12-16 14:48:54 8.82k 7.36k

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

11.参考答案:五大类安全服务包括认证(鉴别)服务、访问控制服务、数据

保密性服务、数据完整性服务和抗否认性服务。

12.参考答案:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞

13.参考答案:端口扫描(服务发现):对数据库开放端口进行扫描;渗透测

试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监

听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

14.参考答案:当通信双方发生了下列情况时,数字签名技术必须能够解决引

发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造

一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。

15.参考答案:具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱

骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密

性,破坏性;

16.参考答案:代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主

机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。

17.参考答案:算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用

ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

18.参考答案:在登录过程中加入不确定因子,使每次用户在登录时输入的口

令都不相同。认证系统得到口令后通过相应的算法验证用户的身份。

19.参考答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开

放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

20.参考答案:访问控制是建立在身份认证基础上的,通过限制对关键资源的

访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

四、单项选择题(0分,共60题,每小题0分)

1.D 2.B 3.A 4.D 5.D 6.D 7.A 8.A 9.C 10.D 11.C 12.C 13.C

14.D 15.C 16.B 17.D 18.D 19.D 20.D 21.B 22.D 23.D 24.D 25.

D 26.B 27.D 28.A 29.D 30.C 31.C 32.B 33.D 34.B 35.C 36.D

37.B 38.D 39.B 40.C 41.B 42.A 43.D 44.A 45.C 46.D 47.A 48.

D 49.A 50.D 51.B 52.D 53.D 54.D 55.A 56.A 57.B 58.D 59.D

60.B

五、问答题(0分,共20题,每小题0分)

1.参考答案:在古典密码学中,有四种类型的代替密码:

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等。

②多名码代替密码,将明文中的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。

③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,例如

Playfair密码。

④多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441