订单查询
首页 其他文档
信息安全技术考试题库及答案
大小:486.42KB 21页 发布时间: 2024-03-01 13:51:27 13.61k 12.95k

9.参考答案:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主

机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机

(Bastion Host),屏蔽子网(Screened Subnet)防火墙

检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数。

10.参考答案:MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算

法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位

的消息摘要作为输出,输入消息是按512位的分组处理的。

11.参考答案:DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:①64位密钥经子密

钥产生算法产生出16个子密钥:K1,K2,…K16,分别供第一次,第二

次,…,第十六次加密迭代使用。②64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0,右边为R0:X=L0R0=IP(x)。③16轮)轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位,第二步,将Ri-1与48位的轮子密钥Ki逐比特异或,第三步,对Ri-1进行S盒压缩代换,将其压缩为32位),第四步,对Ri-1进行P盒置换。然

后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1⊕f(Ri-1,Ki);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1。④16轮变换结束后,交换输出数据的左右两部分:X=R16L16。⑤经过逆初始变换IP-1输出密文。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反。

12.参考答案:1、数据库复制必须对用户透明

2、主数据库和各个从复制数据库在任何时候都必须保持事务的完整性

3、对于对异步的可在任何地方更新的复制方式,当两个应用在两个场地同时更新同一个记录,一个场地的更新事务尚未复制到另一个场地时,第二个场地已开始更新,这时可能引起冲突。DBMS必须提供控制冲突的方法,包括各种形式的自动解决方法和人工干预方法。

13.参考答案:1目标探测和信息攫取

先确定攻击目标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

1)踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务

器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2)扫描(Scanning)

在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

3)查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。

2获得访问权(Gaining Access)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

3特权提升(Escalating Privilege)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。

4窃取(Stealing)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的

rhost文件等)。

5掩盖踪迹(Covering Tracks)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用

rootkits等工具。

6创建后门(Creating Bookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

14.参考答案:适用于封闭系统,其中的用户是彼此相关并相互信任的,所要

防范的是系统外攻击。随着开放网络环境的安全问题日益突出,而传统的对称

密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。

15.参考答案:序列密码是一种对明文中的单个位(有时对字节)运算的算

法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由

算法设计者预先确定。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441