信息安全考试题库(附答案)

  • 格式:doc
  • 大小:50.00 KB
  • 文档页数:12

下载文档原格式

  / 12
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点

1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )

2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)

3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )

4,密钥管理技术(概念基础密钥管理知识密钥管理系统)

5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考

6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考

考试形式:

闭卷考试

1,判断(讲过的知识点的灵活运用)10分

2,填空(关键知识点)20分

3,简答(基本,核心的部分言简意赅的说清楚就好)40分

4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分

信息保密

注意实验和平时作业

习题:

Q1、常见信息安全威胁(至少列出十种)

信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗

Q2、衡量密码体制安全性的方法?

1、计算安全性:度量破译密码体制所需计算上的努力

2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题

类比: NP完全问题的规约

3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全

Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35

f(n)=(p-1)(q-1)=24

若gcd(e,f(n))=1 则取 e=5

由d=e-1modf(n) 可取d=5

加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即Z

Q4:满足什么条件的Hash函数是安全的?

如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。

Q5:列出针对Hash函数的主要攻击类型。

生日攻击、穷举攻击、中途相遇攻击

Q6:简述身份信息认证系统的构成

被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构

Q7:密钥可以分为哪些类型

数据加密密钥和密钥加密密钥

密钥加密密钥又分为主密钥和初级密钥、二级密钥

Q8:简述密钥保护的基本原则

1、密钥永远不可以以明文的形式出现在密码装置之外。

2、密码装置是一种保密工具,即可以是硬件,也可以是软件。

Q9:什么是访问控制?它包括哪几个要素

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

要素是:主体、客体、访问策略

Q10:自主访问控制和强制访问控制有什么区别?

1、自主访问控制(Discretionary Access Control)是一种最为普遍

的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户(或用户组)和客体规定了用户允许对客体进行访问的方式。每个用户对客体进行访问的要求都要经过规定授权的检验,如果授权中允许用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。

2、强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签(Sensitivity Label)。用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(Clearance);而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。

3、区别:

自主访问控制的数据存取权限由用户控制,系统无法控制;

强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制的。

自主访问有很大的灵活性,但存在安全隐患,

强制访问提高了安全性但在灵活性上大打折扣。

部分知识点:(个人感觉范围较大建议看ppt)

1、信息的定义

信息:认识主体所感受的或所表达的事物的运动状态和运动状态的变化方式。

(1)信息是普遍存在的。

(2)信息与物质。

(3)信息与能量。

(4)人类认识事物,变革事物必须要有信息。

2、信息的性质:

普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性、可量度性

3、信息技术

信息技术的产生-来源:认识世界,改造世界

信息技术的内涵:能够延长或扩展人的信息能力的手段和方法

信息安全重要性:设计日常生活的各个方面

信息安全研究设计的领域:消息层(完整性、保密性、不可否认性)、网络层(可用性、可控性)

4、信息安全的要素

完整性、保密性、不可否认性、可用性、可控性

5、信息安全的定义

安全的定义:远离危险的状态或特征

信息上安全:关注信息本身的安全,保护信息财产不受损失

6、常见的安全威胁

定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险

常见威胁:信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗

信息系统的威胁:

物理安全角度:对系统所用设备的威胁

通信链路角度:信息传输过程中的威胁

网络安全角度:计算机网络使用中的威胁

操作系统角度:对信息系统工作平台的威胁

应用系统角度:对网络服务或用户业务系统的威胁

管理系统角度:管理人员不慎造成的威胁

应对措施:

1 、安全机制:保护信息安全所采用的手段

2 、一个完整的信息安全系统至少包含

3 类措施

v 技术方面的安全措施

v 管理方面的安全措施*

v 相应的政策法律

7、网络攻击手段

产生原因:

网络本身具有的开放性和共享性

系统客观存在的安全漏洞

网络协议的设计缺陷

发展阶段:

早期-破解口令和利用系统已知漏洞等有限方法

目前-逐步发展成为一门完整的科学

常见的网络攻击工具:安全扫描工具、监听工具、口令破译工具

8、信息安全的实现