信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。
————(B)A利用计算机犯罪B故意伤害罪C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A三年以下的有期徒刑或者拘役B1000元罚款C三年以上五年以下的有期徒刑D10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A破坏公共财物B破坏他人财产C计算机犯罪D故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A隐私问题B民生问题C人际关系问题D上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确7.通常所说的“病毒”是指----------(D)。
A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。
A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。
A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M)。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’)B.KA公开(KA公开(M’)C.KA公开(KB秘密(M’)D.KB秘密(KA秘密(M’)5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全中级试题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。
A、参照执行B、不能有异议C、可以私下提出D、有权利否决正确答案:D2、数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。
A、数据规范B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C3、插入内存条时,需要()。
A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:B4、以下不属于数据生命周期运维管理的是()。
A、数据生命周期管理需求B、数据归档维护C、数据建模D、数据变更维护正确答案:C5、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发特别重大信息安全事件的情形红色预警发布建议C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警正确答案:A6、考虑值集{12243324556826},其四分位数极差是()。
A、3B、31C、55D、24正确答案:B7、公钥加密体制中,没有公开的是()。
A、明文B、算法C、公钥D、密文正确答案:A8、A.B类计算机机房的空调设备应尽量采用()。
A、yesB、no正确答案:B10、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学B.搭线窃听B.窥探D.垃圾搜索4、计算机病毒具有(A)。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有(C)特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有(C)。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是(D)。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
(B)A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是(C)。
信息安全考试试题一、选择题(每题2分,共20分)1.信息安全的核心目标是保护信息的______。
A.机密性B.完整性C.可用性D.所有以上2.下列哪个不是常见的网络攻击手段?A.钓鱼攻击B.社会工程学C.物理攻击D.数据加密3.以下哪种类型的密码更难被破解?A.8位数字密码B.12位包含大小写字母、数字和特殊字符的密码C.6位生日密码D.4位邮政编码4.防火墙的主要作用是______。
(错)12.使用复杂密码并定期更换可以有效提高账户的安全性。
(对)13.任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。
(对)14.信息安全事件一旦发生,就无法采取有效措施来减轻损失。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机()的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
2.请简要介绍一下数字证书的作用,并说明数字证书是如何保证信息安全的。
3.请描述一下防火墙的作用和原理,并简要说明防火墙的分类及其各自特点。
4.请简要说明什么是加密算法,以及加密算法在信息安全中的重要性。
5.请简要介绍一下数据备份的重要性以及数据备份策略中需要考虑的因素。
以上就是信息安全考试试题的内容,希望您认真思考后给出答案。
祝您考试顺利!。
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1.信息安全的三个基本要素是机密性、完整性和______。
A.可用性B.可靠性C.保密性D.易用性答案:A2.以下哪项不是信息安全的主要威胁?A.病毒B.黑客攻击C.自然灾害D.内部泄密答案:C3.密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A.AESB.RSAC.DESD.3DES答案:B4.以下哪个协议不是用于网络层的安全协议?A.IPsecB.SSL/TLSC.HTTPSD.SSH答案:B5.在信息安全中,身份认证的目的是确保用户身份的______。
信息安全试题及答案一、选择题1.信息安全的核心目标是保护信息的______。
A.可用性B.完整性C.机密性D.以上都是2.以下哪项不属于常见的信息安全威胁?A.病毒B.恶意软件C.硬件故障D.社交工程3.在信息安全领域,密码学主要用于实现以下哪个目的?A.信息加密B.信息解密C.信息隐藏D.信息认证二、填空题4.信息安全中的“三要素”指的是______、______和______。
5.防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6.简述什么是数字签名以及它的作用。
7.描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8.论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9.某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7.答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8.答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
五、案例分析题9.答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
信息安全基础考试题库一、选择题1.信息安全的核心目标是保护信息的()。
()2.所有加密算法都是无法破解的。
()3.社会工程学是一种利用人的弱点进行信息获取的技术。
()4.强密码策略可以显著提高账户安全性。
()5.信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1.简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2.解释什么是VPN,以及它在信息安全中的应用。
3.描述什么是SQL注入攻击,并简述如何预防这种攻击。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1.以下哪项不是常见的网络攻击方式?A.电子邮件欺骗B.木马病毒C.数据备份D.网络钓鱼答案:C.数据备份2.以下哪项是一种常见的密码攻击方式?A.传递口令B.网络钓鱼C.建立防火墙D.禁止弱密码答案:B.网络钓鱼3.使用强密码的特点是什么?A.长度越短越好B.只包含字母C.包含数字和特殊字符D.定期更换密码答案:C.包含数字和特殊字符二、判断题1.防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2.多因素身份验证是提高账户安全性的有效方式。
答案:正确3.数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1.请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
-使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2.什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:-长度要足够长,建议至少12个字符。
-应该包含大小写字母、数字和特殊字符。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1.所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全考试题库在当今数字化时代,信息安全已经成为了至关重要的议题。
无论是个人的隐私保护,还是企业的商业机密、国家的安全战略,都离不开信息安全的保障。
为了检验和提升大家对信息安全知识的掌握程度,以下为您精心准备了一份信息安全考试题库。
一、单选题1、以下哪种行为不属于信息安全威胁?()A黑客攻击B定期更新软件补丁C网络钓鱼D恶意软件植入答案:B解析:定期更新软件补丁是增强信息安全的措施,而不是威胁。
黑客攻击、网络钓鱼和恶意软件植入都会对信息系统和数据造成威胁。
3、以下哪种加密算法属于对称加密算法?()ARSABAESCECCDSHA答案:B解析:AES(AdvancedEncryptionStandard)是一种对称加密算法,加密和解密使用相同的密钥。
RSA和ECC是公钥加密算法,SHA是哈希算法。
4、密码学中,用于验证消息完整性的技术是()A数字签名B数字证书C哈希函数D对称加密答案:C解析:哈希函数可以将任意长度的消息转换为固定长度的摘要,通过对比摘要来验证消息的完整性。
5、下列哪项不是常见的网络攻击手段?()ASQL注入B跨站脚本攻击(XSS)C网络监听D定期备份数据答案:D解析:定期备份数据是一种数据保护措施,不是攻击手段。
SQL注入、XSS和网络监听都是常见的攻击方式。
二、多选题1、信息安全风险评估的主要步骤包括()A资产识别B威胁评估C脆弱性评估D风险计算E风险处理答案:ABCDE解析:资产识别确定需要保护的对象;威胁评估分析可能存在的威胁;脆弱性评估找出系统的弱点;风险计算综合考虑威胁、脆弱性和资产价值得出风险值;风险处理根据风险值采取相应的措施。
信息安全培训试题及答案一、选择题1.信息安全的核心目标是什么?A.提高员工的工作效率B.确保信息的保密性、完整性和可用性C.降低企业的运营成本D.提升企业的市场竞争力答案:B2.以下哪项不是信息安全的基本要素?A.机密性B.可用性C.可追溯性D.完整性答案:C3.什么是数据加密?A.将数据转换为不可读的形式以保护数据B.将数据存储在远程服务器上C.将数据备份到本地硬盘D.将数据传输到其他设备答案:A4.以下哪个是强密码的特征?A.包含用户的生日和姓名B.只包含字母C.长度至少为8个字符,包含字母、数字和特殊符号D.容易记忆的单词或短语答案:C5.什么是网络钓鱼攻击?A.通过电子邮件发送恶意软件B.通过伪装成可信网站来骗取用户敏感信息C.通过社交工程获取用户密码D.通过无线网络截取数据答案:B二、判断题1.所有员工都应该接受信息安全培训。
(对)2.只有IT部门需要关心信息安全。
(错)3.信息安全只与技术有关,与员工行为无关。
(错)4.定期更改密码可以提高账户安全性。
(对)5.使用公共Wi-Fi进行敏感交易是安全的。
(错)三、简答题1.请简述什么是社交工程攻击,并给出至少两种防范方法。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。
防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。
2.描述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。
结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。
信息安全试题及答案一、单选题试题1:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务B、口令入侵C、网络监听D、IP欺骗试题参考答案:A试题2:根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。
通常,信息系统运行所要求的.最低限度可靠性为()。
A.A级B.B级C.C级D.D级试题参考答案:C试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。
()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制试题参考答案:D试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
三、问答题1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?每个节点的密钥是2个,网络中的密钥共有2N个。
无法满足不相识的人之间私人谈话的保密性要求。
对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。
是对称加密算法还是非对称加密算法?加密密钥是多少位?IDEA是一种对称密钥算法,加密密钥是128位。
6.什么是序列密码和分组密码?序列密码是一种对明文中的单个位(有时对字节)运算的算法。
分组密码是把明文信息分割成块结构,逐块予以加密和解密。
块的长度由算法设计者预先确定。
7.简述公开密钥密码机制的原理和特点?公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。
根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
8.什么是MD5?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。
9.请解释5种“窃取机密攻击”方式的含义。
2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。
黑客就可以利用这些服务的漏洞,进行进一步的入侵。
这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。
这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。
基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。
这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
10.请解释5种“非法访问”攻击方式的含义。
1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。
这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。
3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。
10.列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制提供对越权使用资源的防御措施。
(3)数据机密性针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。
包括有数据原发证明的抗否认和有交付证明的抗否认两种。
8.TCP/IP协议的网络安全体系结构的基础框架是什么?由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。
1.常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
(1)集中式密钥分配方案由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。
这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。
目前这方面主流技术是密钥分配中心KDC技术。
我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。
(2)分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。
如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。
如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到4.密钥的产生需要注意哪些问题算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。
DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。
在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。
有的实现甚至将大写字母转换成小写字母。
这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。
因此,对于任何一种加密方法,其密钥产生方法都不容忽视。
大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。
随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。
伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。
5.KDC在密钥分配过程中充当何种角色?KDC在密钥分配过程中充当可信任的第三方。
KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。
在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。
1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
2.请说明数字签名的主要流程。
数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。
在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
3.数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
1.解释身份认证的基本概念。
身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
2.单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。