网络安全员考题

上传人:ba****u 文档编号:114258492 上传时间:2022-06-28 格式:DOCX 页数:8 大小:37.52KB
收藏 版权申诉 举报 下载
网络安全员考题_第1页
第1页 / 共8页
网络安全员考题_第2页
第2页 / 共8页
网络安全员考题_第3页
第3页 / 共8页
资源描述:

《网络安全员考题》由会员分享,可在线阅读,更多相关《网络安全员考题(8页珍藏版)》请在装配图网上搜索。

1、信息安全管理试题1. 一、填空题1949年Shannon发表的保密系统的信息理论”一文为私钥密码系统建立了理论基础。2. 密码学是研究密码系统或通信安全的一门科学。它主要包括两个分支,即密码编码学和密码分析学。3. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。4. 安全电子邮件基于公钥密码体制,DES属于对称密码体制。5. 计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。6. 病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。7. 木马植入技术

2、可以大概分为主动植入与被动植入两类。8. 信息安全风险的三要素是威胁、资产和脆弱性。二、多项选题1、攻击密码的方式通常有:(ABC)A穷举攻击B. 统计分析攻击C. 数学分析攻击对比分析攻击2、密钥管理的主要内容包括(ABD)A密钥生成B. 密钥分配C. 密钥加密密钥销毁3、HASH算法可应用在(ABCD)A.数字签名B. 文件校验C. 鉴权协议数据加密4、恶意代码的主要功能是(ABCD)A.窃取文件B. 主机监控C. 诱骗访冋恶意网站隐藏踪迹5、木马主动植入技术主要包括:(ABD)A. 利用系统自身漏洞植入B. 利用第三方软件漏洞植入C. 利用Autorun文件传播利用电子邮件发送植入木马6

3、、威胁评估的手段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。(BCD)A:策略B防护C:检测D:响应8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD)A:源和目的地址B:源和目的端口C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联网VPNB:外联网VPNC:内部访问VPND:远程访问VPN10、火墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽子网模式11、入侵检测系统按数据检测方式分有:(BC)A:集中式IDSB:基于误用检测的IDSC:

4、基于异常检测的IDSD:分布式IDS12、IPS的特点:(ABCD)A:深层防御B:精确阻断C:高效可靠D:防御及时13、下列哪些是PKI系统所用的机构或协议:(ABCD)A:RAB:CAC:LDAPD:OCSP三、判断题1. 根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。()可以从数据复杂度和处理复杂度两个方面来衡量密码攻击复杂度。(正确)从理论上讲,安全的HASH函数的存在性依赖于单向函数的存在性。(正确)在信息安全风险评估过程中,组织的声誉、形象以及员工都不是资产评估需要考虑的内容。()残余风险是从技术上无法解决的风险,需要密切监视,因为可能会诱发新的事件。()四、问答题1、

5、阐述保密通信系统模型及密码体制。如图所示,从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。这族映射由密码方案确定,具体使用哪一个映射由密钥决定。在该通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的密文C,其工作目标就是要在不知道密钥k的情况下,试图从密文c恢复出明文m或密钥k。如果密码分析者可以仅由密文推出明文或密钥,或者可以由明文和密文推出密钥,那么就称该密码系统是可破译的。相反地,则称该密码系统不可破译。密码体制通常由五元组M,C,K,E,D来描述,具有含义如下:-肖息空间M(又称明文空间):所有可能明文m的集合

6、;-密文空间C:所有可能密文c的集合;-密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成,即k=(ke,kd);-加密算法E:簇由加密密钥控制的、从M到C的加密变换;-解密算法D:一簇由解密密钥控制的、从C到M的解密变换。2、什么是Kerckhoff原则,如何理解?该假设对我们设计密码系统时有什么启示?Kerckhoff原则指出:密码算法必须公开,只有密钥需要保密。”这个原则体现了一个思想:让入侵者知道密码算法没有关系,所有的秘密都隐藏在密钥中。把保密性寄托在密码算法的保密性上是不明智的,因为密码算法的设计很困难,一旦算法原理泄露了,必须得花费大量精力重新设计,

7、但密钥可以随时更换。该原则告诉我们在设计密码系统时可以基于那些数学中公认的难题,使得解密过程的复杂度能够满足保密需要,同时需要加强密钥的产生、传递等全生命周期中的安全保护。3、假定移位密码的密钥k=11,明文为wewillmeetatmidnight.请推倒出该明文所对应的密文(需要写出步骤)。abc1efgh1jk1mnoPqrstuVwxYz0123456789101112131415161718192021222324答案:首先将明文转化为数字,结果如下:224228111112441901912831386719;对上述数字进行(m+11)mod26运算,其中m为明文的数字,运算结果如

8、下:7157192222231515411423191424191718;参照表格翻译成字母,即为所得的密文,结果如下:HPHTWWXPPELEXTOYTRSE。4、假设某次军事行动中截获敌方一段情报,已知该情报采用行变换密码对明文进行加密,加密密钥为:(25413),加密后的密文为:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN,请推导出该密文对应的明文。答案:根据加密密钥可推出解密密钥为:(41532)根据该密钥对密文进行分组、破解,所得结果如下:THESIMPLESTPOSSIBLETRANSPOSITIONSXX。5、试描述好的HASH函数应该具备的特性。答案:

9、Hash函数具备以下的性质:(1) 给定输入数据,很容易计算出它的哈希值;反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性;给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;哈希值不表达任何关于输入数据的信息。6、阐述宏病毒的防御方法。答案:(1) 禁止Word执行宏指令,方法是在Word窗口中点击“工具”菜单,选择宏”一安全性”菜单项,在弹出的的窗口中将其安全性设为高”,这样,末经系统签署的宏指令将会被Word禁止执行;大部分宏病毒主要感染的是Word的摸板文件

10、,因此我们可以将Word摸板设置为只读属性,这样一来病毒就不可能修改摸板文件,从而也就杜绝了宏病毒在系统内的传播。7、某企业有项重要资产A1,已知:资产A1面临主要威胁T1;威胁T1可以利用的资产A1存在的一个脆弱性V1;资产价值是:资产A1=4;威胁发生频率分别是:威胁T1=1;脆弱性严重程度是:脆弱性V仁3。请使用信息安全风险评估指南标准中的相乘法计算该资产的风险等级。表1风险等级参照表风险值1-56-1011-1516-2021-25风险等级12345说明:相乘法主要用于两个或多个要素值确定一个要素值的情形。即z二f(x,y),函数f可以采用相乘法。相乘法的原理是:z二f(x,y)二x:

11、y。当f为增量函数时,:可以为直接相乘,也可以为相乘后取模等,例如:z=f(x,y)=xy等。相乘法提供一种定量的计算方法,直接使用两个要素值进行相乘得到另一个要素的值。相乘法的特点是简单明确,直接按照统一公式计算,即可得到所需结果。答案:(1)计算安全事件发生可能性威胁发生频率:威胁T1=1;脆弱性严重程度:脆弱性V1=3。计算安全事件发生可能性,安全事件发生可能性=13-.3(2)计算安全事件的损失资产价值:资产A1=4;脆弱性严重程度:脆弱性V1=3。计算安全事件的损失,安全事件损失=43-.12(2) 计算风险值安全事件发生可能性=2;安全事件损失=3。安全事件风险值=3.16。对照表1,可知该资产的风险等级为2。8、防火墙有哪些基本功能?答案:过滤进出网络的数据包;管理进出网络的访问行为;防止不安全的协议和服务;记录通过防火墙的信息内容与活动;对网络攻击行为进行检测和告警。9、网络管理员能够从防火墙中获取什么信息?答案:谁在使用网络他们在网络上做什么他们什么时间使用过网络他们上网去了何处

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!