山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案

上传人:回**** 文档编号:203030262 上传时间:2023-04-23 格式:DOC 页数:7 大小:262.50KB
收藏 版权申诉 举报 下载
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案_第1页
第1页 / 共7页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案_第2页
第2页 / 共7页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案_第3页
第3页 / 共7页
资源描述:

《山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案》由会员分享,可在线阅读,更多相关《山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案(7页珍藏版)》请在装配图网上搜索。

1、山东科技大学泰山科技学院第2学期信息安全概论考试试卷(B卷)班级 姓名 学号 题号一二三四总得分评卷人审核人得分一、 填空(每空分,共分)1从应用方面讲密码技术分为两类:一类是 另一类是 。2密码分析还原技术可以分为 技术和 技术。3T是一种安全的HTT合同,它是基于 来实现安全的HTTP。. 袭击重要是消耗目的主机和网络资源,从而干扰其为合法顾客提供服务。5.进行消息认证有两种措施,一种是 ,另一种是 。6 PGP软件采用M5产生“邮件文摘”,用 实现密钥互换,用 对数据进行加密。.PN的解决方案根据应用环境不同可以分为: 、 和 。8黑客袭击具体分为个环节:网络踩点、 、查点、 、权限提高

2、、 、 、 和回绝服务袭击。9.人们一般把 和 两项工作称为身份验证。二、名词解释(每题2分,共10分)1.数字签名.白帽黑客.认证系统4.入侵检测5流密码三、简答题(每题6分,共3分)根据网络安全的定义,网络安全应具有哪些方面的特性。简述PKI的构成及各构成部分的基本功能。3.一种原则的X509证书涉及哪些内容。4从数据来源看,入侵检测系统的基本构造及各自的优缺陷。5oS袭击从袭击目的和手段上分为哪几种类型。四、论述题(每题20分,共40分)1目前广泛使用的信任模型的种类及各自特点(画图)。2.论述一下网络安全的定义、内容和目的。信息安全概论考试答案(B卷)二、 填空(每空1分,共20分)1

3、.对称密码技术非对称密码技术2密码还原 密码猜想3SSL4.回绝服务 .消息认证码 散列函数6 RSA IDEA7AccessVPN IntaetVN Extranet VPN8网络扫描 获取访问权限 窃取信息、清除痕迹、创立后门. 身份辨认 身份认证二、名词解释(每题2分,共0分)1.答:数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签订人的身份,并表白签订人对数据信息中涉及的信息的承认。2.答:白帽黑客运用其个人或群体的高超技术,长期致力于改善计算机及其环境,不断寻找系统弱点及脆弱性并发布于众,促使各大计算机厂商改善服务质量及产品,提示一般

4、顾客系统的安全隐患。3答:所谓认证系统,就是指通过一定手段辨认顾客与否具有接受或者提供某种服务的权力。.答:对潜在的有预谋的未经授权的访问信息、操作信息致使系统不可靠、不稳定或无法使用的企图的检测和监视。5答:流密码也称为序列密码,原理是对输入的明文串按比特进行持续变换,产生持续的密文输出。三、简答题(每题6分,共0分)1.答:根据网络安全的定义,网络安全应具有如下六个方面的特性。(1)保密性:指信息不泄露给非授权的顾客、实体或过程,或供其运用的特性。 ()完整性:指数据未经授权不能进行变化的特性,即信息在存储或传播过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:指可被授权实体访问并

5、按需求使用的特性,即当需要时应能存取所需的信息。网络环境下回绝服务、破坏网络和有关系统的正常运营等都属于对可用性的袭击。 (4)可控性:指对信息的传播及内容具有控制能力,可以控制授权范畴内的信息流向及行为方式。 (5)可审查性:指对浮现的安全问题提供调查的根据和手段,顾客不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。 (6)可保护性:指保护软、硬件资源不被非法占有,免受病毒的侵害。 答:完整的PK系统应当具有五大系统,涉及认证中心CA、数字证书库、密钥备份及恢复系统、证书作废解决系统、客户端应用接口系统。每个系统的基本功能如下: (1) 认证中心CA。认证中心CA是证书的签发和权威机构,

6、是PK的核心。 () 数字证书库。 数字证书库是C颁发证书和撤销证书的集中存储区域, 供顾客进行开放式查询。(3)密钥备份及恢复系统。提供密钥备份及恢复,该功能只针对解密密钥。 (4) 证书作废解决系统。 对超过有效期限的证书进行作废解决。(5) 客户端应用接口系统。 顾客使用PKI系统需要在客户端装有软件,或者使用应用接口系统。答:一种原则的.509数字证书涉及如下某些内容: ()证书的版本信息; (2)证书的序列号,每个证书均有一种惟一的证书序列号; (3)证书所使用的签名算法; ()证书的发行机构名称,命名规则一般采用X.509格式;(5)证书的有效期,目前通用的证书一般采用UC时间格式

7、,它的计时范畴为902049; (6)证书所有人的名称,命名规则一般采用X.509格式; ()证书所有人的公开密钥; (8)证书发行者对证书的签名。 答:从数据来源看, 入侵检测系统有三种基本构造: ()基于网络的入侵检测系统(NIDS)数据来源于网络上的数据流。NIS可以截获网络中的数据包,提取其特性并与知识库中已知的袭击签名相比较,从而达到检测的目的。其长处是侦测速度快、隐蔽性好,不容易受到袭击、对主机资源消耗少;缺陷是有些袭击是由服务器的键盘发出的,不通过网络,因而无法辨认,误报率较高。(2) 基于主机的入侵检测系统(ID)数据来源于主机系统,一般是系统日记和审计记录。 IDS通过对系统

8、日记和审计记录的不断监控和分析来发现袭击后的误操作。长处是针对不同操作系统捕获应用层入侵,误报少;缺陷是依赖于主机及其审计子系统,实时性差。 () 采用上述两种数据来源的分布式入侵检测系统(IDS, )可以同步分析来自主机系统审计日记和网络数据流的入侵检测系统,一般为分布式构造, 由多种部件构成。DID可以从多种主机获取数据也可以从网络传播获得数据, 克服了单一的H、NIDS的局限性。 5答:DoS袭击从袭击目的和手段上重要分为如下几种类型:1)带宽耗用型DS袭击:是简朴直接的袭击方式。)资源衰竭型S袭击:重要针对系统资源而不是网络带宽。)编程缺陷型oS袭击:是运用目的系统中操作系统、应用程序

9、、网络合同栈等的缺陷,针对在解决异常条件时的逻辑错误或崩溃而实行的DoS袭击。)基于路由的DS袭击:重要针对目前主流/IP网络依赖于路由进行通信的事实,袭击者通过操纵设备或网络中的路由信息,破坏合法系统访问和网络服务。5)基于DNS的DS袭击:是另一种针对重要合同的袭击方式,与基于路由的S袭击原理非常类似。四、论述题(每题20分,共40分)1答:目前广泛使用的信任模型重要有如下几种:(1)严格层次化信任模型是指认证机构按照严格层次构造划分形成的信任模型。 这种模型构造清晰,便于全局管理,某个子CA私钥泄露,只影响其下层的子CA和终端实体。但难以建立一种所有顾客都信任的根CA,如果根CA的私钥泄

10、漏,整个体系将被完全破坏。(2)分布式信任模型也叫网状信任模型,这种模型中没有所有实体都信任的根CA,终端顾客一般选择给自己颁发证书的CA为根CA,各根CA之间通过交叉认证的方式互相颁发证书。分布式信任模型比较灵活,在有直接信任关系存在时,验证速度较快,但由于存在多条证书验证途径,导致建立证书的途径有不拟定性,使得途径发现比较困难,且存在最短的验证途径的选择问题。(3)Web信任模型是面向ww应用,构建在浏览器基本之上的信任模型。浏览器厂商在浏览器中物理地内置了多种根CA证书,每个根A互相间是平行的,浏览器顾客信任多种根CA。Wb模型虽然构造简朴,操作以便,对终端顾客的规定较低,顾客可以简朴地

11、信任嵌入的各个根CA,但模型安全性较差,由于其多种根CA证书是预先安装在浏览器中的,顾客无法判断其所有的CA与否都是可信任的。(4)桥信任模型,也叫中心辐射式信任模型。该模型针对层次信任模型和网状信任模型的缺陷进行改善,并且可以连接不同的P体系。()以顾客为中心的信任模型,重要针对现代网络应用中规定顾客自己定义信任关系的应用场景。该模型容许顾客对证书逐个认证,安全性较强,可控性强,但使用复杂,要依赖于顾客自身的行为和决策能力,而顾客往往很少有安全及KI的概念,模型的使用范畴比较有限。2.答:网络安全从其本质上来讲就是网络上信息的安全。它波及的领域相称广泛,这是由于在目前的公用通信网络中存在着多

12、种各样的安全漏洞和威胁。从广义范畴来说,但凡波及到网络上信息的保密性、完整性、可用性、真实性和可控性的有关技术与原理,都是网络安全所要研究的领域。 网络安全是指网络系统的硬件、软件及其系统中数据的安全,它体现于网络信息的存储、传播和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不因偶尔的或者歹意的因素而遭到破坏、更改、泄露,系统可以持续可靠正常地运营,网络服务不中断。它的保护内容涉及:(1)保护服务、资源和信息;(2)保护结点和顾客;()保护网络私有性。网络安全的目的是保证网络系统的信息安全。网络信息安全重要涉及两个方面:信息存储安全和信息传播安全。信息的存储安全

13、就是指信息在静态寄存状态下的安全,如与否会被非授权调用等。它一般通过设立访问权限、身份辨认、局部隔离等措施来保证。针对“外部”的访问、调用而言的访问控制技术是解决信息存储安全的重要途径。 在网络系统中,任何调用指令和任何信息反馈均是通过网络传播实现的,因此网络信息传播上的安全就显得特别重要。信息的传播安全重要是指信息在动态传播过程中的安全。为保证网络信息的传播安全,特别需要避免如下问题: (1)截获(Intercepio)。对网络上传播的信息,袭击者只需在网络的传播链路上通过物理或逻辑的手段,就能对数据进行非法的截获与监听,进而得到顾客或服务方的敏感信息。 ()伪造(Fabriatio)。对顾

14、客身份仿冒这一常用的网络袭击方式,老式的对策一般采用身份认证方式防护,但是,用于顾客身份认证的密码在登录时常常是以明文的方式在网络上进行传播的,很容易就被袭击者在网络上截获,进而可以对顾客的身份进行仿冒,使身份认证机制被攻破。身份认证的密码%以上是用代码形式传播的。 (3)篡改(Modfcation)。袭击者有也许对网络上的信息进行截获并且篡改(增长、截去或改写)其内容,使顾客无法获得精确、有用的信息或落入袭击者的陷阱。(4)中断(nterrutn)。袭击者通过多种措施中断顾客的正常通信,达到自己的目的。(5)重发(Repea)。 “信息重发”的袭击方式,即袭击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现歹意的目的。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档

相关搜索

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!