计算机信息安全技术练习题

计算机信息安全技术练习题

ID:5575290

大小:199.97 KB

页数:10页

时间:2017-12-19

计算机信息安全技术练习题_第1页
计算机信息安全技术练习题_第2页
计算机信息安全技术练习题_第3页
计算机信息安全技术练习题_第4页
计算机信息安全技术练习题_第5页
资源描述:

《计算机信息安全技术练习题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、简述:1.信息安全的CIA指的是社么?机密性、完整性、可用性、不可否认性、鉴别性、审计性、可靠性2.简述PPDR安全模型的构成要素及运作方式。组成:安全策略、防护、检测、响应运作方式:在整体安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态3.简述DES算法中S-盒的特点。S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据4.简述AES和DES的相同之处。具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。5.关于散列值的弱碰撞性和强碰撞性有

2、什么区别?所谓弱碰撞性就是给定消息M,要找到另一消息M1满足H(M)=H(M1)在计算上是不可行的。所谓强碰撞性是任意两个不同的消息M!=M1,他们的散列值不可能相同。6.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造性。7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。MD5SHA-1循环步骤6480报文最大长度无穷大264-1SHA-1的运行速度比MD5慢8.列出MD5和S

3、HA-1的基本逻辑函数。MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))H(X,Y,Z)=X⊙Y⊙ZG(X,Y,Z)=Y⊙(∨(X∧(乛Z))SHA-1基本逻辑函数:f(X,Y,Z)9.Woo-Lam协议一共7步,可以简化为以下五步:S1:A->B:Ekpb(N1

4、

5、IDa)S2:B->KDC:IDb

6、

7、IDa

8、

9、Ekpk(N1)S3:KDC->B:Eksk(IDa

10、

11、Kpa)

12、

13、Ekpb(Eksk(N1

14、

15、Ks

16、

17、IDb))S4:B->A:Ekpa(Eksk(N1

18、

19、Ks

20、

21、IDb)

22、

23、N2)S5:A-

24、>B:Eksk(N2)10.如何有效防止端口扫描?1、使用安全工具2、安装防火墙3、对网络上传输的数据进行数据加密4、关闭闲置和有潜在危险的端口、利用网络防火墙软件。11.网络监听主要原理是什么?将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收12.举例说明缓冲区溢出攻击的原理。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的益出,从而破坏城区的堆栈,使程序转而执行其他的指令,以达到攻击的目的。例如程序:voidfun

25、ction(char*str){  charbuffer[16];strcpy(buffer,str);}上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错13.目标探测的方法有哪些?利用ping命令、Whois命令还可以利用一些工具软件如Netscan等14.如何有效防范DDoS攻击?主机设置:关闭不必要的服务、限制同时打开Syn半连接数目、缩短Syn半连接的timeout时间防火墙设置:禁止对主机的非开放服务的访问限制同时打开的SYN最大连接数限制等15.简述包过滤型防火墙

26、的工作机制和包过滤类型包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包头源地址、目的地址、端口号、和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。类型:第一代静态包过滤型防火墙、第二代动态包过滤型防火墙16.简述代理防火墙的工作原理及特点。应用代理型防火墙工作在OSI模型的最高层,即应用层。他完全“隔离”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用17.屏蔽子网的防火墙系统是如何实现的?也叫做屏蔽子网网关体系结构,就是在屏蔽主机体系结构中的内部网

27、络和外部网络之间再增加一个被隔离的子网,这个子网由堡垒主机、应用级网关等公用服务器组成。也称之为“非军事区”18.状态检测防火墙的技术特点是什么?不检查数据区、建立连接状态表、前后报文相关、应用层控制很弱19.什么是入侵检测系统?是一种对网络传输进行即时监视,在发生可以传输时发出警报或采取主动反应措施的网络安全设备。20.简述基于主机入侵检测系统的工作原理。入侵检测系统通常安装在需要重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。21.简述基于网络入侵检测系统的工作原理。通常安装在比较重要的网段,也可以说是容易出问

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。