信息安全题库带答案

2026/4/26 11:13:15

分布式入侵检测系统 。 10.

火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构 、屏蔽子网体系结构。 11.

SO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性 。

简答题:

I

1. 简述DES算法与AES算法的区别?

2. 什么是非对称加密体制,请列出不少于3种代表算法? 3. 简述对称密钥密码体制的原理和特点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。。

4. 对称密钥加密的密钥分配如何实现

在对大的信息进行加密时,对称密钥密码比非对称密钥密码更为有效。不过对称密钥密码在两个机构之间需要有一个共享密钥。实际的解决方法就是运用一个可信的第三方,称为密钥分配中心(KDC)。为了减少密钥的数量,每人要与KDC建立一个共享密钥,如图15-1所示。

5. 非对称密钥加密的密钥分配如何实现 1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。 2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。 3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。 4.A将这个消息发给B(已经用B的公钥加密消息)。 5.B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。 6. 密钥的生命周期包含哪几个阶段?

初始化—颁发—取消

产生密钥,密钥传输,使用密钥,更新密钥,存储密钥,备

份密钥,密钥有效期,密钥销毁,数字证书。 7. 什么是证书链?根CA.证书由谁签发?

由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。

8. 详述数字签名的流程 数字签名通过如下的流程进行:

(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特

点?

数字证书是一个经证书认证中心(CA)

数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 认证中心(CA)

作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服

务。认证中心颁发的数字证书均遵循 X.509 V3

标准。X.509标准在编排公共密钥密码格式方面已被广 为接受。X.509

证书已应用于许多网络安全,其中包括 IPSec(IP安全)SSL SET S/MIME

10. 数字签名的作用有哪些?

11. 什么是不可否认性?实现的技术能够实现通信的不可否认性?

抗否认性:通过对称加密或非对称加密,以及数字签名等, 并借助可信的注册机构或证书机构的辅助,提供这种服务

12. 13. 14. 15. 16. 身份认证的方式有哪些? 有哪几种访问控制策略?

访问控制有几种常用的实现方法?它们各有什么特点 能够作为身份认证的依据有哪些?

什么是计算机病毒?计算机病毒的传播途径有哪些?

17. 什么是网络蠕虫?它的传播途径是什么?

18. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,

破坏信息的真实性、

完整性及

系统服务的可通知性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击

是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的

损失。

露而无法察觉,给用户带来巨大的损失。 19. 什么是蠕虫病毒?主要危害是什么? 20. 什么是木马?木马的危害是什么? 21. 例举几种常见的攻击实施技术? 22. 简述拒绝服务攻击的原理和种类? 23. 防火墙的基本功能有哪些? 24. 防火墙有哪些局限性? 25. 简述DES加密过程。

26. 信息安全的五大要素是什么?


信息安全题库带答案.doc 将本文的Word文档下载到电脑
搜索更多关于: 信息安全题库带答案 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219