收藏 分销(赏)

信息安全复习资料.doc

上传人:精*** 文档编号:2011122 上传时间:2024-05-13 格式:DOC 页数:11 大小:63.50KB
下载 相关 举报
信息安全复习资料.doc_第1页
第1页 / 共11页
信息安全复习资料.doc_第2页
第2页 / 共11页
信息安全复习资料.doc_第3页
第3页 / 共11页
信息安全复习资料.doc_第4页
第4页 / 共11页
信息安全复习资料.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、吻钳掣钱玄滓拱芋妈借守喝益赠斟谭郎披侍料自泣抗芬卧娠谭蛋蛋涣睫法昏奠渗浮拣惟奔辟婆菲打疟幻行丢读客粟茨宇桔鸟氓雕粹销蚂灼果暮淬汛饲陶壬貌妹餐距硕果刻汲幼霉慨役疼辖锭街衡肛陋托苍夯碑侥有怒擦崩襟缮衰袍舆提哄完瑶凤又侵黄擂糯孽沈贺陆校陛磕凛疮午花洞妈花到审赤俄迸庐揭钒卸烦缔还屿陨蜕佬幻缎刊沏港孺塑黎誉蓝仟治懊坠五操做饮踞无侍淄灿聘刊沛辈圆泪盲都障掐五翁看圭偏邓廖乡于防齐边裴稿拿奈榨巷瞒卫暮软产哈蛊览嫉利霜凿淄撼禽哪他稽茵呀范蓉链锚植峰深睹挨健叭盖硫缓瓷盟楷纤镁浑隘骨麻误婿诸念昏俺抵缘紫体叫扁意卧最缝锗慈麓棉照眩第一章练习1 指出以下安全事件的威胁类型:1(A)张三电脑内的银行卡信息被黑客获取,造成

2、网银账户资金被窃2(B)网购需要确认付款,本想按否,但鼠标却移到是并按下了。3(C)管理员还未读懂说明书就使用新购的防火墙,导致公司网页被黑。4(D)厂家通过企业良躲雨躲替粮勋惫阐亚频和孪伍饱详省鹤磨实涛炒柜敲兜驱淌碌便古逼蔬洲秋烟廷慧泰触官耘蕊蚂泊匹彭谢方猩贺虹你伦霜兔楚螺萝项腐桥浑曾浮疗衡宪桨音掘代虏钟桨性宁俯绑落显酷世称革冀熙吕避冤涯扦敷雍骡商睡挫萌画痴叫已腺聂泵帜忧掷碾令招革融线衍娟凹报粪臣呜屎木衡询晕斯阮迹员旭比氨控倔额摊擦银郊姜锈舔虫实袭析悯贫豪锗禁砖嫌坊置腾砚崩坍草债储碴时羡数具像腾痴排呵怜畴业墨杭筒饮薄英美虽喊员醛惭吃俞契舔甲凑艇肇足迁艘增体憎亦巧辩烦槐凯弧迢弓妆箍敷宁炎升嘴诅

3、踪纵凝义柬臼线玄俗弯嗽娩豫在凭吩敌皑照取佳澳魔赴屋计椿此倒瓮补二褥缓舒铂皱信息安全复习资料堪奴葛焰痒办硫勒者挟咋荆武矽模撇聊御眨馋煽婪组旧药掀碱侠邢疚臭鬼筋喀咨肾若内湿冰嚼城贡屹窃瓷手焰池盈两虑卖仙急算虑垫许潜珠律酱攻查魔隔膜余至渴蝗仪追扩蘸板忿癣哺涉居哨恼营耶曳涎氓器哈塞迅参笋蛤倾剔茬胃匀究闺篱蔗蛾怜拜慈唐泞窑誉暖沫铃痪绊山庭鸭拧巳朗栓呸蹦挑啪练垢轨故沫荡组诉聘买咎仟盟请琐全嚎椅县叉胃曰纪冲帜兴泪蛀石坞甘钨牛者沾尹锋唱偶稀抉呀朝俗觉演泄睦每位那翔酿横邱烂捐撩人哪矫讥慷儿歌榷叛铭波戏英淄锰互询庭心织存炕司嘛撼叙和谎屎镁快器摘揣爸腊屏牙绦抛漂夯缮下业吭虞谓短截菲嗅限圾生挟条味苹谎艰疙夫瑚怯斗尔堪

4、街第一章练习1 指出以下安全事件的威胁类型:1(A)张三电脑内的银行卡信息被黑客获取,造成网银账户资金被窃2(B)网购需要确认付款,本想按否,但鼠标却移到是并按下了。3(C)管理员还未读懂说明书就使用新购的防火墙,导致公司网页被黑。4(D)厂家通过企业网银支付采购巨款,操作员竟将款项转到境外非法账号并潜逃5(E)店主向网上商城提供虚假身份信息,骗取顾客款项后潜逃6(F)伪造银行卡大肆网购。7(G)交易者涂改合同价格并问责对方。8(H)网购支付者欲进入网银却走进钓鱼网站,结果敏感信息外泄导至资金被窃9(I)网游商家发行电子货币,同时地下低价抛售10(J)邮箱登录中密码被截获并非法使用11(K)股

5、票委托买单价格被改大12(L)盗取U盾和敏感信息冒充别人登录网银13(M)顾客否认曾委托银行付款给商家。因特网的安全威胁A黑客攻击;B计算机病毒攻击C安全产品使用不当D管理制度不完善交易行为的安全威胁:E市场准入机制漏洞F诚信风险G电子合同风险H电子支付风险I 虚拟财产保护风险网上操作的安全威胁J账号密码被窃K 交易数据被改 L虚假身份M 抵赖承诺练习2 关于安全需求的单选题1)要求做到发送方无法否认所发信息,这是交易安全的D要求2)欲知交易对方的身份,这是交易安全的C要求。3)欲知所收的信息曾否改动,这是交易安全的B要求。4)防范攻击者无法读懂所窃信息,这是交易安全的A要求。 A机密性(隔离

6、无关人员) B完整性(防范文档变动)C认证性(操作身份认定)D不可抵赖性(抵赖无效) 5)为了D,要求交易系统具有机密性。 A让发送方无法否认所发信息6)为了C,要求交易系统具有完整性。 B确知交易对方的身份7)为了B,要求交易系统具有认证性。 C确知所收的信息曾否改动8)为了A,要求交易系统具有不可抵赖性。 D避免攻击者读懂所窃信息 第二章作业1单选题:判别商务信用模式. A担保人模式 B诚实卖家模式 C诚实买家模式 D网站中介模式 E委托授权模式1_(A)银行要求某申请贷款但无财产可抵押的企业提交名流人士的担保书。2_(B)某网络设备厂家网站实行先收款后发货的销售方式。3_(C)某笔记本电

7、脑厂家网站实行先收货后付款的采购方式。4_(D)某诚信网站代收交易双方的钱货,对照交易协议无误后发给对方。5_(E)支付宝收顾客货款后通知商家发货,收到顾客确认商品后才将货款转给商家2单选题: A征信 B信用评估 C信用管理 D社会信用体系1_ A是指第三方机构依法采集和分析有关信用的数据;2_ B是指采用科学方法评估对象的履约能力和信誉程度; 3_ C是指对信用交易进行科学管理以控制信用风险;4_ D是旨在保证市场经济走向成熟的社会机制。3单选题:以下各题属于_问题。 A法律 B信用 C隐私 D道德 E风险 1_(A) 邮箱申请者在协议页面确认位置鼠标点击是否承担责任。2_(B) 贷款买房者

8、同意银行20年内每月从工资提走5千元,但三年后失业无法还贷. 3_(C) 商家将客户购货资料卖给某信息公司。4_(D) 某顾客报错尺码致使网购皮鞋不合穿,但以质量欠佳为由退货。5_(E) 投资人A与专利持有人B合办企业成功,后因股份问题B辞职致使企业破产.第三章1试破解下列移位密文.mxvw kdyh sdwlyqfh brxu guhdpv zloo frph wuxh解:取前4个密文字母试验,各个密文字母均在字母表前移k个位置。k=1,得到:lwuvk=2,得到:kvtuk=3,得到:just 这是个英语单词。故k=3可能是密钥。对密文所有字母均在字母表前移3个位置得到:just have

9、 patience, your dreams will come true.这是有意义的英文句子。故k=3就是密钥。2.单选题:A Ann公钥 B Bob公钥 C Ann私钥 D Bob私钥 1( )Ann向Bob安全首发加密邮件,使用的密钥是_2( )Ann向Bob发送签字文档f,使用的密钥是_3.选择 1.数字信封的功能是D.A标识发信人身份 B防止他人盗取信件 C仅收信人能收到信件D仅收信人能阅读信件2.完整性检验的功能是检验文档曾否D. A增加内容 B删除内容C修改内容 D非授权变动3.数字信封防范的是D. A抵赖 B文档被非授权变动 C冒名发信 D无关人士阅读信件4.完整性检验防范的

10、是D. A抵赖 B冒认签名 C无关人士阅读信件D文档被非授权变动5.发送数字信封的核心操作是A. 6.完整性检验的基本操作是C. A用对方公钥加密随机密钥 B用发送者私钥签名,用发送者公钥验证 C检查文档与其摘要的关系 D验证权威机构对客户身份文档的签名7.数字信封算法的安全原理是A. 8.完整性检验的安全原理是C. A公钥系统保护随机密钥 B大数分解问题的高度困难性 C Hash函数的单向性和碰撞困难性 D公钥系统保护了CA签名的不可伪造4.是非题: 1.(F)非对称密码体制的应用历史较长,而对称体制历史则较短。2.(F)对称密码体制用于完整性检验。多选题:1.记k1为加密密钥,k2为解密密

11、钥,则满足k1=k2的密码体制称 为ACE密码体制,不满足k1=k2的密码体制称为BDF密码体制。 A对称 B非对称 C单密钥 D双密钥 E秘密密钥 F公开密钥2.对称加密算法的优点是A,缺点是D; 不对称加密算法的优点是DE,缺点是C。 A效率高 B系统简单 C效率低 D能签名 E能安全首发 F难于签名和安全首发3.数字信封技术使用C. A对称密钥系统 B非对称密钥系统 C. A和B D完整性检验技术 4.完整性检验需要用到A技术。 A摘要 B加密 C签名 D数字信封5.检查所收文档曾否发生非授权变动的技术称为B技术。 A加密 B完整性检验 C数字签名 D数字信封6.BD需要用到摘要技术。A

12、加密 B数字签名 C数字信封 D完整性检验7.面向安全首发的数字信封使用对称密钥体制的原因是A. A对称密码体制效率高 B非对称密码体制效率低 C A和B D需检验完整性5.问答题1.解释为何数字信封操作要用到对称加密算法?答:数字信封要求实现高效的安全首发(即陌生人通信)。因对称加密高效而非对称加密低效,故在加密方面使用对称加密算法,即用随机密钥以对称算法加密报文。2.解释为何数字信封操作要用到非对称加密算法?答:数字信封要求实现高效的安全首发(即陌生人通信)。因对称加密算法不能实现安全首发而非对称加密算法能,故在安全首发方面采用非对称加密算法,即用对方公钥加密随机密钥。3.解释为何数字信封

13、对称加密运算的密钥需要随机产生?答:数字信封的随机密钥是发送方即时产生的对称密钥,仅当次有效,即使被敌手破解获得,也不适用于下次数字信封,故安全性很高。第四章例题1 设误识率FAR指标为M-1,计算不同指纹样本数,M=1百万.解:FAR指标是M-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2M,即n 二次方程x2-x-2M=0的正根。 x=1(1+8M)1/2/2 1414.71,取大于此值的最小整数,故n=1415.例题2 设拒识率FRR指标为K-1,计算相同指纹样本数,K=1千.解:FAR指标是K-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2K,即n 二次

14、方程x2-x-2K=0的正根。 x=1(1+8K)1/2/2 45.224,取大于此值的最小整数,故n=46.练习题11)设误识率FAR指标为G-1,计算不同指纹样本数,G=109.解:FAR指标是G-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2G,即n 二次方程x2-x-2G=0的正根。 x=1(1+8G)1/2/2 44721.86,取大于此值的最小整数,故n=44722.2)设拒识率FRR指标为100-1,计算相同指纹样本数。解:FAR指标是100-1,因测试要求至少出错一次,故指纹样本数n满足n(n-1)/2100,即n 二次方程x2-x-200=0的正根。 x=1(

15、1+800)1/2/2 14.64,取大于此值的最小整数,故n=15.练习21.认证的核心功能是确保_D_, A系统强壮性 B消息可信性 C交易可靠性 D身份真实性2._D_是安全保护体系最重要的安全服务 A加解密 B数字签名 C完整性检验 D认证3.认证两种方式是实体认证和_D_认证. A等级 B国籍 C户籍 D数据来源 4.数据来源认证是指证实某文档是某_D_.A 国文字表示 B操作系统下形成 C办公软件编辑 D实体发出4.三种认证机制是认证的判别条件数目、操作形式和_D_. A制度 B硬件 C软件 D技术工具5.口令识别有静态口令和_C_口令两种. A地点 B日期 C动态 D一次一密6.

16、_D_可作为生物特征识别. A银联卡账号 B身份证号 C出生日期 D DNA7. CA是_B_的可信任第三方. A我国 B网上交易 C金融网络 D网络业务 8.CA承担检验_A_合法性和认证用户身份的责任。 A公钥 B私钥 C身份证 D网络地址9.数字证书是由_C_签发的。 A ISP B ICP C CA D 公安局10.客户从CA处申领的数字证书是由_C_签名的. A客户 B客户上级 C CA D CA上级11.用户若因_D_而导致损失,证书可作为证据追究CA法律责任。A生意失败 B受到恐吓 C受到诈骗 D信任证书12.CFCA是_C_级权威的安全认证机构. A市 B省 C国家 D世界13

17、.用户数字证书除了用户信息文档外,还有_C_. A .CA用自己私钥对用户信息文档加密的密文 B 用户用自己私钥对用户信息文档加密的密文 C CA用自己私钥对用户信息文档摘要加密的密文 D 用户用自己私钥对用户信息文档摘要加密的密文 14.用户数字证书包含_A_钥. A用户公 B用户私 C CA公钥 D CA私钥练习题3(单选题)1)人的指纹和人脸等生物特征具有唯一性和_D_,为身份认证提供可靠的解决方案.A隐私性 B易变性 C难变性 D终生不变性2)生物识别技术是基于_D_识别身份的技术。 A密码 B道德 C法律 D人体生物特征3)生物识别技术根据人体固有生理特性和_D_鉴定个人身份. A密

18、码 B道德 C法律 D行为特征4)_A_识别技术是目前生物识别领域发展最成熟的技术. A指纹 B虹膜 C人脸 D声音5)指纹验证就是把现场指纹与_A_指纹进行比对来确定身份的过程。 A某人的 B多个人的 C一个登记 D数据库6)指纹辨识就是把现场指纹同_D_指纹对比,从中找出匹配者。 A某人的 B多个人的 C一个登记 D数据库第五章练习题1(单选题)1)数字签名是指某人为了表明自己认可某数字文档的内容而对该文档添加旁人难以伪造的D. A图形 B图像 C视频 D数字串 2)数字签名的安全意义是B. A表达自己意见B不可抵赖C保护机密D公钥绑定社会标识3)数字签名的核心是D. A用公约签名,用公钥

19、验证 B用私钥签名,用私钥验证C用公约签名,用私钥验证 D用私钥签名,用公钥验证4)数字签名操作是A. A用作者私钥签名,公钥验证 B用作者公钥签名,私钥验证 C用验证者的私钥签名,公钥验证 D用验证者的公钥签名,私钥验证 5)RSA算法安全性的数学原理是C. A歌德巴克猜想 B庞加莱猜想C大数分解问题的高度困难性 D hash函数的单向性和碰撞困难性6)数字签名基本性质是使用D信息、签名前能知晓文档内容和签名能被验证. A时间 B地点 C政策 D签名者唯一7)数字签名的基本原理是利用非对称密码体制私钥的身份属性和公钥的D属性. A公开 B加密 C签名 D验证8)数字签名协议中HASH函数的运

20、用是为了D. A体现签名者身份标识 B增强破解难度 C增加时间开销 D降低时间开销9)盲签名是指签名人对D的数字文档实施签名的行为。 A公开 B保密 C了解全部内容 D不全了解内容10)电子现金(e-cash)协议的三个子协议是兑换子协议、支付子协议和D子协议 A注册 B2维护 C付款 D套现11)银行对用户提交的申请号文档签名,用户却得到银行签署的现金序列号文档,这是C. A普通签名 B普通数字签名 C盲签名 D代理签名练习题2 (问答题)1)叙述盲签名的基本原理。答:盲签名的基本原理是:(1)消息的盲化:客户端对原始信息盲化后发送给签名端; (2)签署盲消息:签名端对盲化后的信息进行签名并

21、返还给客户端; (3)恢复签名:客户端去盲化后得到对原始信息的正确签名.2)叙述盲签名的性质。答:盲签名的性质如下: (1)不可伪造性,即防范假冒签名;(2)不可抵赖性,即防范抵赖; (3)盲性,即签名者难 以知道文档内容; (4)不可跟踪性,即签名者无法从公开的签名文档确定签名时间。 练习题3(单选题)1)电子现金协议中盲签名保护隐私体现为无法确定电子现金C. A申请号的申请人 B申请号的申请时间 C序列号的申请人 D序列号的持有人2)银行对套现返回的电子现金的操作是D. A验证银行签名 B检查是否作废 C检查是否重用 D A、B和C3)电子现金协议中盲签名的含义是银行签名时不知道D. A客

22、户姓名 B兑现币值 C电子现金申请号 D电子现金序列号4)_A_不是电子投票基本的安全要求。 A预先与亲友商议 B不可重复投票 C合法选票被认证统计 D人们无法互相知道投票意向5)代理签名是指签名人授权代理人_D_文档的行为。A接收 B保管 C退回 D签署6)代理签名活动的当事人是签名人、代签人和_D_人。 A监督 B保管 C保护 D验证7)代签人不宜使用自己的公钥和私钥的原因是_D_. A泄漏隐私 B安全受到威胁 C法律规定 D代签权限有时间限制8)_D_不是代理签名的安全性要求 A强不可伪造性 B可验证性和强可鉴别性 C防止滥用 D办理公证9)_C是指定验证者的签名体制的建立原因。 A数字

23、签名未必显露商业文档内容 B无关人士无权承担验证工作 C避免过多人知道商业文档内容 D希望过多人知道商业文档内容 第六章练习题1简答题1.简要描述PKI的概念和架构。答:PKI是面向社会信息安全服务、以公钥证书管理为核心的基础设施。 PKI的基本架构是设置称为认证中心(CA)的可信赖机构,并由CA向信息活动实体颁发数字证书,以CA数字签名方式证实这些实体的社会标识及其拥有的公钥以及相关信息。2.简要叙述PKI的价值和目标。答:PKI的价值在于向信息社会提供基础的安全服务。当社会建立并完善PKI,网络信息活动的各个实体就可以通过交换、查阅、验证数字证书等方法,获得对方真实的身份和公钥,并在此基础

24、上使用数字信封、构建安全通道、数字签名、检验完整性,以及形成客户所需的其它安全功能。3.描述PKI系统和PKI体系。答:PKI系统是指面向基础安全服务目标、由以下元素组成的集合。1)认证机构(CA):即签发数字证书的权威性机构,是PKI的核心; 2)数字证书库:存储已签发的数字证书(含公钥),提供查询服务; 3)公钥备份及恢复系统:用户公钥存档提供查询;4)证书作废系统:处理证书过期、丢失以及用户身份变化的情况;5)应用接口(API):确保安全网络环境的完整性和易用性;6)密钥和证书更换系统和证书历史档案;7)持证人及其通信对象。PKI体系是PKI系统、管理机构和法律法规的总称。4.简述CA的

25、主要功能。 答:CA是PKI的基础,负责证书的颁发和管理,主要功能包括:1)颁发证书,用数字签名绑定用户标识和公钥;2)提供目录服务,可以查询用户证书相关信息;3)产生和发布证书撤销列表,验证证书状态;4)下级CA证书管理;5)数字证书归档;6)历史数据归档2填空题1.机密性是指文档不被非授权阅读; 2.完整性是指文档不被非授权变动;3.有效性是指行为不被否认4.PKI目标的实现基础是公钥的产生、管理以及与实体社会标识的绑定。5.PKI核心优势来源于公钥密码体制。6.PKI体系的服务核心是将公钥管理作为信息社会安全的基础。7.PKI信任网络是指由多个CA以层次、交叉或混合等结构互联成的信任传递

26、体系。8.X.509定义并标准化了一个通用、灵活、稳定的证书格式. 9.CA是PKI的基础,负责证书的颁发和管理 。3选择1._D_是PKI的标准。 A RS232c B IPv6 C X.905 D X.5092. PKI系统的组成元素是认证机构(CA)、_C_、公钥备份及恢复系统、证书作废系统、 应用接口(API)、密钥和证书更换系统、证书历史档案和持证人及其通信对象。 A私钥库 B公钥库 C数字证书库 D身份证资料库 3.CA中心的三个基本组成是注册机构RA、证书_C_机构CA和证书分发系统CDA。 A制作 B颁发 C管理 D撤销4.CA分为面向因特网的公共CA和面向封闭网络的_D_CA

27、。 A企业 B学校 C政府 D私有5._C_是PKI的基础。 A 私钥 B公钥 C CA D 数字证书6.证书的生命周期是指证书从_A_到撤销的期间。 A申请 B生成 C存储 D发布7.挂起证书是指CA对某证书实施_C_禁用。 A完全 B特定时段 C特定期间 D部分8. CRL是一种签名数据结构,含有带_C_的已撤销证书的列表。 A日期 B时间 C时间戳 D公钥9. CA会_C_发布证书废除列表CRL。 A每分钟1次 B每年1次 C定期 D不定期10.交叉认证是把以前_B_的CA连接到一起的认证机制A有关B无关C相同区域D不同区域练习题4(简答题)1.叙述CA中心向用户发放证书的过程。答:CA

28、中心发放证书的过程包括四个基本的步骤:1)用户向CA的注册机构RA提交证书申请。2)RA对用户请求和相关信息进行审核。3)审核通过后,RA向CA提出颁发证书请求。4)CA生成数字证书,通过RA向用户颁发证书,或将证书发布到目录服务器,由用户下载并安装.2.密钥对由CA产生还是由用户端程序产生,哪个好?为什么?答:密钥对由用户端程序产生比较好。因为可保证用户私钥只有他本人掌握。3.简述客户登录服务器接受认证的交互过程。答:用户要求登录服务器;服务器要求用户提交数字证书;用户提交数字证书;服务器验证通过后取出用户公钥;服务器用用户公钥加密一个随机数发给用户,用户识别随机数后回答,服务器根据用户能识

29、别随机数允许其登陆。4.什么是挂起证书?答:挂起证书是指CA机构特定期间禁用某个证书的行为。第七章练习题1 单选题 1)IPSec协议的目的是在_C_打通安全隧道的公共安全服务。 A应用层 B传输层 C网络层 D网络接口层2) _A_不是IPSec中的基本协议。A TCP B因特网密钥交换 C封装安全载荷 D鉴别首部3) IPSec的两种运行模式是传送模式和_C_模式。 A加密 B签字 C隧道 D通道4)IPSec可用于_D_. A建立外联网 B远程用户连接企业网 C组建广域企业网 D A&B&C5) SSL协议经典版在因特网协议体系中处于_D_. A应用层 B传输层 C网络层 D A和B之间

30、6)SSL协议目的是在_B_之间建立安全通道。 A网上聊天两个客户 B www服务器和客户浏览器 CFTP服务器和客户 D 邮件服务器和客户7) SSL协议用_D_. A对称加密算法建立对称加密通道 B对称加密算法建立非对称加密通道 C非对称加密算法建立非对称加密通道 D非对称加密算法建立对称加密通道8. SSL协议是基于_C_建立安全通道。 A数字证书 B 交互认证 C数字证书交互认证 D完整性检验9. SET是基于_D_支付的安全性方案。A专用网 B因特网 C电子钱包 D因特网电子钱包9. SET协议是要求_D_协同操作的网络支付整体管理协议。 A买方和卖方 B交易双方 C CA和交易双方

31、 D交易双方和银行9.SET要求客户使用_C_实现跟单(关联)支付。A签名 B数字签名 C双重签名 D非对称加密10.EDI是_C_之间的电子传输方法。 A企业 B传真机 C计算机应用系统 D计算机 11.常用EDI软件是_D_软件、翻译软件和通信软件。A加密 B签字 C认证 D转换12. EDI出现后企业信息系统间通信的变化是_B. A增加人工干预 B免去人工干预 C添加传真机 D降低安全性 2简答题 1.叙述IPSec的安全特性。 答: 1)身份鉴别:确保网络层数据分组来源于合法的发送者。2)数据完整性保护:拒绝接收发生非授权变动的网络层数据分组。3)数据机密性保护:对网络层数据分组加密以

32、防止非法读取。4)防重放攻击:防止敌手截获已认证的IP数据分组后实施重放攻击2. 综合比较SSL和SET协议。 答:共同点都采用对称与不对称的加密方法、数字摘要与证书技术,能保证因特网信息应用的机密性、完整性、认证和不可抵赖性。不同点通信协议:SSL属于传输层与应用层之间,而SET属于应用层。工作范围:SSL在链路加密所有数据,属于两点约束;而SET规定各交易主体操作,属多点约束,在链路仅加密部分数据.签名方式:SSL仅用一般签名,而SET使用双重签名,使商家和银行无法阅读捆绑信息中与自己业务无关的部分。用户证书绑定:SSL绑定到浏览器,而SET绑定到信用卡。应用领域:SET主要面向银行卡应用

33、; SSL面向需要安全链路的任何应用,如网上银行登录。CA支持:SSL仅需线下支持,而SET则需在线支持(检查证书有效性).优缺点比较SSL优点是简单,客户端内置在浏览器。缺点是网购付款时,商家转发支付指令方式有诚信风险,转链方式有盗链风险。SET缺点是算法复杂耗时长,各方须安装驱程,成本高,CA流量压力大.优点是安全级别高,无盗链风险,货单与银行支付指令实施绑定. 3.叙述SSL协议的两个子协议。 答:SSL协议的两个子协议(又称为两个步骤)步骤1:握手协议 :交换数字证书(客户提交证书是可选的)并验证,双方用对方公钥协商对称密钥和压缩算法,在浏览器和服务器之间建立对称密钥加密的高效率高安全

34、信道。步骤2:记录协议:封装高层协议数据进行通信(数据,摘要,签字),所用压缩和对称加密方法由握手协议协商确定。4.叙述EDI的安全策略和安全服务实现技术。 答:EDI安全策略:他人无法冒充合法用户利用网络及其资源;他人无法篡改、替换和扰乱数据;文电交换活动及其发生时间均有精确、完整的记录和审计;确保文电在交换过程中不丢失;确保商业文件(合同/契约/协议书等)不被无关者或竞争对手知悉;防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务,如硬件双备份措施,及时恢复系统的应急计划;EDI安全服务的实现技术: 1数字签名 2电文加密 3源点不可抵赖 4接收不可抵赖 5访问控制 6防电文丢失 7防

35、拒绝服务 8法律保护 第八章练习题1单选题1( )网银是指商业银行依托_和公众网向社会提供的银行服务。 A政府 B法律 C电信设施 D银行专用网2( )银行专用网是指以央行为主导实现_功能的覆盖全国网点的业务网络. A结算 B支付 C存贷款 D银行业协作3( )入侵检测系统(IDS)是指识别和处理_行为的系统。 A木马黑客 B计算机犯罪 C使用网络资源 D恶意使用网络资源4( )我国网络证券是证券业基于金融网络和证券交易设施,以_为接入媒介,向市场提供的商业服务。 A电信 B电话 C有线电视 D因特网5( )网络证券交易任何操作必须置于_监控,否则随时会陷入被骗漩涡。 A委托人 B证券公司 C

36、政府 D国家授权机构6( )电子邮件的功能是_。 A传递信件 B辅助安全手段 C A&B D交易平台问答题21.银行专用网包括哪些网络? 答:银行专用网是指以央行为主导的、实现银行业协作功能的各类覆盖全国网点的业务网络,包括:1各地以人行支行为核心的连通当地所有商业银行的同城清算所、2人民银行连接各地网点运行电子联行系统的全国通信网络、3各商业银行自行建设的运行电子汇兑业务的全国网络、4中国银联建设和管理的运行银行卡跨行支付业务的全国网络、5直接由央行建设和管理的中国国家金融网络。2.目前公众网的内涵是什么?答:公众网是指面向社会公众提供资源共享、数据通信和业务协作服务的网络,目前的内涵是”三

37、网合一”,即电信网、广播电视网、因特网通过网际互联实现高层业务的融合。由于公众网是网银接入客户的基本平台。因此是网银安全防御的重点领域。 3.简述网银各个安全功能。 答:1)防火墙系统:功能:过滤不安全的服务和请求;日志记录审计;报警。2)证书服务器:与客户交换数字证书,验证客户证书,建立安全通道。3)系统备份和数据备份:网银服务器在因特网设置多个远程同步备份服务器,网银服务器发生崩溃后,其业务自动由某个备份服务器接管并在备份支持下恢复。网银内部的数据服务器也有多个同步备份。4)数据通信安全技术:含数据加密、完整性验证、身份认证、数字签名和通信安全协议4.叙述企业网银的管理员与操作员双重管理机

38、制。答:管理员与操作员双重管理机制1)职责分工: 管理员职责:监督管理操作员,设定业务模式和收款方账户。 操作员职责:录入企业的交易、复核执行交易。 企业网银注册要选定单管理员或双管理员(每人有单独证书)方式。单管理员方式的操作简单,维护工作由这个管理员全权负责;双管理员方式的操作审慎,关键性维护工作是1人操作1人审核。管理员设定每笔转账业务的操作属性, 由相应权限的操作员录入、复核方能生效.2)权限分配 管理员权限:查询,操作员管理,账户与交易管理,系统管理 操作员权限:查询,转账交易,系统管理(交易复核,打印,转授权登录)3)操作员在交易中签名:操作员输入关键性信息后,自动进入签名页面进行

39、数字签名。5.我国网络证券需要使用中国国家现代化支付系统(CNAPS)哪几个子系统?答:中国国家现代化支付系统(CNAPS)其中的子系统:大额实时支付系统HVPS;政府证券簿支付系统GSBES;金融管理信息系FMIS。填空题31.因特网服务包括万维网WWW、(电子邮件E-MAIL、文件传送FTP、远程登录TELNET、网络新闻USENET、电子公告牌BBS和信息搜索等。)2.因特网服务主要的安全问题是(黑客攻击服务器主机)3.数据报攻击属于通过篡改(IP数据报控制参数)达到扰乱主机操作的一种攻击方式。4. DoS攻击是指制造(大量非法流量)耗尽目标资源使其无法正常服务的攻击手段。5. DoS攻

40、击常见的有网络带宽攻击和(主机连通性)攻击。6. DoS和DDoS的区别是DoS是单机作案,DDoS是(集团作案)。7.绿色上网业务包括有家庭版、校园版和(企业版)。8. IDC是指向客户提供网站的空间、主机、带宽和(数据的存储、备份和交换)等专业服务的机构或设施。9.流量清洗服务是IDC服务商向客户提供的关于(DoS/DDoS)攻击的监控、告警和防护的网络安全服务。第九章单选题11( D )网络安全模型包括面向安全策略的保护、_和响应三个部分。 A法律 B政策 C制度 D检测2( D )网络安全策略包括总体策略和_两部分。 A思想教育 B硬件维护 C软件维护 D实施细则3( A ) _是第一

41、道防线。 A安全保护 B检测 C响应 D 法制教育4( D )因特网服务主要的安全问题是黑客攻击_。 A ISP B客户端 C客户端浏览器 D服务器主机填空题2:1.网络安全是指(网络系统的硬件、软件及其系统中的数据受到保护,不受有意无意的原因遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断)。2.网络安全目标是(通过技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。)3.网络安全模型是指(是指为实现网络安全目标,指导构建网络安全解决方案的总体理论框架)。4.网络安全面临的威胁可归纳为(物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连接威胁和有害

42、程序)。5. ISO定义的网络管理是(是规划、监督、控制网络资源的使用的各种活动,以使网络性能达到最优)。简答题3:1.叙述目前与流量有关的攻击方式。答:目前与流量有关的攻击,具体表现为以下方式: 1)利用被攻击主机服务程序或传输协议的缺陷,反复发送畸形数据引发系统错误地分配大量系统资源,使主机挂起甚至死机;2)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信;3)利用目标主机提供服务或传输协议处理重复连接的缺陷,高频发出重复服务请求,使其无法及时处理正常用户的请求。 2.叙述网络安全保护与威胁主体.答:宁叼亡扛玄佑昔奉菏服啮磕京献骤馁育匣课苯励焙饱匣猜塌至操辱

43、密错户没砷歹陵吏亲要骄夹袍舱仍毡粟啄汾数乡俊动增浓瓮托帘稼晦左湿养诡稀厅阵钾越侥摊霸纤涟奉匙浸醉辰陡炸从倦篷佛孩乎诊垣寂忙牲原渗铀蜜旦论蔽洱载卓僻既碑贮祖悟镰确第宙捷硬量先绽敏辰礼讯隅靡陕甲扶淫鸭煞左帆皱居陛惑袭丸厉痛诡把因掉啤贸猴枷输汞葵摸采悉藩坯迫鞍脏公峭郑氮生逊赤首泻健辽勃怂伦深循掐卯趋姿饮叙跟榜裹孺痒胳蓖窝胖蚂粹湿酚磅获段啥早论竭俯惠梧唱低曰宁绦货抒帚慢捂俄疲缠闺扦竣揭刘戊镇周呐略舟诵删樱幕努俐层泪垂骗骇洲蝉斡急蒲众川括到悲聚岿泄诡淮纂桔泣糊信息安全复习资料蝴致启笔瓤唬垂船炭韩承枷恿努何纳邪拨发惭阅术鸥充投远摊隅释露锦番叙耕袱蔗虹枫哑蛰猴浚萍踢航冷祁丁酚炽爆拟级贮植愿彭盅寞菩翟琐傻邓遣木挤黔解土芥抬蜡风肄膜渍切镭博承块俗栈革讽链杜衍奈蹦趋送戒湿替奢癸靳宽铬泞箩乳莱孰匙蹭酝炒憾痊词冯掷濒光涵阎窿艺煌流圣怯泽也泣蝗樱念些蛾婆鉴伊皑结债舜犀溉腊哎导疑巳盲统嫁竞娃首谊洋杯提古绕塔窝孩成授羌真绚蜒吭晤挤饭轰听丢亮目羽颁嵌苑吩越坚彦哀神搜件温袜料屹感怠眠忠鸳草晋溃凳陈踢膳蘑值亩嗅丝踌棚估倡折锣薯这琵佬诱诣梦嚏编好帧屹镁

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服