站内搜索

信息安全工程师2016年下半年上午题及答案解析

● 以下有关信息安全管理员职责的叙述,不正确的是( )。

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

参考答案:C

试题解析:信息安全管理员的职责有信息安全管理员应该对网络的总体安全布局进行规划,信息安全管理员应该对信息系统安全事件进行处理,信息安全管理员应该对安全设备进行优化配置等。

● 国家密码管理局于2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )。

A. DH B. ECDSA C. ECDH D. CPK

参考答案:C

试题解析:国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括:

1)对称密码算法:SMS4(原SM4)。

2)签名算法:ECDSA。

3)密钥协商算法:ECDH。

4)杂凑算法:SHA-256

5)随机数生成算法:自行选择。

其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

● 以下网络攻击中,( )属于被动攻击。

A.拒绝服务攻击B.重放C.假冒D.流量分析

参考答案:D

试题解析:攻击可分为主动攻击和被动攻击两类。

主动攻击:涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务

被动攻击:只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

● ( )不属于对称加密算法。

A. IDEA B. DES C. RC5 D. RSA

参考答案:D

试题解析:加密密钥和解密密钥相同的算法,称为对称加密算法。常见的对称加密算法有DES、3DES、RC5、IDEA。

加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。

● 面向身份信息的认证应用中,最常用的认证方式是( )。

A.基于数据库认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名和口令认证

参考答案:D

试题解析:认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。基于账户名/口令认证属于最常用的认证方法。

● 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统

参考答案:A

试题解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

● S/Key口令是一种一次性口令生成方案,它可以对抗( )。

A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

参考答案:D

试题解析:S/Key一次性口令系统是一个基于MD4和MD5的一次性口令生成方案。它可以对访问者的身份与设备进行综合验证。S/Key协议的操作是基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行UNTX系统。

重放攻击是指攻击者通过某种方式在网络连接中获取他人的登录账户与口令,然后利用它的某个网络资源的访问权限。而现在S/Key协议分配给访问者的口令每次都不同,所以,就可以有效解决口令泄露问题。因此,可以避免重放攻击。

● 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。

A.内部威胁和病毒威胁 B.外部攻击

C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁

参考答案:A

试题解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和状件的结合,使Intemet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

● 以下行为中,不属于威胁计算机网络安全的因素是( )。

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

参考答案:D

试题解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。密罐是网络管理员经过周密布置而设下的“黑厘子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

● 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括( )。

A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性

参考答案:C

试题解析:商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。

●以下关于认证技术的叙述中,错误的是( )。

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

参考答案:B

试题解析:很多应用系统第一步就是用户的身份认证,用于识别用户是否合法。身份认证主要有口令认证、生物特征识别两种主要方式。指纹识别属于生物特征识别技术。

指纹识别技术可以分为验证、辨识两种。

1)验证:现场采集的指纹与系统记录指纹进行匹配来确认身份。验证的前提条件是指纹必须在指纹库中已经注册。验证其实是回答了这样一个问题:“他是他自称的这个人吗?”

2)辨识:辨识是把现场采集到的指纹(也可能是残缺的)同指纹数据库中的指纹逐一对比,从中找出与现场指纹相匹配的指纹。辩识其实是回答了这样一个问题:“他是谁?”

数字签名验证口令:系统存有用户公钥,利用数字签名方式验证口令,是一个二进制的字符串。消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证:二是验证信息在传送过程中未被篡改、重放或延迟等。

●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为( )。

A.动态化原则B.木桶原则C.等级性原则D.整体原则

参考答案:B

试题解析:网络安全系统的设计原则:木桶原则、整体性原则、有效性和实用性原则、安全性评价原则、等级性原则、动态化原则、设计为本原则、自主和可控性原则、权限最小化原则、有的放矢原则。

木桶原则:系统的不安全程度由最薄弱的部分决定,只要某一组成部分存在漏洞,系统就容易被入侵者从此处攻破。

整体性原则:应用系统工程的观点、方法分析网络系统安全防护、监测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

实用性原则:不影响系统的正常运行和合法用户的操作。

动态化原则:安全需要不断更新。等级性原则:区分安全层次和安全级别。

●在以下网络威胁中( )不属于信息泄露。

A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解

参考答案:D

试题解析:信息泄露通常包括:信息在传输中丢失或泄露:信息在存储介质中丢失或泄露:通过建立隐蔽通道等窃取敏感信息。数据窃听、流量分析和偷窃用户账号均属于信息泄露。

●未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

A.机密性B.完整性C.合法性D.可用性

参考答案:A

试题解析:密码学的安全目标至少包含三个方面:

1)保密性(Confidentiality):信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。

提高保密性的手段有:防侦察、防辐射、数据加密、物理保密等。

2)完整性(Integrity):资源只有授权方或以授权的方式进行修改,所有资源没有授权则不能修改。保证数据完整性就是保证数据不能被偶然或者蓄意的编辑(修改、插入、删除、排序)或者攻击(伪造、重放)。

影响完整性的因素有:故障、误码、攻击、病毒等。

3)可用性(Availability):资源只有在适当的时候被授权方访问,并按需求使用。保证可用性的手段有:身份识别与确认、访问控制等。

●按照密码系统对明文的处理方法,密码系统可以分为( )。

A.置换密码系统和易位密码系统 B.密码学系统和密码分析学系统

C.对称密码系统和非对称密码系统 D.分组密码系统和序列密码系统

参考答案:D

试题解析:根据明密文的划分和密钥的使用不同,可将密码体制分为分组密码和序列密码体制。分组密码每一次加密一个明文块,而序列密码每一次加密位或一个字符。分组密码和序列密码在计算机系统中都有广泛的应用。

●数字签名最常见的实现方法是建立在( )的组合基础之上。

A.公钥密码体制和对称密码体制B.对称密码体制和MD5 摘要算法

C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4 摘要算法

参考答案:C

试题解析:数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础上的,公钥密码体制用于确认身份,单向安全散列函数算法用于保证消息完整性。

●以下选项中,不属于生物识别方法的( )。

A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别

参考答案:D

试题解析:经验表明身体特征(指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。目前指纹识别技术发展最为深入。

●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是( )。

A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术

参考答案:C

试题解析:计算机取证是扫描和破解计算机系统,重建入侵事件的过程,并不要求一定是在开机状态。

●注入语句: http ://xxx.xxx.xxx/abc.asp?p=YY and user>0 不仅可以判断服务器的后台数据库是否为SQL-SERVER ,还可以得到( )。

A.当前连接数据库的用户数量B.当前连接数据库的用户名

C.当前连接数据库的用户口令D.当前连接的数据库名

参考答案:B

试题解析:SQL Server有user、db_name()等系统变量,利用这些系统值不仅可以判断SQL Server,而且还可以得到大量有用的信息。如:

●语句http://xxx.xxx.xxx/abc.asp?p=YY and user>0,不仅可以判断是否是SQLServer,而且还可以得到当前连接数据库的用户名。

●语句http://xxx.xxx.xxx/abc.asp?p=YY and db_name()>0,不仅可以判断是否是SQL Server,,而还可以得到当前正在使用的数据库名。

●数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是( )。

A.安全性B.隐蔽性C.鲁棒性D.可见性

参考答案:D

试题解析:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。其安全需求为安全性、隐蔽性、鲁棒性。

●有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。

A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

参考答案:B

试题解析:重放攻击(Replay Attacks)又称重播攻击、回放政击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。

Server端提供某种基于UDP的服务,例如DNS、SMTP、NTP等,找到一些请求,其中响应报文比请求报文大,利用这些可以放大的请求,攻击者发送一个伪造源IP的请求报文,源IP伪造成受害者的IP地址,服务器收到请求报文后向受害者回复“放大的”响应报文,这样就实现了流量的放大,直到服务器瘫痪。

在DNS反射攻击手法中,假设DNS请求报文的数据部分长度约为40字节。而响应报文数据部分的长度可能会达到4000字节,这意味着利用此手法能够产生约100倍的放大效应。

●在访问因特网时,为了防止Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。

A.将要访问的Web 站点按其可信度分配到浏览器的不同安全区域

B.在浏览器中安装数字证书

C.利用IP 安全协议访问Web 站点

D.利用SSL 访问Web 站点

参考答案:A

试题解析:划分不同安全区城是IE浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。

●下列说法中,错误的是( )。

A.服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱

C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则

参考答案:B

试题解析:渗入威胁分为假冒、旁路、授权侵犯三种形式。

1)假冒:即某个实体假装成另外一个不同的实体。这个未授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访向权限。这是大多数黑客常用的攻击方法。

2)旁路:攻击者通过各种手段发现一些系统安企缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

系统的安全风险评估的基本原则有可控性原则,完整性原则,最小影响原则等。

1)可控性原则:包括人员可控、工具可控、项目过程可控。

2)可靠性原则,系统在规定的时间、环境下,持续完成规定功能的能力,就是系统无故障运行的概率。

3)完整性原则:信息只能被得到允许的人修改,并且能够被判别该信息是否已被慕改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。

4)最小影响原则:风险评估不能影响正常的业务活动,应该从系统相关的管理和技术层面,将风险评估过程影响降低到最小。

5)时间与成本有效原则:风险评估过程所花费的时间、成本应是合理的。

●依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于( )。

A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

参考答案:B

试题解析:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于三级及三级以上。不过军队不对外公开系统往往采用分级保护标准,很少使用等级保护标准。

●电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。

A.网页B.纯文本C.程序D.会话

参考答案:B

试题解析:会话方式:不再需要为了零散查找之前的邮件,没有阅读的连贯性而烦恼,新增设的功能实现同一联系人的往来邮件自动聚合成一个会话,像聊天一样清晰,非常方便查看邮件资料,“邮件会话”可以将同一个主题产生的多封往来邮件,简化为一封简单明了的会话邮件,页面显示是我们比较熟悉的“聊天会话”阅读方式。而且旁边还有数字标识了往来邮件的数。纯文本打开电子邮件最为安全。

●已知DES算法S盒如下:

DES算法S盒

如果该S 盒的输入110011 ,则其二进制输出为( )。

A. 0110 B. 1001 C. 0100 D. 0101

参考答案:C

试题解析:S盒变换是一种压缩替换,通过S盒将48位输入变为32位输出。共有八个S盒,并行作用。每个S盒有六个输入、四个输出,是非线性压缩变换。

设输入为b1b2b3b4b5b6,则以b1b6组成的二进制数为行号,b2b3b4b5组成的二进制数为列号。行列交点处对应的值转换为二进制作为输出。对应的值,需要查询S盒替换表。

当S盒输入为“110011”时,则第1位与第6位组成二进制串“11”(十进制3),中间四位组成二进制“1001”(十进制9)。查询S盒的3行9列,得到数字4,得到输出二进制数是0100

●在 IPv4 的数据报格式中,字段( )最适合于携带隐藏信息。

A.生存时间B.源IP 地址C.版本D.标识

参考答案:D

试题解析:

IP 数据报

标识符(denfier)字段长度为16位,同一数据报分段后,其标识符一致,这样便于重装成原来的数据报。这个值是由发送方位置的一个计数器生产的。在某些情况下可以用来携带其他的特殊信息。

●Kerberos 是一种常用的身份认证协议,它采用的加密算法是( )。

A. Elgamal B. DES C. MD5 D. RSA

参考答案:B

试题解析:Kerberos采用对称密码加密算法。

●以下关于加密技术的叙述中,错误的是( )。

A.对称密码体制的加密密钥和解密密钥是相同的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制中加密算法和解密算法是保密的

D.所有的密钥都有生存周期

参考答案:C

试题解析:本题考查点是加密技术。对称密码体制中加密算法是解密算法的逆向算法,它们都是公开的。例如,对称密码体制的典型代表是DES(Digital Encryption Standard)算法。DES是一种数据加密标准,它由IBM公司研制,1977年被美国定为联邦信息标准。DES的算法十分复杂,并已经向社会公开,其保密性完全取决于密钥的保密程度。

●移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁。以下各项中,不需要被保护的属性是( )。

A.用户身份(ID) B.用户位置信息C.终端设备信息D.公众运营商信息

参考答案:D

试题解析:移动用户的隐私数据包括用户身份信息,口令、用户位置信息、终端设备信息等。公众运营商信息属于公开信息,不需要被保护。

●以下关于数字证书的叙述中,错误的是( )。

A.证书通常由CA 安全认证中心发放B.证书携带持有者的公开密钥

C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA 的公开密钥

参考答案:D

试题解析:只有CA的证书才携带CA的公开密钥。C选项也有些语言不详的地方,如果改为“通过验证上级CA签发的签名获知”更为准确。

●密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( )。

A.截获密文B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法

参考答案:D

试题解析:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,破译密文的关键是截获密文并获得密钥并了解解密算法。

●利用公开密钥算法进行数据加密时,采用的方式是( )。

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密

D.发送方用私有密钥加密,接收方用公开密钥解密

参考答案:C

试题解析:发送方用公开密钥加密,接收方用私有密钥解密。

●数字信封技术能够( )。

A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性

C.防止交易中的抵赖发生D.隐藏发送者的身份

参考答案:B

试题解析:报文数据先使用一个随机产生的对称密钥加密,该密钥再用报文接收者的公钥进行加密,这称为报文的数字信封(Digital Envelope)。然后将加密后的报文和数字信封发给接收者。

●在DES 加密算法中,密钥长度和被加密的分组长度分别是( )。

A. 56 位和64 位B. 56 位和56 位C. 64 位和64 位D. 64 位和56 位

参考答案:A

试题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。

●甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为( )。

A.国际电信联盟电信标准分部(ITU-T) B.国家安全局(NSA)

C.认证中心(CA) D.国家标准化组织(ISO)

参考答案:C

试题解析:如果A和B都在可信任的第三方发布自己的公开密钥,那么它们都可以用彼此的公开密钥加密进行通信。通常C就是证书授权中心(Certification Authority,CA)。

●WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA 加密的认证方式不包括( )。

A. WPA 和WPA2 B. WPA-PSK C. WEP D. WPA2-PSK

参考答案:C

试题解析:IEEE802.11i包含WPA和WPA2两个标准。

1)WiFi网络安全接入(Wi-Fi Protected Access,WPA):WPA是EEE802.IIi的子集,并向前兼容WEP。WPA使用了加强的生成加密密钥的算法,并加入了WEP中缺乏的用户认证。WPA中的用户认证是结合了802.1x和扩展认证协议(Extensible Authentication Protocol,EAP)来实现的。WPA认证方式有:WPA.WPA-PSK、WPA2、WPA2-PSK。WEP由于安全性差,不被WPA采纳使用。

2)WPA2:WPA2则是WPA升级,使用了更为安全的加密算法CCMP。

●特洛伊木马攻击的威胁类型属于( )。

A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

参考答案:C

试题解析:主要的渗入威胁有:

1)假冒:即某个实体假装成另外一个不同的实体。这个未授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多数黑客常用的攻击方法。

2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。

●信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。

A.加密技术B.匿名技术C.消息认证技术D.数据备份技术

参考答案:C

试题解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被算改、重放或延迟等。

●甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )。

A.数字签名技术B.数字证书C.消息认证码D.身份认证技术

参考答案:A

试题解析:数字签名技术可以用于电子商务活动中,防止抵赖。

●目前使用的防杀病毒软件的作用是( )。

A.检查计算机是否感染病毒;清除已感染的任何病毒B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒

参考答案:D

试题解析:防杀病毒软件只能检查和清除部分病毒。

●IP 地址分为全球地址和专用地址,以下属于专用地址的是( )。

A. 172.168.1.2 B. 10.1.2.3 C. 168.1.2.3 D. 192.172.1.2

参考答案:B

试题解析:A类地址中的私有地址和保留地址:

1)10.X.X.X是私有地址,就是在互联网上不使用,而只用在局域网络中的地址。网络号为10,网络数为1个,地址范围为10.0.0.0~10.255255.255。

2)127.X.X.X是保留地址,用做环回(Loopback)地址,环回地址(典型的是127.0.0.1)向自已发送流量。

B类地址中的私有地址和保留地址:

1)172.16.0.0~172.31.255.255是私有地址。

2)169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。

C类地址中的私有地址:192.168.X.X是私有地址,地址范围为192.168.0.0~192.168.255.255。

●下列报告中,属于信息安全风险评估识别阶段输出报告的是( )。

A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告

参考答案:B

试题解析:风险评估阶段及输出文档见下表。

风险评估阶段及输出文档

●计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。

A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段

C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

参考答案:D

试题解析:计算机犯罪与其他类型的犯罪相比,具有明显的特征。

1)隐秘性强,计算机或网络系统被侵犯了而操作员或者信息拥有者可能毫不知情,此外侵入者通过计算机操作,很难留下个人信息。

2)高智能性,计算机和网络犯罪与信息科学的先进科技有密切的关系,罪犯可能掌握一些高科技手段。

3)破坏性强,信息犯罪中一些小的举动可能造成非常大的破坏。

4)无传统犯罪现场。计算机犯罪的现场应该是从犯罪人作案所使用的计算机开始一直到受害人的计算机系统,加上中间途径的所有站点的计算机系统所形成的一个网络,这是一个数字空间的犯罪现场。

5)侦查和取证困难,由于计算机犯罪的高智能性,据估计,发达国家的计算机犯罪仅有5%一10%被发现,而能够破获的只有1%。犯罪人可以重复登录、匿名登录、隐藏IP地址数据加密与隐藏等方法躲避侦查。计算机犯罪的证据以数字形式存在,要为人所感知必须转化为文字、声音和图像等,取证相对困难,而且面临转化过程中的一系列法律问题。

6)公众对计算机犯罪认识不如传统犯罪清晰。计算机犯罪往往没有鲜血和惨状,人们习惯将罪犯描述为天才,将黑客描述为侠士,而受害对象经常是公共利益,因此,公众对计算机和网络犯罪的危害性的认识不足。

7)计算机犯罪的诱惑性强,计算机和网络犯罪的技术性强、富于挑战性、犯罪后果不直观、侦察困难等特点对于很多人具备相当程度的诱惑力。

8)计算机犯罪经常是跨国犯罪,由于互联网的特性,计算机犯罪还可能涉及多个国家,而国际犯罪的司法管辖和协助本来就比较复杂,因此计算机和网络跨国犯罪层出不穷。

●以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是( )。

A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择

C.提供用户与网络的接口D.处理信号通过介质的传输

参考答案:A

试题解析:数据链路层将原始的传输线路转变成一条逻辑的传输线路,实现实体间二进制信息块的正确传输,为网络层提供可靠的数据信息。

●深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )。

A.流特征选择B.流特征提取C.分类器D.响应

参考答案:D

试题解析:流量监控的基础是协议分析。主要的方法有端口识别、DPI、DFI。

1)端口识别:根据IP包头中“五元组”的信息(源地址、目的地址、源端口、目的端口以及协类型)进行分析,从而确定流量信息。随着网上应用类型的不断丰富,仅从IP的端口信息并不能判断流量中的应用类型,更不能判断开放端口、随机端口甚至采用加密方式进行传输的应用类型;

2)深度包检测(Deep Packet Inspection,DPI):DPI技术在分折包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。当IP数据包、TCP或UDP数据流经过安装DPI的系统时,该系统通过深入读取IP包载荷的内容来对OSI7层协议中的应用层信息进行重组,从而得到应用所使用的协议和特点。

3)深度流检测(Deep/Dynamic Flow Inspection,DFI):DFI采用的是基于流量行为的应用识别技术,即不同的应用类型体现在会话连接或数据流上的状态各有不同。例如,IP语音流量特点是:一般在130~220byte,连接速率较低,同时会话持续时间较长:P2P下载应用的流量特点:平均包长都在450byte以上、下载时间长、连接速率高、首选传输层协议为TCP等。

依据流量的特点,DFI建立了流量特征模型,通过分析会话连接流的包长、连接速率、传输字节量、包与包之间的间隔等信息来与流量模型对比,从而识别应用类型。

●一个全局的安全框架必须包含的安全结构因素是( )。

A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性

C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性

参考答案:B

试题解析:一个全局的安全框架必须包含的安全结构因素是审计、完整性、身份认证、保密性、可用性。

●以下不属于网络安全控制技术的是( )。

A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

参考答案:D

试题解析:差错控制可以提高可靠性,但不属于网络安全控制技术。

●病毒的引导过程不包含( )。

A.保证计算机或网络系统的原有功能B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区

参考答案:D

试题解析:计算机病毒的引导过程一般包括以下三步:

1)驻留内存。病毒要破坏系统,往往需要驻留内存。这就需要开辟内存空间或覆盖系统占用的部分内存空间。

2)窃取系统控制权。病毒驻留内存后,就会取代或扩充系统原功能,并窃取系统控制权。然后,病毒程序根据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

3)恢复系统功能。病毒隐蔽自己,驻留内存并恢复系统,确保不死机,等待时机成熟后,进行感染和破坏。

●网络系统中针对海量数据的加密,通常不采用( )方式。

A.链路加密B.会话加密C.公钥加密D.端对端加密

参考答案:C

试题解析:公钥加密相对其他加密方式要慢很多,所以不适合海量数据加密。

●安全备份的策略不包括( )。

A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置

C.网络服务D.定期验证备份文件的正确性和完整性

参考答案:C

试题解析:网络服务是一种实时服务,和备份关系不大。

●以下关于安全套接层协议(SSL)的叙述中,错误的是( )。

A.是一种应用层安全协议B.为TCP/IP 口连接提供数据加密

C.为TCP/IP 连接提供服务器认证D.提供数据安全机制

参考答案:A

试题解析:SSL处于应用层和传输层之间,是一个两层协议。

SSL协议结合了对称密码技术和公开密码技术,提供保密性、完整性、可认证性服务。

●入侵检测系统放置在防火墙内部所带来的好处是( )。

A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

参考答案:B

试题解析:入侵检测系统(IDS)是一种主动的网络安全防护技术它通过网络不同关键点监视网络数据(网路数据包、系统日志、用户活动的状态行为)以分析入侵行为的可能性。一旦发现入侵,立即告警和记录日志,并实施安全控制操作,以保证数据的机密性、完整性和可用性。

●智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS 组成部分的是( )。

A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块

参考答案:B

试题解析:智能卡目前主要的功能在于身份辨识和点数计算,其主要机理是运用内含微计算机系统对资料进行数学运算,确认其唯一性或者利用内建计数器(counter)替代成货币、红利点数等数字型的资料。

卡片内部运作除了硬件之外还有软件,通常会需要一个核心COS(Card Operating System)提供服务,其内部软件系统架构如下:硬件一→COS一AP(Application)。

COS一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。

●以下关于IPSec 协议的叙述中,正确的是( )。

A. IPSec 协议是解决IP 协议安全问题的一种方案B. IPSec 协议不能提供完整性

C. IPSec 协议不能提供机密性保护D. IPSec 协议不能提供认证功能

参考答案:A

试题解析:Internet协议安全性(Intemet Protocol Security,IPSec)是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPSec工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。

●不属于物理安全威胁的是( )。

A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够

参考答案:D

试题解析:物理安全威胁主要是自然威胁(如地震、洪水)、设施系统安全威胁(如火灾、漏电、电磁泄漏)和人为政治事件(如暴动、恐怖袭击)。

●以下关于网络钓鱼的说法中,不正确的是( )。

A.网络钓鱼融合了伪装、欺骗等多种攻击方式

B.网络钓鱼与Web 服务没有关系

C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.网络钓鱼是“社会工程攻击”的一种形式

参考答案:B

试题解析:网络钓鱼(Phishing,与英语fishing发音相近)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号)的一种攻击方式。

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。

●以下关于隧道技术说法不正确的是( )。

A.隧道技术可以用来解决TCP/IP 协议的某些安全威胁问题

B.隧道技术的本质是用一种协议来传输另一种协议

C. IPSec 协议中不会使用隧道技术

D.虚拟专用网中可以采用隧道技术

参考答案:C

试题解析:隧道技术是VPN在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

IPSec的两种工作模式分别是传输模式和隧道模式。

●安全电子交易协议SET 是由VISA 和MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于SET 的叙述中,正确的是( )。

A. SET 是一种基于流密码的协议

B. SET 不需要可信的第三方认证中心的参与

C. SET 要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D. SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

参考答案:C

试题解析:SET协议是应用层的协议,是一种基于消息流的协议。SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性。

安全电子交易协议(secure Electronic Transaction,SET)由威士(VISA)国际组织、万事达(MasterCard)国际组织创建,结合BM、Microsoft、Netscope、.GTE等公司制定的电子商务中安全电子交易的一个国际标准。SET支付系统主要由持卡人(CardHolder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)六个部分组成。

SET协议采用现代密码体制(公钥、对称密钥和哈希),不是用验证码来实现身份确认。

●在KPI 中,不属于CA 的任务是( )。

A.证书的颁发B.证书的审批C.证书的备份D.证书的加密

参考答案:D

试题解析:认证中心(CA)是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应

用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。CA的核心功能就是发放和管理数字证书,具体描述如下:

1)接收申请:接收最终用户数字证书的申请。

2)证书的审批:审批最终用户数字证书的申请。

3)证书的发放:向申请者颁发、拒绝颁发数字证书

4)证书的更新:接收、处理最终用户的数字证书更新请求。

5)接收最终用户数字证书的查询、撤销。

6)维护证书废止列表(CRL)。

7)归档:数字证书的归档、密钥归档、历史数据归档。

●以下关于VPN 的叙述中,正确的是( )。

A. VPN 指的是用户通过公用网络建立的临时的、安全的连接

B. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C. VPN 不能做到信息认证和身份认证

D. VPN 只能提供身份认证,不能提供数据加密的功能

参考答案:A

试题解析:在公用网络上建立专用网络,进行加密通信。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访间。由于传输的是私有信息,VPN用户对数据的安全性都比较关心。

VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling、入加解密技术(Encryptio&Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

●扫描技术( )。

A.只能作为攻击工具B.只能作为防御工具

C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具

参考答案:D

试题解析:网络扫描的原理就是通过对待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启。无论网络扫描的目的是什么,其作用都是为了发现待扫描系统潜在的漏洞。管理员根据扫描结果可以进一步提高自己服务器的安全防范能力。

●包过滤技术防火墙在过滤数据包时,一般不关心( )。

A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容

参考答案:D

试题解析:包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙。

●以下关于网络流量监控的叙述中,不正确的是( )。

A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.网络流量监控分析的基础是协议行为解析技术

参考答案:C

试题解析:硬件探针是一种获取网络流量的硬件设备,将它串接在需要监控流量的链路上,分析链路信息从而得到流量信息。一个硬件探针可以监听单个子网的流量信息,全网流量分析则需部署多个探针。这种方式受限于探针接口速率,因此适合做单链路流量分析。

网络流量监控分析的基础是协议识别技术,流量监控不能有效实现敏感数据的过滤。

●两个密钥三重DES 加密: C=CK1[DK2[EK1[P]]],K1≠K2 ,其中有效的密钥为( )。

A. 56 B. 128 C. 168 D. 112

参考答案:D

试题解析:3DES是DES的扩展,是执行了三次的DES。3DES安全强度较高,可以抵抗穷举攻击,但是用软件实现起来速度比较慢。

3DES有两种加密方式:

1)第一、三次加密使用同一密钥,这种方式密钥长度128位(112位有效)。

2)三次加密使用不同密钥,这种方式密钥长度192位(168位有效)。

●设在RSA 的公钥密码体制中,公钥为(e , n)=(13 , 35),则私钥d=( )。

A. 11 B. 13 C. 15 D. 17

参考答案:B

试题解析:选出两个大质数p和q,使得p≠q,计算p×q=n,计算φ(n)=(p-1)X(q-1),选择e使得1<e<(p-1)×(q-1),并且e和(p-1)×(q-1)互为质数。

计算解密密钥,使得ed=1mod(p-l)×(q-l)

公钥e,n。

私钥d,n

公开n参数,n又称为模,消除原始质数p和q,由e,n(13,35)可以得知pXq=35,p、q为素数,因此p、q为5和7。

φ(n)=24,已经选定e=13,则满足13d=1mod24的d是13,因为13*13mod24=1。

此题直接套公式计算更方便。

●杂凑函数SHA1 的输入分组长度为( )比特。

A. 128 B. 258 C. 512 D. 1024

参考答案:C

试题解析:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digtaad,DSS)里面定义的数字签名算法(Digital Signature Algorithm,DSA),对于长度小于264位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性,在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,如果原始的消息长度超过了512,需要将它补成512的倍数,然后把整个消息分成一个一个的512位的数据块,分别处理每一个数据块,从而得到消息摘要。

●AES 结构由以下4 个不同的模块组成,其中( )是非线性模块。

A.字节代换B.行移位C.列混淆D.轮密钥加

参考答案:A

试题解析:字节代换是按字节进行的代替变换,也称为S盒变换。它是作用在状态中每个字节上的一种非线性字节变换。

●67mod119 的逆元是( )。

A. 52 B. 67 C. 16 D. 19

参考答案:C

试题解析:用扩展的Euclid算法求67mod119的逆元。

1)对余数进行辗转相除。119=67×1+52

67=52×1+15

52=15×3+7

15=7×2+1

7=1×7+0

2)对商数逆向排列(不含余数为0的商数)

商数逆向排列

商数为偶数,所以16即为67mod119的逆元。

●在DES 算法中,需要进行16 轮加密,每一轮的子密钥长度为( )位。

A. 16 B. 32 C. 48 D. 64

参考答案:C

试题解析:64位密钥经过置换选择1、循环左移、置换选择2,产生16个长48位的子密钥。

(71 ) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software.

There is a large number of steganographic (72 ) that most of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as:

> Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control (73 ) Protocol,or ICMP,as the communications channel between the “bad guy” and a compromised system)

> Hidden text within web pages

> Hiding files in “plain sight” (e.g.,what better place to “hide a file than with an important sounding name in the c:/winnt/system32 directory?)

> Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text)

Steganography today ,however,is significantly more ( 74)than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself) and then decrypt it.

The simplest approach to hiding data within an image flile is callde (75 )significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image .

if we are using 24-bit color the amount of change well be mininmal andindiscerible to the human eye.

(71)A. Cryptography B. Geography C. Stenography D. Stganography

(72)A. methods B. Softeare C. Tools D. Services

(73)A. Member B. management C. message D. Mail

(74)A. powerful B. Sophisticated C. Advancde D. easy

(75)A. lesast B. Most C. Muchu D. less

(71)~(75)参考答案:D A C BA

试题解析:隐写术是一门信息隐藏的科学。密码学的目标是让第三方无法读取数据。隐写术的目的是向第三方隐藏数据。本文将讨论什么是隐写术,它的服务目标,并提供一个可用于软件实现的示例。人们尤其是那些喜欢看谍战片的,熟悉很多的隐写方法,比如隐写墨水、缩影术、大段文字中每个单词的第二个字母隐藏消息、无线电扩频通信。随着计算机、网络技术的出现与发展,出现了更多的加密方法,例如:

·隐信道(例如LOki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)。

web网页隐藏文本消息。

●“众目暌睽”之下隐藏文件(把文件隐藏在大家都熟悉的Windows系统目录中)。

·空密码(使用每个单词的第一个字母隐藏消息)。

如今的隐写术比上述例子要复杂得多,允许用户在图像和音频中隐藏大量信息。通常,隐写术与密码学结合使用,让信息受到双重保护:首先对信息进行加密,然后隐藏。攻击者需要先找到信息(通常是一项困难的任务),然后才能解密它。

在图像文件中隐藏数据的最简单方法就是利用最低有效位。在这种方法中,我们可以把二进制的数据隐藏到图片每个字节的最低比特位中。如果使用的是24位颜色表示图片,加入前后图片颜色变化很小,人眼不宜察觉。

另外来自网络的答案

1本题考查考生对于信息安全管理员职责的认识。
信息安全管理员是保障信息系统安全的主要管理者和安全技术的实施者,应该有明确的职责,具体包括:对网络的总体安全布局进行规划;对信息系统安全事件进行处理;对安全设备进行优化配置。信息安全管理员的职责中没有为用户编写安全应用程序这一项。
2本题考查考生对于密钥协商协议的了解。
2006年,国家密码局规定的无线局域网产品须使用的系列密码算法中,密钥协商算法应使用ECDH。
3本题考查考生对于网络攻击方式的分类。
网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。主动攻击包括拒绝服务攻击、重放攻击、假冒攻击等,被动攻击包括流量分析、窃听等。
4本题考查考生对于密码算法分类的掌握情况。
密码算法根据密钥的属性可以分为对称密码和非对称密码(公钥密码),对称加密指加密和解密使用相同密钥的加密算法,非对称加密算法则需要两个密钥:公钥和私钥。常见的对称密码包括:IDEA、DES、RC5、AES等,常见的非对称密码包括:RSA、椭圆曲线密码算法等。
5本题考查考生对于身份认证方式的掌握情况。
身份认证是指在计算机及计算机网络系统中确认操作者身份的过程,通过身份认证可以确定用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。面向身份信息的认证应用中最常用的认证方式是基于账户名/口令认证。
6本题考查考生对于公钥密码特点的掌握情况。
密码算法根据密钥的属性可以分为对称密码和非对称密码(公钥密码),对称加密指加密和解密使用相同密钥的加密算法,非对称加密算法则需要两个密钥:公钥和私钥。所以,如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥的加密系统是公钥加密系统。
7本题考查考生S/Key口令性能的掌握情况。
S/Key口令协议是一种一次性口令生成方案,客户向身份认证服务器提出连接请求,服务器应答并返回参数,客户输入口令,系统通过Hash计算产生一次性口令,传给服务器,服务器收到用户传过来的一次性口令,通过协议进行验证。该一次性口令生成方案具有较好的安全性,可以对抗重放攻击。
8本题考查考生对于防火墙功能的理解。
防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它的主要功能是保护内网安全,可以有效阻止外部攻击、外部威胁和病毒威胁等安全威胁。
9本题考查考生对于网络安全常识的了解。
网络安全防护是一项系统性工程,目前,威胁计算机网络安全的因素有很多,包括:操作员安全配置不当而造成的安全漏洞、在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息、安装非正版软件等,但是安装蜜罐系统并不会影响计算机网络系统的安全性能。
10本题考查考生电子商务安全需求的理解。
电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。仅涉及交易的安全需求就包括:交易的真实性、交易的保密性和完整性、交易的不可抵赖性。电子商务本身具有商业交易的特点,交易应该具备可撤销性。
11本题考查考生身份认证相关技术的理解。
身份认证是指在计算机及计算机网络系统中确认操作者身份的过程,通过身份认证可以确定用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。数字签名是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,其签名结果并非是十六进制的字符串。
12本题考查考生对信息安全木桶原则的掌握情况。
由于攻击者往往会在系统中最薄弱的地方进行攻击,因此,需要对系统的安全漏洞和安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统的“安全最低点”的安全性能,这就是木桶原则,即要求对信息均衡、全面地进行保护。
13本题考查考生信息泄露这类安全威胁的理解。
对于网络用户来说,信息泄漏是一种常见的安全威胁,尤其是用户个人敏感信息的泄露,往往会造成很大的安全隐患。常见的信息泄露方式包括:数据窃听、网络流量分析、偷窃用户账号,这些属于被动攻击,而暴力破解属于主动攻击。
14本题考查考生对于信息安全基本属性的理解。
信息安全的基本属性包括:保密性、完整性、不可否认性、可用性和可控性。这也是信息安全技术需要实现的基本安全目标,未授权的实体得到了数据的访问权属于对信息保密性的破坏。
15本题考查考生对密码系统加密方式的掌握情况。
密码系统在加密明文消息的过程中,可以将明文消息序列分组处理,相应的密码系统称为分组密码系统,也可以将明文消息看作消息序列进行加密处理,相应的密码系统称为序列密码系统。
16本题考查考生对数字签名基本原理的掌握情况。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。一个数字签名体制一般包含两个组成部分,即签名算法和验证算法,最常见的数字签名包括公钥密码体制和单向安全散列函数算法。
17本题考查考生对生物特征识别概念的理解。
基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术,生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。根据生物特征的来源可以将其分为身体特征和行为特征两类,身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括签名、语音、行走步态等。因此,个人标记号识别不属于生物识别。
18本题考查考生对计算机取证技术的理解。
计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此,计算机取证并不要求必须在开机的状态下进行。
19本题考查考生对数据库注入语句功能的掌握情况。
SQL注入是黑客对数据库进行攻击的常用手段之一。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别。SQL注入一般存在于形如HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数。注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0,可以得到当前连接数据库的用户名。
20本题考查考生数字水印安全需求的掌握情况。
数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印技术的发展为解决数字产品的侵权问题提供了一个有效的解决途径。数字水印技术通过在数字作品中加入一个不可察觉的标识信息(版权标识或序列号等),需要时可以通过算法提出标识信息来进行验证,作为指证非法复制的证据,从而实现对数字产品的版权保护。其安全需求包括:安全性、隐蔽性、鲁棒性,但并不要求具有可见性。
21本题考查考生对拒绝服务攻击的理解。
拒绝服务攻击简称DoS攻击,即攻击者通过攻击手段迫使服务提供商停止提供正常服务的攻击方式,拒绝服务攻击是当前黑客最常用的攻击手段之一。拒绝服务攻击包括两种基本方式:是迫使服务器的缓冲区满,不接收新的服务请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
22本题考查考生对恶意代码的掌握情况。
恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式,来防止Web页面中恶意代码对自己计算机的损害。
23本题考查考生对一些信息安全常识的掌握情况。
渗入威胁主要有假冒、旁路、授权侵犯的威胁。
24本题考查考生信息安全等级保护原则的理解。
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种原则。我国的《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级。
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
25本题考查考生对电子邮件基本原理的掌握情况。
电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方式构成客户端,而接收方构成服务器,服务器含有众多用户的电子信箱。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。邮件服务器将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。
接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。因此,安全的打开方式是纯文本方式。
26本题考查考生对DES算法中S-盒的运用。
DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的“替换一置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S-盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S-盒中的某一项,通过S-盒的6个位输入确定了其对应的输出序列所在的行和列的值。假定将S-盒的6-位的输入标记为b1,b2,b3,b4,b5,b6。则b1和b6组合构成了一个2位的序列,该2位的序列对应一个介于0到3的十进制数字,该数字即表示输出序列在对应的S-盒中所处的行;输入序列中b2到b5构成了一个4位的序列,该2位的序列对应一个介于0到15的十进制数字,该数字即表示输出序列在对应的S-盒中所处的列,根据行和列的值可以确定相应的输出序列。
27本题考查考生对IPv4数据报格式的掌握情况。
IPv4是互联网协议的第4版,它是第一个被广泛使用,构成现今互联网技术的基础的协议。IPv4数据报由首部和数据两部分组成,首部的长度是以4个字节为单位,长度可以是20〜60字节。在IPv4数据报格式的数据部分,字段标识最适合于携带隐藏信息。
28本题考查考生Kerberos协议的理解。
Kerberos是一种常用的身份认证协议,其目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为服务器“ticket”和会话密钥。客户机将ticket传送到服务器上,会话密钥可以用来认证客户机或认证服务器,也可用来为通信双方以后的通信提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。采用的加密算法是对称加密算法DES。
29本题考查考生密码算法的理解。
密码学研究对通信双方要传输的信息进行何种保密变换以防止未被授权的第三方对信息的窃取。此外,密码技术还可以被用来进行信息鉴别、数据完整性检验、数字签名等。密码算法的安全性应该完全依赖于密钥参数的保密性,加密算法和解密算法是可以公开的。
30本题考查考生对用户隐私数据的理解。
移动用户的隐私数据涉及用户的多种私密信息,需要防止非法的泄露,这些隐私数据包括:用户身份(ID)、用户位置信息、终端设备信息、用户口令信息等,公众运营商信息属于公开的窗查询公共资源信息,并不涉及用户隐私,不需要被保护。
31数字证书内容包括证书序列号,证书持有者名称、证书颁发者名称、证书有效期、持有者公钥、证书颁发者的一系列数字签名。CA的公开密钥在CA的证书上。
32本题考查考生对密码分析学的理解。
在密码分析过程中,加解密算法是公开的,无须破解,保密的是密钥,必须通过得到的密文进行破解。
33本题考查公钥密码学的基本知识。
在公钥密码体制中,公钥和私钥是一对密钥,公钥加密可以用私钥解密,私钥加密可以用公钥解密。但是对于用户来说公钥是公开的,私钥只有自己知道。所以他人只能用公钥加密,然后接收方用私钥解密。
34本题考查考生对数字签名和数字信封的理解。
数字信封中采用了单钥加密体制和公钥密码体制。信息发送者首先利用随机产生的“对称密码”加密信息(因为非对称加密技术的速度比较慢),再利用接收方的“公钥”加密对称密码,被公钥加密后的对称密钥被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。
数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
35本题考查DES分组加密算法的基本概念。
在DES加密算法中,密钥长度是56比特,分组长度是64比特。
36本题考査考生对实际安全问题的分析和解决能力。
认证中心是负责数字证书的签发和管理的机构,只有认证中心能判断用户的公钥真伪。
37本题考查无线安全的加密算法知识。
WEP是早期的无线加密算法,由于安全性差,在后续的WPA加密体制中不再采用。
38本题考查恶意代码的基本概念。
特洛伊木马的攻击需要将其代码植入到特定系统中或者设备中才有可能造成威胁。
39本题考查考生对信息安全风险的防护技术应用能力。
消息认证技术通过采用哈希等安全技术实现数据防篡改。
40本题考查考生对安全技术的应用能力。
数字签名使用用户的私钥进行签名运算,由于私钥只有用户知晓,他人也无法伪造,通过验证订单签名可以确定订单是由谁产生的,用户就无法抵赖。
41本题考查杀毒软件的基础知识。
目前使用的防杀病毒软件无法杜绝病毒对计算机的侵害,只能是减少对计算机的侵害,对新型的病毒而言,也是只能部分检测和部分清除。
42本题考查考生对IPv4地址的理解情况。
在现在的网络中,IP地址分为公网IP和私有IP地址(专用地址)。公网IP是在Internet使用的IP地址,而私有IP地址是在局域网中使用的IP地址。
私有IP地址是一段保留的IP地址。只是使用在局域网中,在Internet上是不使用的。
私有IP地址的范围有:
①10.0.0.0〜10.255.255.255
②172.16.0.0〜172.31.255.255
③192.168.0.0〜192.168.255.255
题目选项B(10.1.2.3)在上述地址范围内。
43本题考查信息安全风险评估基本知识。
信息安全风险评估的概念涉及资产、威胁、脆弱性和风险4个主要因素。风险评估报告属于信息安全风险分析阶段的输出报告。
44本题考查计算机犯罪的基本概念。
计算机犯罪的现场就是计算机本身,网络攻击的各种操作都会在网络设备、安全检测类设备和主机系统中留下痕迹。
45本题考查网络参考模型的基本知识。
数据链路层的最基本的功能是向该层用户提供透明的和可靠的数据传送基本服务。
46本题考查网络深度流检测技术。
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的安全技术,需要提取网络流特征并进行分类识别,但通常在检测到网络异常情况下只是报警,不会对异常进行响应。
47本题考查安全框架的组成。
一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性、可用性、真实性。
48本题考查网络安全控制技术。
防火墙技术、访问控制技术和入侵检测技术都是对网络或者主机进行安全控制的技术,而差错控制技术和安全没有什么关系,更多的是网络传输的可靠性技术。
49病毒的引导过程包括:
①驻留内存。病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
②窃取系统控制权。在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
③恢复系统功能。病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,实现感染和破坏的目的。
50本题考查考生对加密的特点掌握程度。
由于公钥加密需要耗费大量计算资源,因此对于海量的数据,通常采用分组密码。
51网络服务是指一些在主机上运行的、面向服务的、基于分布式程序的软件模块,通常无法备份。
52本题考查网络安全协议基本概念。
安全套接字层协议(SSL)工作在传输层,并非应用层安全协议,它通过加密和整数解决机密性、认证和数据安全。
53本题考查入侵检测技术和防火墙技术的基本知识。
将入侵检测系统置于防火墙内部,使得很多对网络的攻击首先会被防火墙过滤,也就是防火墙是首当其冲的,从而也就减少了对内部入侵检测系统的干扰,提高入侵检测系统的准确率,但是其检测能力不会变化。
54从本质上说,片内操作系统(COS)是智能卡芯片内的一个监控软件,它替用户管理片内各种文件和硬件资源,接受外界(读写器)命令,通过它的命令解释程序完成命令规定之操作,并给出回答的信息。
cos是专用的监控程序,而非通用的操作系统,即COS是针对特定的某种智能卡及应用需求而设计开发。不同卡的COS—般不同,尽管它们在功能实施上可能遵循同一国际标准。
cos一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。
55本题考查考生对VPN协议的掌握情况。
IPSec隧道协议是一种VPN安全协议,用于解决原有IP协议的安全不足问题,该协议可以提供完整性保护、机密性保护和身份认证功能,是解决IP协议安全问题的解决方案。
56本题考查考生对安全威胁的基本概念掌握情况。
信息系统面临的物理安全威胁主要是自然威胁(如地震、洪水)、设施系统安全威胁(如火宅、漏电、电磁泄漏)和人为政治事件(如暴动、恐怖袭击),不包括管理人员的安全培训。
57本题考查考生对网络钓鱼攻击手段的掌握情况。
网络钓鱼是一种社会工程学类的网络攻击,结合各种两络安全的漏洞,包括Web服务方面的安全漏洞,以及伪装或者欺骗技术让受害者点击链接打开网站或者下载文件执行文件等,实现网络攻击。
58本题考查基本的VPN概念。
隧道技术实际上就是协议的再封装,也是各种VPN协议,包括IPSec协议都会采用的安全技术,因此答案C是错误的。
59安全电子交易协议SET是一种应用于因特网(Internet)环境下,以信用卡为基础的安全电子交付协议,它给出了一套电子交易的过程规范。通过SET协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。SET协议采用现代密码体制(公钥、对称密钥和哈希)而不是什么验证码来实现身份确认。
SET支付系统主要由持卡人(CardHolder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。
60本题考查考生对CA的理解。
为了确认交易各方的身份以及保证交易的不可否认,需要有一份数字证书来进行验证,这就是电子安全证书。电子安全证书由认证中心来发放。所谓CA(Certificate Authority)认证中心,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。
CA是整个网上电子交易安全的关键环节,是PKI的信任基础。CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
61本题考查VPN基本概念。
VPN指的是虚拟专用网,虚拟指的是多个用户共享物理网络连接,而不是脱离公共物理网络,专用指的是私有的安全的隧道连接,确保安全性,网络指的是VPN同样需要底层网络支持。
62本题考查网络扫描技术的基本概念。
扫描技术主要用于获取目标的各种信息,这些信息既可以用于后续的进一步攻击渗透,也可以作为防守使用。
63本题考查包过滤防火墙基本概念。
包过滤技术防火墙工作在网络层,此时只能对IP头部的各个字段进行操作,因此无法看到数据包的内容。
64本题考查考生对网络流量监控的基本概念掌握情况。
网络流量监控通过抓取底层网络数据分组,分析各种网络协议的字段信息,并采用各种数据分析算法实现安全隐患的检测。抓取的流量通常就是来自于自主机节点、服务器、路由器接口、链路和路径,而流量的采集可以是各种软硬件设备。通常敏感数据位于网络的最高层—应用层,流量监控无法处理。
65本题考查分组加密算法的强度。
由于双重DES不安全,存在中间相遇攻击,使它的强度与一个56位DES强度差不多,所以更多的是使用两个密钥的三重EDS,采用加密一解密一加密(E-D-E)方案,其加密与解密在安全性上来说是等价的。这种加密方案穷举攻击代价是2112。
66本题考查RSA公钥密码的算法。
根据n可知p=5,q=7,phi=24,从公钥13,可到私钥d*13=1 mod 24,d=13。
67本题考查SHA1算法基本概念。
安全哈希算法对于长度小于264位的消息,SHA1会产生一个160位的消息摘要。如果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。
68本题考查AES分组密码的基本概念。
AES字节代换(替换)使用一个表(被称为S盒)对分组进行逐一字节替换。S盒是AES算法定义的矩阵,把State中每个字节的高4位作为行值,低4位作为列值,然后取出S盒中对应行列的元素作为输出。这个步骤提供了AES算法加密的非线性变换能力。S盒与有限域乘法逆元有关,具有良好的非线性特性。
69本题考查信息安全数学基础知识。
根据逆元的定义,可以用扩展欧几里得算法也可以对答案挨个计算,计算哪个数值与67相乘对119取模后等于1。
70本题考查DES分组密码算法的轮密钥知识。
在DES算法中,64位主密钥在去掉奇偶校验位后剩下56位,分成左右各28位,然后分别进行移位操作,最后56位密钥送入PC-2压缩置换得到48位轮子密钥。
71隐写术是信息隐藏的科学。密码学的目的是让数据对于第三方来说不可理解,而隐写术的目的则是让数据对于第三方来说不可见。本文讨论什么是隐写术、隐写术的用途,并举例说明。
有很多的隐写方法,其中大多数方法我们都很熟悉,尤其是对于喜欢看谍战片的人。这些方法包括隐写墨水、缩影术、将消息隐藏于大段文字中每个单词的第二个字母、无线电扩谱通信。随着计算机和网络的发展,涌现更多的方法,例如:
•隐信道(例如Loki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)
•Web网页隐藏文本消息
•“众目睽睽”之下隐藏文件(把文件隐藏在大家都熟悉的windows系统目录中)
•空密码(使用每个单词的第一个字母隐藏消息)
今天的隐写比上面提到的要更加复杂,允许用户隐藏大量的消息于图像和音频文件中。这类隐写通常与密码学一起使用以达到双重保护目的。首先它是被加密的,然后是隐藏的,对手必须首先找到消息(通常是一项艰巨任务)然后才能解密。
最简单的在图片中隐藏数据的方法是利用最低有效位。这种方法首先把数据用二进制表示然后依次覆盖图片中的每个字节的最低比特位。如果使用24比特颜色表示,那么颜色的量值变化很小,对于人眼来说几乎不可察觉。
72隐写术是信息隐藏的科学。密码学的目的是让数据对于第三方来说不可理解,而隐写术的目的则是让数据对于第三方来说不可见。本文讨论什么是隐写术、隐写术的用途,并举例说明。
有很多的隐写方法,其中大多数方法我们都很熟悉,尤其是对于喜欢看谍战片的人。这些方法包括隐写墨水、缩影术、将消息隐藏于大段文字中每个单词的第二个字母、无线电扩谱通信。随着计算机和网络的发展,涌现更多的方法,例如:
•隐信道(例如Loki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)
•Web网页隐藏文本消息
•“众目睽睽”之下隐藏文件(把文件隐藏在大家都熟悉的windows系统目录中)
•空密码(使用每个单词的第一个字母隐藏消息)
今天的隐写比上面提到的要更加复杂,允许用户隐藏大量的消息于图像和音频文件中。这类隐写通常与密码学一起使用以达到双重保护目的。首先它是被加密的,然后是隐藏的,对手必须首先找到消息(通常是一项艰巨任务)然后才能解密。
最简单的在图片中隐藏数据的方法是利用最低有效位。这种方法首先把数据用二进制表示然后依次覆盖图片中的每个字节的最低比特位。如果使用24比特颜色表示,那么颜色的量值变化很小,对于人眼来说几乎不可察觉。
73隐写术是信息隐藏的科学。密码学的目的是让数据对于第三方来说不可理解,而隐写术的目的则是让数据对于第三方来说不可见。本文讨论什么是隐写术、隐写术的用途,并举例说明。
有很多的隐写方法,其中大多数方法我们都很熟悉,尤其是对于喜欢看谍战片的人。这些方法包括隐写墨水、缩影术、将消息隐藏于大段文字中每个单词的第二个字母、无线电扩谱通信。随着计算机和网络的发展,涌现更多的方法,例如:
•隐信道(例如Loki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)
•Web网页隐藏文本消息
•“众目睽睽”之下隐藏文件(把文件隐藏在大家都熟悉的windows系统目录中)
•空密码(使用每个单词的第一个字母隐藏消息)
今天的隐写比上面提到的要更加复杂,允许用户隐藏大量的消息于图像和音频文件中。这类隐写通常与密码学一起使用以达到双重保护目的。首先它是被加密的,然后是隐藏的,对手必须首先找到消息(通常是一项艰巨任务)然后才能解密。
最简单的在图片中隐藏数据的方法是利用最低有效位。这种方法首先把数据用二进制表示然后依次覆盖图片中的每个字节的最低比特位。如果使用24比特颜色表示,那么颜色的量值变化很小,对于人眼来说几乎不可察觉。
74隐写术是信息隐藏的科学。密码学的目的是让数据对于第三方来说不可理解,而隐写术的目的则是让数据对于第三方来说不可见。本文讨论什么是隐写术、隐写术的用途,并举例说明。
有很多的隐写方法,其中大多数方法我们都很熟悉,尤其是对于喜欢看谍战片的人。这些方法包括隐写墨水、缩影术、将消息隐藏于大段文字中每个单词的第二个字母、无线电扩谱通信。随着计算机和网络的发展,涌现更多的方法,例如:
•隐信道(例如Loki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)
•Web网页隐藏文本消息
•“众目睽睽”之下隐藏文件(把文件隐藏在大家都熟悉的windows系统目录中)
•空密码(使用每个单词的第一个字母隐藏消息)
今天的隐写比上面提到的要更加复杂,允许用户隐藏大量的消息于图像和音频文件中。这类隐写通常与密码学一起使用以达到双重保护目的。首先它是被加密的,然后是隐藏的,对手必须首先找到消息(通常是一项艰巨任务)然后才能解密。
最简单的在图片中隐藏数据的方法是利用最低有效位。这种方法首先把数据用二进制表示然后依次覆盖图片中的每个字节的最低比特位。如果使用24比特颜色表示,那么颜色的量值变化很小,对于人眼来说几乎不可察觉。
75隐写术是信息隐藏的科学。密码学的目的是让数据对于第三方来说不可理解,而隐写术的目的则是让数据对于第三方来说不可见。本文讨论什么是隐写术、隐写术的用途,并举例说明。
有很多的隐写方法,其中大多数方法我们都很熟悉,尤其是对于喜欢看谍战片的人。这些方法包括隐写墨水、缩影术、将消息隐藏于大段文字中每个单词的第二个字母、无线电扩谱通信。随着计算机和网络的发展,涌现更多的方法,例如:
•隐信道(例如Loki和某些分布式拒绝服务攻击工具使用互联网报文协议或者ICMP作为通信信道)
•Web网页隐藏文本消息
•“众目睽睽”之下隐藏文件(把文件隐藏在大家都熟悉的windows系统目录中)
•空密码(使用每个单词的第一个字母隐藏消息)
今天的隐写比上面提到的要更加复杂,允许用户隐藏大量的消息于图像和音频文件中。这类隐写通常与密码学一起使用以达到双重保护目的。首先它是被加密的,然后是隐藏的,对手必须首先找到消息(通常是一项艰巨任务)然后才能解密。
最简单的在图片中隐藏数据的方法是利用最低有效位。这种方法首先把数据用二进制表示然后依次覆盖图片中的每个字节的最低比特位。如果使用24比特颜色表示,那么颜色的量值变化很小,对于人眼来说几乎不可察觉。

Copyright © XiakeShu.com 版权所有 | 备案号:浙ICP备11004787号-12