信息安全原理与应用期末期末考试题及复习资料

合集下载

信息安全期末复习资料

信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。

对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。

这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。

要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。

最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。

2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。

另一个秘钥称作公钥,不需要保密。

公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。

公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。

该技术就是针对私钥密码体制的缺陷被提出来的。

在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。

信息安全考试复习资料1

信息安全考试复习资料1

答案仅供参考,需要自己扩展下信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素密文明文经过变换加密后的形式(记作C)数据可用性一般是指存放在主机中静态信息的可用性和可操作性漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。

计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。

计算机信息系统是指由计算机及相关设备、网络构成的,按照一定应用目标和规则对信息采集、加工、存储、传输、检索等处理的人机系统。

.网页病毒是利用网页进行破坏的病毒,它存在于网页中,利用浏览器漏洞来实现病毒的植入。

信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。

密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)。

代替密码的类型有哪些?简单代替密码多名码代替密码字母代替密码多表代替密码计算机软件安全涉及的范围有哪些?软件本身的安全保密数据的安全保密系统运行的安全保密简述病毒免疫的方法建立程序的特征值档案、严格内存管理,中断向量管理Internet需要防范的三种基本进攻是什么?间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥。

n=p*q=55 z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k 因e=3,则40=3*13+140*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1分 1=3*27+40*(-2) D=27 公开密钥为(55,3),秘密密钥为(55,27)密码学的应用有哪些?数据加密解密安全通信标准 IPSec安全协议中计算机病毒按连接方式分为哪几种?源码型、入侵型、操作系统型、外壳型病毒请简述RSA算法的特点与不足之处。

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。

3、在加密过程中,明文被称为 ______ 。

4、______ 是用于防止未经授权访问的网络安全技术。

5、______ 是用于检测和识别网络中异常行为的网络安全技术。

三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。

4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。

2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。

3、某网站遭受了SQL注入攻击,导致用户数据泄露。

如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。

五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。

六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。

信息安全期末复习题[五篇材料]

信息安全期末复习题[五篇材料]

信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

信息安全管理期末复习资料

信息安全管理期末复习资料

一、信息安全管理1.信息:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。

2.信息安全定义:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改或泄露,保证信息系统能够连续、可靠、正常地运行。

3.信息安全的主要目标:机密性、完整性、可用性。

4.信息安全的内容:实体安全、运行安全、信息安全、管理安全。

5.信息安全的重要性:1)解决信息及信息系统的安全问题不能只局限于技术、更重要的还在于管理。

2)安全技术只是信息安全控制的手段、要让安全技术发挥应有的作用,必须要有适当的管理程序的支持。

6.相关标准1)BS7799:信息安全管理体系标准,英国标准协会制定,包括BS7799-1和BS7799-2,BS7799-1于2000年12月纳入ISO。

2)ITIL:IT基础设施库,英国中央计算机与通信机构(CCTA)发布。

3)COBIT:信息及相关技术控制目标,最先进、最权威的信息安全技术管理和控制标准。

4)ISO13335:IT安全管理指南,最新版称作信息和通信技术安全管理(MICTS)。

二、信息安全管理体系1.信息安全管理体系ISMS定义:组织在整体或特定范围内建立的信息安全方针和目标,以及完善这些目标所用的方法和手段所构成的体系。

2.ISMS范围:组织所有部分的信息系统、组织的部分信息系统、特定的信息系统。

3.ISMS特点:1)预防控制为主;2)遵守法律法规和合同方要求;3)强调全过程和动态控制,本着控制费用和风险平衡的原则选择安全控制方式;4)强调保护关键信息资产,而不是全部信息资产。

4.建立ISMS的步骤:1)策划与准备;2)文件编制;3)建立信息安全管理框架;4)运行;5)审核;6)管理评审。

5.PDCA:P-计划,D-实施,C-检查,A-行动6.ISMS的PDCA过程:1)计划阶段:确定信息安全方针、确定ISMS范围、指定风险识别和评估计划、制定风险控制计划;2)实施阶段:保证资源,提供培训,提高安全意识、风险治理;3)检查阶段:进行有关方针、程序、标准和法律法规符合性的检查。

信息安全期末复习整理

信息安全期末复习整理
8、论述公开密钥算法的典型特点
在公开密钥算法中,有一对密钥(pk, sk),其中pk (public key) 是公开的,即公开密钥,简称 公 钥 。另一个密钥sk(private key) 是保密的,这个保密密钥称为私人密钥,简称 私钥 。 在公开密钥算法中,进行加密和解密时,使用不同的 加密密钥 和 解密密钥 。而且加密密钥或解 密密钥不能相互推导出来,或者很难推导出来。 在公开密钥算法中, 公开密钥和私人密钥必须配对使用 。也就是说如果使用公开密钥加密时,就必 须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。 一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学 方法来产生的。公开密钥算法的安全性是依赖于 某个数学问题很难解决的基础上 。
9、 传统密码算法 ,它的典型特点是:
采用的解密算法就是加密算法的 逆运算 ,或者解密算法与加密算法 完全相同 ; 加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中 推算 出来,反过来也成立。
对称算法要求发送者和接收者在安全通信之前商定一个密钥。它的安全性依赖于密钥的保密性。
2)加密 3)解密 4)平方-乘算法
4、基于公开密钥的数字签名方案(教材61)
公开密钥体制可以用来设计数字签名方案。设用户Alice要发送一个经过数字签名的明文M给用户Bob, 数字签名的一般过程如下:
(1) Alice用信息摘要函数Hash从 M 抽取信息摘要 M' 。 (2) Alice用自己的私人密钥对 M' 加密得到签名文本 S ,即Alice在 M 上签了名。 (3) Alice用Bob的公开密钥对 S 加密得到 S' 。 (4) Alice将 S' 和 M 发送给Bob。 (5) Bob收到 S' 和 M 后,用自己的私人密钥对 S' 解密,还原出 S 。 (6)Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M' 。 (7) Bob用相同的信息摘要函数从 M 抽取信息摘要 M" 。 (8) Bob比较 M' 与 M" ,当 M' 与 M" 相同时,可以断定Alice在 M 上签名。

信息安全与保密技术复习资料

信息安全与保密技术复习资料

《信息安全原理与技术》复习资料一、写出下面术语的中文名称Block CipherCiphertextKnown-Plaintext AttackEncryptionNon-RepudiationKey Distribution CenterDenial of ServiceData IntegrityAESAuthorizationRelpay AttackOne-way FunctionKey Distribution CenterBrute Force SearchStream CipherSymmetric EncryptionAsymmetric EncryptionCiphertext-only AttackKnown-Plaintext AttackChosen-Plaintext AttackMan-in-the-Middle AttackMessage Authentication CodeHashed Message Authentication CodeDigital SignatureSecure Socket Layer二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于()A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

信息安全期末考试复习题

信息安全期末考试复习题

的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。

与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径.3、RSA(非对称密码体制)—--基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难.该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。

4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。

6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性.7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛和应用代理型。

8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。

⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。

《信息安全》期末复习资料

《信息安全》期末复习资料

《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。

(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。

(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。

3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。

(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。

(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。

⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。

(2) 对称算法。

加密和解密⽤同⼀密钥。

(3) 有效密钥长度为56位。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

信息安全原理期末试卷A

信息安全原理期末试卷A

…………密…………封…………线…………内…………不…………要…………答…………题…………○…………所在系部: 专业: 班级:_________姓名:________ 学号:海南科技职业学院2012届期末考试《信息安全原理》试卷(A )考试方式:闭卷 考试时间:90分钟 卷面总分:100分 题 号 一 二 三 四 五 六 总分 合分人 得 分一、选择题(共20题,每空1分, 共20分)1、( )不属于网络安全的5大特征要求。

A .可控性 B.可操作性 C .完整性 D.机密性2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。

A .资源耗尽 B.篡改 C .陷阱门 D.物理破坏3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。

A .公正机制 B.鉴别交换机机制 C .加密机制 D.访问控制机制4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。

A .TKIP B.AES C .WPA D.IEEE 802.1X5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。

A .计费管理 B.配置管理C .故障管理 D.安全管理6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看,( )是安全管理的一种手段。

A .扫描和评估 B.防火墙和入侵检测系统安全设备 C .监控和审批 D.防火墙及杀毒软件 7、一般情况下,大多数监听工具不能够分析的协议是( ) A .标准以太网 B.TCP/IPC .SNMP 和C.MIS D.IPX 和DECNet8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。

A .动态站点监控 B.实施存取控制C .安全管理检测 D.完善服务器系统安全性能 9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。

A .动态令牌认证 B Key C .智能认证 D.CA 认证10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。

《信息安全基础》期末复习题库(含)答案

《信息安全基础》期末复习题库(含)答案

第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。

5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。

信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。

信息安全原理用应用复习题

信息安全原理用应用复习题

信息安全原理⽤应⽤复习题信息安全原理与应⽤复习题第⼀章1、安全的CIA指的是什么?信息安全指机密性完整性和可⽤性不可否定性鉴别审计可靠性等。

C代表机密性confidentiality即保证信息为授权者享⽤⽽不泄露给未经授权者。

I代表完整性integrity包含数据完整性和系统完整性。

A代表可⽤性availability即保证信息和信息系统随时为授权者提供服务⽽不是出现⾮授权者滥⽤却对授权者拒绝服务的情况。

2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与主动攻击。

被动攻击,⼀般在信息系统的外部运⾏,对信息⽹络本⾝不造成破坏,系统仍可以正常运⾏,⾮常难以被检测到,但易于防范。

如窃听或者偷窥、信息内容的泄露、流量分析等。

主动攻击,是⾮法⼊侵者对数据流的修改,直接进⼊信息系统内部,往往会影响系统的正常运⾏,可被检测到,但难以防范。

如伪装、重放、消息篡改和拒绝服务。

3、ISO7498-2定义的五⼤类安全服务是什么?数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性⽤加密机制实现的。

分为连接保密⽆连接保密选择字段保密信息流机密性。

2.数据完整性数据本⾝真实性的证明。

两⽅⾯单个数据单元或字段的完整性、数据单元流或字段流的完整性。

3.不可否认性⼀种防⽌源点或终点抵赖的鉴别技术。

分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。

数字签名是实现抗抵赖服务的机制。

4.鉴别是确认实体是它所声明。

分为实体鉴别和数据原发鉴别。

消息鉴别指的是⼀个证实收到的消息来⾃可信的源点且未被篡改的过程。

5.访问控制针对越权使⽤资源的防御措施。

两种形式⾮法⽤户进⼊系统和合法⽤户对系统资源的⾮法使⽤。

4、简述现有的安全模型有哪些?1.通信安全模型通信⼀⽅通过公开信道将消息传送给另⼀⽅要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。

2.信息访问安全模型希望保护信息系统不受到有害的访问。

有害访问有由⿊客引起和来⾃恶意软件。

信息安全期末考试题

信息安全期末考试题

信息安全期末考试题1.简述⽹络安全的含义。

答:通过各种计算机、⽹络、密码技术和信息安全技术、⽹络控制技术,保护⽹络中传输、交换、处理和存储的信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性。

2.⽹络安全的⽬标有哪些。

答:机密性,完整性,可⽤性,抗否认性,可控性,真实性3.简述⽹络安全的研究内容有哪些。

答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。

其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,⾝份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防⽕墙技术,VPN技术,⼊侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,⽊马技术;另外还包括安全⽬标,安全标准,安全策略,安全控制,安全测评和安全⼯程等研究。

4.常见⽹络存在的安全威胁有哪些?请简要回答。

答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失,篡改、催毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。

5.简述⽹络安全威胁存在的原因。

答:①⽹络建设之初忽略了安全问题②协议和软件设计本⾝的缺陷③操作系统本⾝及其配置的安全性④没有集中的管理机构和统⼀的政策⑤应⽤服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来⾃内部⽹⽤户的安全威胁⑧⽹络病毒和电⼦邮件病毒。

6.简述密码学的发展阶段。

答:密码学的发展可以分为两个阶段。

第⼀个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠⼈⼯对消息加密、传输和放破译。

第⼆阶段是计算机密码学阶段,包括以下两⽅⾯:传统⽅法的计算机密码学阶段;计算机密码学阶段。

7.常见的密码分析攻击类型有哪些?答:①唯密⽂攻击②已知明⽂攻击③选择明⽂攻击④⾃适应选择明⽂攻击⑤选择密⽂攻击⑥选择密钥攻击⑦软磨硬泡攻击。

8.简述端⼀端加密与链路加密和节点加密相加其所不具有的优点。

答;①成本低②端⼀端加密⽐链路加密更安全③端⼀端加密可以由⽤户提供,因此对⽤户来说这种加密⽅式⽐较灵活④端⼀端加密所需的密钥数量远⼤于链路加密。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1。

密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。

阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。

数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。

分类组织成组 B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A。

ID和口令 B. 证书C. 密钥 D。

证书撤消8。

下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C。

证书权威机构 D。

AS9。

IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。

快速模式、积极模式C。

主模式、积极模式 D。

新组模式10.AH协议和ESP协议有(A)种工作模式.A。

二 B. 三 C. 四 D. 五11。

(C)属于Web中使用的安全协议。

A. PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S—HTTP D。

S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用)

一、选择题1. 信息平安的根本属性是〔机密性、可用性、完整性〕。

2. 对攻击可能性的分析在很大程度上带有〔主观性〕。

3. 从平安属性对各种网络攻击进行分类,阻断攻击是针对〔可用性〕的攻击。

4. 从平安属性对各种网络攻击进行分类,截获攻击是针对〔机密性〕的攻击。

5. 拒绝效劳攻击的后果是〔D〕。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性效劳提供信息的保密,机密性效劳包括〔D〕。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计说明,平安攻击主要来自〔企业内部网〕。

8.攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是〔拒绝效劳攻击〕。

9. 密码学的目的是〔研究数据保密〕。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于〔对称加密技术〕。

11. “公开密钥密码体制〞的含义是〔将公开密钥公开,私有密钥保密〕。

12. 用于实现身份鉴别的平安机制是〔加密机制和数字签名机制〕。

13. 数据保密性平安效劳的根底是〔加密机制〕。

14. 可以被数据完整性机制防止的攻击方式是〔数据在途中被攻击者篡改或破坏〕。

15. 数字签名要预先使用单向Hash函数进行处理的原因是〔缩小签名密文的长度,加快数字签名和验证签名的运算速度〕。

16. 身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔身份鉴别一般不用提供双向的认证17. PKI支持的效劳不包括〔访问控制效劳〕。

18. 下面不属于PKI组成局部的是〔D〕。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的〔内部网络与外部网络的交叉点〕。

20. 包过滤型防火墙原理上是基于〔网络层〕进行分析的技术。

21. “周边网络〞是指:〔介于内网与外网之间的保护网络〕。

信息安全原理及应用_期末大作业_防火墙系统

信息安全原理及应用_期末大作业_防火墙系统

摘要防火墙技术可以很好的保障计算机网络安全,为正常运行创造条件。

对于一个网络安全防御系统而言,防火墙往往被看做是防御的第一层,可见防火墙技术在网络安全的重要性。

关键词:网络安全;防火墙技术;重要性AbstractFirewall technology can be very good to protect the computer network security, to create conditions for the normal operation. For a network security defense system, the firewall is often seen as the first layer of defense, visible firewall technology in network security.Keyword:Network security; firewall technology; importance目录摘要 (1)Abstract (2)前言 (4)一、计算机网络安全问题 (4)二、防火墙的基本介绍 (4)2.1.防火墙的定义 (4)2.2防火墙的实现技术分类 (5)2.3 防火墙的体系结构 (5)三、防火墙技术的重要性 (6)3.1 网络存取访问的统计与记录 (6)3.2 控制特殊站点的访问 (6)3.3 控制不安全服务 (6)3.4集中安全保护................................................................................... 错误!未定义书签。

四、防火墙技术的应用 (6)4.1 应用于网络安全的屏障 (7)4.2 应用于网络安全策略中 (7)4.3 应用于监控审计中.......................................................................... 错误!未定义书签。

信息安全原理与应用期末期末考试题及复习资料

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。

【 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2•网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。

【|A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______的技术。

【A 】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 之间。

截获是一种 ____ 攻击, 受站之间。

A.被动,无须,主动,必须C.主动,无须,被动,必须 5以下 _________A.源IP 地址将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】B.主动,必须,被动,无须 D.被动,必须,主动,无须不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间C. TCP 源端口和目的端口 6 PKI 是A . Private Key Infrastructure C . Public KeyInfrastructure 7防火墙最主要被部署在—A .网络边界B .骨干线路C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。

A .数字签名 B .应用代理C .主机入侵检测D .应用审计9 一_最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术B . Public Key InstituteD . Private Key Institute位置。

BNAT 技 术D 日志审计A 】B .浏览器的一标准D .伴随在线交易证B. 软盘 D.网络_安全机制不属于信息安全保障体系中的事先保护环节。

最新信息安全期末考试复习题

最新信息安全期末考试复习题

标准的数据库管理系统,具有机密性、完整性、可用性。

1、数字签名:是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。

与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。

3、RSA(非对称密码体制)---基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。

该算法需要一对密钥, 使用其中一个加密,需要用另外一个才能解密, 它是第一个能用时间加密和数字签名的算法。

4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

该攻击主要利用了TCP/IP 协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。

6什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;② 集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛伊木马;⑥防病毒功能。

技术分类:包过滤型和应用代理型。

8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。

⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:① 激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.密码学的目的是 C 。

【 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2•网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。

【|A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______的技术。

【A 】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 之间。

截获是一种 ____ 攻击, 受站之间。

A.被动,无须,主动,必须C.主动,无须,被动,必须 5以下 _________A.源IP 地址将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】B.主动,必须,被动,无须 D.被动,必须,主动,无须不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间C. TCP 源端口和目的端口 6 PKI 是A . Private Key Infrastructure C . Public KeyInfrastructure 7防火墙最主要被部署在—A .网络边界B .骨干线路C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。

A .数字签名 B .应用代理C .主机入侵检测D .应用审计9 一_最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术B . Public Key InstituteD . Private Key Institute位置。

BNAT 技 术D 日志审计A 】B .浏览器的一标准D .伴随在线交易证B. 软盘 D.网络_安全机制不属于信息安全保障体系中的事先保护环节。

【17859-1999,提出将信息系统的安全等级划分为 ________ 个等级,并提出每个 级别的安全功能要求。

【】B. 网络层 D 传输层_安全机制不属于信息安全保障体系中的事先保护环 【 数字证书认证 数据库加密A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密11信息安全等级保护的 最关键信息系统的保护。

A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任 C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密是最高级别,属于关系到国计民生的【B 】 C 监督保护级 问题。

13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【 】杀毒软件 B .数字证书认证 防火墙D.数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准A. C. GB A.内存 C.存储介质 14 F 面所列的C 6D 516 IPSec 协议工作在【 】 A.数据链路层 C.应用层 17下面所列的 节。

A 杀毒软件 防火墙层次。

18 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。

A. 机密性B.可用性 完整性D. 真实性C. 19可以被数据完整性机制防止的攻击方式是 A.假冒源地址或用户的地址欺骗攻击 B.】抵赖做过信息的递交行为C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏20 VPN 的加密手段为。

【】D. 单独的加密设备21根据ISO的信息安全定义,下列选项中_______ 信息安全三个基本属性之一。

【】A 真实性B 可用性C 可审计性D 可靠性22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【】A 保密性B 完整性C 不可否认性D 可用性23 信息安全领域内最关键和最薄弱的环节是_____ 。

【】A 技术B 策略C 管理制度D 人D. 数据在途中被攻击者篡改或破坏24 计算机病毒最本质的特性是____ 。

【】A 寄生性B 潜伏性C 破坏性D 攻击性25 防止静态信息被非授权访问和防止动态信息被截取解密是______ 。

【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的___________________________________________________ 属性。

【】A 保密性B 完整性C 不可否认性D 可用性28 计算机病毒的实时监控属于____ 类的技术措施。

【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI 解决了信息系统中的_______________________________________________ 问题。

【】A 身份信任B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是___________ 。

【】A. 公钥认证B. 零知识认证C.共享密钥认证D. 口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息安全的—性。

【】32从安全属性对各种网络攻击进行分类,截获攻击是针对_______ 的攻击【】33用于实现身份鉴别的安全机制是 ______ o【】A. 加密机制和数字签名机制B.力卩密机制和访问控制机制C. 数字签名机制和路由控制机制D.访问控制机制和路由控制机制34PKI的主要组成不包括________A. 证书授权CAB. SSLC.注册授权RAD.证书存储库CR35 一般而言,In ternet防火墙建立在一个网络的 _____ 。

【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处36目前,VPN使用了_________ 技术保证了通信的安全性。

【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_____ ■等重要网络资源。

【】A •网络带宽B •数据包C.防火墙D. LINUX38我国在1999年发布的国家标准A. GB 17799C. GB 1785939用于实现身份鉴别的安全机制是A .加密机制和数字签名机制__为信息安全等级保护奠定了基础【B . GB 15408D. GB 14430A. 机密性C.完整性B. 可用性D. 真实性oB. 加密机制和访问控制机制【C. 数字签名机制和路由控制机制 40 PKI 是D .访问控制机制和路由控制机制【A . Private Key lnfrastructure C . Public Key lnfrastructure 41防火墙最主要被部署在 ____ 位置。

A .网络边界B .骨干线路C .重要服务器D .桌面终端42下列 ____ 制不属于应用层安全。

A .数字签名B .应用代理C .主机入侵检测D .应用审计43最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据44信息安全在通信保密阶段对信息安全的关注局限在 B . Public Key Institute D . Private Key Institute【】B .浏览器的一标准 D •伴随在线交易证安全属性。

【 】A .不可否认性 C .保密性45密码学的目的是 ________A.研究数据加密 B C .研究数据保密 B .可用性 D .完整性.研究数据解密 •研究信息安全 46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 。

【 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 47数字签名要预先使用单向Hash 函数进行处理的原因是 _______ 。

【 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文48在PDR 安全模型中最核心的组件是 ____ 。

【】A 策略B 保护措施C 检测措施D 响应措施A •向电子邮件地址或网站被伪造的公司报告该情形B •更改帐户的密码C •立即检查财务报表D •以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的A 保密性C 不可否认性A •物理层 B •数据链路层 C .网络层D •应用层53统计数据表明,网络和信息系统最大的人为安全威胁来自于C •互联网黑客D •第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是 ________ 。

【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于A.密码分析还原 C.应用漏洞分析与渗透 57用户身份鉴别是通过__ A 口令验证 BA 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统 A 保密性 B完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,贝U 应采取 措施。

【】49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是【 】属性。

B 完整性 D 可用性52包过滤防火墙工作在 OSI 网络参考模型的 _______ A •恶意竞争对手 B •内部人员 的技术。

B.协议漏洞渗透 D. DOS 攻击完成的。

审计策略 查询功能C存取控制D58关于密钥的安全保护下列说法不正确的是 _______ =A .私钥送给CA . B.公钥送给CA .【 】C .密钥加密后存人计算机的文件中 59在PDR 安全模型中最核心的组件是D . 定期更换密钥。

【 】A . C . 策略B . 检测措施 保护措施D .响应措施60窃听是一种 _____ 攻击,攻击者 ____ 将自己的系统插入到发送站和接收站之 间。

相关文档
最新文档