信息安全复习题(大学期末考试专用)
《信息安全常识》复习题
第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
信息安全复习题(含答案)
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全技术期末复习题选择题判断题
信息安全技术测试题1__________是最常用的方法,用来隐藏小数据块,比如加密密钥和数字签名中所用的散列函数值。
A.对称密码B数据完整性C.认证协议D.非对称密码(公钥密码)正确答案:D你选对了2隐藏消息内容或者信息流量使得对手不能从消息中获得信息的常见技术是__________。
A.分析B.完整性C.伪装D.加密正确答案:D你选对了3__________涉及到数据单元的被动捕获以及后续的重传来产生非授权访问。
A.重放B.服务拒绝C.伪装D.破坏正确答案:A你选对了4单选(1分)验证用户是其所声称的以及到达系统的每次输入都来自于一个可信源是_________。
A.可信性B.可审查性C.认证D.完整性正确答案:C你选对了5__________是一个实体假装另外一个实体。
A.重放B.被动攻击C.服务拒绝D.伪装正确答案:D你选对了6 __________服务是保护系统的服务,该服务能确保系统可用并解决由拒绝服务攻击带来的安全问题。
A.重放B.伪装C.可用性D.完整性正确答案:C你选对了7能够保障数据的接收方证明数据的来源和完整性以及数据不被伪造的方法是___________。
A.加密B.数字签名C.认证交换D.安全审计跟踪正确答案:B你选对了8__________是对传输数据不受被动攻击的保护。
A.数据控制B.保密性C.不可否认D.访问控制正确答案:B你选对了9随着多年的研究和部署,目前能够开发出没有安全缺陷的,而且能阻止所有的非授权行为的安全设计和实现技术。
错10数据源认证不提供对数据单元修改的保护。
对1__________技术把明文元素(字符, 位)映射成密文元素。
A.传统密码B.对称密码C.置换D.代换正确答案:D你选对了2Joseph Mauborgne提出了对Vernam密码的修改方案,使用和消息一样的随机密钥,从而使得密钥不被重复使用。
这种机制称为_________ 。
A.多表代换B.pascaline密码C.一次一密D.enigma正确答案:C你选对了3_________攻击设计到尝试所有可能的密钥,知道把密文转化为有意义的明文。
第7章+信息安全复习题(ldf)
第7章信息安全一、单选题1.信息风险主要指哪些?_______.A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确2.为了防御网络监听,最常用的方法是_______.A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输3.下列不是病毒传播的途径的是_______.A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序4.下列和计算机病毒无关的现象有_______.A.可执行文件大小改变了 B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示C.系统频繁死机 D.内存中有来历不明的进程5.计算机病毒是_______.A.一种程序 B.传染病病毒 C.一种计算机硬件 D.计算机系统软件6.下列不属于计算机病毒特征的是_______.A.传染性 B.突发性 C.可预见性 D.隐藏性7.计算机感染病毒后,会出现_______.A.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染8.以下设置密码的方式中哪种更加安全_______.A. 用自己的生日作为密码B. 全部用英文字母作为密码C. 用大小写字母、标点、数字组成密码D.用自己的姓名的汉语拼音作为密码9.目前使用的防杀病毒软件的目的是_______.A.检查硬件是否带毒 B.检测和清除病毒 C.恢复被感染的数据 D.传递正确数据10.如果优盘已染上病毒,能清除病毒的措施是_______.A.删除该优盘上的所有文件 B.格式化该优盘C.删除该优盘上的所有可执行文件 D.暂停使用11.对于一张加了写保护的U盘_______.A.不会传染病毒,也不会感染病毒B.既向外传染病毒,又会感染病毒C.不会传染病毒,但会感染病毒D.会传染病毒,但不会感染病毒12.计算机黑客是_______.A.利用不正当手段非法进入他人计算机的人 B.计算机专业人士C.晚上使用计算机的人 D.匿名进入计算机网络的人13.下面哪种手段不能防止计算机中信息被窃取_______.A.用户识别B.权限控制C.数据加密D.数据压缩14.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全期末复习题及相关解析
第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
精选2020年大学《信息技术基础》期末测试复习题库(含标准答案)
2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。
A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。
2.超文本传输协议的英文简称是()。
A、TCPB、IPC、WWWD、HTTP3.2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在()基础理论与应用方面所做出的杰出贡献。
A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片4.目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。
A、云计算B、量子计算C、分布计算D、服务计算5.Internet中文件传输服务所采用的协议是()。
A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议6.以下()不是目前Internet上常用的搜索引擎。
A、TencentB、GoogleC、YahooD、Baidu7.下列选项中,哪个是正确的E-mail地址()。
A、210.34.224.246B、jeri@C、D、8.Internet不同网络之间计算机相互通信的基础是()协议。
A、HTTPB、TCP/IPC、TELNETD、Mail9.计算机网络中广域网和局域网的分类通常是以()来划分的。
A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端10.按通信距离和覆盖范围来分,Internet属于()。
A、对等网B、局域网C、城域网D、广域网11.一台计算机中了特洛伊木马病毒后,下列说法错误的是()。
A、机器可能被远程操纵并执行非授权操作B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取D、可能也会发生数据丢失,被破坏的情况12.为提高信道利用率,采用多路复用技术,其中不包括()。
信息安全复习题(大学期末考试专用)
一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2。
对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5。
拒绝服务攻击的后果是(D)。
A。
信息不可用 B. 应用程序不可用C。
阻止通信D。
上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A。
文件机密性B。
信息传输机密性C。
通信流的机密性D。
以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9。
密码学的目的是(研究数据保密)。
10。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12。
用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13。
数据保密性安全服务的基础是(加密机制)。
14。
可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏).15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17。
PKI支持的服务不包括(访问控制服务).18。
下面不属于PKI组成部分的是(D).A. 证书主体B。
使用证书的应用和系统C. 证书权威机构 D. AS19。
一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20。
包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
信息安全复习题
信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
F2、最小特权、纵深防御是网络安全原则之一。
T3、密码保管不善属于操作失误的安全隐患。
F4、为了防御网络监听,最常用的方法是采用物理传输。
F5、禁止使用活动脚本可以防范IE执行本地任意程序。
T6、只要是类型为TXT的文件都没有危险。
F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。
(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
15、网络拓扑结构对系统应付网络灾难的能力存在影响。
(____T____)16、信息安全的管理依靠行政手段即可实现。
(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。
t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。
信息安全技术概论复习题
信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。
2. 代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房 B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解 B组合破解 C字典攻击 D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取 D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
信息安全复习题(大学期末测验专用)
信息安全复习题(大学期末测验专用)————————————————————————————————作者:————————————————————————————————日期:一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
网络与信息安全--期末复习题
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由和于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
信息安全复习题
一、选择题1、“十一五”期间,公司用前()年时间建成SG186工程,提前完成“十一五”规划目标。
A.二B.三C.四D.五2、信息化建设实行“总体规划、()、典型设计、试点先行”的工作方针。
A.强化集约B.强化整合C.强化管理D.强化组织3、信息系统运行与维护工作要求实现作业标准化、操作流程化、管理()。
A.制度化B.统一化C.规范化D.智能化4、关于“SG186工程”建设“四统一”原则,下列描述不正确的是()。
A.统一领导B.统一规划C.统一平台D.统一组织实施5、下面对专用移动存储介质交换区和保密区登录密码描述正确的是()。
A.交换区与保密区登录密码需分别设置B.输入一次密码即可同时登录交换区与保密区C.交换区可使用空口令登录D.交换区可使用空口令登录,保密区需输入登录密码6、安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计。
A.保密性和完整性B.主机层次和服务器层次C.主机层次和传递介质层次D.应用层次和传递介质层次7、使用防违规外联策略对已注册计算机违规访问互联网进行处理,下面哪项是系统不具备的?()A.断开网络B.断开网络并关机C.仅提示D.关机后不允许再开机8、终端使用人异地出差过程中,因特殊工作需要,需卸载客户端程序,正确的卸载方法是()。
A.在运行里面,输入uninstalledp.exe,管理员到网页平台查询卸载密码B.网页管理平台终端——点对点控制中,可以执行终端卸载C.安装后不能卸载,必须重新安装操作系统D.在控制面板中,使用添加/删除卸载9、某员工离职,其原有账号应()。
A.保留10个工作日B.保留一周C.及时清理D.不做处理10、桌面系统级联状态下,上级服务器制定的强制策略,下级管理员是否可以修改、删除?()A.下级管理员无权修改,不可删除B.下级管理员无权修改,可以删除C.下级管理员可以修改,可以删除D.下级管理员可以修改,不可删除11、若通过桌面系统对终端实行IP、MAC地址绑定,该网络IP地址分配方式应为()。
大学信息基础期末试题及答案
大学信息基础期末试题及答案第一部分:选择题1. 信息基础的定义是()。
a) 基本的计算机操作技能b) 收集、处理、传输和利用信息的过程c) 学习计算机编程语言d) 了解计算机硬件结构2. 下列哪种存储设备属于外部存储器?a) RAMb) ROMc) 硬盘d) CPU3. 以下哪个是二进制数?a) 10b) 100c) 1000d) A4. 信息的特点不包括()。
a) 有用性b) 可靠性c) 一致性d) 独立性5. 下列哪个不是计算机网络中常见的传输媒介?a) 网线b) 光纤c) 电缆电视d) 无线电波第二部分:填空题6. 信息的传输速率以()为单位。
7. 操作系统是计算机系统的()。
8. 二进制数系统中,每一位的权值是()。
9. HTTP是指()协议。
10. 信息安全的三个基本要素是保密性、()和可用性。
第三部分:问答题11. 请简要解释计算机的五大组成部分。
答:计算机的五大组成部分分别是中央处理器(CPU)、存储器、输入设备、输出设备和外部设备。
中央处理器是计算机的核心部分,主要负责进行算术、逻辑运算以及控制计算机的操作。
存储器用于存储计算机程序和数据,包括RAM和ROM等。
输入设备用于将外部信息输入计算机,如键盘、鼠标等。
输出设备用于将计算机处理后的结果输出给用户,如显示器、打印机等。
外部设备是计算机系统的辅助部分,如硬盘、光驱等。
12. 请简要描述信息的生命周期。
答:信息的生命周期包括信息的产生、处理、传输、存储和利用几个重要阶段。
信息的产生指的是信息的创造和获取过程,可以通过观察、测量、记录等方式获得新的信息。
信息的处理是指对获得的信息进行整理、分类、分析、计算等操作,以便更好地理解和利用信息。
信息的传输是将处理后的信息通过网络或其他介质传送给其他地方或其他人。
信息的存储指的是将信息保存在存储设备中,以便日后查找和使用。
最后,信息的利用是指根据需求对存储的信息进行检索、分析、展示等操作,以满足用户的需求。
信息安全复习题
复习题一、选择题1.原则保证只有发送方与接收方能访问消息内容。
(a)机密性(b)可用性(c)完整性(d)抗否认性答:(a)2.如果要保证原则,则不能在中途修改消息内容。
(a)机密性(b)可用性(c)完整性(d)抗否认性答:(c)3.攻击不修改消息内容。
(a)被动(b)主动(c)都是(d)都不是答:(a)4.攻击修改消息内容。
(a)被动(b)主动(c)都是(d)都不是答:(b)5.病毒是计算机。
(a)文件(b)程序(c)数据库(d)网络答:(b)6.蠕虫修改程序。
(a)不会(b)会(c)可能会或不会(d)可能答:(a)7.不断复制自己,生成拷贝,使网络停滞。
(a)病毒(b)蠕虫(c)特洛伊木马(d)炸弹答:(b)8.SHA-1算法的缓存可以表示为个32比特的寄存器。
(a)3 (b)4 (c)5 (d)6 答:(c)9. 机密性服务提供信息的保密,机密性服务包括。
答:(d)(a)文件机密性(b)信息传输机密性(c)通信流的机密性(d)以上3项都是10.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。
答:(a)(a)拒绝服务攻击(b)地址欺骗攻击(c)会话劫持(d)信号包探测程序攻击11. 密码学的目的是。
答:(c)(a)研究数据加密(b)研究数据解密(c)研究数据保密(d)研究信息安全12. A方有一对密钥(K A公钥,K A私钥),B方有一对密钥(K B公钥,K B私钥),A方向B方发送数字签名M,对信息M加密为:M'= K B公钥(K A私钥(M))。
B方收到密文的解密方案是。
(a) K B公钥(K A私钥(M')) (b) K A公钥(K A公钥(M'))(c) K A公钥(K B私钥(M')) (d) K B私钥(K A私钥(M'))答:(c)13. 将明文变成密文称为。
(a)加密(b)解密(c)密码学(d)密码分析员答:(a)14.将密文变成明文称为。
信息安全复习题
信息平安复习题一、多项选择题1. 在互联网上的计算机病毒呈现出的特点是____。
ABCDA 与因特网更加严密地结合,利用一切可以利用的方式进展传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会?关于维护互联网平安的决定?规定,利用互联网实施行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. ?计算机信息网络国际联网平安保护管理方法?规定,任何单位和个人不得从事以下危害计算机信息网络平安的活动____。
ABCDA 成心制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进展删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进展删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. ?互联网上网效劳营业场所管理条例?规定,____负责互联网上网效劳营业场所经营许可审批和效劳质量监视。
ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息平安管理机构5. ?互联网信息效劳管理方法?规定,互联网信息效劳提供者不得制作、复制、发布、传播的信息容有。
ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. ?计算机信息系统平安保护条例?规定,____由公安机关处以警告或者停机整顿。
ABCDEA 违反计算机信息系统平安等级保护制度,危害计算机信息系统平安的B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统平安的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进平安状况的通知后,在限期拒不改进的7. 与计算机有关的案件,要____,以界定是属于行政案件,还是刑事案件。
信息安全复习题大学期末考试专用)
一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全复习题(大学期末考试专用)work Information Technology Company.2020YEAR一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。
24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
(D)A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
(C)A 保密性B 完整性C 不可否认性D 可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
(保护、检测、响应、恢复27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
(杀毒软件)28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
(保密性)29. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
(保密性)31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
(完整性)32. 计算机病毒最本质的特性是____。
(破坏性)33. 用户身份鉴别是通过____完成的。
(口令验证)34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。
(防火墙)35. 下列不属于防火墙核心技术的是____。
(日志审计)36. 计算机病毒的实时监控属于____类的技术措施。
(检测)37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
(安装安全补丁程序)38. 不是计算机病毒所具有的特点____。
(可预见性)39. 下列关于用户口令说法错误的是____。
(复杂口令安全性足够高,不需要定期修改)40. 公钥密码基础设施PKI解决了信息系统中的____问题。
(身份信任)41. PKI所管理的基本元素是____。
(数字证书)42. 下列关于防火墙的错误说法是____。
(重要的边界保护机制)43. 入侵检测技术可以分为误用检测和____两大类。
(异常检测)44. ____不属于必需的灾前预防性措施。
(不间断电源,至少应给服务器等关键设备配备45. ___最好地描述了数字证书。
(等同于在网络上证明个人和公司身份的身份证)46. 身份认证的含义是____。
(验证一个用户)47. 口令机制通常用于____ 。
(认证)48. 对日志数据进行审计检查,属于____类控制措施。
(检测)49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
(恢复整个系统)50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。
(全局安全策略)51.基于密码技术的访问控制是防止____的主要防护手段。
(数据传输泄密)52.避免对系统非法访问的主要方法是____。
(访问控制)53.对保护数据来说,功能完善、使用灵活的____必不可少。
(备份软件)54.在一个信息安全保障体系中,最重要的核心组成部分为____。
(安全策略)55、不能防止计算机感染病毒的措施是_______。
(定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。
2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
3. 社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
5. 密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6. 密钥的分配是指产生并使用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
9. 蠕虫是通过网络进行传播的。
10. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11. 防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。
12. 从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类。
13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。
14. 网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。
三、判断题(A代表对,B代表错)1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( B )2. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
( B )3. Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
( B )4. 信息安全等同于网络安全。
(B )5. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
( A )6. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
( A )7. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
( A)9. 防火墙安全策略一旦设定,就不能再做任何改变。
( B )10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
(A )12. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
( B )13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
(A )四、问答题1. 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic 编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。
4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序。
它不需要附着在其他程序上,而是独立存在的。
当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
5.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
6. 数据机密性针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
7. 数据完整性防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
8. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。
冒充,网络上的某个用户冒充另一个用户接收或发送报文。
篡改,接收方对收到的信息进行篡改。
9. 什么是数字证书现有的数字证书由谁颁发,遵循什么标准,有什么特点数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
10. 数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。
每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。