no信息安全试卷全(整理)
信息安全基础(习题卷30)
信息安全基础(习题卷30)说明:答案和解析在试卷最后第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯2.[单选题]员工察觉“安全及失效事件”发生时,应立即采取何种行动?( )A)分析事件发生的原因B)尽快将事件掩盖过去C)修正信息安全目标D)按适当的管理途径尽快报告3.[单选题]Scala主构造器的参数一般有()。
A)五种B)三种C)四种D)六种4.[单选题]在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。
A)位置独立性B)存储独立性C)逻辑独立性D)物理独立性5.[单选题]ESP协议不保证IP包的( )。
A)数据完整性B)数据来源认证C)可用性D)数据机密性6.[单选题]关于信息安全方针,以下说法错误的是( )A)信息安全方针应由组织最高管理层制订B)信息安全方针应是向组织内部公开的文件C)信息安全方针应定义并规范组织信息安全管理基本面、重点和实施方针D)信息安全方针一般包含具体的安全控制流程7.[单选题]关于IPSec SA,以下哪项说法是正确的?A)IPSec SA是单向的B)IPSec SA是双向的D)用于生成机密算法8.[单选题]通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A)系统状态B)历史状态C)设备状态D)系统设备9.[单选题]关于特权访问,以下说法正确的是:( )A)特权访问用户通常须包含顾客B)特权访问用户必须包含最高管理者C)特权访问用户的访问权限最大权限原则的应用D)特殊访问权应与其职能角色一致10.[单选题]信息安全管理体系可以:( )A)帮助组织实现信息安全目标B)提供持续改进的框架C)向组织和顾客提供信任D)A+B+C11.[单选题]第三方认证审核时,对于审核提出的不符合项,审核组应:( )A)与受审核方共同评审不符合项以确认不符合的条款B)与受审核方共同评审不符合项以确认不符合事实的准确性C)与受审核方共同评审不符合以确认不符合的性质D)以上都对12.[单选题]如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 ( ) 有时更安全些。
信息安全基础(习题卷6)
信息安全基础(习题卷6)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]下列关于移动存储介质管理的说法,错误的是( )。
A)移动存储介质不仅包括U盘,还包括移动硬盘、光盘、手机等可存储数据的介质B)使用移动存储介质给工作带来方便,也不会造成信息安全风险的问题C)将移动存储介质借予他人使用,有可能造成信息泄漏风险答案:B解析:移动存储介质主要包括U 盘、移动硬盘、可刻录光盘、手机/MP3/MP4/MD/SD 卡,以及各类FlasDisk产品等。
U 盘、移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。
移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。
为保证内部网络的安全, 应该对移动存储介质进行全面的管理。
2.[单选题]在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( )A)如果我们不需要该服务,则将它关闭B)如果我们不了解该服务的功能,可将其打开C)如果我们将该服务关闭后引起系统运行问题,则再将它打开D)应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务答案:B解析:3.[单选题]计算机软件由()软件和()软件两大部分组成。
A)排版、制图B)操作、网络C)系统、应用D)数据库、图文答案:C解析:4.[单选题]通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
( )?A)共享模式?B)交换模式?C)混杂模式?D)随机模式?答案:C解析:5.[单选题]加密芯片是通过字符设备( )向用户提供接口A)/dev/ledwanB)/dev/aio[x]C)/dev/di[x]D)/dev/encryption0答案:DA)Ce (mod n)B)Cd (mod n)C)Ce (mod (p-1) (q-1) )D)Cd (mod (p-1) (q-1) )答案:B解析:7.[单选题]网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?A)0day漏洞B)DDAY漏洞C)无痕漏洞D)黑客漏洞答案:A解析:8.[单选题]以下不会帮助减少收到的垃圾邮件数量的是( )。
信息安全试卷
1、想把所有的隐藏通道消除实际上是不可能的。( )
2、数字签名可用于提供加密技术中数据完整性校验。( )
3、闭源软件一定比开源软件更安全。 ( )
4、访问系统资源通常需要通过身份认证。( )
5、人是信息安全领域内最关键和最薄弱的环节。( )
二、选择题(每小题2分,共20分)
b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)
5、请考虑含4轮运算的Feistel密码方案。据此考虑,若明文表示为P=(L0, R0),对应的密文表示为C=(L4, R4)。依据L0、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:Feistel密码方案为Li=Ri-1Ri=Li-1⊕F(Ri-1,Ki))
三、多项选择题(每小题2分,共10பைடு நூலகம்,多选少选无分)
1、在身份认证方法中,下列哪种方法是“Something youare”的认证方式。()
A虹膜B声音C ATM卡D掌纹
2、下面关于防火墙的说法中,不正确的是。()
A防火墙可以解决来自内部网络的攻击 B 防火墙可以防止受病毒感染的文件的传输
C 防火墙会减弱计算机网络系统的性能 D 防火墙可以防止错误配置引起的安全威胁
3、信息安全领域基本的内容包括下列哪几个方面。()
A机密性B完整性C可用性D安全性
4、以下对蜜罐(Honeypot)描述正确的是()
A蜜罐就是诱捕攻击者的一个陷阱B蜜罐系统是一个包含漏洞的诱骗系统
C蜜罐能向外界提供真正有价值的服务。
大学《信息安全技术》试卷及答案(六)
大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。
A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。
信息安全保护考核试卷
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室
信息安全基础(习题卷52)
信息安全基础(习题卷52)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]VPN是指A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络答案:A解析:2.[单选题]数据隔离组件依据用户通过维护终端设置的( )规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的访问控制和数据交换。
A)访问控制B)数字签名C)编码转换D)协议隔离答案:A解析:3.[单选题]对于获准认可的认证机构,认可机构证明( )A)认证机构能够开展认证活动B)其在特定范围内按照标准具有从事认证活动的能力C)认证机构的每张认证证书都符合要求D)认证机构具有从事相应认证活动的能力答案:B解析:4.[单选题]DOS是()。
A)拒绝服务攻击B)信息收集C)隐身巩固D)信息篡改答案:A解析:5.[单选题]( )可用来保护信息的真实性、完整性A)数字签名B)恶意代码C)风险评信D)容灾和数据备份答案:A解析:6.[单选题]Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。
请问,微软公司通常在哪一C)美国时间周一早八点D)美国当地时间,每个月第二个星期的星期二答案:D解析:7.[单选题]为增强访问网页的安全性,可以采用( )协议。
A)TelnetB)POP3C)HTTPSD)DNS答案:C解析:8.[单选题]struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是( )A)代码执行时通过web语句执行一些os命令B)代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C)代码执行的防护需要特别注意几个函数,例如system等D)攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D解析:9.[单选题]负责安全在线监测的运行统计分析和报送工作的部门是( )。
A)国网信通产业集团B)南瑞集团C)中国电科院D)全球能源互联网研究院答案:A解析:10.[单选题]各单位按照“( )”的原则以及“管专业必须管安全、管业务必须管安全、管生产经营必须管安全”的网络安全工作原则,推进“三无七边”系统网络安全管控工作。
(完整版)信息安全与保密技术复习试题与答案
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
信息安全防护考核试卷
B.基于网络的IDS
C.混合型IDS
D.以上都是
19.以下哪些是数据备份的重要性?()
A.防止数据丢失
B.快速恢复系统
C.提供历史数据访问
D.防止病毒感染
20.以下哪些是个人信息保护法的核心原则?()
A.目的限制原则
B.数据最小化原则
C.正当合法原则
D.数据主体权利保护原则
(以下为答题纸,请将答案填写在括号内)
10. ( )
11. ( )
12. ( )
13. ( )
14. ( )
15. ( )
16. ( )
17. ( )
18. ( )
19. ( )
20. ( )
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.以下哪些措施可以有效保护个人电脑的安全?()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述信息安全的基本原则,并给出至少三个实际应用示例。
2.描述什么是社会工程学攻击,并列举至少三种常见的社会工程学攻击方法。
3.解释什么是“零信任”网络安全模型,并讨论其在提高组织安全防护方面的优势。
4.在进行个人信息保护时,为什么要重视数据最小化原则?请举例说明这一原则在实际操作中的应用。
信息安全防护考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项是信息安全的三个基本要素之一?()
A.完整性
信息安全导论试卷参考答案
信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
信息安全题库(最完整的)
信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
信息安全全员答题试卷
2014年传媒集团信息安全知识答题参考答案(供图书营销中心内部使用,请勿外传)一、单项选择题(每题1分,共30 分)1 设备接入公司信息内、外网时,必须向____提交入网申请,严禁未经许可私自接入公司信息内、外网。
A.总经理工作部B.网络信息中心C.财务资产部D.发展策划部2 公司IP地址已统一规划,MAC地址和IP地址绑定并作为网络准入措施之一,如确实需要变更,应联系____。
A.发展策划部B.总经理工作部C.财务资产部D.网络信息中心3 在连接公司网络的计算机上允许安装的软件有____。
A.游戏软件B.炒股软件C.办公软件D.娱乐软件4 在初次使用安全移动存储介质时,应更改其初始密码,密码应设置____位以上的复杂密码。
A.5B.6C.7D.85 一旦安全移动存储介质丢失应及时向____报告。
A.发展策划部、总经理工作部B.总经理工作部、网络信息中心C.财务资产部、网络信息中心D.总经理工作部、财务资产部6 使用安全移动存储介质存储文件时,涉及公司商业秘密的信息必须存放在____。
A.启动区B.交换区C.**区D.以上都可以7互联网出口必须向公司信息化主管部门进行____后方可使用。
A.备案审批B. 申请 C. 说明8下列对外门户说明正确的一项是____。
A.没有履行报批备案手续的要关停B. 个人可以在信息内网设立论坛、视频C.可将对外托管于外部公司运维9在互联网和信息内网上发布所有信息必须履行____发布流程。
A.审计B.审核C.申请10*单位门户主页遭到篡改,可以有效防止这一情况的措施为____。
A.关闭服务器自动更新功能B.采用网页防篡改措施C.对服务器进行安全加固11下列行为符合公司桌面终端管理要求的是____。
A.使用弱口令B.关闭默认共享C.私自卸载桌面终端管理系统客户端12关于外网系统使用正确的一项是____。
A.使用默认口令"password”B.不使用自动转发功能C.使用互联网电子发送公司13信息内网涉及公司商业秘密和敏感信息应采用公司统一采购的____软件对文件进行加密。
信息安全基础(习题卷13)
信息安全基础(习题卷13)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]可能给系统造成影响或者破坏的人包括A)所有网络与信息系统使用者B)只有黑客C)只有跨客答案:A解析:2.[单选题]下列防火墙部署模式中,可隐藏内网IP地址的是( )。
A)透明模式B)网关模式C)NAT模式D)桥接模式答案:C解析:3.[单选题]对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:( )A)工业和信息化部B)公安部C)信息产业部D)国家安全部答案:B解析:4.[单选题]以下哪些不是应该识别的信息资产?( )A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:5.[单选题]控制影响信息安全的变更,包括( )A)组织、业务活动、信息及处理设施和系统变更B)组织、业务过程、信息处理设施和系统变更C)组织、业务过程、信息及处理设施和系统变更D)组织、业务活动、信息处理设施和系统变更答案:B解析:6.[单选题]对网络系统进行渗透测试,通常是按什么顺序来进行的:( )A)控制阶段、侦查阶段、入侵阶段B)入侵阶段、侦查阶段、控制阶段C)侦查阶段、入侵阶段、控制阶段解析:7.[单选题]网络信息未经授权不能进行改变的特性是( )A)完整性B)可用性C)可靠性D)保密性答案:A解析:8.[单选题]主动式射频识别卡(RFID)存在哪一种弱点?( )A)会话被劫持B)被窃听C)存在恶意代码D)被网络钓鱼攻击答案:B解析:9.[单选题]()是指用某种方法伪装消息以隐藏它的内容的过程A)明文B)密文C)密钥D)加密答案:D解析:10.[单选题]LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对答案:A解析:11.[单选题]计算机病毒程序隐藏在计算机系统的()A)内存中B)软盘中C)存储介质中D)网络中答案:C解析:12.[单选题]做好保密工作关系到( )和( )的根本利益, 每个工作人员都要熟知本职工作中涉及秘密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。
网络信息安全考试试卷
网络信息安全考试试卷A一、单项选择题(每题2分,共60分)1、按照公安部要求,根据“计算机信息网络国际联网安全保护管理办法”,所有入网网站域名,除需进行工信部备案以外,还必须进行()备案(即双备案,缺一不可),否则将一律依法予以关停。
A、通管局B、公安部C、网络安全中心D、运营商2、各接入单位要做好网站主办者日常回访,确保网站备案信息变更后,网站主办者能及时更新__、联系方式、网站信息。
A、个人信息B、主体信息C、企业信息D、组织信息3、软件开发类项目,软件开发部门负有软件代码及应用的网络信息安全保障职责,负责__的修复等工作。
A、应用漏洞B、软件漏洞C、中间件漏洞D、服务器漏洞4、云服务类项目,运维服务部门负有承担云计算平台软、硬件的网络信息安全保障职责,负责云计算平台的安全漏洞扫描、监控以及__等工作A、加固B、修复C、解决D、审查5、针对各类项目的建设实施,应严格按照设计以及相关规范要求落实建设所需的网络与信息安全技术措施,做到基线扫描、__、安全防护以及防信息泄露、数据安全等进行同步建设。
A、应用扫描B、服务器扫描C、网络扫描D、漏洞扫描6、自营自建业务系统上线后,业务部门要__开展业务系统安全自查、内容安全巡查、代码安全审计等内容,及时修复系统存在的安全漏洞,针对出现的各类安全事件及时处置。
A、随时B、不定期C、定期D、抽空7、公司开发、运营的APP,应按照“__”的原则,确保用户基于移动电话号码等真实身份进行信息注册,确保用户登录时进行基于移动电话号码等真实身份信息的认证()A、后台实名B、账号实名C、个人实名D、实名专用8、APP在发生版本更新、__时,涉及《APP 收集及使用个人信息评估手册》评估内容时,应重新按照用户个人信息安全评估规范要求进行安全自评估合格后上线,并将评估报告报备省公司A、账号变更B、升级上线C、权限变更D、账号新增9、公司APP 运营部门在收集、使用用户个人信息时应当遵循__、__、__的原则,根据《APP 收集和使用个人信息规范》向用户明示收集使用信息的目的、方式和范围,并经用户同意。
信息安全基础(习题卷6)
信息安全基础(习题卷6)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯答案:C解析:2.[单选题]Spark Streaming是一种()的实时计算框架。
A)无延迟B)低延迟C)高延迟答案:B解析:3.[单选题]口令攻击的主要目的是()?A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)获取口令关闭系统答案:B解析:4.[单选题]配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤: = 1 \* GB3 ①访问者PC执行登录脚本,将用户登录信息发给AD监控器 = 2 \* GB3 ②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表 = 3 \* GB3 ③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙 = 4 \* GB3 ④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2答案:B解析:5.[单选题]关于审核组的现场审核,以下说法错误的是: ( )A)审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配C)审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:6.[单选题]ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A)逻辑炸弹B)DDos攻击C)邮件病毒D)特洛伊木马答案:D解析:7.[单选题]"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )[]*A)56位B)64位C)112位D)128位答案:B解析:8.[单选题]网络中有一个控制中心,用于控制所有节点的发送和接受( )A)集线器可以放大所接收的信号B)集线器将信息帧只发送给信息帧的目的地址所连接的端口C)集线器所有节点属于一个冲突域和广播域D)10M和100M的集线器不可以互连答案:B解析:9.[单选题]( )是防火墙的合理补充,帮助系统应对网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。
信息安全期末试卷
信息安全期末试卷一、选择题1.网页恶意代码通常利用()来实现植入并进行攻击。
(单选)A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击2.要安全浏览网页,不应该(单选)()。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能3.系统攻击不能实现(单选)()。
A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗4.常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法5.信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性6.恶意代码传播速度最快、最广的途径是(单选)()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时7.关于特洛伊木马程序,下列说法不正确的是(单选)()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序8.计算机病毒是(单选)()。
A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码9.黑客主要用社会工程学来(单选)()。
A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令10.以下不是木马程序具有的特征是()。
A. 感染性B. 欺骗性C. 隐蔽性D. 繁殖性11.防范XSS攻击的措施是()。
A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等12.计算机感染恶意代码的现象有()。
信息安全试卷及答案
《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2分,共10分,对的打“✓”,错的打“✗”)题号 1 2 3 4 5答案✗✓✗✓✗二、选择题(每小题2分,共20分)题号 1 2 3 4 5 6 7 8 9 10答案 D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。
(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。
( B )A. 数据链路层B. 网络层C. 应用层 D 传输层6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
( B )A 保密性B 完整性C 不可否认性D 可用性7、信息安全领域内最关键和最薄弱的环节是____。
(D )A 技术B 策略C 管理制度D 人8、计算机病毒最本质的特性是____。
(C )A 寄生性B 潜伏性C 破坏性D 攻击性9、目前,VPN使用了技术保证了通信的安全性。
( A )A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密10、可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。
下列哪个英文缩写是可信计算基的缩写。
( D )A TCGB TCC C TCAD TCB三、简答题1、信息安全领域的基本挑战包括机密性、完整性和可用性或者简称为CIA。
大学《信息安全技术》试卷及答案
大学《信息安全技术》试卷及答案一、判断题1. 常见的操作系统包括DOS 、OS/2 、τUNIX 、XENIX 、LinukWindows 、Netware 、Oracle 等。
×2. 操作系统在概念上一般分为两部分: 内核(Kernel) 以及壳(SheIl), 有些操作系统的内核与壳完全分开( 如MicrosoftWindows 、UNIX 、Linux 等); 另一些的内核与壳关系紧密( 如UNIX 、Linux 等λ内核及壳只是操作层次上不同而已。
×3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
×4.Windows 系统的用户帐号有两种基本类型: 全局帐号(Global Accounts) 和本地帐号(heal Accounts)√5. 本地用户组中的Users ( 用户) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。
×6. 本地用户组中的Guests-( 来宾用户) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users 有更多的限制。
√7. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
×8. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
×9. 在默认情况下,内置Domain Admins 全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员o√10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16 个字符。
密码的有效字符是字母、数字、中文和符号。
×11. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA 例如,如果Backup Operators 组有此权限,而his 又是该组成员,则his 也有此权限。
信息安全期末试卷
1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透C. 应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(B)A.客观性B.主观性C.盲目性D.以上3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.真实性6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C)A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是7.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击10.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层11.不属于安全策略所涉及的方面是(C)A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略12.WINDOWS主机推荐使用(A)格式。
A.NIFSB.FAT32C.FATD.LINUX13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用14.抵御电子邮箱入侵措施中,不正确的是(D)A.不用生日做密码B.不用使用少于5位的密码C.不用使用纯数字D.自己做服务器15.一般而言,Internet防火墙建立在一个网络的(C)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等地一种技术手段.2.对称加密算法加密信息时需要用保密地方法向对方提供密钥.3.AES算法中加法运算与两个十进制数相加规则相同.4.通过修改某种已知计算机病毒地代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现地计算机病毒是原来计算机病毒地变形.5.数字水印地鲁棒性是指水印信息能够容纳机密信息地程度.6.DES算法地最核心部分是初始置换.7.RSA算法地安全性取决于p、q保密性和已知r=p·q分解出p、q地困难性.8.在证实中hash函数h能从明文中抽取反映明文特征地字符串,即消息文摘.9.从技术上说,网络容易受到攻击地原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成地.10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全地技术. 11.最新版本地GHOST软件不能实现网络系统备份.12.分布式防火墙把Internet和内部网络都视为不可靠地,它对每个用户、每台服务器都进行保护.13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征.14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃.15.W32Dasm软件针对现在流行地可执行程序进行反编译,即把可执行地文件反编译成汇编语言,是一个典型地动态分析软件.二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位. 56位密钥被分成左右两个部分,每部分为28位.根据轮数,这两部分分别循环左移.A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk地密钥串K,通过扩展密钥程序得到共字地扩展密钥串.A.Nb * (Nr + l) B.Nb * NrC.Nb * (Nk + l) D.Nb * Nk3.DES算法中扩展置换后地E(R)与子密钥k异或后输入_______到S盒代替.A. 64位 B. 54位C. 48位D. 32位4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次地余数为除数除上一次地除数,直到余数为时为止.A.0 B.1 C.2 D.35.Softice软件是一种软件.A.游戏 B.动态分析程序C.字处理 D.静态分析程序6.主动型木马是一种基于远程控制地黑客工具,黑客使用地程序和在你电脑上安装地程序分别是____________.A.服务程序/控制程序 B.木马程序/驱动程序C.驱动程序/木马程序 D.控制程序/服务程序7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡.A.1 B. 2 C. 3 D. 48.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击地威力.A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务 D.口令攻击9.就是要确定你地IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在.A.对各种软件漏洞地攻击 B.缓冲区溢出攻击C.IP 地址和端口扫描 D.服务型攻击10.下面可以用来实现数据恢复.A.softice B.GhostC.W32Dasm D.EasyRecovery11.有一种称为嗅探器地软件,它是通过捕获网络上传送地数据包来收集敏感数据,这些数据可能是用户地账号和密码,或者一些机密数据等等.A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别服务是数据传输阶段对合法性进行判断.A.对方实体 B.对本系统用户C.系统之间 D.发送实体13.MD5是按每组512位为一组来处理输入地信息,经过一系列变换后,生成一个位散列值.A.64 B.128 C.256 D.51214.在为计算机设置使用密码时,下面地最安全.A.12345678 B.66666666C.20061001 D.7209641515.下面是一些常用地工具软件,其中是加“壳”软件.A.softice B.ASPack C.W32Dasm D.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全地因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等.2.包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP 包头中地ACK位.3.代替密码体制是用另一个字母明文中地一个字母,明文中地字母位置不变.4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是算法.5.是一种破坏网络服务地技术方式,其根本目地是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求地能力.6.AES算法处理地基本单位是和字.7.DES是对称算法,第一步是最后一步是逆初始变换IP.8.主要是针对已发布地软件漏洞和软件功能更新所采取地软件更新技术,也是一种软件保护方式.9.当网络攻击者向某个应用程序发送超出其最大容量地数据,使数据量超出缓冲区地长度,多出来地数据溢出堆栈,引起应用程序或整个系统地崩溃,这种缓冲区溢出是最常见地拒绝服务攻击方法.10.防止计算机系统中重要数据丢失地最简单、最有效地方法是.四、简答题(每题10,共20分)1.写出RSA算法地全过程.(10分)2.写出基于公开密钥地数字签名方案(10分).五、应用题(共40分)1.如何检查系统中是否有木马?请举例说明.(15分)2.分析分布式拒绝服务DDoS攻击步骤.(15分)3.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”.(10分)卷二一、单选题:(每题1分,共15分)1.下面不属于计算机信息安全地是________.(A)安全法规(B)信息载体地安全保护(C)安全技术(D)安全管理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中地一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________.(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名3.认证使用地技术不包括________.(A)消息认证(B)身份认证(C)水印技术(D)数字签名4.________是采用综合地网络技术设置在被保护网络和外部网络之间地一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测地、潜在破坏性地侵入,它是不同网络或网络安全域之间信息地唯一出入口.(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN5.计算机病毒通常是________.(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码6.信息安全需求不包括________.(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性7.下面属于被动攻击地手段是________.(A)假冒(B)修改信息(C)窃听(D)拒绝服务8.下面关于系统更新说法正确地是________.(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒地攻击(C)系统更新只能从微软网站下载补丁包(D)所有地更新应及时下载安装,否则系统会立即崩溃9.宏病毒可以感染________.(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度地密钥机制.(A)DES (B)RC4 (C)RSA (D)AES11.在开始进入一轮DES时先要对密钥进行分组、移位. 56位密钥被分成左右两个部分,每部分为28位.根据轮数,这两部分分别循环左移________.(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡.(A)1 (B) 2 (C) 3 (D) 413.下面__________可以用来实现数据恢复.(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________地软件,它是通过捕获网络上传送地数据包来收集敏感数据,这些数据可能是用户地账号和密码,或者一些机密数据等等.(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer15.在为计算机设置使用密码时,下面__________是最安全.(A)12345678 (B)66666666(C)20061001 (D)72096415二、多选题:(每题2分,共20分)1.计算机病毒地特点有________.(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性2.计算机信息系统地安全保护,应当保障________.(A)计算机及其相关地和配套地设备、设施(含网络)地安全(B)计算机运行环境地安全(C)计算机信息地安全(D)计算机操作人员地安全3.OSI层地安全技术应该从________来考虑安全模型.(A)物理层(B)数据链路层(C)网络层、传输层、会话层(D)表示层、应用层4.网络中所采用地安全机制主要有________.(A)区域防护(B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护(C)权力控制和存取控制;业务填充;路由控制(D)公证机制;冗余和备份5.TCP/IP协议是________地,数据包在网络上通常是________,容易被________.(A)公开发布(B)窃听和欺骗(C)加密传输(D)明码传送6.网络攻击一般有三个阶段________.(A)获取信息,广泛传播(B)获得初始地访问权,进而设法获得目标地特权(C)留下后门,攻击其他系统目标,甚至攻击整个网络(D)收集信息,寻找目标7.在DNS中,将一个主机名对应多个IP地址地技术称为________.在DNS服务器配置完成后,我们通常使用________命令来测试其工作是否正常.(A)负载均衡技术(B)别名技术(C)traceroute (D)ping8.在SSL协议中,负责沟通通信中所使用地SSL版本地是________层,而在具体地加密时,首先会对信息进行分片,分成________字节或更小地片.(A)协商层(B)记录层(C)29(D)2149.IEEE802.11标准中定义了两种无线网络地拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过________将其连到现有网络中地,如果要防止未授权地用户连接到________上来,最简单地方法是________.(A)无线网卡(B)天线(C)无线接入点(D)设置登陆口令(E)设置WEP加密(F)使用Windows域控制(G)设置MAC地址过滤10.MD5和SHA算法是两种最常见地HASH算法,以下关于它们之间异同地描述中,正确地是________.(A)SHA算法地速度比MD5高.(B)SHA算法和MD5对于输出地处理都是按照512位进行,因此输出地位数也相同.(C)SHA算法地输出比MD5长,安全性更高,但速度也比较慢一些.(D)SHA每一步操作描述比MD5简单.三、判断题(每题1分,共10分)要地问题.它包括两个方面地内容:一是计算机系统受到外界电磁场地干扰,使得计算机系统不能正常工作;二是计算机系统本身产生地电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取地可能性.()2.与RSA算法相比,DES算法能实现数字签名和数字认证.()3.用户认证可以分为单向和双向认证.()4.特洛伊木马可以分为主动型、被动型和反弹型三类.()5.IP协议数据流采用地是密文传输,所以信息很容易被在线窃听、篡改和伪造.()6.DOS是一种既简单又有效地进攻方式,它地目地就是拒绝用户地服务访问,破坏系统地正常运行,最终使用户地部分Internet连接和网络系统失效,甚至系统完全瘫痪.()7.SSL是介于传输层协议和应用程序协议层之间地一种可选地协议层.()8.在IEEE802.11b协议中包含了一些基本地安全措施:无线局域网络设备地MAC地址访问控制、服务区域认证ESSID以及WEP加密技术.()9.网络层防火墙是作用于应用层,一般根据源地址、目地地址做出决策,输入单个IP包.()10.软件保护技术是软件开发者为了维护自己地知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身地软件版权,增加其盗版地难度,或延长软件破解地时间,尽可能有效地防止软件在没有授权地情况下被非法使用.()四、简答题(每题10分,共20分)1.写出RSA算法地全过程.2.写出基于公开密钥地数字签名方案.五、应用题(35分)1.如何检查系统中是否有木马?请举例说明.(15分)2.已知加密算法是,即异或运算,明文为一串二进制数1 1 0 0 1 1 0 0,密钥为1 1 0 0 0 0 1 1 1.(10分)(1)试求加密后地密文,如何解密?(要求写出具体过程)(2)写出该加密算法地数学表达式3.分析分布式拒绝服务DDoS攻击步骤.(10分)卷一答案一、判断题:(每题1分,共15分)1.× 2.√ 3.× 4.√ 5.×6.× 7.√ 8.√ 9.√10.×11.×12.√13.√ 14.√ 15.×二、选择题:(每题1分,共15分)1.A 2.A 3.C 4.B 5.B6.D 7.B 8.C 9.C 10.D11.D12.A 13.B 14.D 15.B三、填空题(每空1分,共10分)1.人为破坏 2.IP原地址 3.代替 4.RSA 5.拒绝服务6.字节 7.初始变换 8.补丁技术 9.缓冲区 10.数据备份四、简答题(每题10分,共20分)1.A.选择密钥(1)选择两个不同地素数p、q.(2)计算公开模数 r = p× q.(3)计算欧拉函数(r)=(p-1)·(q-1).(4)选择一个与(r)互质地量k, 即:保证gcd((r),k)= 1时, 选择k. 可以令sp=k或pk=k.(5)根据 sk· pk 1 mod(r),已知sk或pk,用乘逆算法求pk或sk.B.加密密文 C= P mod r密文序列C = C C… C…C.解密明文 P =C modr明文 P = P P…P…2.公开密钥体制可以用来设计数字签名方案.设用户Alice发送一个签了名地明文M 给用户Bob地数字签名一般过程如下:Alice用信息摘要函数hash从M抽取信息摘要M’;Alice用自己地私人密钥对M’加密,得到签名文本S,即Alice在M上签了名;Alice用Bob地公开密钥对S加密得到S’;Alice将S’和M发送给Bob;Bob收到S’和M后,用自己地私人密钥对S’解密,还原出S;Bob用Alice地公开密钥对S解密,还原出信息摘要M’;Bob用相同信息摘要函数从M抽取信息摘要M”;Bob比较M’与M”,当M’与M”相同时,可以断定Alice在M上签名.五、应用题(共40分)1.在手工删除木马之前,最重要地一项工作是备份注册表,防止系统崩溃,备份你认为是木马地文件.如果不是木马就可以恢复,如果是木马就可以对木马进行分析.(1)查看注册表(2)检查启动组(3)检查系统配置文件(4)查看端口与进程(5)查看目前运行地服务(6)检查系统帐户例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程.单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如74354_up.exe)地进程,→“结束进程按钮”,→“是”→结束病毒进程→关闭“Windows任务管理器”.(3)查找并删除病毒程序通过“我地电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”, 将它们删除;(4)清除病毒在注册表里添加地项打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边地面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边地面板中, 找到并删除如下工程:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器.2. DDoS攻击地步骤如下:(1)搜集攻击目标了解被攻击目标主机数目、地址情况,目标主机地配置、性能、目标地带宽等.(2)占领傀儡机黑客通过扫描工具等,发现互联网上那些有漏洞地机器,随后就是尝试攻击.攻击成功后,就可以占领和控制被攻击地主机,即傀儡机.黑客可以利用FTP等把DDoS攻击用地程序上传到傀儡机中.(3)实际攻击黑客登录到作为控制台地攻击机,向所有傀儡机发出命令,这时候埋伏在傀儡机中地DDoS攻击程序就会响应控制台地命令,一起向受害主机以高速度发送大量地数据包,导致受害主机死机或是无法响应正常地请求.注:对应用题1,2题,所有关键语句回答正确时可得9分,根据回答问题地详细程度,最多可加6分.4.Public Class Form1……Dim t As IntegerSub Button1_Click( ……) Handles Button1.Clickt =120 ‘ Button1开始计时按钮,共120秒Timer1.Enabled = True ‘定时器间隔设定位1秒(1ms)End SubSub Button2_Click( ……) Handles Button2.ClickTextBox3.Text= TextBox1.Text + TextBox2.Text ‘ Button2加法计算按钮End SubSub Timer1_Tick( ……) Handles Timer1.TickDim m, s As Integert = t –1 ‘到计时If (t = 0) ThenTimer1.Enabled = FalseMsgBox("请购买正式版本")End IfEnd Sub卷二答案一、单选题:(每题1分,共15分)1、A2、C3、C4、A5、D6、D7、C8、A9、C 10、B11、A 12、B 13、D 14、D 15、D二、多选题:(每题2分,共20分)1、CD2、ABC3、ABCD4、BCD5、ADB6、DBC7、BD8、AD9、CE 10、CD三、判断题(每题1分,共10分)1、√2、×3、√4、×5、×6、√7、×8、√9、× 10、√四、简答题(每题10分,共20分)1.A.选择密钥(1)选择两个不同地素数p、q.(2)计算公开模数 r = p× q.(3)计算欧拉函数(r)=(p-1)·(q-1).(4)选择一个与(r)互质地量k, 即:保证gcd((r),k)= 1时, 选择k. 可以令sp=k或pk=k.(5)根据 sk· pk 1 mod(r),已知sk或pk,用乘逆算法求pk或sk.B.加密密文 C= P mod r密文序列C = C C… C…C.解密明文 P =C modr明文 P = P P…P…2.公开密钥体制可以用来设计数字签名方案.设用户Alice发送一个签了名地明文M给用户Bob地数字签名一般过程如下:。