信息安全试题答案

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。

为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。

通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。

一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。

答案:对2. 数字证书用于证明一个人的身份是真实的。

答案:对3. 强密码可以完全避免密码破解的风险。

答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。

常见的因素包括密码、指纹、手机验证码等。

相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。

即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。

2. 请简要介绍一下威胁情报的概念及作用。

答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。

威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。

通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。

四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。

作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

信息安全试题答案(题库)

信息安全试题答案(题库)

题库一、选择1。

密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C。

检测,阻止,阻止,检测 D. 上面3项都不是3。

数据保密性安全服务的基础是(D)。

A。

数据完整性机制 B。

数字签名机制C。

访问控制机制 D. 加密机制4。

数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D。

口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D。

不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令 B。

证书C。

密钥 D。

证书撤消8. 下面不属于PKI组成部分的是(D)。

A。

证书主体 B. 使用证书的应用和系统C。

证书权威机构 D。

AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A。

二 B. 三 C。

四 D。

五11. (C)属于Web中使用的安全协议。

A。

PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

物理层 B。

信息安全技术试题答案

信息安全技术试题答案

信息安全技术试题答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下关于防火墙的描述,哪项是错误的?A. 防火墙可以阻止未授权的访问B. 防火墙允许所有经过授权的通信C. 防火墙可以是一种硬件设备或软件程序D. 防火墙能够解密所有通过的加密信息答案:D4. 信息安全管理的框架通常包括以下哪些方面?A. 风险评估B. 安全策略C. 组织结构D. 所有以上答案:D5. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. A和B答案:D二、判断题1. 黑客攻击主要是通过技术手段入侵计算机系统,而社会工程学攻击则主要依赖人际交往技巧。

(正确)2. 数据加密是信息安全中的一种防御措施,它可以防止数据在传输过程中被窃取或篡改。

(正确)3. 任何形式的网络钓鱼攻击都是可以被当前的防火墙技术所识别和阻止的。

(错误)4. 信息安全仅仅关注于防止外部攻击,内部威胁同样需要重视。

(错误)5. 安全审计是一种评估组织安全性能的方法,它有助于发现安全漏洞和不足。

(正确)三、简答题1. 简述信息安全的重要性。

答:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、篡改和破坏,确保信息的机密性、完整性和可用性。

此外,良好的信息安全管理体系有助于增强客户和合作伙伴的信任,提升组织的整体形象和市场竞争力。

2. 描述网络钓鱼攻击的基本过程。

答:网络钓鱼攻击通常开始于发送假冒的电子邮件或短信,这些信息看似来自可信任的源头,如银行或其他金融机构。

信息中通常包含一个链接,引导用户访问一个伪造的网站。

在该网站上,用户被诱导输入敏感信息,如用户名、密码和信用卡详情。

一旦输入,这些信息将被攻击者捕获,用于身份盗窃或其他非法活动。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全试题答案

信息安全试题答案

信息安全试题答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒传播D. 数据加密答案:D3. 以下哪种加密方法是对称加密?A. RSAB. ECCC. AESD. DH答案:C4. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. 所有以上答案:D5. 以下哪项是防火墙的主要功能?A. 阻止未授权访问B. 加速网络访问C. 记录网络活动D. 病毒扫描答案:A二、判断题1. 所有的网络服务都需要进行安全加固,而电子邮件服务不需要特别关注安全问题。

答案:错误2. 虚拟私人网络(VPN)可以为用户提供安全的远程连接。

答案:正确3. 强制执行复杂密码策略可以有效防止字典攻击。

答案:正确4. 信息安全只与大型企业相关,个人用户不需要关注。

答案:错误5. 定期更新操作系统和应用程序可以防止已知的安全漏洞被利用。

答案:正确三、简答题1. 简述SSL/TLS协议的作用。

答:SSL(安全套接层)和TLS(传输层安全)协议主要用于在互联网上提供数据传输过程中的加密、身份验证和数据完整性保护。

它们通过在客户端和服务器之间建立一个加密的通道,确保传输的数据不被窃听或篡改,从而保障网络通信的安全性。

2. 什么是跨站脚本攻击(XSS)?答:跨站脚本攻击(XSS)是一种常见的网络安全威胁,攻击者通过在用户访问的网站中注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,从而盗取用户的敏感信息,如cookies、会话令牌等,或进行其他恶意操作。

3. 描述网络隔离的作用及其实现方式。

答:网络隔离的目的是将不同的网络区域分隔开来,以减少安全威胁的传播和影响范围。

实现网络隔离的方式包括使用防火墙、虚拟局域网(VLAN)和物理隔离等技术手段,确保敏感数据和关键系统不受未经授权的访问和潜在的网络攻击。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。

(错误)2. 使用复杂密码可以完全避免账户被盗。

(错误)3. 数据备份是信息安全的一部分。

(正确)4. 所有加密算法都是无法破解的。

(错误)5. 防火墙可以防止所有类型的网络攻击。

(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。

社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。

2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。

这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。

3. 描述什么是数字签名,并解释其作用。

数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。

它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。

这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

信息安全培训试题及答案

信息安全培训试题及答案

信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。

(对)2. 只有IT部门需要关心信息安全。

(错)3. 信息安全只与技术有关,与员工行为无关。

(错)4. 定期更改密码可以提高账户安全性。

(对)5. 使用公共Wi-Fi进行敏感交易是安全的。

(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。

防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。

2. 描述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。

防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。

结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。

信息安全概述试题及答案

信息安全概述试题及答案

信息安全概述试题及答案一、选择题(每题4分,共20分)1. 以下哪项不是信息安全的核心要素?a. 机密性b. 完整性c. 可用性d. 可追溯性答案:d. 可追溯性2. 以下哪项不是信息安全威胁的类型?a. 病毒攻击b. 数据泄露c. 网络延迟d. 拒绝服务攻击答案:c. 网络延迟3. 以下哪项不属于常见的密码算法?a. DESb. RSAc. MD5d. HTTP答案:d. HTTP4. 下列哪项不是网站安全建设中的重点内容?a. 防火墙配置b. 安全审计c. 数据备份d. 营销策略答案:d. 营销策略5. 以下哪项措施不是防范社交工程攻击的重要手段?a. 加密通信b. 持续的安全培训c. 设立适当的访问控制d. 保持警惕,勿轻易相信陌生人答案:a. 加密通信二、填空题(每空4分,共20分)1. 信息安全中常用的三个字母缩写是___。

答案:CIA2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。

答案:身份验证3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。

答案:完整性4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。

答案:病毒5. 信息安全中常用的加密算法有___、___等。

答案:DES,RSA三、简答题(每题20分,共40分)1. 简述信息安全的三大要素及其作用。

答案:信息安全的三大要素是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。

完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。

可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。

这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。

2. 列举两种常见的网络攻击,并简要描述其特点。

答案:两种常见的网络攻击是拒绝服务攻击(DDoS)和钓鱼攻击。

信息安全试题库及参考答案

信息安全试题库及参考答案

一、判断题1. 在互联网上第一个注册的域名是“Google.”。

正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。

正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。

正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。

正确与否均得不了分5. 操作系统是用户与计算机的接口。

正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。

正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。

错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。

正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。

正确10. 物理隔离的网络是绝对安全的。

错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。

错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。

错误14. 高级程序设计语言的编译系统属于应用软件。

错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。

正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。

错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。

正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。

正确19. 存贮一个英文字母占8个字节。

错误20. 能够互动、通信的产品都可以看作是物联网应用。

错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22. 诺基亚从没生产国智能手机。

错误23. 现在人们获取媒体的主要方式和手段还是看电视。

错误24. 移动通信最先应用在船舶通信中。

正确25. 企业信息化就是企业部业务管理的信息化。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、单选题试题1:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务B、口令入侵C、网络监听D、IP欺骗试题参考答案:A试题2:根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。

通常,信息系统运行所要求的.最低限度可靠性为()。

A.A级B.B级C.C级D.D级试题参考答案:C试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。

()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制试题参考答案:D试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTPB、L2TPC、SOCKS v5D、IPSec试题参考答案:D试题5:下面哪一项不是风险评估的过程?()A.风险因素识别B.风险程度分析C.风险控制选择D.风险等级评价试题参考答案:C试题6:关于信息安全事件管理和应急响应,以下说法错误的是:()A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)试题参考答案:B试题7:业务系统运行中异常错误处理合理的方法是:()A.让系统自己处理异常B.调试方便,应该让更多的错误更详细的显示出来C.捕获错误,并抛出前台显示D.捕获错误,只显示简单的提示信息,或不显示任何信息试题参考答案:D试题8:A programmer maliciously modified a production program to change data and then restored the original code.Which of the following would MOST effectively detect the malicious activity?A、Comparing source codeB、Reviewing system log filesC、Comparing object codeD、Reviewing executable and source code integrity试题参考答案:B试题9:在有效的信息安全治理背景中,价值传递的主要目标是:A、优化安全投资来支持业务目标B、实施一套标准安全实践C、制定一套标准解决方案D、建立一个持续进步的文化试题参考答案:A试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()A、销毁政策B、安全政策C、存档政策D、审计政策试题参考答案:C。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4.DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、 计算题(每小题8分,共24分)1.用置换矩阵E k =〔2034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvani ttxse其解密矩阵为D k =〔1240343210〕 L=5时可能的解密矩阵总数为 5!= 1202.DES 的密码组件之一是S 盒。

根据S 盒表计算S 3(101101)的值,并说明S函数在DES 算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10 查S 3盒的第3行第6列的交叉处即为8,从而输出为1000S 函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。

解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-15*306=7*657-15*(963-657)=22*657-15*963所以此线性组合为9=22*657-15*963四、问答题(每小题7分,共21分)1.S拥有所有用户的公开密钥,用户A使用协议A →S:A ||B || R aS →A: S || S s(S || A || R a || K b)其中S s( )表示S利用私有密钥签名向S申请B的公开密钥K b。

上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。

答:存在。

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。

如果攻击者截获A发给S的信息,并将协议改成A →S:A || C || R aS收到消息后,则又会按协议S →A: S || S s(S || A || R a || K c)将K c发送给A,A收到信息后会认为他收到的是K b,而实际上收到的是K c,但是A会把它当作K b,因为他无法确认。

2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

五、分析题(15分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

1.P2DR2模型的时间域分析P2DR2模型可通过数学模型,作进一步理论分析。

作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。

设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt >( Dt + Rt) (1)由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。

同样,我们假设Et为系统暴露给入侵者的时间,则有 Et=Dt+Rt (如果Pt=0)(2)公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。

通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。

不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

图1为P2DR2 安全模型的体系结构。

在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。

模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

图2 P2DR2 安全模型体系结构2.P2DR2模型的策略域分析网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。

相关文档
最新文档