最新信息安全复习题(5.0版)
《信息安全常识》复习题
第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
信息安全复习题(含答案)
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全选择题复习
一、选择题(每小题1分,共10分)1. 实际应用时一般利用加密技术进行密钥的协商和交换,利用加密技术进行用户数据的加密。
A. 非对称非对称B. 非对称对称C. 对称对称D. 对称非对称2. 以下哪些攻击是针对网络层的()A、攻击B、欺骗C、碎片攻击D、路由欺骗3.以下哪些是链路层安全协议的安全机制()A、用户鉴别、访问控制、数据机密性验证B、用户鉴别、链路备份、数据加密C、错误校验、网络寻径、密钥管理D、身份认证、多路传输、流量控制4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。
A、引用监控器()B、访问控制表()C、授权步()D、能力表()5. 多层的楼房中,最适合做数据中心的位置是( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()A、可用性B、保密性C、完整性D、抗抵赖性7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.保密性 B.完整性 C.可用性 D.可控性8. 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描B. 网络监听C. 口令破解D. 木马程序9. 字典攻击被用于。
A. 用户欺骗B. 远程登录C. 破解密码D. 网络嗅探10. 数字签名的功能是指签名可以证明是签名者而不是其他人在文件上签字。
A. 签名不可伪造B. 签名不可变更C. 签名不可抵赖D. 签名是可信的答案:1. B2.3. A4. A5. D6. B7. C8. A9. C 10. A二、选择题(每小题1分,共30分)1、网络安全的实质是保护网络的安全。
A.系统 B.软件 C.信息 D.网站2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破坏数据完整性 B.非授权访问C.信息泄露D. 拒绝服务攻击3. 实体安全包括。
最新网络信息安全复习试题
选择题1、计算机病毒通常是(C )。
A.一个标记B.一个文件C.一段程序代码D.一条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。
A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的(D )问题。
A.机密性B.抗否认性C.可用性D.完整性4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B )A.112B.72C.84D.915、RSA 算法建立的理论基础是( A )A.大数分解B.替代和置换C.离散对数D.散列函数6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。
A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性7、如果A 要和B 安全通信,则B 不需要知道( D ) 。
A.A 的私钥B.B 的公钥C.B 的私钥D. A 的公钥8、通常使用( B ) 验证消息的完整性。
A.对称解密算法B.消息摘要C.公钥解密算法D.数字信封9、两个不同的消息摘要具有相同散列值时,称为(C )。
A.签名B.攻击C.冲突D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。
A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为(C )。
A.审计B.授权C.身份认证D.访问控制12、下列哪项技术不能对付重放攻击(B )。
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
A.一次性口令机制B.挑战—应答机制C.线路加密D.往认证消息中添加随机数13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。
A.窃听攻击B.选择明文攻击C.危及验证者的攻击D.重放攻击14、关于认证机构CA,下列哪种说法是错误的。
信息安全期末复习题[五篇材料]
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全期末复习题及相关解析
第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
信息安全复习试题
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全复习题
信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
F2、最小特权、纵深防御是网络安全原则之一。
T3、密码保管不善属于操作失误的安全隐患。
F4、为了防御网络监听,最常用的方法是采用物理传输。
F5、禁止使用活动脚本可以防范IE执行本地任意程序。
T6、只要是类型为TXT的文件都没有危险。
F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。
(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
15、网络拓扑结构对系统应付网络灾难的能力存在影响。
(____T____)16、信息安全的管理依靠行政手段即可实现。
(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。
t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。
信息安全技术概论复习题
信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。
2. 代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房 B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解 B组合破解 C字典攻击 D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取 D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
信息安全复习题(大学期末测验专用)
信息安全复习题(大学期末测验专用)————————————————————————————————作者:————————————————————————————————日期:一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
信息系统安全复习题
信息系统安全复习题-(1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
安全问题概述一、选择题1. 信息安全的基本属性是(D)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A. 机密性B. 可用性C. 完整性D.真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
信息安全中级复习题(附答案)
信息安全中级复习题(附答案)一、单选题(共40题,每题1分,共40分)1、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。
"A、services.mscB、regeditC、pingD、taskmgr正确答案:D2、基本磁盘包括()。
A、主分区和扩展分区B、扩展分区和逻辑分区C、分区和卷D、主分区和逻辑分区正确答案:A3、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。
A、拒绝服务攻击B、反射攻击C、重放攻击D、服务攻击正确答案:A4、根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。
A、三B、五C、四D、二正确答案:D5、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。
A、防尘罩B、防雨罩C、防触电罩D、防抖装置正确答案:B6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。
A、预知B、通知C、中断D、暂停正确答案:C7、建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的哪一类任务?()A、寻找模式和规则B、建模描述C、探索性数据分析D、预测建模正确答案:D8、数据资源管理平台对外提供的准实时服务必须满足的要求不包括哪个()。
A、JMS协议实现,符合JMS 1.1规范约束B、消息类型只支持Text Message 或Bytes MessageC、字符集:UTF-8D、XML Schema语言正确答案:D9、()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。
A、数据录入部门B、公司各数据主题管理部门C、数据使用部门D、公司信息部正确答案:D10、计算机网络最突出的优点是()。
信息安全复习题+答案
信息安全一、填空题(每题1分,共20分)1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。
2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。
3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。
4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。
5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。
6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。
9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。
10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
二、单选题(每题2分,共40分)1、严禁采用非公司安全移动存储介质拷贝()信息。
A.信息外网B.互联网C.局域网D.信息内网2、涉及公司企业秘密的信息必须存放在安全移动存储介质的()。
A.备份区B.启动区C.保密区D.交换区3、公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。
A.保密部门B.负责人C.信息通信管理部门D.信息通信运行维护部门4、公司办公计算机信息安全工作按照()原则。
A.其他三项都对B.谁主管谁负责”C.“谁运行谁负责”D.“谁使用谁负责”5、公司信息内外网执行()策略。
信息安全复习题
一、选择题1、“十一五”期间,公司用前()年时间建成SG186工程,提前完成“十一五”规划目标。
A.二B.三C.四D.五2、信息化建设实行“总体规划、()、典型设计、试点先行”的工作方针。
A.强化集约B.强化整合C.强化管理D.强化组织3、信息系统运行与维护工作要求实现作业标准化、操作流程化、管理()。
A.制度化B.统一化C.规范化D.智能化4、关于“SG186工程”建设“四统一”原则,下列描述不正确的是()。
A.统一领导B.统一规划C.统一平台D.统一组织实施5、下面对专用移动存储介质交换区和保密区登录密码描述正确的是()。
A.交换区与保密区登录密码需分别设置B.输入一次密码即可同时登录交换区与保密区C.交换区可使用空口令登录D.交换区可使用空口令登录,保密区需输入登录密码6、安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计。
A.保密性和完整性B.主机层次和服务器层次C.主机层次和传递介质层次D.应用层次和传递介质层次7、使用防违规外联策略对已注册计算机违规访问互联网进行处理,下面哪项是系统不具备的?()A.断开网络B.断开网络并关机C.仅提示D.关机后不允许再开机8、终端使用人异地出差过程中,因特殊工作需要,需卸载客户端程序,正确的卸载方法是()。
A.在运行里面,输入uninstalledp.exe,管理员到网页平台查询卸载密码B.网页管理平台终端——点对点控制中,可以执行终端卸载C.安装后不能卸载,必须重新安装操作系统D.在控制面板中,使用添加/删除卸载9、某员工离职,其原有账号应()。
A.保留10个工作日B.保留一周C.及时清理D.不做处理10、桌面系统级联状态下,上级服务器制定的强制策略,下级管理员是否可以修改、删除?()A.下级管理员无权修改,不可删除B.下级管理员无权修改,可以删除C.下级管理员可以修改,可以删除D.下级管理员可以修改,不可删除11、若通过桌面系统对终端实行IP、MAC地址绑定,该网络IP地址分配方式应为()。
信息安全复习题(5.0版)
选择题1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是( ABD)A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3B、4C、5D、65、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。
A、5B、6C、7D、86、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、网络层C、TCP层D、物理层7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址B、子网掩码C、TCP层D、IP层8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议9、常用的网络服务中,DNS使用(A )。
A、UDP协议B、TCP协议C、IP协议D、ICMP协议10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、进程B、程序C、线程D、堆栈11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。
A、命令行参数的个数B、命令行程序的名称C、命令行各个参数的值D、命令行变量12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket B、Winsock C、注册表 D、MFC编程13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A 多线程 B、多进程 C、超线程 D、超进程13、( C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
信息安全复习题大学期末考试专用)
一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。
2. 对攻击可能性的分析在很大程度上带有(主观性)。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
信息安全复习题
信息平安复习题一、多项选择题1. 在互联网上的计算机病毒呈现出的特点是____。
ABCDA 与因特网更加严密地结合,利用一切可以利用的方式进展传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会?关于维护互联网平安的决定?规定,利用互联网实施行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. ?计算机信息网络国际联网平安保护管理方法?规定,任何单位和个人不得从事以下危害计算机信息网络平安的活动____。
ABCDA 成心制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进展删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进展删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. ?互联网上网效劳营业场所管理条例?规定,____负责互联网上网效劳营业场所经营许可审批和效劳质量监视。
ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息平安管理机构5. ?互联网信息效劳管理方法?规定,互联网信息效劳提供者不得制作、复制、发布、传播的信息容有。
ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. ?计算机信息系统平安保护条例?规定,____由公安机关处以警告或者停机整顿。
ABCDEA 违反计算机信息系统平安等级保护制度,危害计算机信息系统平安的B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统平安的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进平安状况的通知后,在限期拒不改进的7. 与计算机有关的案件,要____,以界定是属于行政案件,还是刑事案件。
信息安全基础考试
信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了防止未经授权的访问、使用、披露、破坏、修改、检查或破坏信息的行为而采取的一系列措施。
B. 信息安全主要包括网络和基础设施的安全、应用的安全、数据的安全和管理的安全。
C. 信息安全的核心是保护信息和信息系统免受未经授权的访问和破坏。
D. 信息安全是一个不断发展的领域,需要持续关注和改进。
2. 在信息安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 错误的配置D. 不安全的输入验证3. 以下哪种加密方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数4. 在信息安全管理体系中,以下哪个标准是专门用于信息安全管理体系的?A. ISO 27001B. ISO 9001C. COBITD. ITIL5. 以下哪种安全策略是用来防止未经授权的访问和数据泄露?A. 访问控制策略B. 数据备份和恢复策略C. 加密策略D. 安全审计策略6. 在信息安全中,以下哪个术语通常指的是对信息的保护和管理?A. 安全管理B. 信息安全C. 网络安全D. 数据安全7. 以下哪种安全工具通常用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 终端安全软件D. 安全信息和事件管理(SIEM)8. 在信息安全中,以下哪个概念涉及到对信息的保护和管理?A. 风险管理B. 事件响应计划C. 密码学D. 安全策略9. 以下哪种加密算法通常用于对称加密?A. RSAB. DESC. IDEAD. SHA-110. 信息安全的基本目标是什么?A. 保护信息不被非法访问B. 维护信息的机密性C. 保证信息的完整性D. 保障信息的可用性11. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问系统B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的应用访问12. 以下哪个选项是信息安全管理的核心策略?A. 风险管理B. 事件响应C. 安全审计D. 物理安全13. 信息安全中,密码学的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 防止数据被篡改D. 防止未经授权的访问14. 访问控制列表(ACL)在信息安全中的作用是什么?A. 控制对资源的访问权限B. 提供身份验证机制C. 保护网络免受攻击D. 保证数据的传输安全15. 什么是防火墙?它在信息安全中的作用是什么?A. 一个安全系统,用于监控和控制进出网络的流量B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种技术,用于加密和解密数据16. 在信息安全中,什么是“恶意软件”?A. 一种病毒,可以自我复制并传播B. 一种有害的软件,可以破坏系统或数据C. 一种程序,可以未经授权地访问系统D. 一种工具,用于测试系统的安全性17. 什么是加密?在信息安全中为什么加密很重要?A. 加密是一种加密技术,用于保护数据不被未授权访问B. 加密是一种数学过程,用于将明文转换为密文C. 加密很重要,因为它可以防止未经授权的访问和数据泄露D. 加密是一种安全措施,用于保护数据的机密性和完整性18. 什么是数字签名?它在信息安全中的作用是什么?A. 一种验证方法,用于证明消息的来源和完整性B. 一种加密技术,用于保护数据不被未授权访问C. 一种认证机制,用于确保通信双方的身份D. 一种安全措施,用于保护数据的机密性和完整性19. 什么是入侵检测系统(IDS)?它在信息安全中的作用是什么?A. 一种安全系统,用于监控和分析网络流量,以检测潜在的入侵行为B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种工具,用于测试系统的安全性20. 在信息安全中,以下哪个因素不是威胁?A. 黑客攻击B. 自然灾害C. 操作系统漏洞D. 错误的配置21. 信息安全的目标通常包括哪些方面?A. 保护信息不被非法访问B. 维护信息的机密性C. 保障信息的完整性D. 提高用户的信息安全意识22. 在五因素模型中,与信息安全相关的是哪三个因素?A. 技术、管理、人员B. 人员、技术、过程C. 物理、网络、数据D. 策略、组织、技术23. 以下哪个选项是信息安全管理的核心目标?A. 防止未经授权的访问B. 保护信息的机密性C. 维护信息的完整性D. 减少安全风险24. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问和使用?A. 防火墙B. 身份认证C. 加密D. 访问控制25. 以下哪个选项是信息安全管理体系(ISMS)的基础?A. ISO 27001B. COBITC. ITILD. CMMI26. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统的漏洞B. 不安全的软件C. 低水平的员工培训D. 弱密码策略27. 以下哪个选项是信息安全风险评估的一部分?A. 识别潜在的威胁和漏洞B. 分析可能的风险和影响C. 制定安全控制措施D. 监控和审计28. 在信息安全中,以下哪个选项是防止未经授权的访问和控制访问的措施?A. 实施访问控制列表(ACLs)B. 使用强密码策略C. 进行安全审计D. 定期更新软件和操作系统29. 信息安全的基础是什么?A. 加密技术B. 访问控制C. 防火墙D. 数据备份30. 信息安全中的“三分技术,七分管理”是强调什么方面的重要性?A. 技术的重要性B. 管理的重要性C. 技术和管理同样重要31. 以下哪个安全策略不是用来保护信息的?A. 数据加密B. 定期更新软件C. 防火墙策略D. 开放网络访问32. 在信息安全领域,以下哪个标准代表了密码设备的国际标准?A. ISO 9001B. ISO 27001C. IEEE 802.1XD. ISO 1540833. 以下哪个操作系统的安全性相对较高?A. Windows XPB. LinuxC. Windows 7D. macOS34. 在信息安全中,以下哪个术语指的是对信息系统的非相关人员接近资产或接近重要的记录,从而保护信息的安全?A. 安全审计B. 入侵检测C. 数据隔离D. 权限管理35. 以下哪个措施可以防止未经授权的用户访问数据库?A. 使用强密码B. 及时更新密码C. 实施访问控制D. 对用户进行安全培训36. 信息安全中的“木马”是指一种?A. 计算机病毒B. 计算机蠕虫C. 特洛伊木马D. 计算机昆虫37. 在信息安全中,以下哪个选项是“防篡改”的反义词?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据不可否认性38. 信息安全的目标是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 硬件、软件和数据的保护C. 防止未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏D. 保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏39. 以下哪个因素可能导致信息安全问题?A. 计算机病毒B. 不安全的密码策略C. 不正确的系统配置D. 以上所有因素40. 信息安全中的“三个同步”是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步规划、同步实施、同步维护D. 同步规划、同步建设、同步运行41. 以下哪个操作可能导致信息安全问题?A. 使用弱密码B. 未定期更新软件和操作系统C. 未经授权的数据访问D. 以上所有操作42. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 以上所有技术43. 什么是防火墙?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是44. 什么是入侵检测系统(IDS)?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是45. 什么是安全审计?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 一种对系统活动进行记录和分析的过程46. 信息安全中的“三不”原则是什么?A. 不泄露敏感信息B. 不允许未经授权的访问C. 不可否认的行为D. 以上所有原则二、问答题1. 什么是信息安全?请简要解释其重要性。
信息安全复习题(非标准答案) (1)
1、请说明信息安全的三个经典要素。
机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。
2、什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。
3、口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。
4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A 授权才能进行的访问。
NOA称为相对于授权A的一个否定式授权。
授权冲突:同时支持肯定式授权和否定式授权的系统中。
如果主体S既获得了客体O 上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。
5、解释虚拟专用数据库运行机制。
虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。
6、什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。
例子:每位同学可以决定是否允许其他同学借阅自己的参考书。
如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。
7、简要说明数据库系统中基于角色的访问控制模型的基本思想。
RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
8、Tripwire文件完整性检查系统主要由哪些成分构成,简要说明该系统的基本工作原理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是( ABD)A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3B、4C、5D、65、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。
A、5B、6C、7D、86、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、网络层C、TCP层D、物理层7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址B、子网掩码C、TCP层D、IP层8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议9、常用的网络服务中,DNS使用(A )。
A、UDP协议B、TCP协议C、IP协议D、ICMP协议10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、进程B、程序C、线程D、堆栈11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。
A、命令行参数的个数B、命令行程序的名称C、命令行各个参数的值D、命令行变量12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket B、Winsock C、注册表 D、MFC编程13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A 多线程 B、多进程 C、超线程 D、超进程13、( C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A 扫描 B、入侵 C、踩点 D、监听14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)A、乱序扫描B、慢速扫描C、有序扫描D、快速扫描15、打电话请求密码属于( B )攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务16、一次字典攻击能否成功,很大因素上决定于(A )。
A、字典文件B、计算机速度C、网络速度D、黑客学历17、SYN风暴属于( A )。
A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击18、下面不属于DoS攻击的是( D )。
A、Smurf攻击B、Ping of DeatchC、Land攻击D、TFN攻击19、网络后门的功能是(A)。
A、保持对目标主机的长久控制B、防止管理员密码丢失C、为定期维护D、为防止主机背非法入侵。
20、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是( B )。
A、25B、3389C、80D、139922、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、后门B、跳板C、终端服务系统D、木马23、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( A )。
A、恶意代码B、计算机病毒C、蠕虫D、后门24、2003 年,SLammer 蠕虫在10 分钟内导致( D )互联网脆弱主机受到感染。
A、 60%B、70%C、80%D、90%25、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵的初突破点的。
A、利用操作系统的脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性26、下面不是PE格式文件的是( *.cpp文件)。
27、能通过产生的(自动AutoRun.inf )进行传播的病毒,都可以称为U盘病毒。
28、下面是恶意代码生存技术的是(AC)A、加密技术B、三线程技术 C、模糊变换技术 D、本地隐藏技术29、下面不属于恶意代码攻击技术的是(D)A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术30、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A、SolarisB、LinuxC、XENIXD、FreeBSD31、操作系统中的每一个实体组件不可能是( D )。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体32、( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。
A、可信计算平台B、可信计算机基C、可信计算模块D、可信计算框架34、( C )是常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制A、强制访问控制B、访问控制列表 C、自主访问控制 D、访问控制矩阵35、RSA算法是一种基于( C )的公钥体系。
A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数的假设D、公钥可以公开假设36、下面哪个属于对称算法( B )。
A、数字签名B、序列算法C、RSA算法D、数字水印37、DES算法的入口参数有3个:Key,Data和Mode。
其中Key为(A)位,是DES算法的工作密钥。
A、64B、56C、8D、738、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字水印D、MD5加密39、仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A、管理员B、安全操作系统C、安全策略D、防毒系统40、下面不是防火墙的局限性的是(D)。
A、防火墙不能防范网络内部攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D、不能阻止代病毒的数据。
41、(B)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙B、应用代理防火墙 C 、状态检查防火墙 D、分组代理防火墙42、下面的说法错误的是(D)A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现。
C、建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
43、下面不属于入侵检测分类依据的是( B )。
A、物理位置B、静态配置C、建模方法D、时间分析44、(AB )是可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet 重播。
A、AH协议B、ESP协议C、TLS协议D、SET协议45、ESP除了AH提供的所有服务外,还提供( A )服务。
A、机密性B、完整性校验C、身份验证D、数据加密46、(C)作用是为除IKE之外的协议协商安全服务。
A、主模式B、野蛮模式C、快速交换模式D、IPSec的安全服务47、IPSec属于( D )层上的安全机制。
A、传输层B、应用层C、数据链路层D、网络层48、( C )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议B、会话协议C、握手协议D、连接协议49、在设计网络安全方案中,系统是基础、( A )是核心,管理是保证。
A、人B、领导C、系统管理员D、安全策略50、下面属于常用安全产品的有( ABCD )A、防火墙B、防病毒C、身份认证D、传输加密填空题1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
6、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
7、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
8、目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。
9、ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
10、使用“net user”指令查看计算机上的用户列表。
11、目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。
12、句柄是一个指针,可以控制指向的对象。
13、注册表中存储了Windows操作系统的所有配置。
14、由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。
15.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。
16.DOS命令行下使用命令“net user Hacker/add”添加体格用户Hacker,同样可以在程序中实现。
17.扫描方式可以分成两大类:慢速扫描和乱序扫描。
18、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
19、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
20、字典攻击是常见的一种暴力攻击。
21、分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。