最新信息安全复习题(5.0版)

合集下载

《信息安全常识》复习题

《信息安全常识》复习题

第七章信息安全常识复习题

一、判断题:

1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。(√)

2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。(×)

3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。(×)

4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。(×)

5.宏病毒可感染Word 或Excel 文件。(√)

6.计算机病毒是一种特殊的能够自我复制的计算机程序。(√)

7.安装防火墙是对付黑客和黑客程序的有效方法。(√)

8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。(√)

二、单选题:

1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。

A、应用程序

B、文档或模板

C、文件夹

D、具有“隐藏”属性的文件

2.计算机病毒是一种(C )。

A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档

3.我国将计算机软件的知识产权列入( D )权保护范畴。

A. 专利 B.技术 C.合同 D.著作

4.计算机病毒是指( D )。

A、编制有错误的计算机程序

B、设计不完善的计算机程序

C、已被破坏的计算机程序

D、以危害系统为目的的特殊计算机程序

5.下列四条叙述中,正确的一条是( D )。

A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒

B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了

C、计算机病毒是由于硬件配置不完善造成的

D、计算机病毒是人为制造的程序

6.下面列出的计算机病毒传播途径,不正确的是( C )。

信息安全会考复习题

信息安全会考复习题

信息安全会考复习题

基本信息:[矩阵文本题] *

1、下列不属于网络安全防护技术的是() [单选题] *

A、防火墙技术

B、数据加密技术

C、建立数据库(正确答案)

D、数据备份技术

2、网络时代,信息爆炸,人们在海量信息的冲击下无所适从,所以人人都要遵守网络应用的各种法律法规,维护正常的网络秩序。下列不符合全国青少年网络文明公约的行为是()。 [单选题] *

A、传播不良网络信息(正确答案)

B、维护网络的信息安全

C、通过因特网诚实友好交流

D、不沉迷于网络游戏

3、网络时代,信息爆炸,人们在海量信息的冲击下无所适从,所以人人都要遵守网络应用的各种法律法规,维护正常的网络秩序。下列不符合全国青少年网络文明公约的行为是()。 [单选题] *

A、随意传播转发未经证实的信息(正确答案)

B、合理安排上网时间,不沉迷网络游戏

C、增强自我保护意识,不随意约会网友

D、善于网上学习,提高学习成绩

4、某同学注册一个微信账号,为了防止信息被窃取,采用密码进行身份识别。下列最安全的密码是()。 [单选题] *

A、 G3#vf2ba(正确答案)

B、 12345678

C、 Abcdefgh

D、 abcd1234

5、为了保障个人信息的安全性,许多电子设备都设置了登录密码,下列设置Wi-fi密码安全等级最高的是()。 [单选题] *

A、Pg3&4uP(正确答案)

B、ABCDEFGH

C、Abcd1234

D、12345678

6、常用的信息系统安全防范措施分为物理安全和逻辑安全。下列全属于物理安全防范的是()。 [单选题] *

A、防火、防电磁泄漏(正确答案)

信息中心信息安全题库

信息中心信息安全题库

信总安全认让复习越

~单。项选择题

1.在以下人为的恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据GG

C、数据流分析

D、非访问

(标准答案:A}

2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种?

A。拒绝服务

B。侵入攻击

C。信息盗窃

D。信息篡改

E。以上都正确

(标准答案:A}

3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做

A.邮件病毒

B.邮件炸弹

C。特洛伊木马

D。逻辑炸弹

(标准答案:B}

4。对企业网络最大的威胁是_请选择最佳答案。

A.黑客攻击

B。外国政府

C.竞争对手

D.内部员工的恶意攻击

(标准答案:D)

5。以下刚口。和UIF协议区别的描述,那个是正确的

A。UEP用于帮助IP确保数据传轨而TCP无法实现

B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反

C。TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之

相反

D。以上说法者份借误

(标准答案:B)

6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现

A。攻击荀亘过Windows自带命令收集有利信息

B. A过查找最新的漏洞库去反查具有漏洞的主机

C。通过发送加壳木马软件或者键盘记录工具

D。i A搜索引擎来来了解目标网络结构、关于主机更详细的信息

(标准答案:A)

7.以下描述黑客攻击思路的流程描述中,那个是正确的

A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述

1,信息安全

信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:

设备安全、设备稳定性、可靠性、可用性

数据安全、防止数据免受未授权的泄露去、纂改和毁坏

内容安全、信息内容符合法律、政治、道德等层面的要求

行为安全、行为的秘密性、行为的完整性和行为的可控性

3.信息安全主要目标,相互关系

①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁

1)中断、窃听、纂改、伪造、病毒、木马等

2)被动攻击①获取消息的内容;②进行业务流分析

主动攻击①假冒②重放③消息的纂改④业务拒绝

3)安全业务

保密业务、认证业务、完整性业务、不可否认业务、访问控制

5.信息安全研究

基础理论研究、密码研究,密码应用研究

应用技术研究、安全实现研究,安全平台技术研究

安全管理研究、安全标准、安全策略、安全测评等

6.信息安全模型PD2R

保护(Protect)

采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)

利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)

信息安全期末复习题[五篇材料]

信息安全期末复习题[五篇材料]

信息安全期末复习题[五篇材料]

第一篇:信息安全期末复习题

一、选择题(教材习题所有题+平时积累)第一章

(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

A.黑客攻击

B.社会工程学攻击

C.操作系统攻击

D.恶意代码攻击

(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

A.不可否认性

B.认证性

C.可用性

D.完整性第二章

(A)1.密码技术的哪一个目标不能被对称密码技术实现?

A.完整性

B.保密性

C.不可否认性

D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥(A)3.DES的有效密钥长度是多少?

A.56比特

B.112比特

C.128比特

D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?

A.公司电子邮件系统

B.点到点的VPN系统

C.证书认证机构

D.Web站点认证

(D)5.下面哪个哈希函数最适合8位处理器?

A.SHA-256

B.SHA-512

C.MD4

D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?

A.明文消息

B.密文消息

C.明文消息摘要

D.密文消息摘要

(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥

来验证签名?

A.Joe的公钥

B.Joe的私钥

C.Grace的公钥

D.Grace的私钥

第三章

(C)1.下面哪项不属于口令认证?

A.可重用口令认证

B.一次性口令认证

信息安全技术复习题

信息安全技术复习题

一、名词解释

信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、

应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、

攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件

数字签名、散列函数、对称密钥算法、非对称式密码技术、

HIDS、数字证书、NIDS、PKI

二、填空题

1、信息安全的七个目标分别是、、、、

、和。

2、非对称加密算法包括、、

、等。

3、木马一般有和两个程序,传播方式分别是

和两种途径传播。

4、计算机病毒的4大特征、、

和。

5、木马的传播方式主要有两种:一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、

TCP/IP 参考模型分为四层次、、

和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:

、和。

11、代替密码的五种表现形式、、

和。

12、分布式防火墙主要包含三个部分、、

和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、

、和四种

16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、

和。

18、入侵检测系统主要有三种体系结构:、和。

19、恶意软件的类型包括、、、

、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、

和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)

密码学的目的是。【C】

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

破解双方通信获得明文是属于的技术。【A】

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

以下不是包过滤防火墙主要过滤的信息?【D】

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

PKI是____。【C】A.PrivateKeyInfrastructureB.PublicKeyInstitute

C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。【A】

A.网络边界B.骨干线路

C.重要服务器D.桌面终端

下列____机制不属于应用层安

全。【C】

A.数字签名B.应用代理

C.主机入侵检测D.应用审计

___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)

————————————————————————————————作者:————————————————————————————————日期:

一、选择题

1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用

B. 应用程序不可用

C. 阻止通信

D. 上面几项都是

6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性

B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

信息安全技术复习题(有答案)

信息安全技术复习题(有答案)

《信息安全技术》大作业2

========================================= 软件工程09421059

一.填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全

、数据保密性安全、数据完整性安全和抗否认性服务安全。

5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。

7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。

8. 加密方式有节点加密、链路加密、端列端加密。

9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。

10. 信息隐藏技术的4个主要分支是隐藏算法、数字水印、隐藏通道技术和匿名通信技术。

11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含空间域技术、patchwork方法和变换域算法3个方面。

13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。

14. 物理安全主要包括数倍安全、环境安全和媒体安全。

信息安全复习题+答案

信息安全复习题+答案

信息安全

一、填空题(每题1分,共20分)

1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。

2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网

计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。

3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。

4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。

5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。

6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。

7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。

9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。

10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

二、单选题(每题2分,共40分)

1、严禁采用非公司安全移动存储介质拷贝()信息。

A.信息外网

B.互联网

C.局域网

D.信息内网

信息安全概论复习题

信息安全概论复习题

信息安全概论复习题

名词解释题

1.PKI:PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等

密码服务所必须的密钥和证书管理。它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成.

2.访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行

的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。

3.密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥

分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥.

4.入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干

关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵"企图或计算机的不恰当未授权使用。

5.防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛

应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。

6.数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传

输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性.

7.RBAC:(Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是以

信息安全课后复习题教学提纲

信息安全课后复习题教学提纲

信息安全课后复习题教学提纲

信息安全课后复习题

Ch1

1.威胁代理和威胁之间的差别是什么?

Threat: an object, person, or other entity that represents a constant danger to an asset.

Threat Agent: an object, person, or other entity that transfers

a threat to an attack.

2.漏洞和暴露点之间的差别是什么?

A vulnerability is an identified weakness of a controlled system where controls are

not present or are no longer effective.

An exploit is a vulnerability that has been found.

3.黑客的定义近30年来是如何不断演化的?(T3-5)

4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1)

5.CIA三特性的三个组件是什么?其用途是什么?(T1-4)

6.如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)

7.描述信息的重要特征。如何在计算机安全的研究中使用它们?(T1-6)

8.给出一个信息系统的5个组件。哪个受计算机安全研究的影响最直接?哪个

与该研究的联系最频繁?(T1-7)

9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?

MULTICS

信息系统安全复习题 (1)

信息系统安全复习题 (1)

1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机

B. 主从计算机

C. 自主计算机

D. 数字设备

2. 密码学的目的是(C)。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

二、填空题

密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述

一、选择题

1. 信息安全的基本属性是(D)。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

信息安全概论题库复习

信息安全概论题库复习

一、单选

1、PDRR模型中的D代表的含义是( )。

A、检测

B、响应

C、关系

D、安全

2、信息的可用性指()。

A、信息系统能够及时和正确地提供服务

B、信息系统有电

C、信息系统本身没有病毒

D、信息系统可以对抗自然灾害

3、信息系统的完整性指()。

A、信息没有被非法修改

B、信息系统不缺少零件

C、信息是机密的内容

D、信息的生产者不能否认信息的生产

4、下列关于DES算法描述错误的是()。

A、DES算法的密钥是64bit

B、DES算法的密钥是56bit

C、DES算法的加密的明文是64bit

D、DES算法的生产的密文是64bit

5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备

B.网络蠕虫的传播通常需要依赖计算机漏洞

C.网络蠕虫可能堵塞网络

D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源

6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现

B. 信息的机密性可以通过使用加密算法实现

C.信息的机密性可以通过访问控制实现

D.信息的机密性可以通过信息隐藏实现

7、PDRR模型中的P代表的含义是( )。

A.检测

B.响应

C.保护

D.安全

8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法

B.AES主要用途是做数字签名

C.AES的密钥长度通常是128bit,明文数据通常是128bit

D.AES是美国政府的加密标准

9、数字签名的描述,错误的是( )

A.数字签名可以用作信息的非否认性保护

B.数字签名中通常应用散列函数

C.数字签名中通常需要非对称密码学

信息安全复习题(5.0版)

信息安全复习题(5.0版)

选择题

1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。

A、心理学

B、社会科学

C、工程学

D、自然科学

2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

3、信息安全的目标CIA指的是( ABD)

A、机密性

B、完整性

C、可靠性

D、可用性

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。

A、3

B、4

C、5

D、6

5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。

A、5

B、6

C、7

D、8

6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层

B、网络层

C、TCP层

D、物理层

7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A、IP地址

B、子网掩码

C、TCP层

D、IP层

8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议

B、TCP协议

C、UDP协议

D、ICMP协议

9、常用的网络服务中,DNS使用(A )。

A、UDP协议

B、TCP协议

C、IP协议

D、ICMP协议

10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、进程

B、程序

C、线程

D、堆栈

11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。

A、命令行参数的个数

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习

第一章:概述

1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制

2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性

3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径

第二章:信息保密技术

1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。(对)

5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DES

DES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题

1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。

A、心理学

B、社会科学

C、工程学

D、自然科学

2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

3、信息安全的目标CIA指的是( ABD)

A、机密性

B、完整性

C、可靠性

D、可用性

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。

A、3

B、4

C、5

D、6

5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。

A、5

B、6

C、7

D、8

6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层

B、网络层

C、TCP层

D、物理层

7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A、IP地址

B、子网掩码

C、TCP层

D、IP层

8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议

B、TCP协议

C、UDP协议

D、ICMP协议

9、常用的网络服务中,DNS使用(A )。

A、UDP协议

B、TCP协议

C、IP协议

D、ICMP协议

10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、进程

B、程序

C、线程

D、堆栈

11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。

A、命令行参数的个数

B、命令行程序的名称

C、命令行各个参数的值

D、命令行变量

12、凡是基于网络应用的程序都离不开( A )。

A 、Scoket B、Winsock C、注册表 D、MFC编程

13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个

CPU的情况下,可以更充分地利用硬件资源的优势。

A 多线程 B、多进程 C、超线程 D、超进程

13、( C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A 扫描 B、入侵 C、踩点 D、监听

14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)

A、乱序扫描

B、慢速扫描

C、有序扫描

D、快速扫描

15、打电话请求密码属于( B )攻击方式。

A、木马

B、社会工程学

C、电话系统漏洞

D、拒绝服务

16、一次字典攻击能否成功,很大因素上决定于(A )。

A、字典文件

B、计算机速度

C、网络速度

D、黑客学历

17、SYN风暴属于( A )。

A、拒绝服务攻击

B、缓冲区溢出攻击

C、操作系统漏洞攻击

D、社会工程学攻击

18、下面不属于DoS攻击的是( D )。

A、Smurf攻击

B、Ping of Deatch

C、Land攻击

D、TFN攻击

19、网络后门的功能是(A)。

A、保持对目标主机的长久控制

B、防止管理员密码丢失

C、为定期维护

D、为防止主机背非法入侵。

20、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认

的情况下,终端服务的端口号是( B )。

A、25

B、3389

C、80

D、1399

22、( D )是一种可以驻留在对方服务器系统中的一种程序。

A、后门

B、跳板

C、终端服务系统

D、木马

23、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( A )。

A、恶意代码

B、计算机病毒

C、蠕虫

D、后门

24、2003 年,SLammer 蠕虫在10 分钟内导致( D )互联网脆弱主机受到感染。

A、 60%

B、70%

C、80%

D、90%

25、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵的初突破点的。

A、利用操作系统的脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

26、下面不是PE格式文件的是( *.cpp文件)。

27、能通过产生的(自动AutoRun.inf )进行传播的病毒,都可以称为U盘病毒。

28、下面是恶意代码生存技术的是(AC)

A、加密技术B、三线程技术 C、模糊变换技术 D、本地隐藏技术

29、下面不属于恶意代码攻击技术的是(D)

A、进程注入技术

B、超级管理技术

C、端口反向连接技术

D、自动生产技术

30、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。

A、Solaris

B、Linux

C、XENIX

D、FreeBSD

31、操作系统中的每一个实体组件不可能是( D )。

A、主体

B、客体

C、既是主体又是客体

D、既不是主体又不是客体

32、( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。

A、可信计算平台

B、可信计算机基

C、可信计算模块

D、可信计算框架

34、( C )是常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制

A、强制访问控制B、访问控制列表 C、自主访问控制 D、访问控制矩阵

35、RSA算法是一种基于( C )的公钥体系。

A、素数不能分解

B、大数没有质因数的假设

C、大数不可能质因数的假设

D、公钥可以公开假设

36、下面哪个属于对称算法( B )。

A、数字签名

B、序列算法

C、RSA算法

D、数字水印

37、DES算法的入口参数有3个:Key,Data和Mode。其中Key为(A)位,是DES算法的工作密钥。

A、64

B、56

C、8

D、7

相关文档
最新文档