09-10年第二学期信息安全试卷计科用卷

合集下载

信息安全试卷及答案

信息安全试卷及答案

《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2 分,共10分,对的打“”,错的打“”)题号12345答案二、选择题(每小题2分,共20分)题号12345678910 答案D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。

( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。

(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。

(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。

( B )4、IKE协议包括两个阶段:阶段一和阶段二。

在IKE的阶段一,共有4种密钥选项,对于其中的每一种都包含主模式(main mode)和积极模式(aggressive mode)这两种模式。

a.请说明阶段一和阶段二之间的差别。

b.请问,阶段一的公开密钥加密选项之主模式相比阶段一的对称密钥加密选项之主模式,有哪些优点?5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全知识试题及答案

信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。

下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。

试题一:密码学基础1. 什么是对称加密算法?举例说明。

2. 什么是非对称加密算法?举例说明。

3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。

例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。

2. 非对称加密算法使用一对密钥,包括公钥和私钥。

公钥可用于加密,而私钥用于解密。

RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。

3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。

在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。

4. 加密强度是指加密算法抵抗破解攻击的能力。

密钥长度越长,加密强度越高。

因此,加密强度与密钥长度成正比关系。

试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。

答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。

它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。

2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。

为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。

3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。

预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。

黄淮学院计科系09-10网络安全A卷

黄淮学院计科系09-10网络安全A卷

黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》A 卷1、 计算机系统的安全目标包括安全性、可用性、 、 和所有权。

2、 根据攻击行为的发起方式,网络攻击可以分为和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、 、 三类。

3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 和 。

4、 数字水印的基本特性包括可证明性、 、 。

5、 基本鉴别技术包括 、 、群鉴别等技术。

6、 RBAC 模型的基本成分是 、权限和 。

7、 入侵检测过程分为3个基本步骤:信息收集、_______和_______。

8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。

9、 _______攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。

10、 防火墙有三种部署方式: 方式防火墙、 方式防火墙、DMZ 方法。

1、 计算机网络的安全是指_______A 、网络中设备设置环境的安全B 、网络中使用者的安全C 、网络中信息的安全D 、网络中财产的安全 2、 以下_______不是保证网络安全的要素。

A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 3、 以下关于加密说法正确的是_______。

A 、加密包括对称加密和非对称加密两种 B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A 、明文B 、密文C 、信息D 、密钥 5、 在公开密钥体制中,加密密钥即_______。

A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 6、 DES 算法的入口参数有3个:Key 、Data 和Mode 。

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

2010年7 月至2009年4月自学考试计算机网络安全试题汇总

阅读使人快乐,成长需要时间全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( ) A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

2009年秋至2010年秋江苏省计算机二级VB考试真题及参考答案

2009年秋至2010年秋江苏省计算机二级VB考试真题及参考答案

2009秋VB考试真题及参考答案第一部分:计算机基础知识1.下列关于个人移动通信的叙述中,错误的是____A.第1代个人移动通信(简称1G)采用的通信技术是数字通信技术B.目前广泛使用的GSM手机采用的通信技术属于第2代移动通信技术(简称2G)C.第3代移动通信技术(简称3G)将无线通信与互联网、多媒体通信相结合D.3G有多个国际技术标准,其中也有我国自主制定的3G技术标准。

2.在下列有关集成电路的叙述中,正确的是2。

A.现代集成电路所使用的半导体材料都是硅B.所有的集成电路都是数字集成电路C.Moore定律认为单块集成电路的集成度平均每年翻一番D.Intel公司微处理器产品Core 2 Duo,其集成度已高达数千万个电子元件3.与十六进制数AB等值的八进制数是3 。

A. 253B.254C.171D.1724.在下列有关PC机CPU的叙述中,错误的是4。

A.CPU中包含几十个甚至上百个寄存器,用来临时存放数据、指令和控制信息B.所有PC机的CPU都具有相同的指令系统,因而PC机可使用相同的软件C.一台计算机至少包含1个CPU,也可以包含2个、4个、8个甚至更多个CPUD.Intel公司是国际上研制和生产CPU的主要公司,我国也能生产CPU5.在下列有关PC机主板上部件的叙述中,错误的是5 。

A.BIOS保存在主板上的一个闪存中,其内容在关机后通常不会改变B.CMOS中保存有用户设置的开机口令,关机后主板上的电池继续给CMOS供电C.启动CMOS设置程序可以重新设置CMOS中的数据,该程序是BIOS的组成部分D.网卡通常集成在主板上,由主板上独立的IC实现其功能,与芯片组无关6.从PC机存储器的层次结构来看,下列存储器中存取速度最快的是6 。

A.Cache存储器B.RAM和ROMC.寄存器D.硬盘和优盘7.在下列4种PC机常用I/O接口中,数据传输速率最高的是7。

A.PS/2B.SATAC.IEEE-1394bB 2.08.在下列有关I/O操作、I/O总线和I/O接口的叙述中,错误的是8。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=cd mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。

2009-2010第二学期计算机信息技术A卷(中职)

2009-2010第二学期计算机信息技术A卷(中职)

新疆交通职业技术学院2009—2010学年第二学期《计算机信息技术》期末考试试卷 A 卷(中职班级)专业 班级 姓名 学号一、判断题(每题一分,共10分)1. Internet 主要采用TCP/IP 协议。

( )2. 工具栏是可以隐藏的,用户可以通过单击“视图→工具栏”菜单中相应命令选项显示或关闭。

( )3. 用户在outlook express 中只能使用一个帐号,只能对一个帐号进行检查和收发邮件。

( )4. window 2000中系统缺省情况下,活动窗口的标题栏为灰色,非活动窗口的标题栏为蓝色。

( ) 5. 在window 2000中,用户不可以一次性使桌面上的所有窗口都最小化。

( ) 6. www 是world wide web 的简称,它主要作用是提供internet 上一个公共论坛。

( )7. 广域网的连接范围是一个单位或建筑物。

( )8. 屏幕保护程序的作用是以动态的图像保护显示器免受电子光束的长时间照射。

( )9. Excel2003是简单的数据库管理软件( ) 10. 可以通过Word 2003创建网页文件( )二、填空题(每题一分,共10分)1、 软盘、硬盘、光盘都是( )存储器。

2、 在 Windows XP 硬盘上删除的文件存放在( )。

3、 剪切操作的快捷键是( )。

4、 Word2003中调整字间距应使用“格式”菜单中的( )命令,调整行间距和段间距应使用“格式”菜单中的( )命令。

5、 Word2003的( )菜单为用户提供了表格的制作功能。

6、 新建的Excel 工作簿窗口中包含( )个工作表.。

7、 Excel2003中函数SUM 的功能是( ),AVERAGE 的功能是( ),MAX 的功能是( )。

8、 计算机内存由( )和( )两部分组成三、单选题(每题两分,共80分)1. 在表示存贮器的容量时,1M 的准确含义是( )。

A.1米 B.1024K C.1024字节 D.1024万2. 计算机系统的主机由( )组成。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B。

完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B. 提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发 D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__.A.2128 B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell—LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

2009年12月计算机网络信息安全技术水平证书实践考试试卷

2009年12月计算机网络信息安全技术水平证书实践考试试卷

2009年(下)全国信息技术水平考试计算机网络信息安全技术水平证书实践考试试卷一、单项选择题(共40分,本大题共20小题,每小题2分)1.一般来说,DDoS攻击将会导致网站的()受到损害。

A.可用性 B.机密性 C.完整性 D.抗抵赖性2.网络管理员通过流量监测发现网内大量计算机都向其他计算机发送相同的请求,则该公司内部网可能遭受( )威胁。

A.网络钓鱼 B.口令猜测 C.SQL注入攻击 D.网络蠕虫3.甲公司部署了一套网管软件系统,该软件系统利用SNMP协议明文传递网络设备信息,则该软件系统漏洞所导致的安全威胁是()。

A.网络窃听 B.网络扫描 C.同步风暴 D.会话劫持4.乙公司对网络信息安全管理问题非常重视,为此成立了一个网络信息安全领导小组,该小组的职责之一就是协调公司各部门的网络信息安全管理,并组织相关人员做好网络信息安全工作。

.则该公司这项网络信息安全建设内容属于()。

A.技术体系 B.组织体系 C.网络体系 D.设备体系5.甲公司在网络信息系统安全设计的时候,针对各个员工的需要设计了一种安全机制能够知道各员工“你做了什么”,以便业务安全管理,则这种安全机制是()A.授权机制 B.加密机制 C.认证机制 D.审计机制6.在Linux/Unix系统中,若需要关闭不安全的网络服务,那么可以修改文件()A.inetd.conf B.named.conf C.passwd D.shadow7.网络信息安全人员在安全检查工作中,需要远程搜集Windows系统漏洞信息,则可以使用的软件是()A.nslookup B.nmap C.nessus D.netstat8.在GBl7859标准中,各安全等级都要求具备的安全机制是()。

A.强制访问 B.身份鉴别 C.安全标记 D.审计9.Windows 2000的空会话(Null Session)漏洞导致的安全威胁是A.缓冲区溢出 B.拒绝服务 C.匿名登录 D.会话劫持10.假设张三需要验证甲公司证书的真伪,那么张三可以使用CA的()验证。

信息技术安全考试试题及答案

信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。

A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。

A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

2009-2010自考计算机网络安全试题汇编

2009-2010自考计算机网络安全试题汇编

浙江省2009年4月自考计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。

( )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是( )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

信息安全期末(A)试卷

信息安全期末(A)试卷

编号:QMSD/JWC-21-01《 信息安全导论 》期 末 试卷(A )( 2008 / 2009 学年度第 二 学期)填空题:(每空2分,共计40分)、消息摘要是一种 算法。

、密码理论是 的基础。

、密码学包括两个分支,即 和 。

、密码算法经历了 、 、 的发、恩尼格马密码共有 个转子。

、PGP 软件是一个基于RSA 的 加密软件。

、基于个人特征的鉴别机制中,主要技术有 、 、 、 等、计算机病毒其破坏性可分为 和 。

、单宿主堡垒主机由一台 和一台 构成防 、从防火墙技术来分,防火墙可分为 和 两大类。

(每题4分,共计16分) 、消息鉴别: 2、数字签名:3、身份鉴别:4、计算机病毒:三、简答题(第1题8分,其余各4分,共计36分)1、根据安全攻击的作用形式及其特点,可以分为哪两大类,其中主动攻击又可以分为哪几类?并在下图中注明各自对应的攻击方式。

编号:QMSD/JWC-21-01、信息安全的发展经历了哪几个时代? 、写出信息安全的层次模型。

、防火墙有哪些主要功能?5、单钥密码存在什么缺点?6、计算机病毒程序由哪三个模块组成?7、手写签名与数字签名有什么区别?8、计算机病毒有哪些特征?四、应用题:(共计8分)1、棋盘密码是公元前2世纪由一位希腊人提出来的,他将26个字母排列在一个5×5的方格里,其中i 和j 在同一格,现有如下表格,编号:QMSD/JWC-21-01。

信息安全试卷计科用卷

信息安全试卷计科用卷

____________________ 系 ____________________专业_____________ 班 姓名_______________学号______________________密 封 线 内 不 要 答 题———————————密———————————————封———————————————线————————————一、选择题:(每题1分,共30分)1、信息最基本的特征是_____________。

A 、信息来源于物质B 、特殊的物质形态存在C 、维持和强化世界的有序性 C 、维系着社会的生存2、信息安全从总体上可以分为5个层次,_____________是信息安全中研究的关键点。

A 、密码技术 B 、安全协议 C 、网络安全 D 、系统安全3、RSA 算法是一种基于_____________的公钥体系。

A 、系数不能分解B 、大数没有质因数的假设C 、大数不可能质因数分解假设D 、公钥可以公开的假设4、DES 算法的入口参数有三个:Key 、Data 和Mode 。

其中Key 为_____________位,是DES 算法的工作密钥。

A 、64B 、56C 、8D 、7 5、电子ID 身份识别技术主要包括:_____________ A 、通行字识别方式 B 、持证的方法 C 、脸型识别方法 D 、数字签名6、如果主体Alice 和Bob 通信时需要一个密钥,那么,Alice 需要在通信之前先从KDC 获得一个密钥。

这种模式又称为_____________。

A 、拉模式B 、推模式C 、互模式D 、拽模式 7、PKI 中最基础的元素就是_____________。

A 、基础设施B 、证书作废表C 、数字证书D 、密钥 8、下面不是防火墙的局限性的是_____________。

A 、防火墙不能防范网络内部的攻击B 、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 1 页 共 2 页 ____________________ 系
____________________专业_____________ 班
姓名_______________学号______________________ 密
封 线
内 不
要 答
题 ———————————密———————————————封———————————————线———————————— 一、选择题:(每题1分,共30分) 1、信息最基本的特征是_____________。

A 、信息来源于物质 B 、特殊的物质形态存在 C 、维持和强化世界的有序性 C 、维系着社会的生存 2、信息安全从总体上可以分为5个层次,_____________是信息安全中研究的关键点。

A 、密码技术 B 、安全协议 C 、网络安全 D 、系统安全 3、RSA 算法是一种基于_____________的公钥体系。

A 、系数不能分解 B 、大数没有质因数的假设 C 、大数不可能质因数分解假设 D 、公钥可以公开的假设 4、DES 算法的入口参数有三个:Key 、Data 和Mode 。

其中Key 为_____________位,是DES 算法的工作密钥。

A 、64 B 、56 C 、8 D 、7 5、电子ID 身份识别技术主要包括:_____________ A 、通行字识别方式 B 、持证的方法 C 、脸型识别方法 D 、数字签名 6、如果主体Alice 和Bob 通信时需要一个密钥,那么,Alice 需要在通信之前先从KDC 获得一个密钥。

这种模式又称为_____________。

A 、拉模式 B 、推模式 C 、互模式 D 、拽模式 7、PKI 中最基础的元素就是_____________。

A 、基础设施 B 、证书作废表 C 、数字证书 D 、密钥 8、下面不是防火墙的局限性的是_____________。

A 、防火墙不能防范网络内部的攻击 B 、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

C 、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描查出潜在的病毒。

D 、不能阻止下载带毒的数据。

9、_____________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A 、分组过滤防火墙 B 、应用代理防火墙 C 、状态检测防火墙 D 、分组代理防火墙 10、下面不属于入侵检测分类依据的是_____________。

A 、物理位置 B 、静态配置 C 、建模方法 D 、时间分析 11、_____________可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet 重播。

A 、AH 协议 B 、ESP 协议 C 、TLS 协议 D 、SET 协议 12、IPSec 是属于_____________的安全机制。

A 、传输层 B 、应用层 C 、数据链路层 D 、网络层 13、_____________用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A 、记录协议
B 、会话协议
C 、握手协议
D 、连接协议 14、SYN 风暴属于_____________攻击。

A 、拒绝服务攻击 B 、缓冲区溢出攻击 C 、操作系统漏洞攻击 D 、社会工程学攻击 15、1988年造成广泛影响的Morris 蠕虫事件,就是_____________作为其入侵的最初突破点。

A 、利用操作系统脆弱性 B 、利用系统后门 C 、利用邮件系统的脆弱性 D 、利用缓冲区溢出的脆弱性。

16、向有限的空间输入超长的字符串是_____________攻击手段? A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 17、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止_____________ A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 18、 包过滤技术与代理服务技术相比较_____________ A 、包过滤技术安全性较弱、但会对网络性能产生明显影响 B 、包过滤技术对应用和用户是绝对透明的 C 、代理服务技术安全性较高、但不会对网络性能产生明显影响 D 、代理服务技术安全性高,对应用和用户透明度也很高 19、 在建立堡垒主机时_____________ A 、在堡垒主机上应设置尽可能少的网络服务 B 、在堡垒主机上应设置尽可能多的网络服务 C 、对必须设置的服务给与尽可能高的权限 D 、不论发生任何入侵情况,内部网始终信任堡垒主机 20、 Unix 和Windows NT 、操作系统是符合那个级别的安全标准: _____________ A 、A 级 B 、B 级 C 、C 级 D 、D 级 21、 防止用户被冒名所欺骗的方法是_____________。

A 、对信息源发方进行身份验证 B 、进行数据加密 C 、对访问网络的流量进行过滤和保护 D 、采用防火墙 22、SSL 指的是_____________。

题 号 一 二 三 四 五 六 七 八 九 十 总分 得 分 阅卷人 得 分 安阳工学院 信息安全概论(计科) 课程试卷 2009 —2010 学年第 二 学期
第 2 页 共 2 页 ____________________ 系
____________________专业_____________ 班
姓名_______________学号______________________ 密
封 线
内 不
要 答
题 ———————————密———————————————封———————————————线———————————— A 、 加密认证协议 B 、 安全套接层协议 C 、 授权认证协议 D 、安全通道协议 23、CA 指的是_____________。

A 、 证书授权 B 、 加密认证 C 、 虚拟专用网 D 、安全套接层 24、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____________。

A 、 模式匹配 B 、统计分析 C 、完整性分析 D 、密文分析 25、以下关于宏病毒说法正确的是_____________。

A 、宏病毒主要感染可执行文件 B 、宏病毒仅向办公自动化程序编制的文档进行传染 C 、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D 、CIH 病毒属于宏病毒 26、审计管理指_____________。

A 、保证数据接收方收到的信息与发送方发送的信息完全一致 B 、防止因数据被截获而造成的泄密 C 、对用户和程序使用资源的情况进行记录和审查 D 、保证信息使用者都可有得到相应授权的全部服务 27、以下关于混合加密方式说法正确的是:_____________。

A 、采用公开密钥体制进行通信过程中的加解密处理 B 、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C 、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D 、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 28、以下关于数字签名说法正确的是_____________。

A . 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B . 数字签名能够解决数据的加密传输,即安全传输问题 C . 数字签名一般采用对称加密机制 D . 数字签名能够解决篡改、伪造等安全性问题 29、以下关于VPN 说法正确的是_____________。

A 、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B 、VPN 不能做到信息认证和身份认证 C 、VPN 指的是用户通过公用网络建立的临时的、安全的连接 D 、VPN 只能提供身份认证、不能提供加密数据的功能 30、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_____________。

A 、数据同步性 B 、数据一致性 C 、数据完整性 D 、数据源发性 二、翻译题:(写出完整英文单词,并翻译成汉语,每小题2分,共20分) 1、PPTP : 2、IKE : 3、KTC : 4、MAC Model 5、IKMP 6、CHAP 7、ACL 8、DDoS 9、NIDS 10、PKI 三、简答题:(每题2分,共20分) 1、什么叫VPN ? 2、虚拟专用网分哪几种类型? 3、身份鉴别可以用哪些方法? 4、什么是计算机病毒? 5、什么是入侵检测? 6、什么是防火墙? 7、什么是信息隐藏? 8、什么是杂凑函数? 9、什么是访问控制? 10、访问控制系统实现的安全级别分为哪几级? 四、问答题(每小题6分,共30分) 1、什么是零知识证明?(举例说明) 2、信息隐藏和数据加密的主要区别是什么? 3、VPN 技术的隧道协议有哪几种,他们各有什么特点? 4、什么是自主访问控制?什么是强制访问控制?二者区别是什么? 5、用RSA 算法对下列情况加密和解密(写出详细步骤) P=7;Q =5;E=11;M=8; 得 分 得 分 得 分。

相关文档
最新文档