信息系统安全工程期末题
安全系统工程智慧树知到期末考试章节课后题库2024年中南大学
安全系统工程智慧树知到期末考试答案章节题库2024年中南大学1.技术经济综合评价中相对价答案:对2.绝对风险可分为两种情况,一种是对于发生概率相似的事件;另一种是对于两种后果及大小相似的事件。
()(对比风险)答案:错3.有许多因素影响着人们对危险的认识程度。
一般来说,当人们进行某项活动时,可能获得的利益越多,所能承受的危险程度越高。
()答案:对4.敏感性分析也称优化后分析或灵敏度分析。
它是指在安全决策分析过程中对影响决策方案稳定性的各种重要因素进行测试的一种模拟分析。
()答案:对5.一个事件发生,其他事件必然不发生,指的是相互独立事件。
()(指相互排斥事件)答案:错6.一般我们在生活的过程中,大多遇到的系统是灰色系统。
因此,我们就需要利用灰色系统内那部分公开的信息,来建模推测出隐藏的信息。
()答案:对7.安全检查表的编制依据包括()。
答案:有关标准、规程、规范及规定###系统安全分析的结果###事故案例和行业经验###研究成果8.系统的结构与以下哪些要素有关?()。
答案:系统组成的要素及其相关关系在各阶层上可能的分布形式###系统组成要素的相关关系集###系统组成的要素集9.“有条件的、暂时的、有限的安全,即存在没有超过允许限度的危险”,表述的是()答案:相对安全10.在预先危险性分析中,对系统中存在的危险性可划分为四个等级。
其中:1级为(),它将不会造成事故。
2级为(),它将使事物处于事故的边缘状态。
3级为(),它必然会造成人员的伤亡和财产损失。
4级为(),它会造成灾难性的事故。
答案:安全的、临界的、危险的、破坏性的11.火灾爆炸指数法中,确定暴露区域(即被评价工艺过程单元中火灾或爆炸事故所能波及的区域)的半径,可由火灾爆炸指数乘以()求得。
答案:0.8412.液体泄漏系数与裂口形状有关,在其他条件相同时,方形的裂口形状具有更大的液体泄漏系数。
()答案:错13.决策树分析法的优点包括()答案:决策树能显示出决策过程###决策树法既可进行定性分析,也可进行定量分析###决策树显示能把风险决策的各个环节联系成一个统一的整体14.表示输入事件答案:或门符号15.以下那个词语不属于HAZOP分析的引导词()。
信息安全工程习题及答案
第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。
4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。
第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。
信息安全概论期末测试题及答案
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
[XXX]《信息安全概论》20春期末考试-参考资料附答案
[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
信息安全概论期末考试.doc
1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。
2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。
通过电了邮件,可以与Internet上的任何人交换信息。
3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。
常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。
(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。
(3)按照攻击方式分类:1被动攻击、2主动攻击。
(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。
(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。
2、什么是网络踩点?答:网络踩点,也就是信息收集。
通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。
3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。
对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。
4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
信息安全工程师考试习题及答案
考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。
这种算法的密钥就是5,那么它属于___。
A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。
A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。
B方收到密文的xx方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师考试复习练习题及答案3篇
信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。
信息安全工程师考试题
选择题
以下哪一项不是信息安全的基本属性?
A. 完整性
B. 可用性
C. 匿名性(正确答案)
D. 保密性
在信息安全领域,以下哪项技术常用于确保数据传输的安全性?
A. 防火墙
B. VPN(正确答案)
C. 入侵检测系统
D. 数据备份
SQL注入攻击主要针对的是以下哪个层面的安全漏洞?
A. 应用层(正确答案)
B. 网络层
C. 数据链路层
D. 物理层
下列哪项措施可以有效防止中间人攻击(MITM)?
A. 使用强密码
B. 实施数据加密(正确答案)
C. 定期更换密码
D. 使用生物识别登录
在信息安全策略中,下列哪项原则强调“只给予用户完成其工作所需的最小权限”?
A. 最小特权原则(正确答案)
B. 职责分离原则
C. 默认拒绝原则
D. 深度防御原则
以下哪项技术可以检测并阻止对系统或网络的恶意行为?
A. 防火墙
B. 入侵防御系统(正确答案)
C. 安全审计
D. 漏洞扫描
在加密技术中,以下哪项属于对称加密算法?
A. RSA
B. AES(正确答案)
C. ECC
D. SHA-256
以下哪一项是实现网络安全的基本措施之一,涉及对网络流量的监控和分析?
A. 入侵检测(正确答案)
B. 数据备份
C. 访问控制
D. 加密技术
在信息安全管理中,以下哪项活动是对系统、网络或应用进行全面检查,以识别潜在的安全漏洞?
A. 渗透测试
B. 漏洞评估(正确答案)
C. 安全审计
D. 风险分析。
信息工程期末考试题及答案
信息工程期末考试题及答案一、选择题(每题2分,共20分)1. 信息工程中,以下哪个术语是指信息的收集、处理、存储和传递?A. 信息管理B. 信息安全C. 信息系统D. 信息技术答案:D2. 在数据库管理系统中,SQL代表什么?A. Structured Query LanguageB. Simple Query LanguageC. Standard Query LanguageD. System Query Language答案:A3. 以下哪个不是网络协议?A. HTTPB. FTPC. TCPD. HTML答案:D4. 以下哪个是无线通信技术?A. DSLC. EthernetD. ISDN答案:B5. 以下哪个是数据加密技术?A. RSAB. FTPC. HTMLD. TCP答案:A6. 在操作系统中,进程和线程的区别是什么?A. 进程是程序的执行,线程是程序的调度B. 进程是程序的调度,线程是程序的执行C. 进程和线程没有区别D. 进程是程序的存储,线程是程序的执行答案:A7. 以下哪个是信息工程中的数据分析工具?A. MATLABB. PhotoshopC. AutoCADD. Excel答案:D8. 以下哪个是信息工程中常用的编程语言?B. C++C. PythonD. All of the above答案:D9. 以下哪个是信息工程中的数据结构?A. ArrayB. ListC. TreeD. All of the above答案:D10. 在信息工程中,以下哪个是软件生命周期的阶段?A. 需求分析B. 系统设计C. 测试D. All of the above答案:D二、简答题(每题10分,共30分)1. 请简述信息工程中的信息安全的重要性。
答案:信息安全在信息工程中至关重要,因为它涉及到保护信息和信息系统免受未经授权的访问、使用、披露、破坏、修改或销毁。
信息安全确保数据的完整性、机密性和可用性,对于维护企业的信誉、保护知识产权、遵守法律法规以及防止财务损失都至关重要。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
系统工程期末试题及答案
系统工程期末试题及答案一、选择题(每题2分,共20分)1. 在系统工程中,所谓的“系统”是指:A. 一台计算机B. 一个软件程序C. 一组相互关联的要素D. 一个问题解决方案答案:C2. 下列哪项不属于系统工程的核心活动之一?A. 需求分析B. 设计与开发C. 测试与验证D. 运维与支持答案:D3. 系统工程的主要目标是:A. 实现用户的需求B. 确保项目按时完工C. 提高软件质量D. 控制项目成本答案:A4. 下列哪项不属于系统工程的主要阶段?A. 可行性研究B. 需求分析C. 系统设计D. 编码与测试答案:D5. 系统工程的关键活动之一是系统测试,下列哪项不属于系统测试的主要类型?A. 单元测试B. 集成测试C. 验收测试D. 性能测试答案:A6. 在系统工程中,所谓的“需求分析”是指:A. 分析系统的硬件需求B. 分析系统的软件需求C. 分析系统的用户需求D. 分析系统的运维需求答案:C7. 下列哪项不属于系统工程的关键特征?A. 复杂性B. 目标性C. 随机性D. 可变性答案:C8. 发现问题并进行修正是系统工程的重要任务之一,下列哪项不属于问题修正的主要阶段?A. 问题识别B. 问题分析C. 问题解决D. 问题评估答案:D9. 在系统工程中,所谓的“系统模型”是指:A. 一个系统的虚拟表示B. 一个系统的具体实现C. 一个系统的测试结果D. 一个系统的用户手册答案:A10. 下列哪项不属于系统工程的管理活动之一?A. 进度管理B. 质量管理C. 风险管理D. 销售管理答案:D二、问答题(每题10分,共40分)1. 简要描述系统工程的基本原则和核心价值观。
答案:系统工程的基本原则包括:系统目标导向、综合与整合、可管理性与控制性、周期性和迭代性、风险管理以及价值达成。
核心价值观包括:满足用户需求、保证质量、确保安全性和可靠性、提高效率和生产力、增加价值和效益。
2. 请简要描述系统工程的主要工作流程。
信息安全工程师考试真题
信息安全工程师考试真题一、题目一题目描述某公司希望在网站上增加用户的登录安全性。
目前,用户只需输入用户名和密码进行登录。
请根据信息安全的原理和技术给出一个方案,提高登录过程的安全性。
解析与答案为了增强用户登录过程的安全性,可以采取以下方案:1.多因素认证:在用户登录时,要求用户除了输入用户名和密码外,还需提供其他身份认证信息,例如手机验证码、指纹识别等。
这样可以增加登录过程的复杂性和安全性,提高系统的抵御能力。
2.密码策略强化:要求用户采用复杂密码,并定期更换密码。
可以限制密码长度、要求包含大小写字母、数字和特殊字符,并对密码进行加密存储,防止密码泄露后被破解。
3.防止暴力破解:在登录页面上设置登录次数限制,当连续多次登录失败时,自动锁定账号一段时间,防止暴力破解密码。
同时,可以采用验证码机制,要求用户输入图片验证码或手机验证码,防止机器暴力破解。
4.使用安全协议:在登录过程中使用安全协议,例如HTTPS,保证数据传输的加密和完整性,防止中间人攻击以及数据篡改的风险。
5.安全审计与监控:建立安全审计和监控机制,记录用户登录行为和异常操作,并对异常行为进行实时监控和告警,以及及时采取相应的安全措施。
二、题目二题目描述某公司拥有多个办公室,各办公室之间需要进行加密通信。
请给出一个方案,保证办公室之间的通信不会被窃听或篡改。
解析与答案为了保证办公室之间的通信不被窃听或篡改,可以采取以下方案:1.虚拟专用网络(VPN):在各办公室之间建立安全的VPN连接。
VPN通过加密通信和身份验证机制,可以在公共网络上建立私密的通信通道,确保数据传输的安全。
2.防火墙配置:在各办公室的网络边界上部署防火墙,对网络流量进行过滤和检测,并设置访问控制策略,限制只允许授权的通信通过,避免未经授权的访问和攻击。
3.加密通信协议:选择安全性较高的加密通信协议,例如TLS/SSL等,确保通信过程中的数据加密和完整性。
4.传输层安全:在办公室之间的通信中引入传输层安全协议,例如TLS/SSL,加密传输层的数据,防止数据在传输过程中被窃听或篡改。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全工程师练习题库及答案
信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。
作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。
为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。
一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。
下面是一些网络安全方面的练习题及答案。
1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。
答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。
防御措施包括流量清洗、入侵防御系统的部署等。
2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。
答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。
该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。
其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。
二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。
下面是一些系统安全方面的练习题及答案。
1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。
答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。
常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。
防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。
2. 什么是弱口令?请简要介绍一些设计强密码的方法。
答:弱口令是指易于猜测或容易破解的密码。
为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。
三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
信息系统工程复习题
什么是信息?信息就是消息,是具有新内容、新知识的消息;信息可以明确两点:信息的存在不以主体,存在为转移,即使主体根本不存在,信息也可以存在、信息在主观上可以接受和利用,并指导人们的行动;信息是数据加工的结果,是数据的含义,而数据是信息的载体;信息的性质:客观性、时效性、等级性、扩散性、可传递性、价值性;系统的概念:一个实际的物理系统的模型从宏观上来看有输入、处理和输出部分;系统边界是指一个系统区别于环境或另一系统的界限;系统有三个独立特征:有元素及其结构,有一定的目标,有确定的边界;信息系统的输入与输出类型明确,输入是数据,输出是信息,而且输出的信息必定是有用的,即服务于信息系统的目标;计算机铺助设计(CAD)、计算机铺助制造(CAM)、办公自动化系统(OA)、情报检索系统(IRS);信息系统工程是用系统工程的原理,方法来指导信息系统建设与管理一门工程技术学科,它是信息科学、系统科学、管理科学、计算机科学、控制理论及通信科学等各领域技术的综合体;信息系统工程主要涉及计算机科学、运筹学、管理学科、社会学、心理学以及政治学等;信息系统工程的研究方法分为技术方法、行为方法和社会技术系统方法;信息系统开发学主要内容是:在较高层次上分析和总结以往的经验,研究信息系统开发的一般规律,建立具有一般意义的系统开发指导思想基本原则、从系统工程的角度,为分析人员提供一个协调局部与整体利益的思维方法以及具体的分析、设计原则、围绕已建立的各种开发方法、指导思想的原则,建立相应的实施步骤、研制一整套与系统开发思想相对应的、适合于各实施步骤的描述和开发工具、信息系统开发中的组织、实施方法、系统开发成功关键因素,必要条件以及促使系统开发成功的组织运行机制;信息系统开发一般采用以下:1、生命周期法2、原型法3、结构化方法4、面向对象方法5、构件法6、其他生命周期主要阶段包括:可行性研究、需求分析、系统设计、系统实施与维护等;需求分析的目的是解决“做什么”的问题,包括需求调查、数据分析、功能分析、系统定义;系统设计包括模块设计、代码设计、输入输出设计、文件或数据库设计、可靠性设计;系统实施是真正解决“具体做”的问题;瀑布模块也称为生命周期模型或线性顺序模型,是一种系统化的、线性的开发方法,由W.ROYCE于1970年首先提出(选择题)瀑布模型主要包括开发和确认原形法的基本思想是在系统开发的初期,在对用户需求初步调查的基础上,以快速的方法先构造一个可以工作的系统的雏形;原型法过程:角色、基本需求分析、开发初始原型系统、用原型系统完善需求、完善原型系统;原型法特点:原型法引入了迭代的概念、自始至终强调用户的参与、用户需求分析、系统功能描述以及系统实现方法等、可以用来评价几种不同的设计方案、不排斥传统生命周期法中采用的大量行之看效的方法和工具;原型法一般仅适适用于需求分析与定义规格说明、设计人-机界面、充当同步培训工具、“一次性”的应用以及低风险引入新技术等情况,而不适用于诸如嵌入式系统、实时控制系统和科级数值计算等方面;结构化方法是最早的、最传统的软件开发方法,结构化方法是迄今为止信息系统开发方法中应用最普遍、最成熟的一种;结构化分析的工具有数据流图、数据字典、数据存储规范化、数据立即存取图以及功能分析的表达方法,包括决策树、决策表和结构式语言等;DFD图形描述由数据流、加工、数据存储、外部对象;数据字典通常由:数据流、文件、数据项;结构式语言是一种介于计算机程序设计语言和人们日常所用的自然语言之间的语言形式;外层语言只有顺序、分支、循环,三种基本结构可混淆嵌套,形成任何复杂的出来结构;系统设计的原则:模块化、抽象、信息隐藏和信息局部化、一致性、完整性和确定性;面向对象的概念不是一个新的概念;COAD和YOURDON对对象的定义是,一个对象是一个封装和一个抽象;对象是面向对象系统运行过程中的基本实体,它既包括属性,也包括作用于属性的行为,对象是由属性和行为所构成的一个封闭整体;定义类与类之间关系包括:关联关系、聚合关系、继承关系、依赖关系、精化关系;信息系统的规划是信息系统生命周期中的第一个阶段,也是系统开发过程的第一步,其质量直接影响着系统开发的成败;信息系统规划的目标是制定同组织发展战略的目标一致的信息系统发展战略目标;制定信息系统规划有:确定规划性质、收集相关信息、进行战略分析、定义约束条件、明确战略目标、提出未来略图、选择开发方案、提出实施进度、通过规划;信息系统规划内容:1、信息系统的目标、约束与结构2、当前的能力状况3、对影响计划的信息技术发展的预测4、近期安排计算机模式规划:1、终端-主机模式2、文件服务器模式3、客户/服务器模式新一代客户/服务器工作的特征:支持与多种数据链接、支持独立于特定的应用程序开发、支持可视化图形用户界面、支持面向对象的程序设计、提供完善的数据对象、支持开放型;主题数据库是信息资源规划的重要内容之一;网络管理与安全:网络安全性、系统安全性、用户安全性、应用程序安全性、数据的安全性;信息系统规划模型与方法:目前使用比较多的信息系统规划模型有诺兰的阶段模型和三阶段模型,而规划方法有很多,信息系统规划的常用方法有企业系统规划法、战略数据规划法、组织计划引出法等;诺兰在1973年首次提出的信息系统发在阶段理论确定了信息系统生长的4个不同阶段,到1980年,诺兰又把该模型扩展成6个阶段,初始阶段、蔓延阶段、控制阶段、集成阶段、数据管理阶段、成熟阶段;BSP方法基本原则如下:必须支持企业战略目标、应当表达出企业的各个管理层次的需求、应该向整个企业提供一致信息、应该经得起组织机构和管理体制变化、先“自上而下”识别,再“自下而上”设计;BSF方法将数据类和过程两者作为定义企业信息系统总体结构的基础,并利用过程数据类矩形来表达两者间关系;BSF方法的关键:定义信息总体结构;战略数据规划方法是詹姆斯·马丁提出的战略数据为核心的信息系统规划的方法;规划过程:建立企业模型、确定研究的边界、建立业务活动过程、实体和活动的确定、建立主题数据模型;模型是用描述现实系统的,一个完整的模型由系统、目标、组成成分、约束条件、变量以及相关等几部分构成;数据模块的设计方法主要有关系方法、层次方法和网络方法;系统建模方法主要自顶向下、逐步求精思想,自低向上,综合集成思想;数据流图没有任何具体的物理元素,只是数据在系统中的流动和处理,强调的是数据流和处理过程;通常采用层次或自顶向下分解的方法,构成分层的DFD;在构造DFD时,通常采用“由外向里、由顶向下”的绘图方式;采用由外向里绘制DFD,首先应画出系统的输入数据流和输出数据流,也就是先决定系统的范围,然后再考虑吸引的内部,画系统内部,此时需将系统的输入数据流和输出数据流一连串处理连接起来;采用由顶向下绘制DFD,应注意编号、父图与子图的平衡、局部数据存储以及分解的程度等;传统结构化设计方法中,用的是面向过程的观点,而面向对象的方法是采用构造模型的观点;OOA的具体过程包括对象认定、结构认定、主题认定、属性认定以及方法认定等;信息系统的硬件平台通常由信息处理设备、信息存储设备、信息传输设备、信息输出设备和信息采集设备构成;RAID0将同意阵列的多个磁盘视为单一的虚拟磁盘,其数据是以分段的方式顺序存放在磁盘阵列中;RAID1使用磁盘镜像的磁盘阵列技术,但RAID1无工作磁盘和备份磁盘之分,是以磁盘延伸的方式形成阵列,而数据是以数据分段的方式交叉存储;RAID5把数据分散为块,或称分段,加入奇偶校检,在磁盘阵列中作间隔写入到每个磁盘;LINUX特性包括:邮件服务器、WED服务器、FTP服务器、文件服务器、数据库系统;信息系统网络平台的构建:1、信息系统网络平台实际上计算机网络,由计算机和通信设备组成2、网络的拓扑有总线型、环形、星型、树型以及他们的组合3、常见的网络协议有TCP/IP 协议,NETBEUI协议等4、网络硬件组成网络基本部件,这包括网络服务器、工作站、路由器、交换机等5、网络操作系统软件、网络管理软件、应用软件等局域网LAN是通过传输介质、网卡、集线器等把诺干台计算机连接在一起网络,其地域范围在几百米以内,常见是以太网;广域网WAN是通过远程通信信道以及路由器、交换机、网关把若干个局域网或单机连接在一起的网络,其地域范围在1KM以上;交换机是工作在链路层的网络设备,具有多个端口,每个端口都具有桥接功能,可以连接一个LAN或者一台高性能网站或服务器;路由器是工作在网络层的设备,它集网关、桥接、交换技术于一身,其最突出的特性就是能将不同协议的网络视为子网而互连,能够跨越广域网将远程局域网互连成太网;应用软件开发方式(选择题):自行开发、委托开发、合作开发、咨询开发、外购软件;应用软件开发的原则:自顶向下的原则、划分版本的原则、标准化原则、程序化通用化、程序的易维护性、程序的可靠性;信息系统安全保障体系的建立(简答):1、需要考虑其组织和技术体系以及管理过程的性质,而不是单纯地根据信息系统本身去制定2、安全保护方式,由技术保护和管理保护构成3、安全并非是一件一劳永勉的事情,而是需要不断分析完善的一个动态过程,是不断实施、反馈、维护的过程4、信息安全保障体系是一个整体网络安全体系设计和实施中必不可少的重要环节,它涉及安全需求分析、安全层次反洗、安全产品选型等;防火墙的功能原意是阻止火灾蔓延的一堵墙,但在这里它是进行网络信息圈圈防范组件总称;防火墙根据预设的安全策略控制,防火墙在逻辑上是一个隔离器、过滤器和监视器,它能有效监督内部网个INTERNET之间的任何活动,保证内部网络安全;成功的测试是发现了至今为止尚未发现的错误的测试;测试的正确定义是“为了发现程序中的错误而执行程序的过程”;测试只能查找程序中的错误,不能证明程序中没有错误;(选择题和简答题);测试原则:1、所有的测试都应追溯到用户需求2、测试工作真正开始的较长时间内就进行测试计划3、Pareto原则应用于软件测试4、测试应该从“小规模开始”,逐渐向“大规模”扩展;可测试软件的特征:可操作性、可观察性、可控制性、稳定性、易理解性服务器测试:1、鉴于服务器在信息系统中所担负的角色,因而对一台服务器主要是对服务器能力进行测试2、在性能测试方法有文件性能测试、数据库性能测试与Wed性能测试;3、服务器的测试除了考虑定量的性能指标之外,还将扩展性、可用性、可管理性等;网络测试包括电缆测试、传输信息道测试和网络测试;电缆测试包括电缆的验证和认证测试,验证测试是测试电缆的基本安装情况;认证测试是测试已经安装完毕的电缆的电气参数是否满足有关的标准。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
输送信息系统安全【机械工程】期末参考题
一、古典密码学1、用移位密码对“this is the message”加密,密钥k=13。
答:this is the message GUVF VF GUR ZRFFNTR其中密钥为字符N (对应13)2、用仿射密码e(x)=3*x+7 (mod 26) 加密明文 “meet me at midnight”。
答:meet me at midnight RTTM RT HM RFQUFZCM3、确定仿射密码e(x)=3*x+7 (mod 26)的解密函数。
答:因为 3-1 mod 26 = 9,所以解密函数为 x = 9*(y-7) = 9 * y + 15 (mod 26)4、已知维吉尼亚密码的密钥为“cipher”,对明文“this cryptosystem is not secure”加密。
答:this cryptosystem is not secure ciph ercipherciph er cip hercip VPXZ GIAXIVWPUBTT MJ PWI ZITWZT5、用置换密码加密“she sells seashells by the seashore”,其中密钥为答:shesel lsseas hellsb ythese ashoreEESLSH SALSES LSHBLE HSYEET HRAEOS⎪⎪⎭⎫⎝⎛=264564135231π二、常规加密体制1、采用手工方式使用 S-DES (简化DES )用密钥(0111111101)解密比特串(),写出每个函数(IP, F k , SW, F k , IP -1)之后的中间结果(S-DES 的详细描述可参考一些书,或者所附讲义S_DES.ppt )。
答:子密钥:K1=0101,1111;K2=1111,11002、已知S-DES (简化DES )的子密钥产生器如下,假设输入主密钥为10011 01101,计算子密钥K1和K2(写出经过每个置换和移位后的中间结果)。
系统安全工程_常州大学中国大学mooc课后章节答案期末考试题库2023年
系统安全工程_常州大学中国大学mooc课后章节答案期末考试题库2023年1.危险发生可能性等级表中A类的特征是()参考答案:频繁的2.微观预测是指对整个生产行业、一个地区、一个集团公司的安全状况的预测。
参考答案:错误3.故障一般是指元件、子系统、系统在规定的运行时间、条件内,达不到设计规定的功能的。
参考答案:一种状态4.故障是指“故障引起的人身伤亡和物质财产的损失”。
()参考答案:错误5.安全决策就是针对生产活动中需要解决的特定安全问题,经过分析、论证与评价,从中选择最优方案并予以实施的过程。
参考答案:正确6.故障等级是衡量对系统任务、人员安全造成影响的尺度。
()参考答案:正确7.系统安全管理决策:主要解决安全方针、政策、规划、安全管理体制、法规、监督监察及推进安全事业发展等方面的决策。
参考答案:正确8.系统安全预测是在分析、研究系统过去和现在安全生产资料的基础上,利用各种知识和科学方法,对系统未来的安全状况进行预测,预测系统的危险种类及危险程度,以便对事故进行预报和预防。
参考答案:正确9.故障模式判断的5WH方法,就是指Who(谁),When(何时)、Where(何处),What(什么)、Why(为什么)的总称。
参考答案:错误10.绘制事故树时,当所有输入事件都发生时,输出事件E才发生,应使用()来表示三者之间的逻辑关系参考答案:与门11.故障一般是指元件、子系统、系统在规定的运行时间、条件内,达不到设计规定功能的状态。
()参考答案:正确12.由专业机构或职能部门编制使用,主要用于专业性的安全检查或特定设备的安全检查的检查表为()参考答案:专业性安全检查表13.从系统安全的角度来考虑,用基本事件发生概率的相对变化率与顶上事件发生概率的相对变化率之比来表示基本事件的重要度,即从敏感度和自身发生概率的双重角度衡量各基本事件的重要度标准,这就是()参考答案:临界重要度14.我国系统安全工程的研究开发从()开始的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、古典密码学
1、用移位密码对“ ”加密,密钥13。
答:
其中密钥为字符N(对应13)
2、用仿射密码e(x)=3*7 ( 26) 加密明文“ ”。
答:
3、确定仿射密码e(x)=3*7 ( 26)的解密函数。
答:
因为3-126 = 9,
所以解密函数为x = 9*(7) = 9 * y + 15 ( 26)
4、已知维吉尼亚密码的密钥为“”,对明文“ ”加密。
答:
5、用置换密码加密“ ”,其中密钥为
答:
⎪⎪
⎭
⎫
⎝
⎛
=
2
6
4
5
6
4
1
3
5
2
3
1
π
二、常规加密体制
1、采用手工方式使用(简化)用密钥(0111111101)解密比特串(),写出每个函数(, , , , 1)之后的中间结果(的详细描述可参考一些书,或者所附讲义)。
答:
子密钥:K1=0101,1111;K2=1111,1100
2、已知(简化)的子密钥产生器如下,假设输入主密钥为
10011 01101,
计算子密钥K1和K2(写出经过每个置换和移位后的中间结果)。
3、已知的S盒1定义如下,假设该S盒的输入为100110,计算它的输出(写
出计算依据)。
答:输入的首尾2比特决定S 盒的行,为10(第2行),中间4比特决定S 盒的列,为0011(第3列),S 盒第2行第3列为8,即输出为 1 0 0 0。
三、公钥加密体制
1、利用算法对下列情况进行加密: 1)3, 11, 7, 5;
答:n = 33; φ(n) = 20; d = 3; C = 14.
2)11, 13, 11, 7;
答:n = 143; φ(n) = 120; d = 11; C = 106.
2、在一个使用的系统中,你截获了发给一个其公钥是 5,35 的用户的密文 10。
计算明文 M 是什么?
答:因为 35,所以 5,7;所以 φ(n) =4*6=24。
由于 e = 5,所以 1 24 = 5-1 24 = 5。
所以M n =105 35 = 5;
3、在使用 算法的过程中,如果经过少数的几次重复加密后又重新得到了明文,那么可能的原因是什么?
答: n = , e. e (p – 1)(q – 1) a e 1 (p – 1)(q – 1). 2 e d ( ) . : p = 7 q = 5 (p – 1)(q – 1) = 24. e = 5 e 1 (p – 1)(q – 1); , 25 24 1.
四、数字签名和密码学应用
1、一个数字签名系统采用散列函数和数字签名算法相结合的方式,计算消息的数字签名。
已知输入消息的字符集为字母A —Z ,如下表进行编码;数字签名算法采用小规模的算法;散列函数为“将输入消息中所有字母的编码按十进制
13
60
101431157
1
9
4
28
12
153
5
10
37
9
121511261381414
28359
11126101132144715017095
12610
38
111521
13414015
141312111098
7
6
5
4
321
0/c r
(1)假设A选择了7和11,计算A的算法密钥对,即(e,d,N),其中e(公钥)固定为37。
答:7;11。
7*11=77;(N)=6*10=60。
因为37,所以37-160 =13。
(2)A想把消息“”经过该系统签名后发送给B,请完成A的计算过程(包括散列运算和签名运算);
答:消息的编码为:0、6、17、4、4
所以()=(0+6+17+4+4)26 =5 。
A的签名为:= N = 51377 = 26
(3)当B收到(2)中的报文(即“数字签名”)后,如何验证该数字签名的正确性,请完成B的计算过程。
答:B对消息的编码为:0、6、17、4、4。
并重新计算消息的散列:()=(0+6+17+4+4)26 = 5。
B用A的公钥验证签名:N = 263777 = 5, 与上面的散列相同。
这样就完成了签名的验证。
2、一个可以用手工计算的系统的参数如下:单钥加密算法采用“移位密码”;公钥加密算法采用小规模的算法;运算和压缩运算被省略。
该系统输入的字符
(1)假设发送方已经知道接收方的公钥为(3,33),她想把消息“”用该系统加密发送给,写出的计算过程(假设随机产生的用于“移位密码”的会话密钥为15)和发送给的密文。
答:对应的编码为:14、10。
首先用移位密码对加密(会话密钥为15),得到的密文为:3、25;
然后用的公钥加密会话密钥,得到:15333 = 9。
发送给的密文为:9,(3,25)。
(2)已知的私钥d为7,写出对在上一步中发来的密文进行解密的过程。
(3分)
答:解密时,首先解密会话密钥,得到=9733 = 15;
然后用解密密文(3,25),得到明文编码为(14,10),即明文为。
五、作业
1、自签名证书和一般的数字证书有什么区别(从证书的内容和证书代表的信任关系两方面进行阐述)?
答:自签名证书的证书颁发者()和持有者()是同一个实体(通常为根),在进行证书验证时,直接利用自签名证书内部的公钥来验证该证书的完整性。
从信任关系角度看,自签名证书表示信任锚(即信任的源头)。
一般的数字证书的颁发者和持有者是不同的,颁发者为,持有者通常为终端实体或另外的。
从信任关系的角度看,表示颁发者()对于证书持有者的身份和公钥的完整性和绑定关系的一种保证。
2、在讲义的“中心辐射配置(桥)示意图”中,写出1-1 验证3-1 的证书的路径,并用文字描述该证书链的验证过程。
答:1-1拥有根证书1<<1>>,其验证3-1的证书的路径为:
1<<>> <<3>> 3 <<3-1>> 3-1<<3-1>>
1-1利用1的公钥,验证证书1《》,从而获得的公钥;然后利用的公钥验证证书《3》,从而获得3的公钥;然后利用3的公钥验证证书3《3-1》,从而获得3-1的公钥;最后利用3-1的公钥验证证书3-1《3-1》,从而获得3-1的公钥。
3、一个基于的服务器系统的架构如下,其中为根(假设其名称为C,码为0x43),为基于的服务(假设其名称为S,码为0x53)。
颁发证书采用的数字签名算法为,散列函数采用8 的累加和算法(即将原始报文按8分组,按位异或,最终的散列码为8 的数字)。
已知的公钥(e,N)为(37,77),的公钥(e,N)为(3,33),请计算:(1)的私钥d。
答:因为77,所以7;11;(N)=6*10=60。
因为37,所以37-160 =13。
(3)计算的数字证书中的签名(签名时要先计算证书内容的散列值,其中公钥(e,N)直接用其整数编码,证书的颁发者和持有者用字母的编码)。
答:的证书的内容为:S、3、33、C,其编码为(用二进制表示)
、、、,
计算其散列码,得:
01010011 ⊕00000011 ⊕00100001 ⊕01000011 = 00110010,即十进制的50。
因此,的证书中的签名为:
签名(证书内容)d N = 501377 = 29
六、防火墙
1、假设一个公司的安全策略为:
1)除了外部主机外,允许外部网络的所有主机访问公司内部的邮件
服务器,该邮件服务器运行协议,端口为25;
2)允许内部所有主机对外网的标准服务(运行在80端口)的访问;
3)禁止其它类型的所有通信。
请在下表中写出实现该安全策略的防火墙的包过滤规则:
注意:第一条规则针对外部主机()做了限制,不安全。