西南大学信息安全作业答案

合集下载

0836《信息安全》西南大学网教19秋作业答案

0836《信息安全》西南大学网教19秋作业答案

0836 20192单项选择题1、以下哪一个选项不是网络安全管理的原则().多人负责制 . 任期有限. 职责分离 .最大权限2、隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施(). 物理隔离 . 时间隔离. 分层隔离.密码隔离3、安全员日常工作包括:(). 保障本单位KILL 服务器的正常运行 . 保障一机两用监控端的正常运行. 定时整理本单位IP 地址,并将IP 地址变更情况及时上报 .以上均是4、计算机应急响应协调中心的英文缩写是(). CERT. SANS .ISSA.OSCE5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证.访问控制.不可否定性.数据完整性6、下列选项中,不是认证技术所能提供的服务是( ).验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证.访问控制.不可否定性.数据完整性8、数字签名通常使用以下哪种方式().公钥密码体系中的公开密钥与Hash结合.密钥密码体系.公钥密码体系中的私人密钥与Hash结合.公钥密码体系中的私人密钥9、为了防止网络传输中的数据被篡改,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术11、下面关于数字证书的描述中,错误的是().证书上列有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是().证书上具有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全().公开密钥加密算法.对称加密算法.加密设备.其它14、以下有关PKI密钥更新的描述中,错误的是( ).密钥使用次数越多越不安全,所以需要定期更新.出于密码破解技术的提高,密钥不能无限期使用.过期的密钥已无用,所以应及时进行销毁.证书更新应自动完成,对用户透明15、Kerberos协议中应用的加密方式为().对称加密.非对称加密.HASH加密.单向加密16、下列选项中,不是VPN所能提供的服务是().通过加密技术提供的保密性.通过认证技术提供的真实性.通过数字签名提供的不可否认性.通过密钥交换技术协商密钥17、以下对IDS的描述中,错误的是( ).IDS既可监控外部攻击,也可监控内部攻击.IDS要串联在网络上,会极大影响网络性能.IDS独立于监控对象,系统被攻破并不影响IDS .IDS检测到未授权活动后,可自动中断网络连接18、下列对入侵检测系统的描述中,正确的是().入侵检测工具只能监控单位内部网络,不能监控单位外部网络.入侵检测工具可以实时地监控网络,发现已知和未知的攻击.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施19、对于IDS入侵检测系统来说,必须具有().应对措施.响应手段或措施.防范政策.响应设备20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署().IDS.Kerckhoffs.VPN.杀毒软件21、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网().地址学习.地址转换.IP地址和MAC地址绑定功能.URL过滤功能22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的().绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞.越权修改网络系统配置,可能造成网络工作不正常或故障.有意或无意地泄露网络用户或网络管理员口令是危险的.解决来自网络内部的不安全因素必须从技术方面入手23、以下有关包过滤技术的描述中,错误的是( ).允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与代理服务相比速度要慢些24、以下有关代理服务技术的描述中,正确的是().允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与包过滤相比速度要慢些25、以下有关防火墙的描述中,错误的是().防火墙是一种主动的网络安全防御措施.防火墙可有效防范外部攻击.防火墙不能防止内部人员攻击.防火墙拓扑结构会影响其防护效果26、以下指标中,可以作为衡量密码算法加密强度的是().计算机性能.密钥个数.算法保密性.密钥长度27、下面哪一种算法属于对称加密算法().DES.RSA.ECC.SA28、下面哪一种算法属于非对称加密算法().ES.Rijindael.RSA.ES29、以下哪个选项是对称密钥密码体制的特点().加解密速度快.密钥不需传送.密钥管理容易.能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式().安全RPC.SOCK5.SSL.MD531、下列关于密码学作用的描述中,错误的是().加密信息,使非授权用户无法知道消息的内容.消息接收者能通过加解密来确认消息的来源.消息接收者能通过密码技术来确认消息在传输中是否被改变.通过密码学可提供完全的安全保障32、下面选项中,使用了公钥密码体制的是().SSL.SOCK5.Kerberos.MD533、下列选项中,不属于HASH算法的是().ECC.MD4.MD5.SHA34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为().惟密文攻击.已知明文攻击.选择明文攻击.选择密文攻击35、以下哪些做法可以增强用户口令的安全性().选择由全英文字母组成的口令.选择由全数字组成的口令.选择与自己身份相关的口令,以免忘记.选择无规律的口令36、关于屏蔽子网防火墙,下列说法错误的是().屏蔽子网防火墙是几种防火墙类型中最安全的.屏蔽子网防火墙既支持应用级网关也支持电路级网关.内部网对于Internet来说是不可见的.内部用户可以不通过DMZ直接访问Internet37、以下加密方式中能同时提供保密性和鉴别性的有().用自己私钥加密报文传给B.A用自己公钥加密报文传给B.A用B的公钥加密报文传给B.A用自己私钥加密报文.再用B的公钥加密报文传给B38、下列现象中,哪一个不可能是计算机病毒活动的结果().磁盘上出现大量磁盘碎片.可用内存空间减少,使原来可运行的程序不能运行.计算机运行速度明显减慢,系统死机现象增多.在屏幕上出现莫名其妙的提示信息,发出不正常的声音39、目前在各种恶意程序中,危害最大的是().恶作剧程序.细菌程序.宏病毒.木马与蠕虫40、一次字典攻击能否成功,很大因素上决定于().字典文件.计算机速度.网络速度.黑客学历41、下面选项中,不属于DoS攻击的是().SYN湮没.SMURF攻击.TEARDro.缓冲区溢出42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于().假冒攻击.网络钓鱼攻击.后门攻击.恶意访问攻击43、以下行为中,属于被动攻击的是().重放攻击.口令嗅探.拒绝服务.物理破坏44、以下行为中,属于主动攻击的是().网络监听.口令嗅探.拒绝服务.信息收集45、以下有关内部人员攻击的描述中,错误的是().比外部攻击更容易实施.不一定都带有恶意目的.相比外部攻击更不易检测和防范.可采取防火墙技术来避免46、以下关于数据保密性的论述中,正确的是().保证发送接收数据的一致性.确定信息传送用户身份真实性.保证数据内容不被未授权人得知.控制网络用户的访问类型47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

西南大学网络教育0836 信息安全期末考试复习题及参考答案

西南大学网络教育0836 信息安全期末考试复习题及参考答案

(4)接收、处理最终用户的数字证书更新请求-证书的更新;(5)接收最终用户数字证书的查询、撤销;(6)产生和发布CRL;(7)数字证书的归档;(8)密钥归档;(9)历史数据归档。

5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

答:流程:(1)A 将一个签名的证书请求发送到CA,该证书包含有她的信息、公共密钥以及可能的附加信息。

(2)CA 根据 A 的请求创建一个消息。

CA 使用自己的专用密钥对消息进行签名,以创建一个单独的签名。

CA 将消息和签名返回给A。

A 的证书中包含了消息和签名。

(3)A 将她的证书发送给 B ,让他有权访问她的公共密钥。

(4)B 使用CA 的公共密钥验证证书的签名。

如果证明签名有效,则他会接受证书中的公共密钥作为 A 的公共密钥。

明文m(message):变换前有意义的数据,所有可能的明文组成的集合称为明文空间。

密文c(ciphertext):变换后表面上杂乱无章的数据称为密文,所有可能的密文组成的集合称为密文空间。

密钥k(key):加密和解密时使用的一组秘密信息。

加密变换E(enciphering):对明文数据进行可逆变换的过程称为加密过程,其变换称为加密变换,加密变换由一个参数kl控制,这个参数称为加密密钥。

c=Ekl(m)解密变换(脱密)D(deciphering):恢复明文的变换过程称为解密过程,其变换称为解密变换,它也由一个参数k2控制,这个参数称为解密密钥。

m=Dk2(c)密码员:对明文进行加密操作的人员称作密码员或加密员(Cryptographer)。

加密算法:密码员对明文进行加密时采用的一组规则称为加密算法(Encryption Algorithm)。

接收者:传送消息的预定对象称为接收者(Receiver)。

解密算法:接收者对密文进行解密时采用的一组规则称作解密算法(dncryption algorithm)。

(0836)《信息安全》大作业A

(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专类别:网教专业:计算机应用技术,计算机教育 2015年12月课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人得分(横线以下为答题区)1.信息系统为什么会有安全问题?请给出主要原因(不少于5点)答:1、电磁波辐射泄漏一类传导发射,通过电源线和信号线辐射。

另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。

计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。

这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。

据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。

微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。

这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。

第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。

对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。

接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。

2.信息系统网络化造成的泄密由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。

(1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。

网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。

就可以获得整个网络输送的信息。

(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。

信息安全课后习题(答案版)

信息安全课后习题(答案版)

1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。

A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。

这种算法的密钥就是5,那么它属于(a)。

A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。

A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。

A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。

A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。

A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。

A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。

西南大学信息安全2015年春作业答案

西南大学信息安全2015年春作业答案

第一次作业论述题:1、它是数字签名的新的应用。

首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。

这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。

微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。

Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。

就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。

当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。

采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。

端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。

此外,从用户对安全需求的直觉上讲,端到端加密更自然些。

单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。

端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。

由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。

西南大学2020年秋季信息安全【0836】机考大作业参考答案

西南大学2020年秋季信息安全【0836】机考大作业参考答案
2.COpY拷贝文件
COpY命令可以说是DOS中功能最为丰富多彩的命令之一,我们不仅可以通过COpY命令拷贝文件、重命名文件,还可以创建Autoexec.bat和Config.sys文件(这在不能使用EDIT编辑器时非常实用),甚至还可以打印文件、合并文件呢。其格式为:
COpY [源盘][路径]〈源文件名〉[目标盘][路径][目标文件名]
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
(2)消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
2、恶意软件是计算机使用中经常遇到的,结合你的认知,谈谈恶意软件的主要表现以及如何防范恶意软件。
3、数字信封是网络安全通信中一种重要技术,请简述为什么要提出数字信封技术,以及其基本工作原理。
答:数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。

西南大学 2018秋季学期大作业[0836]《信息安全》

西南大学 2018秋季学期大作业[0836]《信息安全》

西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2018年12月课程名称【编号】:信息安全【0836】 A卷大作业满分:100分一、大作业题目1.试简述建立信息安全管理体系的作用和意义。

答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS 7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的,系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。

组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。

7、促使管理层坚持贯彻信息安全保障体系2.下图是一款无线路由器提供的IDS防范设置页面,并列出了若干种攻击名称,请解释什么是IDS?并对列表中任意5种攻击方式的攻击原理进行阐述。

3.CA是PKI的核心机构,请全面总结CA的主要职能和作用。

答:(1)验证并标识证书申请者的身份。

对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。

(2)确保CA用于签名证书的非对称密钥的质量和安全性。

为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。

(3)管理证书信息资料。

管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。

在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。

发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。

西南大学网络教育1912[0836]信息安全答案

西南大学网络教育1912[0836]信息安全答案
2)完整性威胁:文件被他人篡改后重新发送给B,而B无法判断文件是否被篡改,可采取哈希函数结合数字签名技术来保障;
3)源鉴别问题:其他未授权人伪造一份假文件,冒充A将文件发送给C,即C无法判断文件的真实来源,可采取数字签名技术来保障;
4)否认性威胁:A否认曾发送给B这一机密文件,或B伪造一份假文件却声称是A发送的,可采取数字签名技术来防范。
现在已经有了加密/解密功能的路由器,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(VirtIlalPrivateNetwork,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的。当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。
4).灵活的安全机制。代理服务可对于不同的主机、用户及应用程序执行不同的安全规则,而不对所有对象执行同一标准。
(2)应用代理型防火墙的缺点
1).对每种类型的服务都需要一个代理。由于对各种类型的服务和应用都需要一个代理,所以有时在服务器端需进行较为复杂的配置。
2).网络性能有所下降。同过滤防火相比,服务器的性能和网络性能有所下降。
3).客户应用可能需要修改。由于代理软件分为服务器端软件和客户端软件,故客户机需安装相应软件或作相应的网络设置。
3.状态检测防火墙
网关防火墙的一个挑战就是吞吐量,开发状态检测功能是为了让规则能够运用到会话发起过程,从而在大为提高安全防范能力的同时也改进了流量处理速度。同时,状态检测防火墙也摒弃了包过滤防火墙仅考查数据包的IP地址等有限几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,并利用状态表跟踪每一个会话状态,因此提供了完整的对传输层的控制能力。由于状态监测技术采用了一系列优化技术,使防火墙性能大幅度提升,能应用在各类网络环境中,尤其是在一些规则复杂的大型网络上。

[0836]《信息安全》大作业答案

[0836]《信息安全》大作业答案

1. 使用HASH算法将主机A要发送的文件生成摘要
2. 利用主机A的私钥加密1中生成的摘要
加密过程由对称密码算法实现:
1. 用对称密码算法对文件进行加密生成加密后的文件
传输
1. 将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进
行加密
2. 将生成的整个密文文件发送给主机B
二、解密的过程
1. 主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件
2. 主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3. 主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
以上就是文件安全传输的主要过程,脑袋有些乱,可能有错误,楼主自己在查查相关资料吧
6.。

2017年6月西南大学继续教育学院信息安全[0836]大作业答案

2017年6月西南大学继续教育学院信息安全[0836]大作业答案

西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2017年6月课程名称【编号】:信息安全【0836】 A卷大作业满分:100 分一、大作业题目1.信息安全遵从CIA原则,请分析该原则的主要内容和内涵,并谈谈你对该原则的理解。

答:信息安全通常强调所谓CIA三元组的目标,即保密性、完整性和可用性CIA概念的阐述源自信息技术安全评估标准(ITSEC,Information Technology Security Evaluation Criteria),它也是信息安全的基本要素和安全建设所应遵循的基本原则。

1、保密性(Confidentiality)——确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。

2、完整性(Integrity)——确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。

3、可用性(Availability)——确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。

当然,不同机构和组织,因为需求不同,对CIA原则的侧重也会不同,如果组织最关心的是对私密信息的保护,就会特别强调保密性原则,如果组织最关心的是随时随地向客户提供正确的信息,那就会突出完整性和可用性的要求。

除了CIA,信息安全还有一些其他原则,包括可追溯性(Accountability)、抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控性(Controllable)等,这些都是对CIA原则的细化、补充或加强。

2. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,请依次解释这几个词语的内涵。

进不来:身份认证拿不走:访问控制看不懂:数据加密3.单向散列函数(Hash函数)在网络安全技术中一直有着重要应用,请列举其主要应用领域和在其中所起的作用。

信息安全技术习题答案(全)

信息安全技术习题答案(全)

精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

信息安全试题答案(题库).

信息安全试题答案(题库).

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. 管理对象不包括(A)。

A. 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D.9. 协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.协议和协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于中使用的安全协议。

A. 、B. 、C. 、D. 、12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A. 物理层B. 数据链路层C. 网络层D. 应用层13. 的加密手段为(C)。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

0836信息安全西南大学网教1912大作业答案

0836信息安全西南大学网教1912大作业答案
2)完整性威胁:文件被他人篡改后重新发送给B无法判断文件是否被篡改,可采取哈希函数结合数字签名技术来保障;
3)源鉴别问题:其他未授权人伪造一份假文件,冒充A将文件发送给无法判断文件的真实来源,可采取数字签名技术来保障;
4)否认性威胁:A否认曾发送给这一机密文件,或B伪造一份假文件却声称是A发送的,可采取数字签名技术来防范。
2)不能防范不通过防火墙的连接;
3)不能防范病毒;
4)无法防范由于设置错误而出现的信息泄露;
4.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
5.试论述密码技术在实际生活中的主要应用场景,以及能解决的现实问题。
答:我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
二、大作业要求
大作业共需要完成三道题:
第1-2题选作一题,满分30分;
第3-4题选作一题,满分30分;
第5题必做,满Leabharlann 40分。3.防火墙是目前几乎所有企业网络都会采用的一种安全技术,请全面分析防火墙的技术种类,其优势与不足。
答:优势:
1)所有网络信息流都经过防火墙;
2)通过安全策略和计划允许或禁止信息流的通过;
3)防止入侵者接近其他网络设施;
4)防火墙理论上是不能穿透的。
不足:

2019年6月西南大学网络教育大作业答案-0836《信息安全》.doc

2019年6月西南大学网络教育大作业答案-0836《信息安全》.doc

西南大学网络与继续教育学院课程考试试题卷类别:网教 2019年6月课程名称【编号】:信息安全【0836】 A卷大作业满分:100 分一、大作业题目1. 目前各种网络安全技术越来越丰富,但安全问题似乎却越来越突出,请全面分析总结造成网络安全问题的各类原因。

(不少于5点)答:1)网络自身的特性网络在带来资源共享的同时也带来了安全问题,这是天生的一对矛盾。

Internet固有的跨国界性、无主管性、不设防性、缺少法律约束性即为各国带来机遇,也带来巨大风险。

2)网络技术的开放协议的体系和实现公开;信息和资源通过网络共享,各种攻击可通过远程访问实现;基于主机的网络社团容易假冒。

3)网络协议的漏洞4)通信系统和信息系统的自身缺陷。

信息系统设备和软件不可能是完美的,在设计开发过程中必然会出现缺陷和漏洞。

5、系统“后门”6、人员安全意识的落后以及法律法规和管理制度的不完善。

7、黑客及病毒等恶意程序的攻击。

2. 请列举至少5种网络攻击方式,并对每种攻击方式的概念及攻击原理做简要解释。

3. HASH函数在信息安全领域中有着重要应用,请阐述HASH函数的基本原理及应用场景。

答:Hash算法,也称为单向散列函数、杂凑函数、哈希算法、摘要函数、压缩函数、缩短函数、指纹、密码校验和信息完整性检验(DIC)、操作检验码(MDC)或消息摘要算法。

它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

输入:任意长度的消息报文M。

输出:一个固定长度的散列码值H(M),通常叫做消息摘要Hash算法处理流程如图所示。

(1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。

2020年秋季学期西南大学 -答案-0836《信息安全》

2020年秋季学期西南大学 -答案-0836《信息安全》

虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。

也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。

支持自动保护功能的入侵检测系统还可以带来附加的安全问题。

如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。

这有可能导致侵入。

计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。

6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。

该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。

加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。

所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括:Ø 制定完备的安全策略,Ø 通过风险评估来确定需求,Ø 根据需求选择安全技术和产品,Ø 按照既定安全策略和流程规范来实施、维护和审查安全措施。

信息安全并不是技术过程,而是管理过程。

67、简述Windows操作系统安全基本配置方法都有哪些参考答案:(1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL 判断主机类型68、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统“后门”6.黑客及病毒等恶意程序的攻击。

西南大学信息安全作业三答案

西南大学信息安全作业三答案

西南大学网络与持续教育学院课程代码:0836 学年学季:20172单项选择题1、以下哪些选项不可以预防计算机犯法()1. 常常对机房以及计算机进行打扫、洁净2. 所有经过网络传递的信息应在计算机内自动登记3. 对于重要文件的输入、输出、改正等状况记录到不行任意改正的文件中4. 依照时间、操作员、改动状况、动用的密码等记录到不行任意改正的文件中2、操作系统是公司网络管理平台的基础,其安全性是第一位的,作为一名合格的公司安全管理员,应认识以下1. 操作系统软件自己的破绽2. 开放了所有的端口3. 开放了所有的服务4. 病毒3、以下选项中,不是认证技术所能供应的服务是( )1. 考证信息在传递或储存过程中能否被窜改2. 考证信息收发者能否拥有正确的身份认证符3. 考证信息序号和操作时间能否正确4. 考证信息在传输过程中能否被窃听4、系统经过考证用户身份,从而确立用户的权限,这项服务是()1. 报文认证2. 接见控制3. 不行否定性4. 数据完好性5、在网络通信中,为了防备信息被未受权人得悉,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术6、为了防备网络传输中的数据被窜改,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术7、在电子商务中,为了防备交易一方对自己的网络行为狡辩,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术8、下边对于数字证书的描绘中,错误的选项是()1. 证书上列有证书受权中心的数字署名2. 证书上列有证书拥有者的基本信息3. 证书上列有证书拥有者的公然密钥4. 证书上列有证书拥有者的奥密密钥9、PKI鉴于以下哪一种方式保证网络通信安全()1. 公然密钥加密算法2. 对称加密算法3. 加密设备4. 其余10、CA的中心职责是()1. 签发和管理数字证书2. 考证用户的信息3. 宣布黑名单4. 取消用户的证书11、Kerberos 协议中应用的加密方式为()1. 对称加密2. 非对称加密3. HASH加密4. 单向加密12、以下选项中,不是VPN所能供应的服务是()1. 经过加密技术供应的保密性2. 经过认证技术供应的真切性3. 经过数字署名供应的不行否定性4. 经过密钥互换技术磋商密钥13、以下对入侵检测系统的描绘中,正确的选项是()1. 入侵检测工具只好监控单位内部网络,不可以监控单位外面网络2. 入侵检测工具能够及时地监控网络,发现已知和未知的攻击3. 入侵检测工具独立于监控对象,攻击者即便成功穿透了系统,也不会破坏这些工具4. 检测到未受权活动后,软件能够自主决定作何反响,采纳相应举措14、假如内部网络的地点网段为,需要用到以下哪个功能,才能使用户上网()1. 地点学习2. 地点变换3. IP地点和MAC地点绑定功能4. URL过滤功能15、对于防火墙的功能,以下哪一种描绘是错误的()1. 防火墙能够检查出入内部网的通信量2. 防火墙能够使用应用网关技术在应用层上成立协议过滤和转发功能3. 防火墙能够使用过滤技术在网络层对数据包进行选择4. 防火墙能够阻挡来自内部的威迫和攻击16、以下相关防火墙的描绘中,错误的选项是()1. 防火墙是一种主动的网络安全防守举措2. 防火墙可有效防备外面攻击3. 防火墙不可以防备内部人员攻击4. 防火墙拓扑结构会影响其防备成效17、下边哪一种算法属于对称加密算法()1. DES2. RSA3. ECC4. SA18、下边哪一种算法属于非对称加密算法()1. ES2. Rijindael3. RSA4. ES19、以下对于密码学作用的描绘中,错误的选项是()1. 加密信息,使非受权用户没法知道信息的内容2. 信息接收者能经过加解密来确认信息的根源3. 信息接收者能经过密码技术来确认信息在传输中能否被改变4. 经过密码学可供应完好的安全保障20、下边选项中,使用了公钥密码系统的是()1. SSL2. SOCK53. Kerberos4. MD521、SHA是指以下哪个专用名词的简称()1. 数字署名算法2. 数据加密标准3. 安全散列算法4. 电子数据互换22、密码剖析者不单知道一些信息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这类1. 惟密文攻击2. 已知明文攻击3. 选择明文攻击4. 选择密文攻击23、在包过滤技术中,不可以作为过滤依照的是()1. 源IP地点2. 传输层协议3. 目的端口4. 数据内容24、以下加密方式中能同时供应保密性和鉴识性的有()1. 用自己私钥加密报文传给B2. A用自己公钥加密报文传给 B3. A用B的公钥加密报文传给 B4. A用自己私钥加密报文5. 再用B的公钥加密报文传给 B25、当前在各样歹意程序中,危害最大的是()1. 恶作剧程序2. 细菌程序3. 宏病毒4. 木马与蠕虫26、经过QQ发送“免费获取Q币”字样的超链接,该链接实质指向的是一个木马程序,这类攻击属于()1. 木马2. 社会工程学3. 电话系统破绽4. 拒绝服务27、经过发送大批欺诈性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占有系统所有资源,导1. SYNFlood2. Teardro3. LAND4. Smurf28、诈骗份子伪建了一个建设银行的网站,用于欺骗用户的银行帐号,这类攻击属于()1. 冒充攻击2. 网络垂钓攻击3. 后门攻击4. 歹意接见攻击29、以下行为中,属于被动攻击的是()1. 重放攻击2. 口令嗅探3. 拒绝服务4. 物理破坏30、"进不来""拿不走""看不懂""改全建设的目的。

西南大学网上作业题及参考答案

西南大学网上作业题及参考答案

西南大学网上作业题及参考答案西南大学《社会科学研究方法》网上作业题及答案.doc 西南大学《色彩》网上作业题及答案.doc西南大学《人力资源开发与管理》网上作业题及答案.doc 西南大学《区域分析与规划》网上作业题及答案.doc西南大学《园艺植物研究法》网上作业题答案.doc西南大学《遗传学》网上作业题答案.doc西南大学《仪器分析》网上作业题答案.doc西南大学《消费者行为学》网上作业题答案.doc西南大学《西方经济学(下)》网上作业题答案.doc西南大学《文字设计》网上作业题答案.doc西南大学《外语教育技术》网上作业题答案.doc西南大学《外国音乐简史》网上作业题答案.doc西南大学《土地利用规划学》网上作业题答案.doc西南大学《土地规划学》网上作业题答案.doc西南大学《商务沟通》网上作业题答案.doc西南大学《论文写作》网上作业题答案.doc西南大学《旅游地理学》网上作业题答案.doc西南大学《合唱指挥常识》网上作业题答案.doc西南大学《歌剧艺术欣赏》网上作业题答案.doc西南大学《高效率教学》网上作业题答案.doc西南大学《儿童哲学》网上作业题答案.doc西南大学《动物生物学》网上作业题答案.doc西南大学《动物生物化学》网上作业题答案.doc西南大学《动物生理学》网上作业题答案.doc西南大学《邓小平教育思想》网上作业题答案.doc西南大学《财务会计》网上作业题答案.doc西南大学《中国教育哲学思想》网上作业题及答案.doc 西南大学《中国法制史》网上作业题答案.doc西南大学《中国法律思想史》网上作业题及答案.doc 西南大学《政治学与管理》网上作业题及答案.doc西南大学《政治学》网上作业题及答案.doc西南大学《证券学》网上作业题及答案.doc西南大学《影视摄影》网上作业题及答案.doc西南大学《英语阅读一》(高)网上作业题答案.doc西南大学《英语阅读四(高)》网上作业题及答案.doc 西南大学《英语阅读二》(高)网上作业题答案.doc西南大学《英语听说二》(专)网上作业题及答案.doc 西南大学《英语国家概况》网上作业题及答案.doc西南大学《房地产经营管理》网上作业题及答案.doc西南大学《房地产估价》网上作业题及答案.doc西南大学《电子政务》网上作业题及答案.doc西南大学《当代中国公共政策》网上作业题及答案.doc 西南大学《城市地理学》网上作业题及答案.doc西南大学《财务会计》网上作业题及答案.doc西南大学《办公自动化》网上作业题及答案.doc西南大学《班主任工作》网上作业题及答案.doc西南大学《课堂教学艺术》网上作业题及答案.doc西南大学《经济地理学》网上作业题及答案.doc西南大学《计算机图象处理基础》网上作业题及答案.doc 西南大学《计算机辅助设计》网上作业题及答案.doc西南大学《花卉栽培学概》网上作业题及答案.doc西南大学《果树栽培学概论》网上作业题及答案.doc西南大学《国际贸易》网上作业题及答案.doc西南大学《管理中的计算机应用》网上作业题及答案.doc 西南大学《管理学》网上作业题及答案.doc西南大学《古代文化》网上作业题及答案.doc西南大学《公务员制度》网上作业题及答案.doc西南大学《公文写作》网上作业题及答案.doc西南大学《工程地质》网上作业题及答案.doc西南大学《政治经济学》网上作业题及答案.doc西南大学《语文教学方法论》网上作业题及答案.doc西南大学《行政管理学》网上作业题及答案.doc西南大学《行政法与行政诉讼法》网上作业题及答案.doc 西南大学《小学数学教学方法》网上作业题及答案.doc 西南大学《系统工程》网上作业题及答案.doc西南大学《无土栽培》网上作业题及答案.doc西南大学《土地管理学基础》网上作业题及答案.doc西南大学《蔬菜栽培学概论》网上作业题及答案.doc西南大学《社会学》网上作业题及答案.doc西南大学《素描》网上作业题及答案.doc西南大学《思想政治教育学》网上作业题及答案.doc西南大学《数学分析选讲》网上作业题答案.doc西南大学《世界旅游市场》网上作业题及答案.doc西南大学《审计学》网上作业题及答案.doc西南大学《社会学概论》网上作业题答案.doc西南大学《社会心理学》网上作业题答案.doc西南大学《社会调查与研究方法》网上作业题答案.doc 西南大学《社会保障》网上作业题及答案.doc西南大学《商品流通企业会计》网上作业题及答案.doc 西南大学《商法学》[下]网上作业题及答案.doc西南大学《人力资源管理》网上作业题及答案.doc 西南大学《人口地理学》网上作业题及答案.doc西南大学《人格心理学》网上作业题及答案.doc西南大学《企业管理》网上作业题及答案.doc西南大学《普通心理学》网上作业题答案.doc西南大学《普通物理选讲一》网上作业题及答案.doc 西南大学《民间文学》网上作业题答案.doc西南大学《民法总论》网上作业题答案.doc西南大学《民法分论》网上作业题及答案.doc西南大学《艺术概论》网上作业题及答案.doc西南大学《形式逻辑》网上作业题及答案.doc西南大学《行政法学》网上作业题及答案.doc西南大学《刑法总论》网上作业题答案.doc西南大学《刑法分论》网上作业题及答案.doc西南大学《新税制》网上作业题及答案.doc西南大学《心理学》网上作业题及答案.doc西南大学《心理测量学》网上作业题及答案.doc西南大学《宪法学》网上作业题答案.doc西南大学《线性代数》网上作业题答案.doc西南大学《现代化学教学论》网上作业题答案.doc 西南大学《现代汉语下》网上作业题及答案.doc西南大学《现代汉语上》网上作业题答案.doc西南大学《现代汉语词汇》网上作业题答案.doc西南大学《西方哲学史》网上作业题及答案.doc西南大学《西方经济学》网上作业题及答案.doc西南大学《文字学》网上作业题及答案.doc西南大学《外国文学下》网上作业题及答案.doc西南大学《外国文学上》网上作业题及答案.doc西南大学《土地管理》网上作业题及答案.doc西南大学《统计学原理》网上作业题答案.doc西南大学《体育新闻》网上作业题及答案.doc西南大学《综合英语一》网上作业题答案.doc西南大学《综合英语四》网上作业题及答案.doc西南大学《综合英语七》网上作业题及答案.doc西南大学《综合英语二》网上作业题及答案.doc西南大学《专业英语》网上作业题答案.doc西南大学《中级无机化学》网上作业题答案.doc西南大学《中国新诗与中外文化》网上作业题答案.doc 西南大学《古代散文》网上作业题及答案.doc西南大学《公司法学》网上作业题答案.doc西南大学《公共事业管理导论》网上作业题答案.doc 西南大学《工程地质学》网上作业题及答案.doc西南大学《高等有机化学》网上作业题及答案.doc西南大学《分子生物学》网上作业题及答案.doc西南大学《房地产法》网上作业题及答案.doc西南大学《法理学》网上作业题答案.doc西南大学《电算化会计》网上作业题及答案.doc西南大学《道德》网上作业题及答案.doc西南大学《单片机及应用》网上作业题及答案.doc西南大学《大学英语二》网上作业题答案.doc西南大学《成本会计》网上作业题及答案.doc西南大学《财政学》网上作业题及答案.doc西南大学《财务会计学》网上作业题答案.doc西南大学《材料化学》网上作业题及答案.doc西南大学《标准日本语四》网上作业题及答案.doc西南大学《旅游政策与法规》网上作业题答案.doc西南大学《旅游英语上》网上作业题及答案.doc西南大学《旅游心理学》网上作业题答案.doc西南大学《旅游企业投资与管理》网上作业题及答案.doc 西南大学《旅游美学》网上作业题及答案.doc西南大学《旅游景区开发与管理》网上作业题及答案.doc 西南大学《旅游经济学》网上作业题及答案.doc西南大学《领导科学》网上作业题及答案.doc西南大学《课程论》网上作业题及答案.doc西南大学《经济法》网上作业题及答案.doc西南大学《金融理论与实务》网上作业题及答案.doc 西南大学《教育学》网上作业题及答案.doc西南大学《教育心理学》网上作业题答案.doc西南大学《教育统计学》网上作业题及答案.doc西南大学《教育生理学》网上作业题及答案.doc西南大学《教育社会学》网上作业题及答案.doc西南大学《教育科研方法》网上作业题及答案.doc西南大学《教育经济学》网上作业题及答案.doc西南大学《教育法学》网上作业题及答案.doc西南大学《教学论》网上作业题及答案.doc西南大学《计算机应用》网上作业题及答案.doc西南大学《计算机导论》网上作业题答案.doc西南大学《基础语法下》网上作业题及答案.doc西南大学《婚姻法》网上作业题及答案.doc西南大学《环境学概论》网上作业题及答案.doc西南大学《环境伦理学》网上作业题及答案.doc西南大学《化学实验教学研究》网上作业题及答案.doc 西南大学《合同法》网上作业题及答案.doc西南大学《美学原理》网上作业题及答案.doc西南大学《体育文献检索》网上作业题及答案.doc西南大学《体育社会学》网上作业题及答案.doc西南大学《体育公共关系》网上作业题及答案.doc西南大学《唐宋词研究》网上作业题答案.doc西南大学《微积分初步》网上作业题及答案.doc西南大学《网页设计》网上作业题及答案.doc西南大学《土木工程材料》网上作业题及答案.doc西南大学《土地资源学》网上作业题及答案.doc西南大学《土地制度与政策》网上作业题及答案.doc西南大学《土地管理学》网上作业题及答案.doc西南大学《土地法学》网上作业题及答案.doc西南大学《田间试验设计》网上作业题及答案.doc西南大学《天然药物化学》网上作业题及答案.doc西南大学《体育教育学(方法论)》网上作业题及答案.doc 西南大学《水力学》网上作业题及答案.doc西南大学《数学活动》网上作业题及答案.doc西南大学《蔬菜栽培学》网上作业题及答案.doc西南大学《市场营销》网上作业题及答案.doc西南大学《社会心理学》网上作业题及答案.doc西南大学《色彩构成》网上作业题及答案.doc西南大学《企业战略管理》网上作业题及答案.doc西南大学《普通测量学》网上作业题及答案.doc西南大学《盆景制作》网上作业题及答案.doc西南大学《民族民间音乐》网上作业题及答案.doc西南大学《面向对象程序设计》网上作业题及答案.doc西南大学《乐理》网上作业题及答案.doc西南大学《中学数学课堂教学设计》网上作业题及答案.doc 西南大学《中国音乐史》网上作业题及答案.doc西南大学《中国古代文学二》网上作业题及答案.doc西南大学《政府经济学》网上作业题及答案.doc西南大学《园艺产品营销学》网上作业题及答案.doc西南大学《园艺产品采后处理与商品化》网上作业题及答案.doc 西南大学《园林制图》网上作业题及答案.doc西南大学《园林艺术设计》网上作业题及答案.doc西南大学《园林苗圃学》网上作业题及答案.doc西南大学《园林建筑》网上作业题及答案.doc西南大学《园林工程概预算》网上作业题及答案.doc西南大学《园林工程初步》网上作业题及答案.doc西南大学《英语语法》网上作业题及答案.doc西南大学《英语写作》网上作业题及答案.doc西南大学《音乐》网上作业题及答案.doc西南大学《药物化学》网上作业题及答案.doc西南大学《遥感概论》网上作业题及答案.doc西南大学《学校心理学》网上作业题及答案.doc西南大学《学习心理学》网上作业题及答案.doc西南大学《信息安全》网上作业题及答案.doc西南大学《心理学教学法(方法论)》网上作业题及答案.doc西南大学《小学数学教育学》网上作业题及答案.doc西南大学《小学数学教学案例分析》网上作业题及答案.doc 西南大学《西方文学与文化》网上作业题及答案.doc西南大学《国际私法》网上作业题及答案.doc西南大学《国际经济法》网上作业题及答案.doc西南大学《管理学原理》网上作业题及答案.doc西南大学《管理思想史》网上作业题及答案.doc西南大学《学校管理学》网上作业题及答案.doc西南大学《学校德育》网上作业题及答案.doc西南大学《学前心理学》网上作业题及答案.doc西南大学《学前教育学》网上作业题及答案.doc西南大学《新文学思潮与流派》网上作业题答案.doc西南大学《线性代数》网上作业题及答案.doc西南大学《西方经济学(上)》网上作业题及答案.doc西南大学《物业管理》网上作业题及答案.doc西南大学《土地评价与管理》网上作业题答案.doc西南大学《非营利组织会计》网上作业题及答案.doc西南大学《房屋建筑学2》网上作业题及答案.doc西南大学《房屋建筑学1》网上作业题及答案.doc西南大学《法律逻辑》网上作业题及答案.doc西南大学《发展心理学》网上作业题及答案.doc西南大学《地理信息系统原理》网上作业题及答案.doc西南大学《当代西方经济思潮》网上作业题及答案.doc西南大学《大气》网上作业题及答案.doc西南大学《存在主义疗法》网上作业题及答案.doc西南大学《城市园林绿地规划》网上作业题及答案.doc西南大学《测量学》网上作业题及答案.doc西南大学《奥林匹克学》网上作业题及答案.doc西南大学《C语言》网上作业题及答案.doc西南大学《钢筋混凝土结构与砌体结构》网上作业题及答案.doc 西南大学《课堂教学技术(教学论)》网上作业题及答案.doc 西南大学《酒店房务管理》网上作业题及答案.doc西南大学《金融学》网上作业题及答案.doc西南大学《解剖》网上作业题及答案.doc西南大学《结构力学》网上作业题及答案.doc西南大学《教育心理学》网上作业题及答案.doc西南大学《建筑制图2》网上作业题及答案.doc西南大学《建筑制图1》网上作业题及答案.doc西南大学《建筑力学》网上作业题及答案.doc西南大学《建筑工程招投标与合同管理》网上作业题及答案.doc 西南大学《建筑给水排水工程》网上作业题及答案.doc西南大学《建筑CAD》网上作业题及答案.doc西南大学《计算机制图基础(CAD)》网上作业题及答案.doc西南大学《基础工程》网上作业题及答案.doc西南大学《化工制图》网上作业题及答案.doc西南大学《化工技术经济学》网上作业题及答案.doc西南大学《花卉学》网上作业题及答案.doc西南大学《果树栽培学》网上作业题及答案.doc西南大学《果树盆景盆栽技术》网上作业题及答案.doc 西南大学《国际投资》网上作业题及答案.doc西南大学《国际金融》网上作业题及答案.doc西南大学《管理哲学》网上作业题及答案.doc西南大学《公共关系》网上作业题及答案.doc西南大学《工程建设监理》网上作业题及答案.doc西南大学《歌词创作与鉴赏》网上作业题及答案.doc西南大学《文献检索与应用》网上作业题及答案.doc西南大学《杜甫研究》网上作业题及答案.doc西南大学《第四纪地质学》网上作业题及答案.doc西南大学《地理信息系统》网上作业题答案.doc西南大学《导游业务》网上作业题及答案.doc西南大学《当代世界政治与经济》网上作业题及答案.doc 西南大学《操作系统》网上作业题及答案.doc西南大学《标准日本语三》网上作业题及答案.doc西南大学《标准日本语二》网上作业题及答案.doc西南大学《比较文学》网上作业题答案.doc西南大学《体育产业学导论》网上作业题及答案.doc 西南大学《税收学》网上作业题及答案.doc西南大学《生物化学》网上作业题及答案.doc西南大学《区域经济学》网上作业题及答案.doc西南大学《欧洲文化入门》网上作业题及答案.doc西南大学《面向对象技术》网上作业题答案.doc西南大学《美国文学史及选读》网上作业题及答案.doc 西南大学《马克思主义哲学》网上作业题及答案.doc 西南大学《旅游商品学》网上作业题及答案.doc西南大学《旅行社经营管理》网上作业题及答案.doc 西南大学《科学教育》网上作业题及答案.doc西南大学《经济数学(下)》网上作业题及答案.doc西南大学《经济数学(上)》网上作业题及答案.doc西南大学《教育案例研究》网上作业题答案.doc西南大学《建筑工程制图》网上作业题及答案.doc西南大学《会计学基础》网上作业题答案.doc西南大学《会计核算》网上作业题及答案.doc西南大学《会计电算化》网上作业题及答案.doc西南大学《化工基础》网上作业题及答案.doc西南大学《古代汉语下》网上作业题及答案.doc西南大学《高数选讲》网上作业题及答案.doc西南大学《概率统计》网上作业题答案.doc西南大学《分析化学(定量)》网上作业题答案.doc西南大学《房屋建筑学》网上作业题及答案.doc西南大学《多媒体技术》网上作业题及答案.doc西南大学《综合自然地理学》网上作业题及答案.doc 西南大学《综合英语八》网上作业题及答案.doc西南大学《资产管理》网上作业题及答案.doc西南大学《中学英语教学法》网上作业题及答案.doc 西南大学《中华人民共和国史》网上作业题及答案.doc 西南大学《植物生物学》网上作业题及答案.doc西南大学《语言学导论》网上作业题及答案.doc西南大学《英语阅读二》网上作业题及答案.doc西南大学《英语文体学引论》网上作业题答案.doc西南大学《英语听力一》(高)网上作业题及答案.doc西南大学《英语听力三》(高)网上作业题及答案.doc西南大学《英语词汇学》网上作业题及答案.doc西南大学《英国文学史及选读》网上作业题及答案.doc 西南大学《汇编语言》网上作业题及答案.doc西南大学《环境化学》网上作业题答案.doc西南大学《数学教育学》网上作业题及答案.doc西南大学《营销学》网上作业题及答案.doc西南大学《音乐审美常识》网上作业题及答案.doc西南大学《学校体育学》网上作业题及答案.doc西南大学《行政论理学》网上作业题及答案.doc西南大学《行政管理案例分析》网上作业题及答案.doc 西南大学《刑事诉讼法》网上作业题及答案.doc西南大学《心理诊断学》网上作业题及答案.doc西南大学《项目投资与分析》网上作业题及答案.doc 西南大学《现代教育技术》网上作业题及答案.doc西南大学《现代教学技术》网上作业题及答案.doc西南大学《现代广告学》网上作业题及答案.doc西南大学《系统论》网上作业题及答案.doc西南大学《物流管理》网上作业题及答案.doc西南大学《物理教育学》(方法论)网上作业题答案.doc 西南大学《物理化学》网上作业题答案.doc西南大学《网络原理》网上作业题及答案.doc西南大学《外国民商法》网上作业题及答案.doc西南大学《土木工程施工技术》网上作业题及答案.doc 西南大学《土木工程概预算》网上作业题及答案.doc 西南大学《土力学》网上作业题及答案.doc西南大学《土地经济学》网上作业题及答案.doc西南大学《投资经济学》网上作业题及答案.doc西南大学《统计物理基础》网上作业题及答案.doc西南大学《天文概论》网上作业题及答案.doc西南大学《体育经济学》网上作业题及答案.doc西南大学《体育概论》网上作业题及答案.doc西南大学《特稀蔬菜概论》网上作业题及答案.doc西南大学《数字电路》网上作业题及答案.doc西南大学《数学物理方法》网上作业题答案.doc西南大学《园艺作物无公害生产》网上作业题及答案.doc西南大学《园艺植物育种理论及实践》网上作业题及答案.doc 西南大学《园艺植物生物技术》网上作业题及答案.doc西南大学《园艺植物化学调控》网上作业题及答案.doc西南大学《园林植物造景设计》网上作业题及答案.doc西南大学《园林植物配置》网上作业题及答案.doc西南大学《园林建筑设计与构造》网上作业题及答案.doc西南大学《园林工程》网上作业题及答案.doc西南大学《语言学概论》网上作业题答案.doc西南大学《思想政治教育教学方法论》网上作业题及答案.doc 西南大学《税务会计》网上作业题及答案.doc西南大学《数学建模》网上作业题及答案.doc西南大学《食用菌栽培学》网上作业题及答案.doc西南大学《化学与社会》网上作业题答案.doc西南大学《古代汉语上》网上作业题答案.doc西南大学《公关语言》网上作业题及答案.doc西南大学《公共关系学》网上作业题及答案.doc西南大学《工程概预算》网上作业题及答案.doc西南大学《歌剧艺术欣赏》网上作业题及答案.doc西南大学《高级财务会计》网上作业题及答案.doc西南大学《钢琴教学法》网上作业题及答案.doc西南大学《钢筋混凝土结构基本原理》网上作业题及答案.doc 西南大学《钢结构设计》网上作业题及答案.doc西南大学《钢结构基本原理》网上作业题及答案.doc西南大学《儿童心理障碍》网上作业题及答案.doc西南大学《电子商务概论》网上作业题及答案.doc西南大学《地理科学》网上作业题及答案.doc西南大学《地籍管理》网上作业题及答案.doc西南大学《邓小平理论》网上作业题及答案.doc西南大学《城市园林绿地规划设计》网上作业题及答案.doc 西南大学《草坪学》网上作业题及答案.doc西南大学《变态心理学》网上作业题及答案.doc西南大学《花卉栽培》网上作业题及答案.doc西南大学《国际法》网上作业题及答案.doc西南大学《观光农场经营管理》网上作业题及答案.doc西南大学《市场营销学》网上作业题及答案.doc西南大学《世界政治制度史》网上作业题及答案.doc西南大学《实验心理学》网上作业题答案.doc西南大学《生物学》网上作业题及答案.doc西南大学《生物工程》网上作业题及答案.doc西南大学《生态学》网上作业题及答案.doc西南大学《人力资源开发与管理》网上作业题答案.doc西南大学《企业管理学》网上作业题及答案.doc西南大学《普通物理选讲二》网上作业题及答案.doc西南大学《盆景装饰》网上作业题及答案.doc西南大学《暖通空调》网上作业题及答案.doc西南大学《毛泽东思想概论》网上作业题及答案.doc西南大学《马克思主义哲学》网上作业题答案.doc西南大学《旅游规划与开发》网上作业题及答案.doc西南大学《鲁迅研究》网上作业题及答案.doc西南大学《领导心理学》网上作业题答案.doc西南大学《理论力学》网上作业题答案.doc西南大学《乐理常识》网上作业题及答案.doc西南大学《跨文化交际》网上作业题及答案.doc西南大学《教育统计与测评》网上作业题及答案.doc西南大学《建设法规》网上作业题及答案.doc西南大学《基础教育阶段英语课程》网上作业题及答案.doc 西南大学《基础会计学》网上作业题及答案.doc。

西大成人教育信息安全概论期末考试复习题及参考答案

西大成人教育信息安全概论期末考试复习题及参考答案

信息安全概论一.单选题(共22题,50.6分)1CIDF将通信机制构造成一个三层模型,其中不包括()A会话层BGIDO层C消息层D协商传输层正确答案:A2PKI支持的服务不包括()。

A非对成密钥技术及证书管理B目录访问C对称密钥的产生和分发D访问控制服务正确答案:C3下面不是属于访问控制三要素的是()A主体B客体C上下文D控制策略正确答案:C4当数据库损坏时,数据库管理员可通过何种方式恢复数据库() A事务日志文件B主数据文件CDelete语句D联机帮助文件正确答案:A5安全问题的技术根源是()A黑客的攻击B软件和系统的漏洞C安全产品的缺陷D操作员的失误正确答案:B6IDS的体系架构包括( )A集中式B分布式C分层式D以上都是正确答案:D7下面关于对称密钥说法正确的是()A加密方和解密方可以使用不同的算法B加密秘钥和解密秘钥是可以不同的C加密秘钥和解密密钥是相同的D密钥的管理十分简单正确答案:C8防火墙的功能指标包括()A服务平台支持B加密支持C认证支持D以上都是正确答案:D9衡量密码攻击的复杂度包括()。

A数据复杂度和处理复杂度B数据复杂度和空间复杂度C空间复杂度和时间复杂度D数据复杂度和时间复杂度正确答案:A10保持密码安全的要点不包括()。

A不要将密码写下来B不要将密码保存在电脑文件中C不要让别人知道D定期改变密码,至少12个月改变一次正确答案:D11下列说法正确的是()。

A计算机安全的四大原则:机密性、完整性、可用性、真实性B计算机安全的四大原则:机密性、完整性、可用性、实用性C计算机安全的四大原则:机密性、完整性、可认证性、不可否认性D计算机安全的四大原则:机密性、完整性、可认证性、真实性正确答案:C12下列不属于计算机病毒的特性是()A寄生性B可执行性C可预见性D突发性正确答案:C13入侵检测技术的主要发展方向不包括()A网络层入侵检测B智能入侵检测C建立入侵检测系统评价体系D分布式入侵检测与CIDF正确答案:A14不属于强制访问控制模型的是()ALattice模型BBell-LaPadula模型CABAC模型DBiba模型正确答案:C15密钥的正确分类是()A加密秘钥和解密秘钥两大类B基本秘钥、会话秘钥、秘钥加密秘钥、主密钥C基本秘钥、会话秘钥、加密秘钥、解密秘钥D基本加密秘钥、基本解密秘钥、会话秘钥、主密钥正确答案:B16保证完整性的3项任务不包括()A防止非授权修改B防止非授权访问C维护内部和外部的一致性D维护内部和外部的一致性正确答案:B17以下哪个不是防火墙的功能()A过滤进出网络的数据包B保护存储数据的安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动正确答案:B18防火墙用于将Internet和内部网络隔离()A是防止Internet火灾的硬件设施B是信息安全和网络安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D是起抗电磁干扰作用的硬件设施正确答案:B19不属于软件加密的优点的是()A使用灵活B用修改方便C速度快D可移植性好正确答案:C20在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()A拒绝服务B侵入攻击C信息盗窃D信息篡改正确答案:B21防火墙的功能性能指标不包括()A传输层性能指标B网络层性能指标C应用层性能指标D数据链路层性能指标正确答案:D22RSA实验室认为在及其重要的场合应该使用()位的密钥。

信息安全技术习题与答案

信息安全技术习题与答案

信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。

A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。

A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。

A、comB、govC^intD>mi1正确答案:C6、DES的密钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。

A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。

A^八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。

A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序向后移3位。

A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。

A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。

A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

西南大学网络与继续教育学院课程代码: 0836 学年学季:20172单项选择题1、下列哪些选项不能预防计算机犯罪()1.经常对机房以及计算机进行打扫、清洁2.所有通过网络传送的信息应在计算机内自动登记3.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中4.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下1.操作系统软件自身的漏洞2.开放了所有的端口3.开放了全部的服务4.病毒3、下列选项中,不是认证技术所能提供的服务是( )1.验证消息在传送或存储过程中是否被篡改2.验证消息收发者是否持有正确的身份认证符3.验证消息序号和操作时间是否正确4.验证消息在传输过程中是否被窃听4、系统通过验证用户身份,进而确定用户的权限,这项服务是()1.报文认证2.访问控制3.不可否定性4.数据完整性5、在网络通信中,为了防止信息被未授权人得知,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术6、为了防止网络传输中的数据被篡改,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术7、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术8、下面关于数字证书的描述中,错误的是()1.证书上列有证书授权中心的数字签名2.证书上列有证书拥有者的基本信息3.证书上列有证书拥有者的公开密钥4.证书上列有证书拥有者的秘密密钥9、PKI基于以下哪种方式保证网络通讯安全()1.公开密钥加密算法2.对称加密算法3.加密设备4.其它10、CA的核心职责是()1.签发和管理数字证书2.验证用户的信息3.公布黑名单4.撤消用户的证书11、Kerberos协议中应用的加密方式为()1.对称加密2.非对称加密3.HASH加密4.单向加密12、下列选项中,不是VPN所能提供的服务是()1.通过加密技术提供的保密性2.通过认证技术提供的真实性3.通过数字签名提供的不可否认性4.通过密钥交换技术协商密钥13、下列对入侵检测系统的描述中,正确的是()1.入侵检测工具只能监控单位内部网络,不能监控单位外部网络2.入侵检测工具可以实时地监控网络,发现已知和未知的攻击3.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具4.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施14、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网()1.地址学习2.地址转换3.IP地址和MAC地址绑定功能4.URL过滤功能15、关于防火墙的功能,以下哪一种描述是错误的()1.防火墙可以检查进出内部网的通信量2.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能3.防火墙可以使用过滤技术在网络层对数据包进行选择4.防火墙可以阻止来自内部的威胁和攻击16、以下有关防火墙的描述中,错误的是()1.防火墙是一种主动的网络安全防御措施2.防火墙可有效防范外部攻击3.防火墙不能防止内部人员攻击4.防火墙拓扑结构会影响其防护效果17、下面哪一种算法属于对称加密算法()1.DES2.RSA3.ECC4.SA18、下面哪一种算法属于非对称加密算法()1.ES2.Rijindael3.RSA4.ES19、下列关于密码学作用的描述中,错误的是()1.加密信息,使非授权用户无法知道消息的内容2.消息接收者能通过加解密来确认消息的来源3.消息接收者能通过密码技术来确认消息在传输中是否被改变4.通过密码学可提供完全的安全保障20、下面选项中,使用了公钥密码体制的是()1.SSL2.SOCK53.Kerberos4.MD521、SHA是指以下哪个专用名词的简称()1.数字签名算法2.数据加密标准3.安全散列算法4.电子数据交换22、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种1.惟密文攻击2.已知明文攻击3.选择明文攻击4.选择密文攻击23、在包过滤技术中,不能作为过滤依据的是()1.源IP地址2.传输层协议3.目的端口4.数据内容24、以下加密方式中能同时提供保密性和鉴别性的有()1.用自己私钥加密报文传给B2.A用自己公钥加密报文传给B3.A用B的公钥加密报文传给B4.A用自己私钥加密报文5.再用B的公钥加密报文传给B25、目前在各种恶意程序中,危害最大的是 ()1.恶作剧程序2.细菌程序3.宏病毒4.木马与蠕虫26、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()1.木马2.社会工程学3.电话系统漏洞 4. 拒绝服务27、通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导1.SYN Flood 2.Teardro 3.LAND 4. Smurf28、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()1.假冒攻击 2.网络钓鱼攻击3.后门攻击 4. 恶意访问攻击 29、以下行为中,属于被动攻击的是( )1.重放攻击 2.口令嗅探3.拒绝服务 4. 物理破坏 30、"进不来""拿不走""看不懂""改全建设的目的。

其中,"拿不走"1.数据加密 2. 身份认证3.数据完整性4.访问控制判断题31、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

1. A.√2. B.×32、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

1. A.√2. B.×33、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

1. A.√2. B.×34、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击1. A.√2. B.×主观题35、数字信封参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,分)。

即用对称加密体制(如DES)加密数据,而用收方非对称体制(如者用自己的私钥解密DES密钥,再用DES密钥解密数据。

这种技术被称36、数据完整性参考答案:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,37、公钥证书参考答案::这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管的公钥及用户的身份及时间戳进行加密,即形成了用户的公钥证书。

38、网络地址转换参考答案:即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术就在网关处将内部地址转换为公用地址,从而在公网上正常使用。

从技术39、访问控制参考答案:访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保权限,控制其对目录和子目录、文件和其他资源的访问,以及指定用户对40、信息安全参考答案:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修41、异常入侵检测参考答案:异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否42、虚拟私人网参考答案:是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种43、缓存溢出参考答案:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有44、数字签名参考答案:是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院45、防火墙参考答案:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通火墙和数据包过滤防火墙。

46、.拒绝服务(DOS )参考答案:凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目算机网络带宽攻击和连通性攻击。

带宽攻击是以极大的通信量冲击网络,法通过。

连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无47、CA认证参考答案:在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、可信的第三方进行验证,并出具对应的证书,从而防止它人对公钥进行伪48、宏病毒参考答案:宏是软件设计者为了在使用软件工作时避免一些重复动作而设计的一种工能力的宏。

它是一种新形态的计算机病毒,也是跨平台病毒。

49、简述为什么会提出数字信封技术。

参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)的私钥解密DES密钥,再用DES密钥解密数据。

这种技术被称为数字信封50、Kerberos用来解决什么问题?参考答案:Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。

由于在每个C 性。

51、比较传统密码体制和公开密码体制的差异。

参考答案:1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加52、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?参考答案:数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作合法用户,以及确认信息发送者身份。

对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。

数字签名基本分类:(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开的摘要加密来实现。

弱点在于方案的有效性依赖于信源私有密钥的安全性(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的出处和内容,然后注上日期和仲裁说明后发给接收方。

53、试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。

参考答案:虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

相关文档
最新文档