信息安全作业1
北语20秋《信息安全》作业1【标准答案】
(单选题)1: 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A: 可信计算平台
B: 可信计算机基
C: 可信计算模块
D: 可信计算框架
正确答案: B
(单选题)2: PPTP和L2TP最适合于()。
A: 局域网
B: 企业内部虚拟网
C: 企业扩展虚拟网
D: 远程访问虚拟专用网
正确答案: D
(单选题)3: Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
正确答案: C
(单选题)4: DDoS攻击破坏了()。
A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
正确答案: D
(单选题)6: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A: 身份鉴别是授权控制的基础
B: 身份鉴别一般不用提供双向的认证
C: 目前一般采用基于对称密钥加密或公开密钥加密的方法
D: 数字签名机制是实现身份鉴别的重要机制
正确答案: B
(单选题)7: 以下关于CA认证中心说法正确的是:()。
第一作业(1)
第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。
(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。
吉大14秋学期《网络与信息安全技术》在线作业一答案
吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。
15春福师《网络信息安全》在线作业一 答案
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
信息安全基础(习题卷1)
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
马翠平,计算机应用2班,100607010203,信息安全大作业 1
第一章一、选择题1. 计算机网络安全是指(C )。
A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络中财产的安全2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的(B )。
A. 保密性B. 完整性C. 可用性D. 不可否认性3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的(A)。
A. 保密性B. 完整性C. 可用性D. 不可否认性4. 信息安全的3个最基本原则是保密性、(B )和可用性,即C.I.A三元组。
A. 保密性B. 完整性C. 可用性D. 不可否认性二、简答题简述信息安全在其发展过程中经历的三阶段。
答:1)通信安全阶段:早在20世纪初期,通信技术不发达,对于安全问题人们主要强调信息的保密性,对于安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单的成为通信安全。
2)信息安全阶段:20世纪80年代,半导体和集成电路技术的飞速发展中,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为保密性,完整性和可用性为目标的信息安全阶段3)信息保障阶段:20世纪90年代信息安全的焦点并不仅仅是保密性、完整性、可用性,并衍生出了诸如抗否定性,可控性、真实性。
信息安全的保障核心是对系统或数据的4个方面的要求:保护,检测,反应,恢复第二章一、选择题1.网络监听是指(B)。
A. 远程观察一个用户的电脑B. 监视网络的状态、传输的数据流C. 监视PC系统运行情况D. 监视一个网站的发展方向。
2. 拒绝服务(DOS)攻击( A )。
A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击B. 全称是Distributed Denial of ServiceC. 拒绝来自一个服务器所发送回应(echo)请求的指令D. 入侵控制一个服务器后远程关机3. 通过非直接技术进行攻击称为(B )攻击方法。
湖南省网络信息安全管理员培训试题(平时作业一)
教育网络培训试题一.单选题1、以太网中的帧属于(B )协议数据单元A、物理层B、数据链路层C、网络层D、应用层2、TCP/IP支持哪三种类型的数据发送( A )A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、单播3、传输控制层协议表述正确的是(B )A、面向连接的协议,不提供可靠的数据传输B、面向连接的协议,提供可靠的数据传输C、面向无连接的协议,不提供可靠的数据传输D、面向无连接的协议,提供可靠的数据传输4、子网掩码设置正确的是(B)A、对应于网络地址的所有位都为0B、对应于网络地址的所有位都为1C、对应于主机地址的所有位都为1D、以上都不正确5、对UDP数据报描述不正确的是( D )A、是无连接的B、是不可靠的C、不提供确认D、提供消息反馈6、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个( C )连接A、U DPB、A RPC、T CPD、R ARP7、在网络中192。
168。
10。
0/24中可分配的主机地址数是( A )A、254B、256C、1024D、10228、下面的地址中,属于私网地址的是(D )A、192.118.10.1B、127.1。
0。
1C、172.14.2。
240D、172.17.20.1969、以太网交换机是按照(A )进行转发的A、MAC地址B、IP地址C、协议类型D、端口号10、逻辑地址192。
168.8.7,用ipv4二进制表示32地址正确的是(A )A、11000000 10101000 00001000 00000111B、11000000 10100000 10001100 00000111C、11010000 10101000 00001000 00000111D、11000000 10101000 00001001 0000011111、在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是(D )A、数据链路层B、网络层C、传输层D、会话层12、TCP连接的端口号是( D )A、23B、21C、20D、8013、在下面关于VLAN的描述中,不正确的是(C )A、VLAN把交换机划分成多个逻辑上独立的交换机B、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越多个交换机14、扩展ACL的编号范围( A )A、100-199B、101—199C、1—99D、1-10015、在TCP/IP网络中,为各种公共服务保留的端口范围是( C )A、1—255B、1—1023C、1-1024D、1-6553516、标准ACL的编号范围是( D )A、1-100B、1—101C、1—110D、1—9917、在Ipv4中,组播地址是( D )地址A、A类B、B类C、C类D、D类18、把IP网络划分成子网,这样做的好处是( C )A、增加冲突域的大小B、增加主机的数量C、减小广播域的大小D、增加网络的数量19、以下的访问控制列表中,( C )禁止所有Telnet访问子网10。
A10学生信息安全意识培养作业1
A10学生信息安全意识培养作业1—活动方案
作业标题:
学生信息安全意识培养活动方案
作业正文:
学生信息安全意识培养活动方案
为培养学生的信息安全意识,结合我校实际,特制订学生信息安全意识培养活动方案,具体如下:
一、活动主题:学生信息安全意识培养
二、活动目标
通过本活动,让学生学习信息安全知识,健康上网、文明上网,提高白我保护意识。
三、对象:二班学生
四、活动形式:
1、召开一次以“网络安全”为主题的班会。
紧密结合学生不良的上网习惯,选择发生在学生身边的典型案例,组织和引导学生进行深入讨论身的上网习惯,结合学生沉迷手机游戏等现象进行讨论,教育学生健康上网、文明上网,提高网络安全意识和白我保护意识。
2、绘制关于信息安全的手抄报
3、观看一次有关信息安全的视频。
4、开展多种形式的信息安全教育宣传活动。
活动期间,利用电子屏、宣传栏、班级微信群、QQ群等形式进行信息安全教育宣传,营造浓厚的信息安全教育氛围。
(0836)《信息安全》网上作业题及答案
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
A10学生信息安全意识培养作业1—活动方案
学生信息安全意识培养的活动方案一、主题:培养学生信息安全意识二、目标与内容:随着社会的发展,电脑网络越来越普遍,人们可以从网络上便捷快速地获取自己所需要的信息。
在网络技术支持下,零距离的沟通成了当今世界的另一个标志。
但信息安全问题越来越突出。
此外,一些青少年沉溺与网络虚拟世界,脱离现实,上网成瘾,甚至出现了模仿网络的行为的暴力抢劫、故意伤害等极端行为。
因此,在平时的教育教学中有目的地开展培养学生信息安全意识的各种活动,从而让学生从小养成良好的信息安全意识。
如何引导青少年正确安全上网已成为学校教育的重要内容。
三、活动对象:七年级学生四、活动形式:采用多种形式进行信息安全宣传,普及基本的信息安全意识,使学生增强信息安全意识,具备识别和应对网络危险的能力。
通过日常教学、主题班会、板报、广播、校园网站、案例教学、演讲比赛等多种形式开展专题教育。
让学生在讨论过程中列出使用互联网时应该注意的安全问题以及保护举措等;将学生信息道德的培养是融入日常教学的、渗透在教师的日常言行与常规教学之中。
教师在教育教学中潜移默化地培养学生的信息安全意识,从而帮助学生判断网络环境的安全性,有效地保护个人数据隐私;养成电脑防毒、杀毒和信息备份的习惯;识别和抵制不良信息;了解赌博、暴力、等网络产品对人的危害,提高对网络违法违规行为的鉴别能力;正确认识和对待网络游戏,恰当处理虚拟时空和现实世界的关系。
活动一:利用班会进行信息安全意识的教育。
“多措并举主题贯穿抓德育”。
利用主题班会加强社会主义核心价值观教育,强化信息安全意识,抓思想,培习惯!活动二:签订安全上网协议书。
如今多媒体发展迅速,网络发达,在社交软件上我们也应该注意个人形象以及个人言论。
没有绝对的安全,只有相对的安全,没有意识到风险是最大的风险。
学校向全校同学发出文明上网、健康上网,做网络时代好公民的倡议,并签订安全上网协议书:“安全上网我做到”。
1、网络交友要警惕,注意区分网络与现实的区别,避免过分沉迷于网络。
北邮2022秋信息安全导论阶段作业一
1.正确
2.错误
知识点:
第三次阶段作业
学生答案:
[B;]
标准答案:
B
得分:
[10]
试题分值:
10.0
提示:
二、单项选择题(共8道小题,共80.0分)
1.
A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式称为( )。
10.0
提示:
9.
( )负责统筹协调网络安全工作和相关监督管理工作。
10.
1.国家网信部门
2.国务院电信主管部门
3.公安部门
4.以上均是
知识点:
第一次阶段作业
学生答案:
[A;]
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
11.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
7.
下列哪个软件能够查看到PE文件的头部信息和各节信息?( )
8.
1.OllyDbg
2.Dependency Walker
3.PE Explorer
4.Resource Hacker
知识点:
第一次阶段作业
学生答案:
[C;]
标准答案:
C
得分:
[10]
试题分值:
学生答案:
[D;]
标准答案:
D
得分:
[10]
试题分值:
10.0
提示:
北语网院20春《信息安全》作业_1答案
(单选)1:()不属于ISO/OSI安全体系结构的安全机制。
A:通信业务填充机制
B:访问控制机制
C:数字签名机制
D:审计机制
正确答案:D
(单选)2:下面不属于入侵检测分类依据的是()。
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案:B
(单选)3:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A:可靠性
B:一致性
C:完整性
D:安全性
正确答案:D
(单选)4:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案:A
(单选)5:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
正确答案:B
(单选)6:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A:拒绝服务攻击
B:地址欺骗攻击
C:会话劫持
D:信号包探测程序攻击
正确答案:A。
北语16秋《信息安全》作业1
17春16秋《信息安全》1一、单选(共10 道,共50 分。
)1. 以下哪个不是数据恢复软件()。
A. FinalDataB. RecoverMyFilesC. EasyRecoveryD. OfficePasswordRemove标准解:2. Windows server 2003系统的安全日志如何设置()。
A. 事件查看器B. 服务管理器C. 本地安全策略D. 网络适配器里标准解:3. 数字签名技术,在接收端,采用()进行签名验证。
A. 发送者的公钥B. 发送者的私钥C. 接收者的公钥D. 接收者的私钥标准解:4. 数据备份常用的方式主要有:完全备份、增量备份和()。
A. 逻辑备份B. 按需备份C. 差分备份D. 物理备份标准解:5. 网络攻击的有效载体是什么?()A. 黑客B. 网络C. 病毒D. 蠕虫标准解:6. 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A. 邮件病毒B. 邮件炸弹C. 特洛伊木马D. 逻辑炸弹标准解:7. DDoS攻击破坏了()。
A. 可用性B. 保密性C. 完整性D. 真实性标准解:8. Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击标准解:9. ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A. 签名分析法B. 统计分析法C. 数据完整性分析法D. 以上都正确标准解:10. 有关数字签名的作用,哪一点不正确。
()A. 唯一地确定签名人的身份B. 对签名后信件的内容是否又发生变化进行验证C. 发信人无法对信件的内容进行抵赖D. 权威性标准解:16秋《信息安全》1二、判断(共10 道,共50 分。
)1. 加密算法的安全强度取决于密钥的长度。
电子科大18秋《信息安全概论》在线作业1
(单选题) 1: DES算法中的S盒是将()的变换。
A: 48位变换为32位;B: 32位变换为16位;C: 56位变换为48位;D: 64位变换为56位。
正确答案:(单选题) 2: IDEA算法的密钥是()位。
A: 56;B: 48;C: 128;D: 256正确答案:(单选题) 3: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题) 4: NDIS工作的网络协议层次不包括()A: 应用层B: 传输层C: 网络层D: 数据链路层正确答案:(单选题) 5: 下面不属于令牌的是()。
A: 时间令牌;B: 出入证件;C: 为每一次认证产生不同认证值的小型电子设备;D: 挑战应答令牌正确答案:(单选题) 6: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:(单选题) 7: 数字签名机制取决于两个过程()。
A: 加密过程和验证过程;B: Hash散列过程和签名过程;C: 签名过程和验证过程;D: 加密过程和Hash散列过程正确答案:(单选题) 8: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题) 9: 网络安全工作目标中的“进不来”可由()机制实现A: 访问控制;B: 授权;C: 加密;D: 数据完整性正确答案:(单选题) 10: 入侵检测系统分为如下4个基本组件( ) 。
A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题) 11: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 12: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。
【信息技术2.0 作业】A10学生信息安全意识培养作业1—活动方案
学生信息平安意识培养活动方案XXX学校XXX一、主题培养学生信息平安意识二、目标与内容随着信息化技术和设备的普及与进步,我们从网络上能够快速地获取自己所需要的信息,既便捷又高效。
无论天涯海角,交流如在眼前。
但是,随之而来的信息平安问题,也逐步显现。
故而,在教学中开展培养学生信息平安意识的各种活动,就变得很有必要。
三、活动对象五年级学生四、活动形式宣传形式多样化,信息平安意识普及化,增强学生信息平安意识教育。
通过日常教学、主题班会、板报、广播、家长会等多形式开展网络平安专题教育。
加强学生的信息道德培养,指导学生判断网络环境的平安性, 以便于有效地保护个人数据隐私。
提高学生的思想教育,宣传不良网站的危害性,提高学生对网络违法违规行为的鉴别能力。
活动一:利用班会进行相关教育利用主题班会加强社会主义核心价值观教育,强化信息平安意识教育。
活动二:签订平安上网协议书当今社会,网络兴旺,学校向全校同学发出“文明上网、健康上网,做网络时代好公民”的建议,并组织签订平安上网协议书:“平安上网我做到”:1、自觉遵守国家相关法律法规政策,树立正确的网络观。
2、自觉选择上网平安通道。
主动使用绿色上网过滤软件,正确把握上网时间和上网时段,严格屏蔽不良网站,确保身心健康。
3、自觉抵抗网络低俗之风。
做到不制作、不浏览、不转载、不传播。
4、增强网络道德文明意识。
崇尚科学,追求真知,明确网上的是非观念,使网络络文明语言,争做网络文明使者。
5、主动参与到抵抗网络有害信息的行动中去,积极揭露和举报网络不平安信息。
6、正确使用网络资源,坚决杜绝沉迷于网络游戏,禁止不良网络信息传播。
7、加强自我学习,学会自我约束,增强区分谣言、抵抗谣言的能力。
活动三:进行信息平安的法制教育《网络平安法》是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。
对网站的管理责任、网信部门的监管责任、网民的用网责任等提出明确要求,从制度层面为行业的规范开展确立了准那么。
奥鹏中国石油大学(华东)《信息安全技术》2021年春季学期在线作业(一).doc
1.下列命令最好的是A.FATB.FAT32C.NTFSD.以上都可以【参考答案】: C2.认证是指核实真实身份的过程,是防止以下那种攻击的重要技术A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击【参考答案】: D3.下列恶意程序不依赖于主机程序的是【】A.传统病毒B.蠕虫病毒C.木马病毒D.逻辑炸弹【参考答案】: B4.PKI中认证中心CA的核心职能是A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单【参考答案】: B5.下列关于病毒的说法正确是A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒【参考答案】: C6.以下属于“可传染的独立性恶意代码”的是A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹【参考答案】: B7.根据安全属性对各种网络攻击进行分类,中断攻击是针对【】的攻击。
A.机密性B.可用性C.完整性D.不可否认性【参考答案】: A8.屏蔽子网结构过滤防火墙中,堡垒主机位于A.周边网络B.内部网络C.外部网络D.以上均有可能【参考答案】: A9.下列黑客的攻击方式中为被动攻击的是A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听【参考答案】: C10.下列关于病毒的说法正确是【】。
A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒【参考答案】: C11.用于确定所声明的身份的真实性的是A.访问控制B.完整性鉴别C.不可否认D.身份鉴别【参考答案】: D12.下列口令最好的是A.TommyJonesB.Itdm63S!C.link99D.hello【参考答案】: B13.防火墙用于将Internet和内部网络隔离A.是实现信息系统安全的软件和硬件设施B.是抗病毒破坏的软件和硬件设施C.是防止Internet火灾的硬件设施D.是起抗电磁干扰作用的硬件设施【参考答案】: B14.信息系统安全的最基本目标“CIA”是指【】。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
答:PKI的信任模型有 1>单CA信任模型: 系统结构简单,容易实现,易于管理,只需要建立一个根CA, 所有的终端用户都能实现相互的认证 当密钥泄露或发生异常时,可以方便快速的采取措施,延时少 密钥定期更新方便,安全 。但是,所有用户只能从一个组织获得证书,容易形成垄断 不易扩展到支持大量的或不同的群体用户,终端用户的群体越大,支持所有必要的应用就越困难 对于国家间很难找出都信任的组织机构来担当CA 一旦CA的公钥改变,或私钥泄露,必将影响所有的用户服务 。
通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。
2,已知消息攻击:攻击者拥有一系列以前由Alice签名的消息(X1,Y1),(X2,Y2),其中Xi是消息,Yi是Alice对消息的签名。
3,选择消息攻击:Oscar请求Alice对一个消息列表签名。
4,完全破译:攻击者Oscar可以确定Alice的私钥,即签名函数sig(k),因此能对任何消息产生有效签名。
(2) 各个字母组的相对频率要比双字母组合呈现出大得多的范围,因此使用频率分析困难得多。
三、什么是对称分组密码的雪崩效应?
答:明文或密钥的微小改变将对密文产生很大的影响,特别的,明文或密文的某一位发生变化会导致密文的很多会变化,称为雪崩效应。
四、DES算法中,S盒和P盒的作用是什么?
十、简述数字证书的签发过程?
答:数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书
* 你的公钥
* 你的名字和电子邮件地址
* 公钥的有效期限
* 发证机构的名称
* 数字证书的序列号
由于 Internet 网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在 Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构 ---- CA 证书授权 (Certificate Authority) 中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心 (CA) 作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
答:S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。
P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。
五、设RSA算法的n=35,e=5,密文C=10,对应的明文M是什么?
5,选择性伪造:攻击者能以某一不可忽略的概率对另外某个人选择的消息产生一个有效的签名,该消息不是以前Alice曾经签名的消息。
6,存在性伪造:攻击者至少能够为一则消息产生一个有效的签名,该消息不应该是以前Alice曾经签名的消息。
九、数字证书中存放那些信息?有什么作用?
答:一个数字证书一般包括下列内容
一、ISO7458-2定义的五大类安全服务是什么?
答:ISO7458-2中描述了开放系统互联安全的体系结构,其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据机密性、抗否认性。
二、解释为什么双字母替换密码比单字母替换更安全?
答: (1)虽然只有26个字母,但有26*26=676种双字母组合;识别各种双字母组合要困难得多。
解:n=5*7
phi(n)=4*6=24
d=e^-1 (mod phi(n))=5
M=c^d mod n=5
即对应的明文M为5。
六、数字签名应该满足那些要求?
答:数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。
七、数字签名具有哪些性质?
答:数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质:
(1)必须能证实作者签名和签名的日期及时间。
(2)在签名时必须能对内容进行认证。
(3)签名必须能被第三方证实以便解决争端。
八、对数字签名的主要攻击类型有哪些?请举例说明。
答:1,唯密钥攻击;攻击者Oscar拥有Alice的公钥,即验证函数Ver(k)。
2>严格层次结构信任模型:增加新的认证域容易,该信任域可以直接加到根CA下面,也可以加到某个子CA下,两种情况都很方便,容易实现 证书路径由于其单向性,容易扩展,可生成从终端用户证书到信任锚的简单明确的信任路径 证书短小、简单、用户可以根据CA在PKI中的位置来确定证书的用途,证书的管理也比较简单 ;由于它是建立在一个比较严格层次之上,建立的信任关系可信度高 。但是单个CA的失败会影响整个PKI体系 此模型中要求参与的各方都要信任CA 根CA的策略制定也要考虑各个参与方,这会使策略比较混乱。3>网状信任模型:具有更好的灵活性,因为存在多个信任锚,单个CA安全性的削弱不会影响到整个PKI 从安全性较弱的CA中恢复相对容易,并且它只影响数量较少的用户 增加新的信任域更为容易, 只需新的根CA在网中至少向一个CA发放过一个 证书,用户不需要改变信任锚 由于信任关系可以传递,从而减少颁发的证书个数,使证书管理简单容易。但是,信任路径发现比较困难,从终端用户证书到信任锚建立证书的路径是不确定的,可能会建立一个永不终止的证书环路 扩展性差,网中的用户必须基于证书的内容而非CA在PKI的位置来确定证书的用途。4>桥CA信任认证模型: 现实性强,该模型分散化的特性比较准确地代表了现实世界中的证书机构间的相互关系 证书路径较易发现,用户只需要确定从桥CA到目标用户证书的证书路径 证书路径相对较短。但是,证书路径的有效发现和确认不很理想 大型PKI的目录的互操作性不方便 证书复杂,基于桥CA信任模型的PKI体系中,桥CA需要利用证书信息来限制不同企业PKI的信任关系, 这会导致证书的的处理更为复杂。5>Web信任模型的: 方便简单, 互操作性强 。缺点: 安全性较差 根CA与终端用户之间的信任关系模糊 扩展性差,根CA预先安装,难以扩展 。6>以用户为中心的信任模型: 安全性很强,在高技术性和高利害关系的群体中,这种模型具有优势 用户可控性很强,用户可自己决定是否信赖某个证书;但是,使用范围较窄,用户缺乏安全和PKI的知识 这种模型在公司, 金融或者公司环境中都是不适宜的。
数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。