信息安全习题第一次
(完整word版)信息安全技术试题和答案
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全工程师考试复习练习题及答案(一)
信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
信息安全课后习题(答案版)
1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于(a)。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。
A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。
A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。
A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。
信息安全基础(习题卷1)
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
《网络与信息安全》习题(1)
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
CISP信息安全管理习题0001
1•根据相关标准,信息安全风险管理可以分为背景建立、风险评估,风险处理,批准监督、监控审查和沟通咨询等阶段。
模拟该流程。
文档《风险分析报告》应属于哪个阶段的输出成果()。
A风险评估B风险处理C批准监督D监控审查2.<p>某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估&dquo;准备”阶段输出的文档。
</p>A《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色进度安排等内容B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容D《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、分类准则等内容3•规范的实施流程和文档管理,是信息安全风险评估结果取得成果的重要基础,vspan style="line-height: 20.8px;"> 按照规范v/span>的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()A《风险评估方案》B《重要保护的资产清单》C《风险计算报告》D《风险程度等级列表》4.定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可能性和损失量,小王采用该方法来为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ErpomireFactor,EF )是x,年度发生率(Annualixed Rato ofOccurrence,ARO )为0.1,而小王计算的年度预期损失(Annualixed Loss Rrpectancy,ALE )值为5万元人民币。
由此x值应该是 ()5.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法,下面的描述中,错误的是() A定量风险分析是用从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C定性风险分析过程中,往往需要凭借分析者的经验直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D定性风险分析更具有主观性,而定量风险分析更具客观性6•某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的PTP 服务存在高风险的漏洞,随后该单位在风险处理时选择了关闭PTP服务的处理措施,请问该措施属于哪种风险处理方式()A风险降低B风险规避C风险转移D风险接受7.残余风险是风险管理中的一个重要概念,在信息安全风险管理中,关于残余风险描述错误的是()A残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险B残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件C实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果D信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标9•某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?A:部门经理B:高级管理层C:信息资产所有者D:最终用户10.以下对信息安全风险管理理解最准确的说法是:A: 了解风险B:转移风险C: 了解风险并控制风险D: 了解风险并转移风险11.在信息安全风险管理工作中,识别风险时主要重点考虑的要素应包括:A:资产及其价值、威胁、脆弱性、现有的和计划的控制措施B:资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施C:完整性、可用性、机密性、不可抵赖性D:以上都不正确12.以下哪一项不是信息安全风险分析过程中所要完成的工作:A:识别用户B:识别脆弱性C:评估资产价值D:计算机安全事件发生的可能性13.王工是某单位系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2 ;其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1 可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2 :威胁T2可以利用资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3 可以利用的资产A2存在的两个脆弱性,脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()B 3C 5D 614.A:内部计算机处理B:系统输入输出C:通讯和网络D:外部计算机处理15•《信息安全技术信息安全风险评估规范GB /T 20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A:规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。
信息安全基础(习题卷66)
信息安全基础(习题卷66)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]扫描工具A)只能作为攻击工具B)只能作为防范工具C)既可作为攻击工具也可以作为防范工具答案:C解析:2.[单选题]在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的( )。
A)读取权B)控制权C)访问权D)浏览权答案:C解析:3.[单选题]在USG系列防火墙中,可以通过以下哪个命令查询NAT转换结果?A)display nat translationB)display firewall session tableC)display current natD)display firewall nat translation答案:B解析:4.[单选题]数据恢复的第一步一般是做什么的恢复:( )A)分区恢复B)主引导扇区记录C)文件分配表的恢复D)数据文件的恢复答案:A解析:5.[单选题]信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。
A)共享性B)传输性C)可扩散性D)转换性答案:C解析:6.[单选题]“安全网关-主机防护套餐”提供的标准套餐服务中,防护主机数量是多少个?D)8个答案:C解析:7.[单选题]针对ARP欺骗攻击的描述,以下哪项是错误的A)ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证B)ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现C)当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系D)ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景答案:B解析:8.[单选题]身份认证含义是____?A)注册一个用户B)标识一个用户C)验证一个用户D)授权一个用户答案:C解析:9.[单选题]《网络安全法》规定,网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
“信息安全”课程习题及参考答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是 (C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
清华信息安全习题及答案
第一章习题一、判断题1.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
错2.未经许可,任何组织和个人不得擅自设立互联网上网服务营业场所和从事互联网上网服务经营活动。
对3.禁止接纳未成年人进入网吧等互联网上网服务营业场所是经营单位的禁止行为之一。
对4.电信部门负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理。
错5.违反治安管理处罚法所引起的责任是一种法律责任。
错6.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。
对7.学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的场所属于互联网上网服务营业场所。
错8.《互联网上网服务营业场所管理条例》规定设立互联网上网服务营业场所经营单位,应当采用企业的组织形式。
对二、单选题1.( A )负责互联网上网服务营业场所经营单位设立的审批。
A.县级以上文化行政部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上工商行政管理部门2.( D )负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理。
A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门3.( A )负责对依法设立的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理。
A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门4.( A )负责依法查处无照经营活动的互联网上网服务营业场所。
A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门5.设立互联网上网服务营业场所的经营单位,应当采用( D )的组织形式。
A.个体经营B.事业单位C.政府下属单位D.企业6.《互联网上网服务营业场所管理条例》规定,( D )应当自收到设立申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。
{信息技术}信息安全技术基础习题
(信息技术)信息安全技术基础习题壹、选择题1、关于信息,以下说法不正确的是()。
A、信息是经过加工的特定形式数据;B、信息是关于客观事实可通讯的知识;C、信息是数据的表现形式;D、信息是有意义的。
2、以下不是信息系统组成部分的是()。
A、软件和硬件B、数据和网络C、人员和过程D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性B、可用性和不可否认性C、保密性和可控性D、可靠性和完整性4、下面哪壹项安全服务相当于现实生活中的“锁和钥匙”的功能:()。
A、鉴别B、访问控制C、数据完整性D、数据机密性5、公证机制能够提供的安全服务是()。
A、鉴别B、访问控制C、数据完整性D、抗抵赖6、以下不能代表主体-客体对的是:()。
A、文件和进程B、用户和进程C、用户和文件D、管理员和用户7、按照明文和密文的处理方式,通常能够将密码体制分为()。
A、对称密码体制和非对称密码体制B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是()。
A、数据是信息的表现形式,信息是数据有意义的表示;B、数据是逻辑性的,信息是物理性的;C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道;D、信息是经过加工的特定形式数据,数据则是符号。
9、信息安全的目标是保护信息的()A、真实性、机密性、可用性B、机密性、完整性、可靠性C、机密性、完整性、可用性D、机密性、完整性、可控性10、关于信息安全特性及其之间的关系,以下说法不正确的是()A、采用适当的安全机制既能够增强信息机密性,也能够保护信息完整性;B、除三个基本的信息安全特性外,仍有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪壹项安全服务和相当于现实生活中“带照片的身份卡”的功能:()。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全基础(习题卷6)
信息安全基础(习题卷6)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯答案:C解析:2.[单选题]Spark Streaming是一种()的实时计算框架。
A)无延迟B)低延迟C)高延迟答案:B解析:3.[单选题]口令攻击的主要目的是()?A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)获取口令关闭系统答案:B解析:4.[单选题]配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤: = 1 \* GB3 ①访问者PC执行登录脚本,将用户登录信息发给AD监控器 = 2 \* GB3 ②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表 = 3 \* GB3 ③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙 = 4 \* GB3 ④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2答案:B解析:5.[单选题]关于审核组的现场审核,以下说法错误的是: ( )A)审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配C)审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:6.[单选题]ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A)逻辑炸弹B)DDos攻击C)邮件病毒D)特洛伊木马答案:D解析:7.[单选题]"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )[]*A)56位B)64位C)112位D)128位答案:B解析:8.[单选题]网络中有一个控制中心,用于控制所有节点的发送和接受( )A)集线器可以放大所接收的信号B)集线器将信息帧只发送给信息帧的目的地址所连接的端口C)集线器所有节点属于一个冲突域和广播域D)10M和100M的集线器不可以互连答案:B解析:9.[单选题]( )是防火墙的合理补充,帮助系统应对网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全概论习题之计算题
五、计算题:1、设通信双方使用RSA 加密算法,接收方的公开密钥是(5,35),接收的密文是10,求明文。
解:已知公开密钥{e ,n}是(5,15)∴e=5,n=25已知密文C=10由n=35=5×7∴p=5,q=7Φ(n)=(p-1)(q-1)=(5-1)(7-1)=24∵e=5de=1 mod Φ(n)∴5d=1 mod 24由5×5=1 mod 24得d=5明文M=C d mod n= 105 mod 35=5 mod 35∴明文M=52、DES 密码体制S 盒,对该S 盒,设某次输出二进制1001计算S 盒输入。
解:输出二进制1001对应的十进制数为9由S 盒可知,9对应的行\ 用二进制表示行\列:因为6比特输入中的第1和第6比特组成的二进制数确定输出所在的行,中间4位二进制数用来确定输出所在的列。
所以S 盒的输入有四种:101011,110100,011001,011010。
用十进制数表示S 盒的输入为:43,52,25,26。
3、明文为:We will graduate from the university after four years hard study(不考虑空格),试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。
明文字母 a b c d e f g h i j k l m n o p q r s t u v w x y z 行 3 2 1 0 列 5 10 12 13 行 11 10 01 00 列 0101 1010 1100 1101Zh zloo judgxdwh iurq wkh xqlyhuvlwb diwhu irxu bhduv kdug vwxgb。
4、给定素数p=3,q=11,用RSA算法生成一对密钥。
(1)计算密钥的模n和欧拉函数φ(n)的值。
(2)若选公钥e=3,计算私钥d的值。
(3)计算对于数据m=5进行加密的结果,即计算密文c的值。
信息安全基础(习题卷4)
信息安全基础(习题卷4)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]带VPN的防火墙的基本原理流程是A)先进行流量检查B)先进行协议检查C)先进行合法性检查答案:A解析:2.[单选题]网络物理隔离是指A)两个网络间链路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯C)两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C解析:3.[单选题]要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:4.[单选题]SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。
5.[单选题]首次因黑客攻击行为引发的大规模停电事件是()事件。
A)2016年以色列国家电网遭受黑客攻击B)2015年乌克兰电力系统遭受黑客攻击C)2010年伊朗核电站遭受Stuxnet震网病毒攻击D)2012年印度大停电事件答案:B解析:6.[单选题]某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是:( )A)该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B)该企业的配置管理工具的测试数据应认真加以选择、保护和控制7.[单选题]以下关于灾难预防的说法不正确的是( )。
A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案:D解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。
信息安全基础(习题卷20)
信息安全基础(习题卷20)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C)匿名转发功能。
A)使用B)开启C)关闭答案:C解析:2.[单选题]以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:3.[单选题]密码编码学研究怎样编码、()。
A)如何对消息进行加密B)破解C)破译D)对密文破译答案:A解析:4.[单选题]SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:5.[单选题]以下哪一项不属于信息欺骗的范畴(A )A)会话劫持B)IP 欺骗C)重放攻击D)社交工程答案:A解析:6.[单选题]三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。
而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年答案:B解析:7.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )A)密钥长度更长B)加密速度更快C)安全性更高D)密钥管理更方便答案:D解析:8.[单选题]在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:9.[单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别答案:A解析:10.[单选题]参数buffer-size表示日志存储最大值,他的取值范围为( )A)1~100B)1~400C)1~800D)1~1000答案:D解析:11.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。
信息安全习题-附答案
安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。
A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题
1. 信息安全的基本属性是()。
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
2. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
3. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
4. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
5. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
6. 拒绝服务攻击的后果是()。
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 阻止通信
E. 上面几项都是
7. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
8.最新的研究和统计表明,安全攻击主要来自()。
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是()。
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
10.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
11. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
12. 密码学的目的是()。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
13. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
14. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施
投资外,还应考虑()。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
15.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B 方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是()。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
16. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
二、填空题
1. 密码系统包括以下4个方面:明文空间、密文空间、()和密码算法。
其中,
解密算法D是加密算法E的()。
2. 常规密钥密码体制又称为(),是在公开密钥密码体制以前使用的密码体
制。
如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。
3. DES算法密钥是()位,其中密钥有效位是( )位。
4. RSA算法的安全是基于( )的困难。
5. 公开密钥加密算法的用途主要包括两个方面:( )、( )。
6. 消息认证是验证( ) ,即验证数据在传送和存储过程中是否被篡改、重放
或延迟等。
7. MAC函数类似于加密,它与加密的区别是MAC函数()可逆。
8.Hash函数是可接受()数据输入,并生成()数据输出的函数。
三、问答题
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
2.简述对称密钥密码体制的原理和特点。
3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
4. 对称密码算法存在哪些问题?
5. IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
6. 什么是序列密码和分组密码?
7. 什么是MD5?
四.名词解释
1)口令破解
2) IP欺骗
3) 重放(Replay)攻击
4) 特洛伊木马(Trojan Horse)
5)网络信息安全的要素:机密性、完整性、可用性,不可抵赖性。