2013 级吉林大学《信息安全技术》期末考试模拟试题 1参考答案

合集下载

(完整word版)信息安全技术试题和答案

(完整word版)信息安全技术试题和答案

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全技术试题答案解析[全]

信息安全技术试题答案解析[全]

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

(完整版)《信息安全技术》习题及答案(最新最全)

(完整版)《信息安全技术》习题及答案(最新最全)

e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√1 / 373. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

吉林大学网上作业网络与信息安全技术多选题答案

吉林大学网上作业网络与信息安全技术多选题答案

1:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()HTTP答案为:1 2 3 4 51:20、下面哪些属于散列算法:().MD5. MD4.SHA-1. DES答案为:1 2 32:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:(). PGP. HTTPs. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:().WinNuke. TearDrop. Land. Jolt. BO2000答案为:1 2 3 42:10、PDRR模型包括以下哪些环节().Protection. Dection. Response. Recovery. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:(). PGP. S/MIME. HTTPs. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 41:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:().WinNuke. TearDrop. Land. Jolt. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:(). IPSec. TLS. PPTP. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:().操作模型.方差. 均值. 多元模型. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 45:23、防火墙的局限性包括(). 防火墙不能防御绕过了它的攻击. 防火墙不能消除来自内部的威胁. 防火墙不能对用户进行强身份认证. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 53:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法().IDEA. DES. RSA. DSA答案为:3 41:7、下列哪些属于DoS攻击:()蠕虫. Ping of Death. smurf攻击. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 54:10、PDRR模型包括以下哪些环节().Protection. Dection. Response. Recovery. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 54:21、会导致电磁泄露的有(). 显示器. 开关电路. 计算机系统的电源线. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:().影响网络内单机系统的效率. 全面部署比较困难.监测范围有局限.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:(). DES. IDEA. BLOWFISH. RSA答案为:1 2 32:25、操作系统的基本功能有(). 处理器管理. 存储管理. 文件管理. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 44:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 45:2、以下哪些技术属于预防病毒技术的范畴?(). 加密可执行程序. 引导区保护. 系统监控与读写控制. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:(). PPTP. L2TP. TSL. SSL2:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 53:29、数据库故障可能有()1.A. 磁盘故障. 事务内部的故障. 系统故障. 介质故障. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:(). SSL. TLS. IPSec. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则1:11、下面哪些属于应用层的协议().TelnetHTTP答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:().代码加密. 替换加密.变位加密. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()蠕虫. Ping of Death. smurf攻击. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有(). 屏蔽机. 滤波.尽量采用低辐射材料和设备.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:(). PPTP. L2TP. TSL. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:().多人负责原则. 任期有限原则. 职责分离原则. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:().信息收集器.分析器. 响应模块. 数据库. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:(). PGP. S/MIME. HTTPs. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:().速度慢. 对用户不透明.对不同的服务可能要求不同的代理服务器. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D). 开放扫描. ICMP Sweep. 反向映射探测.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:().认证. 加密.控制策略的实现. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是(). 全连接扫描.半连接扫描.插件扫描.特征匹配扫描.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有(). 配置文件.日志文件. 用户文档.系统设备文件答案为:1 2 42:23、防火墙的局限性包括(). 防火墙不能防御绕过了它的攻击. 防火墙不能消除来自内部的威胁. 防火墙不能对用户进行强身份认证. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:().操作模型.方差. 均值. 多元模型. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:().速度慢. 对用户不透明.对不同的服务可能要求不同的代理服务器. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有(). 移动硬盘. 内存条. 电子邮件. 聊天程序网络浏览答案为:1 3 4 5。

信息安全导论期末试题及答案

信息安全导论期末试题及答案

信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。

答:加密算法是一种确保信息安全性的数学方法。

它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。

举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。

它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。

2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。

答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。

它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。

访问控制在信息安全中起到至关重要的作用。

它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。

通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。

第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。

答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B。

完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B. 提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发 D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__.A.2128 B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell—LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A。

保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C。

研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___.A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。

多一道加密工序使密文更难破译B. 提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。

答案:四2. 典型的网络攻击方式包括:___、___、___、___等。

答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。

3. 信息安全的目标包括:___、___、___、___。

答案:机密性、完整性、可用性、可追溯性。

4. 安全加固措施包括:___、___、___、___等。

答案:访问控制、身份认证、防火墙配置、数据加密等。

5. 网络安全体系结构包括:___、___、___三个层次。

答案:技术层、管理层、人员层。

三、问答题:1. 请简要介绍信息安全的基本概念。

答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。

它包括保护信息的机密性、完整性、可用性和可追溯性等目标。

2. 请列举几种常见的网络攻击方式,并说明其特点。

答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。

2013 级吉林大学《信息安全技术》期末考试模拟试题 2参考答案

2013 级吉林大学《信息安全技术》期末考试模拟试题 2参考答案
Pm C2 nAC1 (10, 2) (3,5) (10, 2) (3, 6) (10,9)
4 、 在 DSA 数 字 签 名 标 准 中 , 取 p 83 2 411, q 41, h 2 , 于 是
g 22 4 mod 83 ,若取 x 57, 则 y g x 457 77 mod 83.在对消息 M 56 签名时,选择
第4页共5页
{ cli ;//将处理器标志寄存器的中断标志位清 0,不允许中断 mov eax, cr0 and eax, ~0x10000 mov cr0, eax
} // 恢复写保护 __asm {
mov eax, cr0 or eax, 0x10000 mov cr0, eax sti ;//将处理器标志寄存器的中断标志置 1,允许中断 } 6、对 Intel 的 Ivy Bridge 随机数发生器芯片的 Rate Matcher 模块进行了修改(由上 图改为下图),试分析修改后的芯片的安全性。
满足无关性(SDC:Satisfiability don't cares):指电路的输入所有不可能发生的情况。
第2页共5页
对于或门的输入不会有 y=1 的情况发生,因此{x=1,y=1} 和{x=0,y=1}为满足无关 性。
四、综合计算题(共 6 题,每题 10 分,共 60 分) 1、设下列的置换是集合{1,2,…,8}上的置换
第1页共5页
PVOID ParamTableBase; }
其中, ServiceTableBase : System Service Dispatch Table 的基地址。 NumberOfServices : ServiceTableBase 描述的服务的数目。 ServiceCounterTable: 此域用于操作系统的 checked builds,包含着 SSDT 中每 个服务被调用次数的计数器。这个计数器由 INT 2Eh 处理程序 (KiSystemService) 更新。 ParamTableBase :包含每个系统服务参数字节数表的基地址。 这个表是访问 SSDT(System Service Dispath Table)的关键,

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1。

密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。

阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。

数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。

分类组织成组 B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A。

ID和口令 B. 证书C. 密钥 D。

证书撤消8。

下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C。

证书权威机构 D。

AS9。

IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。

快速模式、积极模式C。

主模式、积极模式 D。

新组模式10.AH协议和ESP协议有(A)种工作模式.A。

二 B. 三 C. 四 D. 五11。

(C)属于Web中使用的安全协议。

A. PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S—HTTP D。

S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2。

计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4。

计算机场地在正常情况下温度保持在18~28 摄氏度.√5。

机房供电线路和动力、照明用电可以用同一线路.×6。

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9。

屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14。

机房内的环境对粉尘含量没有要求。

×15。

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16。

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17。

纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A。

穿合适的防静电衣服和防静电鞋B。

在机房内直接更衣梳理C。

用表面光滑平整的办公家具D。

经常用湿拖布拖地2。

布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

信息安全技术模拟试题+答案

信息安全技术模拟试题+答案

信息安全技术模拟试题+答案一、单选题(共59题,每题1分,共59分)1.政府机构的网址通常以()结尾。

A、comB、govC、netD、edu正确答案:B2.媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、笔迹识别D、声音识别正确答案:B3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A5.SSL指的是:()A、授权认证协议B、加密认证协议C、安全通道协议D、安全套接层协议正确答案:D6.以下关于TCP协议特点的描述中,错误的是A、TCP协议是一种可靠的面向连接的协议B、TCP协议可以将源主机的字节流无差错的传送到目的主机C、TCP协议将网络层的字节流分成多个字节段D、TCP协议具有流量控制功能正确答案:C7."“攻击工具日益先进,攻击者需要的技能日趋下降”,"不正确"的观点是( )。

"A、网络攻击无处不在B、网络受到攻击的可能性将越来越小C、网络受到攻击的可能性将越来越大D、网络风险日益严重正确答案:B8.节点加密对()采取保护措施A、整个网络B、整个链路C、互联设备D、计算机正确答案:B9.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A10.下面关于数字签名哪种说法是错误的?A、能够防止交易中抵赖的发生B、能够对发送者的身份进行认证C、能够保证信息传输过程中的完整性D、数字签名技术能够保证信息传输过程中的机密性正确答案:D11.关于OSI参考模型的描述中,正确的是()A、不同结点的同等层有相同的功能B、不同结点需要相同的操作系统C、高层需要知道低层的实现方法D、高层为低层提供所需的服务正确答案:A12.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A13.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、定义了各层接口的实现方法B、OSI 参考模型定义了各层所包括的可能的服务C、OSI 参考模型定义了开放系统的层次结构D、OSI 参考模型作为一个框架协调组织各层协议的制定正确答案:A14.路由器转发分组是根据报文分组的A、端口号B、MAC地址C、IP地址D、域名正确答案:C15.()实现媒体安全的主要技术。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015-2016学年 第1学期
2013级《信息安全技术》期末考试模拟试题1
321ciphertext (((plaintext)))K K K E D E
一、填空(共10个空,每个空1分,共10分)
1、Trusted Computer System Evaluation Criteria 把信息安全产品分为(7)个等级。

2、Carnivore 和 NarusInsight 是FBI 和 NSA 使用的软件,用以(窃听)互联网服务提供商的系统。

3、(后门)是指绕过正常的安全认证和安全控制的秘密方法。

4、(脆弱性)指系统安全产品,在设计,实施,或内部控制等方面存在的缺陷或弱点。

由于意外触发或故意利用,导致安全漏洞或违反了系统的安全策略。

5、WindowsNT 的内核模式对应80x86的(ring0)层,是操作系统的核心部分;
6、从芯片中提取信息并了解它们的功能,属于(入侵式攻击)
7、LUT 本质上就是一个RAM 。

8、显微镜的分辨率是指能被显微镜清晰区分的两个(物点)的最小间距。

9、聚焦离子束(FIB : Focused Ion Beam )工作站可以进行(10纳米)精度的芯片级外科手术
10、晶体管在开关时会发出光子,每次开关光子发射的高峰期会在近红外区发射(102到104)光子
三、简答题(共6题,每题5分,共30分)
1、给出CIA 结构的定义
信息安全的目的常常用Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性), 三个词概括。

简而言之,叫CIA-Triad 。

2、给出在远程进程中注入DLL 的编成过程。

(1)创建目标进程
(2)分配内存
(3)构建可执行的代码
(4)把可执行的代码拷贝到目标进程
(5)调用CreateRemoteThread() 执行目标进程中的可执行代码
(6)执行目标进程
3、给出C++中通过溢出覆盖虚函数指针列表执行代码的原理
重新构造虚函数表,将Shellcode 的地址加入虚函数表。

通过缓冲区溢出覆盖虚指针,使虚指针指向新构造的虚函数表。

这样在调用虚函数的时候,就会执行Shellcode.
4、给出Windows API 的执行过程
用户进程调用
RegOpenKey advapi32.dll 中的RegOpenKey
Ntdll.dll 中的处理: NtOpenKey
EAX: NtOpenKey 的服务号
EDX :该函数参数的用户空间地址
调用INT 2E 或SYSENTER
Ntoskrnl.exe
(ntkrnlpa.exe )中的
NtOpenKey KiSystemService
用户空间
内核
5、给出密码设备功耗采集的原理。

功耗采集平台需要在芯片供电回路中串联一个小电阻,并使用差分探头连接电阻两
端,采集密码执行功耗信号
,最后将信号通过
USB 数据线传送给PC 机进行分析。

6、什么是可观无关性(ODC),给出如下电路的可观无关性(ODC)。

可观无关性(ODC:Observalility don't cares):是针对输出的情况,输出对结果没有影响。

对于或门的输出,当y=0时,其输出不影响与非门的输出结果,因此{x=1,y=0} 和{x=0,y=0}为可观无关性。

四、综合计算题(共6题,每题10分,共60分)
1、已知AES 加密算法列混合MixColumn 的输入为
02020202⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦
,求其输出,上述数为16进制表示。

0,01,02,03,002030101020201
0203010202010102030202030101020202b b b b ⎡⎤⎡⎤⎡⎤⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥==⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦⎣⎦⎣⎦
⎣⎦ 2、已知 RSA 公钥加密方案中素数 p=29 q=67 模数n=1943 公钥e=701 密文c=1926求明文 (0)(1)(1)1848
1mod1848
7011mod1848
p q ed d ϕ=--=≡≡
由求乘逆的方法得到=29
明文29mod 1926mod194312d m c n ≡==
3、基于RSA 问题构建hash 函数.令n 是RSA 模数,e 是和()n ϕ互素的数,u 是* n 上的随机数。

(n,e,u )为公开参数。

**,,:(0,,} ⨯→ n u e n n H e 定义为:,,(,)=∈ e y n u e
n H x y x u 请给出一对碰撞。

解:
一个可能的碰撞为:(u,e )和 2(,0)u 因为:
2202(,)()(,0)==== e e e e H u e u u u u u H u
4、在Diffie-Hellman 密钥交换过程中,设大素数2357p =,2α=是p 的本原根。

(1) 用户A 传递给用户B 的消息为:A, X
(2) 用户B 传递给用户A 的消息为:B, Y
其中2183X =,2131Y =。

请确定双方的共享密钥。

解:由离散对数的算法得
2189mod2357=2183
共享密钥=2131189mod 2357 =1250
5、木马电路整体设计如图所示,请给出LC 部分的电路,并说明信息泄露的原理。

LC 的作用是将密钥位的信息通过功率旁路泄漏出去。

通过采用多个寄存器翻转模仿一个大电容达到功率泄露的目的。

具体电路由 4 个同样翻转寄存器(FF)同时连接到 XOR 门的输出以模仿一个大电容。

以密钥位 K 0 为例,当时00K rK ⊕不变时,对应寄存器不翻转,反之寄存器产生一次翻转,并导致
相应的功率泄露。

6、下图为“平方-乘法”模幂运算的功耗轨迹, 其中S=square M=Multipy. 写出从功耗轨迹上直接读出密钥的二进制序列。

1100111000。

相关文档
最新文档