信息安全技术复习题整合

合集下载

复习题(信息安全基础技术应用)完整版.doc

复习题(信息安全基础技术应用)完整版.doc

一、选择与填空题内容包含:教材上的填空题及以下知识点1. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序X2 .(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4. 下面不属于计算机信息安全的是(安全法规X5・在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法X6・下面属于被动攻击的手段是(窃听X7. 宏病毒可以感染(Word/Excel文档X8. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9・在个人计算机中安装防火墙系统的目的是(使计算机绝对安全X10・目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙X11 . PGP加密算法是混合使用(AES )算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(0令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15 . TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16・下面正确的说法是(在一个安全体系中不能同时使用两个防火墙X17 .(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19・从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

复习题(信息安全基础技术应用)完整版

复习题(信息安全基础技术应用)完整版

一、选择与填空题内容包含:教材上的填空题及以下知识点1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)。

2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

3. (IP 地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

4.下面不属于计算机信息安全的是(安全法规)。

5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。

6.下面属于被动攻击的手段是(窃听)。

7.宏病毒可以感染(Word/Excel文档)。

8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。

9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。

10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。

11.PGP加密算法是混合使用(AES)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。

17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。

18.(增量备份)只备份上次完全备份以后有变化的数据。

19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。

(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全复习题

信息安全复习题

信息安全复习题⼀、选择题1. 信息安全的基本属性是(机密性、可⽤性、完整性)。

2. 对攻击可能性的分析在很⼤程度上带有(主观性)。

3. 从安全属性对各种⽹络攻击进⾏分类,阻断攻击是针对(可⽤性)的攻击。

4. 从安全属性对各种⽹络攻击进⾏分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可⽤B. 应⽤程序不可⽤C. 阻⽌通信D. 上⾯⼏项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. ⽂件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来⾃(企业内部⽹)。

8.攻击者⽤传输数据来冲击⽹络接⼝,使服务器过于繁忙以⾄于不能应答请求的攻击⽅式是(拒绝服务攻击)。

9. 密码学的⽬的是(研究数据保密)。

10. 假设使⽤⼀种加密算法,它的加密⽅法很简单:将每⼀个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. ⽤于实现⾝份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防⽌的攻击⽅式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使⽤单向Hash函数进⾏处理的原因是(缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度)。

16. ⾝份鉴别是安全服务中的重要⼀环,以下关于⾝份鉴别叙述不正确的是(⾝份鉴别⼀般不⽤提供双向的认证17. PKI⽀持的服务不包括(访问控制服务)。

18. 下⾯不属于PKI组成部分的是(D)。

A. 证书主体B. 使⽤证书的应⽤和系统C. 证书权威机构D. AS19. ⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的(内部⽹络与外部⽹络的交叉点)。

20. 包过滤型防⽕墙原理上是基于(⽹络层)进⾏分析的技术。

21. “周边⽹络”是指:(介于内⽹与外⽹之间的保护⽹络)。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。

A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。

A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。

A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。

A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。

A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。

2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。

3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。

信息安全技术复习题

信息安全技术复习题

一、名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是、、、、、和。

2、非对称加密算法包括、、、等。

3、木马一般有和两个程序,传播方式分别是和两种途径传播。

4、计算机病毒的4大特征、、和。

5、木马的传播方式主要有两种:一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、TCP/IP 参考模型分为四层次、、和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:、和。

11、代替密码的五种表现形式、、和。

12、分布式防火墙主要包含三个部分、、和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、、和四种16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、和。

18、入侵检测系统主要有三种体系结构:、和。

19、恶意软件的类型包括、、、、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

22、VPN有三种类型,分别是、、和。

23、黑客攻击一般有六个步骤,即:—>—>—>—>—>。

24、入侵检测技术按照检测技术分类可分为和。

25、外部网络是指之外的网络,一般为,默认为。

三、判断题()1、蠕虫的传染机制是主动攻击。

()2、误用检测技术采用的方法包括神经网络技术。

信息安全复习题

信息安全复习题

信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

F2、最小特权、纵深防御是网络安全原则之一。

T3、密码保管不善属于操作失误的安全隐患。

F4、为了防御网络监听,最常用的方法是采用物理传输。

F5、禁止使用活动脚本可以防范IE执行本地任意程序。

T6、只要是类型为TXT的文件都没有危险。

F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

15、网络拓扑结构对系统应付网络灾难的能力存在影响。

(____T____)16、信息安全的管理依靠行政手段即可实现。

(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。

t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。

信息安全技术复习

信息安全技术复习

信息安全技术复习单选题15*1=15填空题15*1=15问答计算7*10=70卷一一、单选题:1、包过滤防火墙工作在哪一层?网络层例题:包过滤型防火墙原理上是基于(C)进行分析的技术。

A、物理层B、数据链路层C、网络层D、应用层2、例题:不能防止计算机感染病毒的措施是(A)A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝3、DES算法的加密跟解密基本一致,只是把哪个倒过来用?DA、密文B、密码C、密钥D、子密钥4、信息安全的基本目标和基本属性包含哪些?完整性、可用性、机密性、可控性、抗抵赖性例题:信息安全的基本属性是_D_。

A、保密性B、完整性C、可用性、可控性、可靠性D、 A,B,C都是5、A、B都有自己的公钥和私钥,A到B实现数字签名和消息加密,A向B 发送消息分析如下:K R私钥,K U公钥,E加密,D解密加密过程:A——>B需要A签名,所以使用A的私钥,传给B,再用B的公钥加密,E KB-U[E KA-R(M)]解密过程:B先用B的私钥,再用A的公钥,即D KA-U[D KB-R(M’)]例题:A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密密(M))。

B方收到密文的解密方案是_C_。

A、 K B公开(K A秘密(M’))B、 K A公开(K A公开(M’))C、 K A公开(K B秘密(M’))D、 K B秘密(K A秘密(M’))6、给你四个古典密码,判断哪个是置换密码(常见的置换密码有哪些)置换只是明文重新排序,位置变化,如:栅栏密码、多步置换例题:在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码C、仿射密码D、PlayFair密码7、实现网络安全除了考虑安全和代价,还要考虑哪些因素?DA、方便性B、管理的复杂性C、应用性D、兼容性例题:网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是8、PKI体系结构(公钥基础设施)的组成部分包括哪些?认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口例题:下面不属于PKI组成部分的是(D)A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS9、密码体制包括哪些要素?(5个)明文、密文、密钥、加密算法、解密算法例题:一个完整的密码体制,不包括以下(C )要素。

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。

信息安全技术考试题库

信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户B.管理制度C.数据D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS 攻击破坏了( A )。

A.可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件( D )。

A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C )。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。

A.逻辑备份B.按需备份C.差异备份D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、( B )不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动10、Windows N T 和Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:(B )。

A.木马B.暴力攻击C.IP 欺骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证; D.基于数据库认证12、主要用于加密机制的协议是:( D )。

A.HTTP B .FTP C.TELNET D .SSL(加密机制)13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击; C.暗门攻击D.DDOS 攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。

答案:四2. 典型的网络攻击方式包括:___、___、___、___等。

答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。

3. 信息安全的目标包括:___、___、___、___。

答案:机密性、完整性、可用性、可追溯性。

4. 安全加固措施包括:___、___、___、___等。

答案:访问控制、身份认证、防火墙配置、数据加密等。

5. 网络安全体系结构包括:___、___、___三个层次。

答案:技术层、管理层、人员层。

三、问答题:1. 请简要介绍信息安全的基本概念。

答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。

它包括保护信息的机密性、完整性、可用性和可追溯性等目标。

2. 请列举几种常见的网络攻击方式,并说明其特点。

答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。

《信息安全技术》复习资料

《信息安全技术》复习资料

可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。

A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。

A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。

A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。

A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。

A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。

)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。

A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。

A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。

A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。

A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术复习题1.信息安全的四个方面:【填空题】(1)保密性。

是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。

(2)完整性。

是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。

(3)可用性。

是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。

(4)不可否认性。

是保证信息的发送者无法否认已发出的信息。

2.系统安全设计原则:【简答题】(1)木桶原则:是指对信息均衡、全面地进行保护(2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失(3)有效性与实用性原则(4)安全性评级与平衡原则(5)标准化与一致性原则(6)技术与管理相结合原则(7)统筹规划,分步实施原则(8)等级性原则(9)动态发展原则(10)易操作性原则(11)自主和可控性原则(12)权限分割、互相制约、最小化原则3.权限管理的4项基本原则:【填空/简答】(1)拒绝由于允许原则:解决权限设置上的冲突问题(2)权限最小化原则:确保资源得到最大的保障(3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化(4)累加原则:让权限的设置更加灵活多变4.避免垃圾邮件的5种方法:(1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址(2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱(3)不要回应垃圾邮件(4)不要单击来自可以网站的订阅链接(5)可以用outlook或Foxmail等POP3收信工具收取电子邮件一、填空题1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。

2.信息安全主要包括系统的系统安全和数据安全两个方面。

3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。

5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。

6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

7.加密一般分为3类,是对称加密、非对称加密和单向散列函数。

8.主要的非对称加密算法有RSA,DSA,DH,ECC等。

9.数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

10.证书是PKI的核心元素,CA是PKI的核心执行者。

11.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

12.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

13.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。

14.NTFS权限的两大要素是:标准访问权限和特别访问权限。

15.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

16.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关资料、获得对系统的访问权力、隐藏踪迹。

17.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

18.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

19.DDos的攻击形式主要有:流量攻击和流量耗尽攻击。

20.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

21.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

22.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

23.特洛伊木马包括两个部分:被控端和控制端。

24.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。

25.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

26.VPN被定义为用过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

27.蜜罐是一种资源,它的价值是被攻击或攻陷。

28.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

29.网络防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

30.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

31.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

二、名词解释1.缓存区溢出漏洞:远程攻击的主要手段,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,它代表了一类及其严重的安全威胁。

2.冲击波病毒:不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

3.文件加密:文件加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。

4.弱口令扫描:5.ARP欺骗:伪造一个MAC地址在计算机上使其被改变成一个不存在的MAC地址,这样就会造成网络不通,导致计算机不能Ping通其他计算机。

6.强访问控制:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

7.漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

三、思考与简答题1.简述VPNVPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。

为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。

有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。

但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。

2.简述Windows访问控制实现的过程3.制定灾难恢复计划4.简述信息安全机制与安全服务的关系5.无线网络的安全隐患和解决方法(同16)6.简述PDRR网络安全模型的工作过程PDRR:Protection(防护),Detection(检测),Response(响应),Recovery(恢复) 安全策略的第一部分是防护,根据系统已知的所有安全问题做出防护措施,如打补等;第二部分就是检测,攻击者如果穿过了防护系统,检测系统就会检测出入侵者的相关信息,一旦检测入侵,响应系统就开始采取响应的措施,即第三部分——响应;安全策略的最后一部分是系统恢复,在入侵事件发生后,把系统恢复到原来的状态。

7.简述数字签名的过程(1)发送方将原文通过Hash算法得到数据摘要(2)用发送方的签名私钥对数据摘要加密,得到数字签名(3)发送方将原文与数字签名一起发送给接收方(4)接收方验证签名,即用验证公钥解密数字签名,得到数据摘要(5)接收方将原文通过同样Hash算法,得到新的数据摘要(6)将两个数据摘要进行比较,如果二者匹配,说明原文没被修改8.简述PKI系统的组成及每个部分的作用PKI系统的组成部分:(1)认证机构CA:CA的主要职责是确认证书持有人的身份。

(2)证书和证书库:证书:是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

证书库:是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(3)证书撤销:撤销捆绑关系。

(4)密钥备份和恢复:避免数据丢失。

(5)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。

(6)证书历史档案:避免数据丢失。

(7)交叉认证(8)不可否认性:用户对自己发送出和接收到数据的事实不可抵赖。

(9)时间戳:支持不可否认性服务的一个关键措施。

(10)客户端软件:方便客户操作,解决PKI的应用问题。

(11)证书运作声明:PKI不可缺少的安全策略组成部分9.简述操作系统的安全级别10.阐述黑客攻击的一般步骤(1)确定目标与收集相关信息(2)获得对系统的访问权力(3)隐藏踪迹11.阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?原理:防范:(1)关闭不需要的特权程序(2)及时给系统和服务程序漏洞打需要的补丁(3)强制写正确的代码(4)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码(5)利用编译器的边界检查来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是代价较大(6)在程序指针失效前进行完整性检查(7)改进系统内部安全机制12.阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?DoS(Denial of Service,拒绝服务)攻击利用主机特定漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或利用合理的服务请求来占用过多的服务器资源,致使服务器超载,最终无法响应其他用户正常的服务请求。

DDoS(分布式拒绝服务)攻击又被称为“洪水式攻击”,是在DoS攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式。

其攻击策略侧重于通过很多“僵尸主机”向受害者主机发送大量看似合法的网络数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。

分布式拒绝服务攻击一旦被实施,攻击网络数据包就会如洪水般涌向受害主机,从而把合法用户的网络数据包淹没,导致合法用户无法正常访问服务器的网络资源。

防范:(1)采用高性能的网络设备(2)避免NAT的使用(3)充足的网络带宽(4)把网站做成静态页面(5)增强操作系统的TCP/IP栈(6)安装专业抗DDoS防火墙(7)采用负载均衡技术13.阐述arp欺骗的原理Arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp 高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中,这正是实现arp欺骗的关键。

可以通过编程的方式构建arp应答数据包,然后发送给被欺骗者,用假的IP地址与MAC地址的映射来更新被欺骗者的arp高速缓存,实现对被欺骗者的arp欺骗。

相关文档
最新文档