浙江大学远程教育《信息系统安全》第三次作业答案-
浙江大学远程教育《信息系统安全》第三次作业答案-
![浙江大学远程教育《信息系统安全》第三次作业答案-](https://img.taocdn.com/s3/m/bbe0ebf5f121dd36a22d820b.png)
《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
2016浙大远程信息系统安全离线作业
![2016浙大远程信息系统安全离线作业](https://img.taocdn.com/s3/m/0b57616ef705cc1754270912.png)
2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
三级安全教育试题信息系统安全评估
![三级安全教育试题信息系统安全评估](https://img.taocdn.com/s3/m/5dc7fa0ff6ec4afe04a1b0717fd5360cba1a8d16.png)
三级安全教育试题信息系统安全评估信息安全是当今社会中不可忽视的重要问题。
鉴于信息系统在各个行业中的广泛应用,保障信息系统的安全性显得尤为重要。
为了确保信息系统的安全性,三级安全教育试题成为一种有效的评估手段。
本文将从三个方面探讨信息系统安全评估的重要性、流程以及方法。
一、信息系统安全评估的重要性信息系统安全评估是保障信息系统安全性的关键一环。
在信息泄露、网络攻击等风险不断增加的今天,通过安全评估可以寻找并解决系统存在的问题,进而提高系统的安全等级。
这不仅能够保护用户的个人隐私和财产安全,同时也有助于维护国家和组织的利益。
因此,信息系统安全评估非常重要。
二、信息系统安全评估的流程信息系统安全评估的流程可以分为以下几个步骤:1.确定评估目标:明确评估的目标和需求,确保评估过程的准确性和有效性。
2.收集信息:搜集与被评估系统相关的各种信息,包括系统架构、数据流和安全策略等,为后续分析提供基础。
3.安全漏洞分析:通过对系统进行全面分析,发现潜在的安全漏洞和风险,分析漏洞的危害程度和可能造成的后果。
4.风险评估:基于安全漏洞分析的结果,评估系统面临的风险水平,确定潜在威胁的严重性。
5.提出建议:根据风险评估的结果,为系统提出相应的安全改进建议,包括技术和管理层面的措施。
6.实施改进:根据评估报告提出的建议,对系统进行相应的改进和优化,提高系统的安全性。
7.监控和追踪:建立监控机制,定期对系统进行安全检查和监测,及时发现并解决系统可能存在的新的安全问题。
三、信息系统安全评估的方法信息系统安全评估可以采用多种方法和技术。
1.漏洞扫描:通过对系统进行漏洞扫描,检测系统中存在的安全漏洞,并提供修复建议。
2.渗透测试:通过模拟真实攻击手段,检测系统的安全性能,寻找潜在的攻击路径和漏洞。
3.代码审计:对系统的源代码进行分析,查找可能存在的安全漏洞和弱点。
4.安全策略审查:评估系统中的安全策略和控制措施的合理性和有效性。
第三章信息系统安全答案
![第三章信息系统安全答案](https://img.taocdn.com/s3/m/99125d57974bcf84b9d528ea81c758f5f61f29fe.png)
2.4传感与控制【典题速练】1.B【解析】传感技术负责将采集到的外部信息输入信息系统。
2.C【解析】控制技术负责实现信息系统对外部世界的控制。
3.D【解析】采集温度信息需要热敏传感器。
4.C【解析】“sleep()”函数用来设置micro:bit休眠的时间,单位是毫秒,由sleep(500)改成sleep(2000),休眠时间变成原来的四倍,发送数据的速度会变成原来的四分之一。
2.5网络概述【典题速练】1.ACD【解析】网络将信息系统的各类软、硬件设施连接在一起,从而使信息能在系统中被发送、接收和传输,它具有以下三个主要功能与作用:数据通信功能、资源共享功能、分布处理功能。
2.C【解析】计算机网络按网络的覆盖范围进行分类,可分为局域网、城域网和广域网。
覆盖在有限范围内(如一个实验室、一幢大楼、一个校园)的计算机通信网是局域网。
2.6网络的组成与构建【典题速练】1.BCD【解析】网络是由计算机系统、数据通信系统以及网络软件和网络协议三个部分组成的。
2.B【解析】构建网络需要先确定网络结构,连接网络设备。
2.7网络应用软件开发(一)【典题速练】1.A【解析】C/S架构的客户端,主要完成用户的具体业务,如人机交互、数据的输入与输出等。
服务器端主要提供数据管理、数据共享、系统维护和并发控制等。
客户端软件须安装才能使用。
2.D【解析】C/S的优点是降低了系统的通信开销和开发的难度。
3.D【解析】网络应用的开发过程一般为:对网络应用进行详细的分析;在分析的基础上确定应用的架构模式,并根据架构模式选择合适的开发工具及现有的应用框架,同时明确应用的各个功能模块;用统一、规范的图表和书面语言表达出来。
2.8网络应用软件开发(二)Flask,Django及Tronado,Net Framework为C#编程的模型。
2.B【解析】使用Flask Web框架编写网络应用程序的流程是:导入框架模块→创建应用实例→编写路由和视图函数→启动Web应用。
信息系统安全离线作业
![信息系统安全离线作业](https://img.taocdn.com/s3/m/22c7f4ced4d8d15abf234e16.png)
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
计算机三级信息安全技术练习题第三套
![计算机三级信息安全技术练习题第三套](https://img.taocdn.com/s3/m/2732ed8d4028915f804dc25d.png)
TCSEC将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。
D1的安全等级最低。
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。
A) ECB模式是分组密码的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在CBC模式中,每一分组的加密都依赖于所有前面的分组。
在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。
IV不需要保密,它可以明文形式与密文一起传送。
下列关于非对称密码的说法中,错误的是()。
信息安全师三级最新试题及其答案
![信息安全师三级最新试题及其答案](https://img.taocdn.com/s3/m/6d62bc232b160b4e767fcfa9.png)
上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。
16秋浙大《信息系统安全》在线作业
![16秋浙大《信息系统安全》在线作业](https://img.taocdn.com/s3/m/f996cad32cc58bd63086bd13.png)
浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。
)1. “监听网上信息流从而获取用户信息等资料”是指( )。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。
A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。
A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。
A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。
A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。
A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。
A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。
浙大远程教育管理信息系统考试资料
![浙大远程教育管理信息系统考试资料](https://img.taocdn.com/s3/m/4a995bf9f424ccbff121dd36a32d7375a417c6b1.png)
管理信息系统1.以下哪个不是管理信息系统D CASE方法2.按照不同级别管理者对管理信息的需要D 战略级、战术级、作业级3.从管理决策问题的性质来看A 结构化4.管理信息系统是一些功能子系统的联合B 运行控制5.局域网与使用调制解调器进行A 高得多6.DSS是以下哪个术语的简称?A 决策支持系统7.EDPS是以下哪个术语的简称?A 电子数据处理系统8.新系统投入运行后,D 并行切换9.管理信息系统科学的三要素是C 系统的观点、数学方法和计算机应用10.MIS战略规划的组织除了包括成立一个领导小组B 规定进度11.用结构化系统开发方法开发管理信息D 系统运行12.邮政编码是一种D 区间码13.管理信息系统的最大难点在于D 系统需求14.开发MIS的系统分析阶段的任务是A 完成新系统的逻辑设计15.BPR不是以下哪个术语的简称?D 企业系统规划法16. _B 企业流程 __指的是为完成企业目标或任务的17.物理模型设计是系统开发的B 系统设计18.原型法贯彻的是B 自下而上19.结构化系统开发方法在开发策略上强调A 自上而下20.MIS是以下哪个术语的简称?D 管理信息系统21.系统设计阶段的工作不包括A 程序设计22.组建计算机网络的目的是为了能够相互共享资源D 数据23.MIS系统正式投入运行后,B 系统运行的日常维护24.管理信息系统的应用离不开一定的环境和条件C 组织内外各种因素的综合25.以下哪个不是基层管理人员决策时需要的信息特点?C 大量来自于外部26.通常高层管理面临的决策问题B 前者低于后者27.MIS的战略规划可以作为将来考核D 系统开发28.对管理信息系统进行综合,D 战略管理29.根据西蒙教授提出的三种类型的决策问题A 结构化30.开发MIS的系统分析阶段的任务是A 完成新系统的逻辑设计31.一个管理信息系统的好坏主要是看它B 是否适合组织的目标32. A 数据库反映了某个企业、组织或部门所涉及的数据本身的内容1.BPR不是以下哪个术语的简称?D企业系统规划法2.会计科目的代码通常采用_____ B上下关联区间码________。
浙江大学远程教育《信息系统安全》第二次作业答案-
![浙江大学远程教育《信息系统安全》第二次作业答案-](https://img.taocdn.com/s3/m/7c603a4ce45c3b3567ec8b13.png)
《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(对)9、软件加密就是加密软件,如WinRAR。
(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括(D)。
信息安全师三级试题及其答案
![信息安全师三级试题及其答案](https://img.taocdn.com/s3/m/5d7b4307cf84b9d528ea7ab5.png)
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISO
BS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大
安全威胁
判断题
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过
在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题
信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论
坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。(√)
单选题
关于组织内信息安全管理论坛的作用,不正确的说法是(C)。
(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持
(A)可变性(B)完整性(C)简单性(D)事务性
下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性
信息安全的需求来源
判断题
一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标
和规定,以及风险评估的结果。(√)
单选题
下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
判断题
违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内
三级信息安全技术试题及答案
![三级信息安全技术试题及答案](https://img.taocdn.com/s3/m/bdf081a73169a4517623a339.png)
三级信息安全技术试题及答案一判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器三一、判断题1.灾难恢复和容灾具有不同的含义。
信息系统安全陈萍习题答案
![信息系统安全陈萍习题答案](https://img.taocdn.com/s3/m/5a199453f08583d049649b6648d7c1c708a10b21.png)
信息系统安全陈萍习题答案信息系统安全陈萍习题答案信息系统安全是当今社会中一个非常重要的话题。
随着科技的发展,信息系统的应用越来越广泛,但同时也带来了许多安全隐患。
针对这些安全隐患,人们提出了各种各样的解决方案和防护措施。
本文将从不同的角度探讨信息系统安全的重要性,并提供一些陈萍习题的答案。
首先,信息系统安全对于个人和组织来说都是至关重要的。
在个人层面上,我们的个人信息、财务信息和健康信息等都存储在各种各样的信息系统中。
如果这些信息被黑客或其他不法分子获取,将会给我们带来严重的损失。
因此,保护个人信息的安全是非常重要的。
在组织层面上,信息系统安全更是至关重要的。
许多公司和机构依赖于信息系统来管理和处理重要的业务数据。
如果这些数据遭到破坏、篡改或泄露,将会对公司的运营和声誉造成巨大的损害。
因此,保护信息系统的安全对于组织的长期发展至关重要。
接下来,我们将回答一些陈萍习题。
首先是关于密码学的问题。
密码学是信息系统安全中的重要组成部分,它涉及到加密和解密技术。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用公钥和私钥进行加密和解密。
这些算法可以有效地保护数据的机密性。
接下来是关于防火墙的问题。
防火墙是信息系统安全中常用的一种防护措施。
它可以监控和控制网络流量,阻止未经授权的访问和攻击。
防火墙可以设置规则来限制特定IP地址或端口的访问,从而提高系统的安全性。
此外,还有关于入侵检测系统(IDS)的问题。
IDS是一种监控和检测网络中潜在入侵行为的系统。
它可以通过分析网络流量和系统日志来发现异常行为,并及时采取措施进行防御。
IDS可以帮助组织及时发现并应对潜在的安全威胁。
最后是关于社会工程学的问题。
社会工程学是一种利用心理学和社会学知识来欺骗和操纵人们的技术。
黑客经常使用社会工程学手段来获取他人的敏感信息,例如通过伪装成银行工作人员来骗取用户的账户密码。
浙江大学继续教育8.计算机信息安全
![浙江大学继续教育8.计算机信息安全](https://img.taocdn.com/s3/m/849b5a1a4431b90d6c85c788.png)
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即____A__。
A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
●保密性,是指确保信息不暴露给未经授权的实体。
●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括__D___。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括___C___。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ A___。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。
A.保密性B.可用性C.完整性D.可靠性[解析]略。
信息安全师三级试题及其答案
![信息安全师三级试题及其答案](https://img.taocdn.com/s3/m/5d7b4307cf84b9d528ea7ab5.png)
(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等
级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》
《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。
(A)1993(B)1994(C)1999(D)2003
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
单选题
信息的形态不包括(D)。
(A)数字(B)文本(C)声音(D)电波
关于信息的说法不正确的是(C)。
(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息
是一种客观存在
关于信息的说法不正确的是(C)。
(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种
(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性
信息的重要特性
判断题
信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
(√)
单选题
信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。
(A)授权性(B)可用性(C)真实性(D)机密性
信息的(C)是防止信息暴露给未授权的人或系统。
《信息安全等级保护管理办法》:第六章法律责任
2017年浙大远程信息系统安全离线作业
![2017年浙大远程信息系统安全离线作业](https://img.taocdn.com/s3/m/c71155e833d4b14e852468d6.png)
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
A、密钥保管B、密钥管理C、密钥加密D、密钥存储6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为(D)。
A、公钥B、私钥C、会话密钥D、交换密钥7、李四向王五发出通讯请求,并与王五建立了加密通讯。
张三窃取了李四与王五之间的密钥A。
张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。
王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(C),当会话结束时,就被丢弃。
A、公钥B、私钥C、会话密钥D、交换密钥8、张三给李四使用对称密钥加密方法,发送一段消息。
同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能(A)。
A、使用窃听的密钥,对消息进行正确解密B、使用窃听的密钥,不能对消息进行正确解密C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上(A)对消息有效解密。
A、李四的私钥B、张三的私钥C、张三的公钥D、李四的公钥,10、张三与李四需要进行通信。
张三与李四向外通讯线路,被王五截获。
张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作(B)。
A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS11、中间人攻击除了可以信息窃取以外,还能进行(D)。
A、身份认证B、加密隧道C、数据加密D、信息篡改12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
这种方法属于(C)的一种。
A、网站钓鱼B、病毒C、中间人攻击D、DDoS13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。
这种方法称作(C)。
A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。
这种方法称作(A)。
A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新15、以下不属于中间人攻击的黑客方法是(D)。
A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS16、(C)是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。
A、数字签名B、数字信封C、数字证书D、代理证书17、数字证书的发放机构为(A)。
A、CA中心B、银行C、信用卡中心D、人事部18、证书签名链依赖于(D)协议。
A、TCPB、IPC、IPSECD、X50919、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行(A)。
A、交叉认证B、签名C、密钥交换D、密钥分发20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为(B)。
A、CA证书B、签名C、数字信封D、数字密钥21、张三向李四发消息,并发送数字签名。
李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是(C)。
A、张三电脑有毒B、张三证书过期了C、传输过程被篡改D、李四电脑有毒22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为(A)A、确定型密钥B、概率型密钥C、密钥契约D、密钥管理23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库(D)。
A、接口系统B、存储系统C、用户权限管理系统D、安全审计系统24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要(D)。
A、给缺省用户设置DBA权限B、给缺省用户设置为用户权限C、将缺省用户名称改成DBAD、更改这些缺省用户密码25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()A、SQL注入攻击B、数据库加密C、数据库审计D、SQL命令加密26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用(A)传输的协议帐号。
A、密文B、明文C、签名D、数字信封27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于(A)A、信道侦听B、流量分析C、电缆保护D、无线屏蔽28、数字信封加密技术(D)A、结合了对称加密算法和非对称加密算法的优点B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D、未使用对称加密算法和非对称加密算法,使用了概率加密方法29、一般的数据加密可以在通信的三个层次来实现,为(C)。
A、线路加密、节点加密和端到端加密B、电缆加密、节点加密和端到端加密C、链路加密、节点加密和端到端加密D、会话加密、节点加密和端到端加密30、安全套接层(Secure Sockets Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在(B)对网络连接进行加密。
A、物理层B、传输层C、会话层D、应用层31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过(A)连线。
A、SSLB、IPSecC、VPND、加密网关32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是(A)。
A、应用层协议无关的B、建立在应用层上的C、建立在链路层上的B、建立在传输层上的33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。
支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。
当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。
当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。
SSL创建一个会话,在此期间,握手必须(A)。
A、只发生过一次B、只发生过两次C、一次都不发生D、可以发生过三次以上34、(C)能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
A、SSLB、IPSecC、PKID、S-HTTP35、IPsec以(A)为单位对信息进行加密的方式。
A、IP Packet小包B、链路帧C、TCP包D、流媒体36、IPsec在(C)提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。
A、物理层B、链路层C、IP层D、TCP层37、有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用(B)技术。
A、SSLB、NATC、PKID、SET38、包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP 链路状态等信息读出,并按照(D)过滤信息包。
A、最小权利原则B、白名单原则C、黑名单原则D、预先设定的过滤原则39、(B)是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
A、防火墙B、IDSC、NATD、SSL三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。
不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。
宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。
6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。
请分析其中使用的计算机安全技术。
答:欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码信用卡复制技术2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?答:让李四用其私钥对消息进行签名,获得签名A从张三处获得收到的前面B对比两个签名A与B如果一致,则消息是李四发的如果不一致,则消息是张三伪造的3、简述数字信封的实现步骤答:1、使用会话密钥加密明文;需要会话密钥,加密函数;2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;4、这个包就称为数字信封;5、数字信封拆解是使用私钥将加密过的数据解密的过程。