信息安全原理与应用期末期末考试题及答案
信息安全应用试题及答案
信息安全应用试题及答案一、选择题(每题5分,共30分)1. 在信息安全中,以下哪项属于密码学技术?A. 防火墙B. 反病毒软件C. 公钥加密算法D. 安全审计答案:C2. 下列哪项是常见的身份验证方式?A. 语音识别B. 指纹识别C. 面部识别D. 手写识别答案:B3. 下列哪项是保护计算机信息安全的最佳实践之一?A. 定期更新操作系统和应用程序B. 将所有文件保存在公共云存储中C. 共享账号和密码D. 禁用防火墙答案:A4. 以下哪个是最常用的网络攻击类型?A. 电子邮件欺诈B. 勒索软件C. 木马病毒D. 垃圾邮件答案:C5. 以下哪项是保护移动设备信息安全的有效措施?A. 随机使用公共Wi-Fi网络B. 设置设备密码C. 下载未经验证的应用程序D. 关闭自动更新功能答案:B6. 以下哪项是数据备份的最佳实践?A. 仅备份重要文件B. 将备份文件存储在与原始文件相同的位置C. 将备份文件存储在外部硬盘或云存储中D. 从不进行数据备份答案:C二、填空题(每题5分,共20分)1. WEP和WPA是常见的无线网络_________协议。
答案:安全2. VPN的全称是_________。
答案:虚拟私人网络3. DOS是指_____________。
答案:拒绝服务攻击4. 钓鱼网站通常通过_________方式诱骗用户输入个人敏感信息。
答案:仿冒三、简答题(每题10分,共30分)1. 什么是密码学?它在信息安全中的作用是什么?答案:密码学是研究如何通过密码算法保护信息安全的学科。
它通过使用各种算法对数据进行加密和解密,以确保只有授权的人能够访问和阅读敏感信息。
密码学在信息安全中的作用是提供机密性、完整性和认证等基本安全特性,防止未经授权的访问和数据篡改。
2. 请简要介绍一下防火墙的作用和工作原理。
答案:防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
其作用是监控网络流量,根据预定义的安全策略过滤不符合规则的数据包。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全概论期末测试题及答案
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全原理与应用期末期末考试题及答案
信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
信息安全原理与应用期末期末考试题及答案
A. 研究数据加密 B .研究数据解密C.研究数据保密 D .研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_D ________ 。
【】A. 用户的方便性B. 管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
A. 密码分析还原B. 协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 ____ 攻击,攻击者_____ 将自己的系统插入到发送站和接收站之间。
截获是一种____ 攻击,攻击者_____ 将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C. TCP源端口和目的端口D.时间6 PKI 是。
【C】A. Private Key In frastructureB.Public Key In stituteC. Public Key In frastructure D Private Key In stitute7防火墙最主要被部署在位置。
【C】A.网络边界 B .骨干线路C.重要服务器 D .桌面终端8下列 ____ 机制不属于应用层安全。
【C】A.数字签名 B .应用代理C.主机入侵检测D .应用审计9 _______ 最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证 B .浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制 D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是C应用代理技术D日志审计A (静态/动态)包过滤技术B NAT技术C应用代理技术D日志审计11信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。
《信息安全原理与技术》试题与答案
《信息安全原理与技术》试题与答案《信息安全原理与技术》试题与答案⼀、写出下⾯术语的中⽂名称Block Cipher 分组密码Ciphertext 密⽂(密码:Cipher)Known-Plaintext Attack 已知明⽂攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中⼼Denial of Service拒绝服务Data Integrity数据完整性AES ⾼级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption ⾮对称密码体制Ciphertext-only Attack 唯密⽂攻击Known-Plaintext Attack 已知明⽂攻击Chosen-Plaintext Attack 选择明⽂攻击Man-in-the-Middle Attack 中间⼈攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)⼆、选择题1.如果m表⽰明⽂,c表⽰密⽂,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在⾮授权情况下进⾏传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程⽤以下形式交换,其中正确的是( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密⽂⽽恢复明⽂的⽅法是。
信息安全期末考试题
信息安全期末考试题一、概念题(每题10分)1. 请简要解释以下术语的定义及其在信息安全领域的作用:a) 防火墙b) 加密c) 恶意软件d) 漏洞2. 请解释数据备份的重要性,并列举两种常见的数据备份方法。
3. 简要解释以下访问控制技术,并比较它们的优缺点:a) 令牌b) 双因素身份验证c) 生物识别技术二、选择题(每题10分)1. 以下哪项不属于密码学的基本概念?a) 对称加密b) 公钥密码c) 数据完整性d) 数字签名2. 下列哪项不是社会工程学的典型攻击方法?a) 钓鱼攻击b) DDoS攻击c) 垃圾邮件d) 蜜罐攻击3. 下列哪项不是信息安全管理的关键原则?a) 保密性b) 完整性c) 可用性d) 响应性三、案例题(每题20分)1. 某公司拥有一台重要的文件服务器,储存着公司高度机密的客户资料与财务数据。
你作为公司的信息安全专家,发现该服务器存在漏洞,有可能被黑客入侵并窃取公司数据。
请列出你会采取的措施来保护服务器的安全。
2. 某个公司员工收到一封看似来自上级的电子邮件,要求员工尽快提供公司账户密码。
请描述你会采取的步骤来识别这封邮件是否为钓鱼攻击,并解释你的判断依据。
四、论述题(40分)即将到来的物联网时代将给信息安全带来新的挑战。
请就物联网安全问题进行论述,包括以下要点:1. 物联网的定义和应用领域;2. 物联网安全面临的挑战和风险;3. 提出至少三条应对物联网安全挑战的建议。
(文章结束)以上是1500字的文章,按照信息安全期末考试题的要求进行了回答。
文章分为四个部分,分别是概念题、选择题、案例题和论述题。
每个部分根据题目的要求进行简洁明了的回答,没有冗余和无关信息。
文章格式整洁美观,语句通顺,流畅易读。
前面的部分是问答形式,后面的部分是论述形式,分别满足了不同题型的要求。
希望以上内容满足您的要求。
信息安全期末复习题及相关解析
第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
信息安全概论期末考试.doc
1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。
2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。
通过电了邮件,可以与Internet上的任何人交换信息。
3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。
常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。
(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。
(3)按照攻击方式分类:1被动攻击、2主动攻击。
(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。
(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。
2、什么是网络踩点?答:网络踩点,也就是信息收集。
通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。
3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。
对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。
4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)《信息安全》习题参考答案第1 章1.1主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
信息安全试题(卷)与答案解析
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全理论与技术期末考试试题答案
信息安全理论与技术期末考试试题答案第一题1.1 常见的计算机安全威胁包括哪些?常见的计算机安全威胁包括:恶意软件、网络攻击、数据泄露、社会工程学攻击等。
1.2 什么是恶意软件?列举几种常见的恶意软件类型。
恶意软件,指的是具有恶意目的的计算机程序。
常见的恶意软件类型包括:病毒、蠕虫、木马、间谍软件和广告软件等。
第二题2.1 什么是加密算法?列举几种常见的加密算法类型。
加密算法是一种将明文转换为密文的数学计算方法。
常见的加密算法类型包括对称加密算法(如DES、AES)、非对称加密算法(如RSA、DSA)和哈希算法(如MD5、SHA)等。
2.2 对称加密算法和非对称加密算法有什么区别?对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥管理困难。
非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性更高但加密速度较慢。
第三题3.1 什么是防火墙?它的作用是什么?防火墙是一种网络安全设备,用于监控并控制网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的作用包括:过滤网络流量、进行访问控制、检测和阻止恶意流量、保护网络免受攻击等。
3.2 防火墙有哪几种常见的部署方式?常见的防火墙部署方式包括:网络层防火墙、主机层防火墙和虚拟专用网络(VPN)。
第四题4.1 什么是网络钓鱼?列举几种常见的网络钓鱼手法。
网络钓鱼是一种通过虚假身份和欺骗手法诱使用户透露敏感信息的网络攻击手段。
常见的网络钓鱼手法包括:伪造网站、钓鱼邮件、钓鱼短信、伪装社交媒体账号等。
4.2 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:不点击可疑链接、不登录可疑网站、保持警惕、使用多因素认证、定期更新密码、学习如何识别钓鱼攻击等。
第五题5.1 什么是数据备份?为什么数据备份重要?数据备份是将数据从一个位置复制到另一个位置的过程,以防止数据丢失。
数据备份重要的原因包括:防止误删除或硬件故障导致的数据丢失,保护数据免受恶意软件和攻击事件的影响,恢复数据至先前可用状态等。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
信息安全概论期末复习题
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。
由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。
在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
信息安全期末考试题库及答案
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
信息安全原理与应用 课后习题答案
第二章1、解释古典密码分析的两个基本方法是什么?穷举法和统计分析法。
2、解释实现古典密码的两个基本运算是什么?代替和置换(换位)。
3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用?Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。
理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。
第三章1、DES算法中,s盒p盒的作用是什么?S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。
P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。
即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。
2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么?(1)分组长度足够大;(2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理;(3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。
实现的手段是统计分析的方法:扩散和混淆扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。
扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。
3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗?(1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。
(2)不需要进行处理,可以直接进行分组加密。
4、比较三重DES内部CBC和外部CBC工作模式的异同。
内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。
外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。
三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.1.密码学的目的是 C 。
【】A.研究数据加密 B.研究数据解密C.研究数据 D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3破解双方通信获得明文是属于的技术。
【 A 】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【 A 】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【 D 】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间6 PKI是__ __。
【 C 】A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。
【 C 】..A.网络边界 B.骨干线路C.重要服务器 D.桌面终端8下列__ __机制不属于应用层安全。
【 C 】A.数字签名 B.应用代理C.主机入侵检测 D.应用审计9 __ _最好地描述了数字证书。
【 A 】A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是____。
【 D 】A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【 B 】A 强制保护级B 专控保护级C 监督保护级D 指导保护级E 自主保护级12公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任B 权限管理C 安全审计D 加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】..A. 存B. 软盘C. 存储介质D. 网络14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】A. 杀毒软件 B . 数字证书认证C. 防火墙D. 数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】A 7B 8C 6D 516 IPSec协议工作在____层次。
【】A. 数据链路层B. 网络层C. 应用层 D 传输层17下面所列的__ __安全机制不属于信息安全保障体系中的事先保护环节。
【】A 杀毒软件B 数字证书认证C 防火墙D 数据库加密18 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【 B 性A. 可用性B...C. 完整性D. 真实性19可以被数据完整性机制防止的攻击方式是。
【】B. 抵赖做过信息的递交行为A. 假冒源地址或用户的地址欺骗攻击数据在途中被攻击者篡改或破坏 C. 数据中途被攻击者窃听获取 D.】20 VPN的加密手段为。
【具有加密功能的路由器A. 具有加密功能的防火墙 B.C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备是信息安全三个基本属性21 根据ISO的信息安全定义,下列选项中____ 之一。
】【B 可用性A 真实性可靠性可审计性 D C网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,22 】这破坏了信息安全的___属性。
【 A 性 B 完整性 C 不可否认性 D 可用性】【 ____23信息安全领域最关键和最薄弱的环节是。
B 策略技术A人C 管理制度 DD. 数据在途中被攻击者篡改或破坏】【。
计算机病毒最本质的特性是24____ B A 寄生性潜伏性..C 破坏性D 攻击性25防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据性26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】A 性B 完整性C 不可否认性D 可用性28计算机病毒的实时监控属于____类的技术措施。
【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任 B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证..31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【 A B. 可用性A. 性D. 真实性C. 完整性【】 33用于实现身份鉴别的安全机制是。
B. 加密机制和访问控制机制A. 加密机制和数字签名机制访问控制机制和路由控制机制C. 数字签名机制和路由控制机制 D.的主要组成不包括。
【】 34PKI证书授权A. CA B. SSL CRRA D. 证书存储库C. 注册授权防火墙建立在一个网络的35一般而言,Internet 。
】【部子网之间传送信息的中枢A.B. 每个子网的部部网络与外部网络的交叉点C.部分部网络与外部网络的结合处D.VPN36目前,使用了技术保证了通信的安全性。
【】隧道协议、身份认证和数据加密A.B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密..37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击围扩大到了____等重要网络资源。
【】.数据包A .网络带宽 B D .LINUXC.防火墙38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】A. GB 17799 B .GB 15408D . GB 14430C. GB 17859【】 39用于实现身份鉴别的安全机制是。
A.加密机制和数字签名机制 B.加密机制和访问控制机制C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制40 PKI是____。
【】A .Private Key lnfrastructureB .Public Key lnstituteC .Public Key lnfrastructureD .Private Key lnstitute41防火墙最主要被部署在____位置。
【】A.网络边界 B.骨干线路C.重要服务器 D.桌面终端42下列____机制不属于应用层安全。
【】A.数字签名 B.应用代理C.主机入侵检测 D.应用审计43最好地描述了数字证书。
【】A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使得黑客不能得知用户的身份..C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据44信息安全在通信阶段对信息安全的关注局限在安全属性。
【】A .不可否认性 B.可用性D .完整性C.性45密码学的目的是。
【】A.研究数据加密 B.研究数据解密C.研究数据 D.研究信息安全46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是47数字签名要预先使用单向Hash函数进行处理的原因是。
【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文48在PDR安全模型中最核心的组件是____。
【】A 策略B 保护措施C 检测措施D 响应措施..49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【】A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统A 性B 完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
【】A.向电子地址或被伪造的公司报告该情形 B.更改的密码C.立即检查财务报表D.以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。
【】A 性B 完整性C 不可否认性D 可用性52包过滤防火墙工作在OSI网络参考模型的_______。
【】A.物理层 B.数据链路层.应用层 D C.网络层53统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【】A.恶意竞争对手B.部人员C.互联网黑客 D.第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。
【】A 数据完整性 B 数据可用性..C 数据可靠性D 数据性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于的技术。
【】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击57用户身份鉴别是通过____完成的。
【】A 口令验证B 审计策略C 存取控制D 查询功能58关于密钥的安全保护下列说法不正确的是__ __ 【】A.私钥送给CA. B.公钥送给CA.D.定期更换密钥 C.密钥加密后存人计算机的文件中59在PDR安全模型中最核心的组件是__ __。
【】A.策略 B.保护措施D.响应措施 C.检测措施60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【】A. 被动,无须,主动,必须B. 主动,必须,被动,无须..C. 主动,无须,被动,必须D. 被动,必须,主动,无须61以下不是包过滤防火墙主要过滤的信息?【】目的A. 源IP地址 B. IP地址 C. TCP源端口和目的端口 D. 时间 62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
】【B. 软盘A. 存C. 存储介质D. 网络63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。