《信息安全技术与应用》试题2AD-A4

合集下载

信息安全技术A卷

信息安全技术A卷

信息安全技术A卷一、单选题1-20每小题1.5分,21-45 每小题1.6分,共70分1、互联网协议安全IPSec是属于第几层的隧道协议?()A、第一层B、第二层C、第三层D、第四层答案:C2、在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()A、两个密钥都用于加密B、公共密钥用于加密,个人密钥用于解密C、两个密钥都用于解密D、公共密钥用于解密,个人密钥用于加密答案:B3、在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()A、双密钥机制B、数字信封C、双联签名D、对称加密机制答案:B4、防止用户被冒名所欺骗的方法是( )。

A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A5、在防火墙中对所有进出防火墙的包标头内容进行检查的防火墙属于( )A、包过滤型B、包检验型C、应用层网关型D、代理服务型答案:A6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击。

A、远程过程调用B、文件共享C、BIND漏洞D、拒绝服务答案:D7、一个密码系统的安全性取决于对()A、密钥的保护B、加密算法的保护C、明文的保护D、密文的保护答案:A8、在数字信封中,先用来打开数字信封的是()A、公钥B、DES密钥C、私钥D、RSA密钥答案:C9、身份认证中的证书由()A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行答案:D10、按照检测数据的来源可将入侵检测系统(IDS)分为()。

A、基于主机的IDS和基于域控制器的IDSB、基于主机的IDS和基于网络的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的ID答案:B11、散列函数应用于数据的()A、不可否认性B、完整性C、认证性D、不可拒绝性答案:B12、当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的()A、非授权可执行性B、潜伏性C、传染性D、隐藏性答案:A13、在不可否认业务中,用来保护收信人的业务是( )A、源的不可否认性B、递送的不可否认性C、提交的不可否认性D、专递的不可否认性答案:A14、RSA算法是一种基于( )的公钥体系。

信息安全技术教程试题及答案

信息安全技术教程试题及答案

信息安全技术教程试题及答案第一章:信息安全概述一、判断题1. 信息安全是指保护信息在存储、传输和处理过程中不被非法访问、泄露、篡改和破坏。

- 正确2. 信息安全包括物理安全、网络安全、应用安全和数据安全。

- 正确3. 信息安全的目标是确保信息的保密性、完整性和可用性。

- 正确4. 信息安全风险评估是信息安全管理的第一步。

- 正确5. 信息安全事件包括但不限于黑客攻击、病毒感染、信息泄露等。

- 正确二、单选题1. 以下哪项不属于信息安全的基本要素?- A. 保密性- B. 完整性- C. 可用性- D. 可扩展性- 答案:D2. 信息安全风险评估的主要目的是?- A. 发现安全漏洞- B. 制定安全策略- C. 降低安全风险- D. 以上都是- 答案:D3. 以下哪种安全事件不属于信息安全事件? - A. 黑客攻击- B. 病毒感染- C. 信息泄露- D. 系统升级- 答案:D第二章:物理安全一、判断题1. 物理安全是指保护计算机硬件设备、网络设备和存储设备的安全。

- 正确2. 计算机场地应选择在人流密集的地方,以便于监控。

- 错误3. 计算机场地应远离化工厂等可能产生污染的地方。

- 正确4. 机房温度应保持在18~28摄氏度之间。

- 正确5. 机房供电线路和动力、照明用电应使用同一线路。

- 错误二、单选题1. 以下哪种设备不属于物理安全设备?- A. 防火门- B. 防火墙- C. 防水墙- D. 防雷设备- 答案:B2. 机房内温度过高可能导致?- A. 硬件设备损坏- B. 网络设备故障- C. 数据丢失- D. 以上都是- 答案:D第三章:网络安全一、判断题1. 网络安全是指保护网络系统、网络设备和网络数据的安全。

- 正确2. 网络安全包括防火墙、入侵检测系统、病毒防护等。

- 正确3. 网络安全事件主要包括黑客攻击、病毒感染、信息泄露等。

- 正确4. 网络安全风险评估是网络安全管理的第一步。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题1. 以下哪项不属于信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不属于信息安全攻击的类型?A. 拒绝服务攻击B. 伪装攻击C. 信息泄露D. 硬件故障答案:D3. 以下哪项不属于信息安全的基本原则?A. 最小权限原则B. 审计原则C. 透明性原则D. 安全优先原则答案:C4. 以下哪项不属于信息安全风险评估的方法?A. 定性分析法B. 定量分析法C. 案例分析法D. 专家调查法答案:C5. 以下哪项不属于信息安全管理体系ISO/IEC 27001的要求?A. 信息安全策略B. 组织结构C. 信息安全意识培训D. 法律法规遵从性答案:B6. 以下哪项不属于信息安全技术?A. 加密技术B. 认证技术C. 防火墙技术D. 数据备份技术答案:B7. 以下哪项不属于信息安全漏洞?A. SQL注入B. 跨站脚本攻击C. 操作系统漏洞D. 硬件故障答案:D8. 以下哪项不属于信息安全事件?A. 信息泄露B. 网络攻击C. 系统崩溃D. 用户误操作答案:D9. 以下哪项不属于信息安全应急响应?A. 事件调查B. 应急预案C. 事件恢复D. 风险评估答案:D10. 以下哪项不属于信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国个人信息保护法》C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国刑法》答案:D二、多项选择题1. 信息安全的基本要素包括哪些?A. 保密性B. 完整性C. 可用性D. 可靠性答案:A、B、C、D2. 信息安全攻击的类型包括哪些?A. 拒绝服务攻击B. 伪装攻击C. 信息泄露D. 硬件故障答案:A、B、C3. 信息安全的基本原则包括哪些?A. 最小权限原则B. 审计原则C. 透明性原则D. 安全优先原则答案:A、B、D4. 信息安全风险评估的方法包括哪些?A. 定性分析法B. 定量分析法C. 案例分析法D. 专家调查法答案:A、B、C、D5. 信息安全管理体系ISO/IEC 27001的要求包括哪些?A. 信息安全策略C. 信息安全意识培训D. 法律法规遵从性答案:A、B、C、D6. 信息安全技术包括哪些?A. 加密技术B. 认证技术C. 防火墙技术D. 数据备份技术答案:A、B、C、D7. 信息安全漏洞包括哪些?A. SQL注入B. 跨站脚本攻击C. 操作系统漏洞D. 硬件故障答案:A、B、C8. 信息安全事件包括哪些?A. 信息泄露C. 系统崩溃D. 用户误操作答案:A、B、C、D9. 信息安全应急响应包括哪些?A. 事件调查B. 应急预案C. 事件恢复D. 风险评估答案:A、B、C10. 信息安全法律法规包括哪些?A. 《中华人民共和国网络安全法》B. 《中华人民共和国个人信息保护法》C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国刑法》答案:A、B、C、D三、判断题1. 信息安全是指保护信息资产不受威胁、攻击和损害的过程。

信息安全技术测试题与答案

信息安全技术测试题与答案

信息安全技术测试题与答案1. 以下哪个选项不属于信息安全的基本要素?()A. 保密性B. 完整性C. 可用性D. 可控性答案:D解析:信息安全的基本要素包括保密性、完整性和可用性,可控性不属于信息安全的基本要素。

2. 以下哪种攻击方式属于被动攻击?()A. 中间人攻击B. 拒绝服务攻击C. 密码破解攻击D. 恶意软件攻击答案:A解析:被动攻击是指攻击者在不干扰信息传输的情况下,通过窃听、监听等方式获取信息,中间人攻击属于被动攻击。

3. 以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA答案:C解析:对称加密算法是指加密和解密使用相同的密钥,DES属于对称加密算法。

4. 以下哪种协议用于保护网络传输过程中的数据安全?()A. HTTPB. FTPC. HTTPSD. SMTP答案:C解析:HTTPS协议是在HTTP协议的基础上加入SSL/TLS协议,用于保护网络传输过程中的数据安全。

5. 以下哪种病毒属于蠕虫病毒?()A. 网络病毒B. 木马病毒C. 蠕虫病毒D. 恶意软件答案:C解析:蠕虫病毒是一种能够自我复制并在网络中传播的恶意软件,属于蠕虫病毒。

6. 以下哪种攻击方式属于分布式拒绝服务攻击?()A. 拒绝服务攻击B. 中间人攻击C. 密码破解攻击D. 网络钓鱼攻击答案:A解析:分布式拒绝服务攻击(DDoS)是指攻击者利用大量僵尸主机对目标服务器发起攻击,导致服务器无法正常提供服务。

7. 以下哪种安全漏洞属于缓冲区溢出漏洞?()A. SQL注入漏洞B. 跨站脚本漏洞C. 缓冲区溢出漏洞D. 恶意软件漏洞答案:C解析:缓冲区溢出漏洞是指程序在处理数据时,超出缓冲区边界,导致程序崩溃或被攻击者利用。

8. 以下哪种加密算法属于非对称加密算法?()A. RSAB. AESC. DESD. SHA答案:A解析:非对称加密算法是指加密和解密使用不同的密钥,RSA属于非对称加密算法。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。

2.身份认证方式:主要有和两种。

3.DES 算法密钥是 64 位,其中密钥有效位是位。

二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

23.网络反病毒技术包括预防病毒、检测病毒和。

24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。

25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。

26.的显著优点是更容易提供对客体的多重访问权限。

27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

28.密码系统包括以下4 个方面、、、。

10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。

11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。

12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。

13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。

14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。

15.信息收集时所用的网络监听器可以是软件,也可以是硬件。

16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。

17.访问控制是针对越权使用资源的防御措施。

18.文件型病毒是当文件被执行时,将会调用病毒的代码。

19.在古典密码中,恺撒密码就是移位密码的一种。

20.RSA 签名方案中,任何人都可以用公钥进行验证。

21.计算机病毒不需要触发条件即可生效。

22.JavaScript 代码可能形成脚本攻击。

23.访问控制列表按照数据包的特点,规定了一些规则。

这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。

《信息安全技术》题库和答案

《信息安全技术》题库和答案

《信息安全技术》题库和答案连云港专业技术继续教育—网络信息安全总题库及答案连云港市专业技术人员信息安全技术题库信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全案例教程 技术与应用 第2版各讲练习题附答案

信息安全案例教程 技术与应用 第2版各讲练习题附答案

红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。

为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。

1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。

是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。

(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。

(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。

2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。

电影《谍影重重5》中展现的令人咋舌的黑客技术。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共10分)1. 信息安全中的“三要素”是指以下哪三个?A. 机密性、完整性、可用性B. 机密性、可用性、认证性C. 机密性、完整性、认证性D. 完整性、可用性、认证性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部人员滥用权限答案:C3. 以下哪个协议不是用于安全通信的?A. SSLB. TLSC. FTPD. IPSec答案:C4. 在信息安全中,以下哪种攻击方式不属于被动攻击?A. 监听B. 重放C. 篡改D. 欺骗答案:C5. 以下哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C二、填空题(每题2分,共10分)1. 在信息安全中,_______是指信息的接收者是合法的预期接收者。

答案:认证性2. 信息安全中的_______是指信息在传输过程中不被篡改。

答案:完整性3. 信息安全中的_______是指信息在传输过程中不被未授权的人获取。

答案:机密性4. 信息安全中的_______是指信息在需要时能够被合法用户访问。

答案:可用性5. 常见的网络攻击类型包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(_______)。

答案:DDoS三、简答题(每题10分,共20分)1. 请简述数字签名的作用。

答案:数字签名的主要作用是验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥进行解密,从而验证信息是否由声称的发送者发送,并且信息在传输过程中未被篡改。

2. 什么是防火墙,它在信息安全中的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。

它根据预设的安全规则,允许或阻止数据包的传输。

在信息安全中,防火墙的作用是保护内部网络不受外部威胁的侵害,如防止未授权访问和网络攻击。

四、案例分析题(每题20分,共40分)1. 某公司员工在公共Wi-Fi网络中使用公司笔记本进行工作,结果笔记本被黑客植入了恶意软件。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20. 显示本地主机IP地址、子网掩码、默认网关和MAC地址应使用下列哪一个命令?
a. ipconfig
b. ping
c. tracert
d. netstat
II. 判断题(在正确叙述后的括号内划“√”,否则划“×”,每小题2分,共10分)1. 网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。

(√)
2. 特洛伊木马不仅破坏信息的保密性,也破坏了信息的完整性和有效性。

(×)
3. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了《中华人民共和国治安管理处罚条理》。

(×)
4. 最大网络流量是指网络入侵检测系统单位时间内能够监控的最大网络连接数。

(×)
5. 国际《信息技术安全评价公共标准》CC定义的评价保证等级EAL4安全可信度高于EAL5。

(×)
III. 简要回答下列问题(每小题10分,共40分)。

1. 网络安全管理人员应重点掌握那些网络安全技术?
网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。

2. 制定网络安全策略主要考虑那些内容?
网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用户安全责任等。

第 4 页共6 页
3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。

Array(1)交换网络环境部署
交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;使用TAP专用网络监视设备;
(2)非军事区部署
在非军事区入口部署网络传感器,能够实时监测非军事区与Internet和内部网之间的所有网络流量,在防火墙内部端口部署网络传感器,则可以实时监测Internet与内部网之间的所有网络流量。

4. 某高校拟与银行合作建设校园“一卡通”系统工程实现校园内的各种身份认证和金融消费功能。

现请您为校园“一卡通”系统工程设计安全解决方案,简要说明安全解决方案应包含那些内容?
(1)现有网络资源、系统资源和应用系统分析,确定需要重点保护的资源与范围;(2)安全漏洞与安全威胁分析;
(3)查阅国家、行业信息安全技术标准及相关的法律、法规;
(4)制定安全策略与安全目标;
(5)确定保障信息系统安全的技术;
(6)安全产品的选型与依据;
(7)安全保障系统的优化配置方法;
(8)安全解决方案的具体实施计划;
(9)制定安全管理的实施细则;
(10)安全解决方案的经费预算。

第 5 页共6 页
IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。

表1 协议分析软件捕获的部分端口扫描分组
Source Destination Protocol Info
219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0
MSS=1460
219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0
219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
1. 指出端口扫描类型(4分)
TCP SYN 扫描
2. 指出开放的端口号或服务(3分)
5405
3. 指出被扫描的主机IP地址(3分)
219.226.87.78
第 6 页共6 页。

相关文档
最新文档