网络与信息安全技术考试试题及答案

合集下载

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。

A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。

A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。

A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。

A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。

A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。

A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。

A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。

A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。

A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。

A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。

A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案1.下面关于IP协议和UDP协议论述正确的是()。

A.IP协议和UDP协议都是为应用进程提供无连接服务的协议B.IP协议在网络层, UDP协议在传输层, 都是唯一的无连接TCP/IP协议C.数据由上层向下层传递时, UDP协议对IP协议透明D、数据由下层向上层传递时, IP协议对UDP协议透明答案:B2.密码策略中, 关于密码复杂性的说法不正确的是()。

A.建议使用大小写字母、数字和特殊字符组成密码B.密码复杂性要求在创建新密码或更改密码时强制执行C.复杂密码可以长期使用D、要求密码有最小的长度, 如六个字符答案:C3.哪个不属于iptables的表()。

A.filterB.natC.mangleD.INPUT答案:D4.IIS管理中, FTP隔离用户配置时, 如果将用户局限于以下目录: (), 则用户不能查看用户主目录下的虚拟目录, 只能查看全局虚拟目录。

A.自定义目录B.在AD中配置的FTP主目录C.用户名物理目录D.用户名目录答案:C5.账户的密码应(), 尤其是当发现有不良攻击时, 更应及时修改复杂密码, 以避免被破解。

A.定期更换B.无需更换C.定期删除D.定期备份答案:A6.()组内的用户可以从远程计算机利用远程桌面服务登录。

A. GuestsB.Backup OperatorserD.Remote Desktop Users答案:D7、关于域名解析不正确的是()。

A.采用自下而上方法B.有递归解析与反复解析两种C.名字解析时只要走一条单向路径D.实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网络或系统停止正常服务, 这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A9、下面是CSRF攻击的工具是()。

A.DeemonB.CSRFTesterC.CSRF-ScannerD.以上全都是答案:D10、恶意代码分析常见有()种方式。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。

答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。

答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。

答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。

答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。

答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。

()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。

()答案:正确13. 防火墙可以完全防止网络攻击。

()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。

()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。

()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。

答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。

2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。

在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。

1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。

网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。

1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。

这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。

第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。

主要功能包括包过滤、访问控制列表、网络地质转换等。

2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。

2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。

常用的加密算法有DES、AES、RSA等。

2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。

第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。

包括访问控制策略、密码策略、数据备份策略等。

3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。

3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案

网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。

正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。

攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。

2024年技能考试网络与信息安全管理员高级试题精选版附答案

2024年技能考试网络与信息安全管理员高级试题精选版附答案

2024年技能考试网络与信息安全管理员高级试题精选版附答案一、选择题(每题2分,共40分)1. 在以下哪种网络攻击手段中,攻击者通过伪造IP地址来欺骗受害者的网络安全策略?()A. DDoS攻击B. SQL注入C. IP欺骗D. 社会工程学答案:C2. 以下哪种加密算法是非对称加密算法?()A. AESB. RSAC. DESD. 3DES答案:B3. 在以下网络设备中,哪种设备用于连接不同网络的设备?()A. 路由器B. 交换机C. 集线器D. 网桥答案:A4. 以下哪项是网络安全策略的核心内容?()A. 防火墙策略B. 访问控制策略C. 数据加密策略D. 网络监控策略答案:B5. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?()A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B(以下题目略)二、填空题(每题2分,共30分)11. 信息安全的目标是保证信息的______、______、______和______。

答案:保密性、完整性、可用性、抗抵赖性12. 在网络攻防中,以下属于防御手段的是______、______、______。

答案:防火墙、入侵检测系统、安全审计13. SSL/TLS协议用于在互联网上建立加密的通信通道,其工作在______层。

答案:传输层14. 数字签名技术主要解决了信息的______和______问题。

答案:真实性、完整性15. 以下属于我国网络安全法律法规的是______、______、______。

答案:《网络安全法》、《信息安全技术—网络安全等级保护基本要求》、《信息安全技术—网络安全审查办法》(以下题目略)三、简答题(每题10分,共30分)21. 简述网络攻击的常见手段及防范措施。

答案:网络攻击的常见手段包括:DDoS攻击、SQL注入、跨站脚本攻击(XSS)、社会工程学等。

防范措施:- 对DDoS攻击,可以采取防火墙、黑洞路由、流量清洗等技术;- 对SQL注入,可以采取参数化查询、输入验证、数据库权限控制等技术;- 对XSS攻击,可以采取编码、过滤、验证等技术;- 对社会工程学攻击,可以提高员工的安全意识,加强信息保密措施。

网络技术与信息安全练习题

网络技术与信息安全练习题

网络技术与信息安全练习题一、选择题1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES答案:B解析:RSA 属于非对称加密算法,而 AES、DES、3DES 都属于对称加密算法。

2、在网络通信中,以下哪个协议用于将 IP 地址转换为 MAC 地址?()A ARPB RARPC ICMPD TCP答案:A解析:ARP(Address Resolution Protocol,地址解析协议)用于将IP 地址转换为 MAC 地址。

3、以下哪种攻击方式不属于网络攻击?()A 社会工程学攻击B SQL 注入攻击C 缓冲区溢出攻击D 恶意软件攻击答案:D解析:恶意软件攻击更多地属于计算机系统层面的攻击,而非单纯的网络攻击。

网络攻击主要是针对网络通信、网络服务等方面进行的攻击。

4、以下关于防火墙的说法,错误的是()A 防火墙可以防止外部网络用户未经授权访问内部网络B 防火墙可以阻挡病毒的传播C 防火墙可以记录网络访问日志D 防火墙可以对网络流量进行控制答案:B解析:防火墙主要是基于网络层和传输层进行访问控制,对于病毒这种应用层的威胁,防火墙并不能完全阻挡。

5、以下哪种认证方式不属于身份认证?()A 用户名和密码认证B 指纹认证C 数字证书认证D 数据完整性认证答案:D解析:数据完整性认证主要是用于验证数据在传输或存储过程中是否被篡改,不属于身份认证的范畴。

二、填空题1、网络安全的五个基本要素是_____、_____、_____、_____和_____。

答案:保密性、完整性、可用性、可控性、不可抵赖性2、常见的网络拓扑结构有_____、_____、_____、_____和_____。

答案:星型、总线型、环型、树型、网状型3、 IP 地址分为_____和_____两类。

答案:IPv4、IPv64、加密技术分为_____和_____两种类型。

答案:对称加密、非对称加密5、网络攻击的常见手段包括_____、_____、_____、_____和_____等。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。

随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。

为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。

第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。

其目标是确保网络和信息的保密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。

3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。

要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。

4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。

通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。

多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。

第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。

网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。

攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。

防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。

2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。

密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。

提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案卷1

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案卷1

吉林大学智慧树知到“计算机科学与技术”《网络与信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器2.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()A.IDSB.防火墙C.杀毒软件D.路由器3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击4.数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储()。

A、数据校验B、介质校验C、存储地点校验D、过程校验5.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

()A.错误B.正确6.以下哪项不属于防止口令猜测的措施?() A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令7.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路8.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

()A、错误B、正确9.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()。

A、认证B、访问控制C、不可否定性D、数据完整性10.密码保管不善属于操作失误的安全隐患。

()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:D2.参考答案:B3.参考答案:B4.参考答案:A,B,C,D5.参考答案:A6.参考答案:B7.参考答案:A,B,C8.参考答案:B9.参考答案:B10.参考答案:A。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空2分,共40分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4. DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、简答题(每小题8分,共24分)1、网络信息安全的含义?答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。

1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。

key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。

实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

四、分析题(16分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。

每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

网络与信息安全技术B卷一、单项选择题(每小题2分,共20分)1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( C)要素。

A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密B、解密C、签名D、保密传输9、除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。

其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。

该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三、简答题(每小题12分,共24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

相关文档
最新文档