信息安全导论练习题

合集下载

信息安全导论自测题

信息安全导论自测题

第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个邮箱收到大量垃圾邮件2、信息安全地目地不包括以下哪一项()A.机密B.完整C.可用D.合法3、下列属于信息安全当前特点地是()A.地高级与信息安全地对称B.危害地倍增与威胁地多元C.信息安全地对称与危害地倍增D.威胁地多元与地可预见4、下列关于信息安全说法正确地是()A.信息安全是指保证信息不受来自外部地各种形式地危险,威胁,侵害与误导。

B.随着科学技术得到步,信息安全能够带来地危害将越来越小。

C.信息安全包括技术层面与管理层面地安全防护措施。

D.信息安全主要是防止信息地破坏与泄露,对于散播地虚假信息则不属于信息安全地范围。

5、下列关于信息安全未来发展趋势说法错误地是()。

A.万物互联,智慧互通B.防护与管控分布到不同设备上。

C.信息泄露爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统地叙述不正确地是()。

A."管理资源地程序" B."管理用户程序执行地程序" C."能使系统资源提高效率地程序" D."能方便用户编程地程序"2、从用户地观点看,操作系统是( )。

A.用户与计算机硬件之间地接口 B.控制与管理计算机资源地软件C.合理组织计算机工作流程地软件 D.计算机资源地地管理者3、以下关于漏洞地说法,错误地是()。

A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.所有可能导致系统安全问题地因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC地完全控制权,或者发动DDos;……D.通过帮助"帮助与支持心"漏洞,黑客可以删除用户系统地文件;4、恶意代码地过程正确地是()。

A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新地B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新地C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新地D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新地5、为了保证系统安全,下面做法不恰当地是()。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全概论试题

信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。

2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。

3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。

4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。

5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。

6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

信息安全导论试卷参考答案

信息安全导论试卷参考答案

信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。

而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。

入侵检测:对入侵行为的发觉。

他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。

信息安全习题 附答案解析

信息安全习题 附答案解析

安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。

A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。

A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。

A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。

A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。

A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

信息安全导论期末试题及答案

信息安全导论期末试题及答案

信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。

答:加密算法是一种确保信息安全性的数学方法。

它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。

举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。

它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。

2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。

答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。

它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。

访问控制在信息安全中起到至关重要的作用。

它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。

通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。

第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。

答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。

信息安全导论自测题PDF版进店另有word版或PPT版

信息安全导论自测题PDF版进店另有word版或PPT版

第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个人邮箱收到大量垃圾邮件2、信息安全的目标不包括以下哪一项()A.机密性B.完整性C.可用性D.合法性3、下列属于信息安全当前特点的是()A.攻击的高级性和信息安全的对称性B.危害的倍增性和威胁的多元性C.信息安全的对称性和危害的倍增性D.威胁的多元性和攻击的可预见性4、下列关于信息安全说法正确的是()A.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。

B.随着科学技术得到进步,信息安全能够带来的危害将越来越小。

C.信息安全包括技术层面和管理层面的安全防护措施。

D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。

5、下列关于信息安全未来发展趋势说法错误的是()。

A.万物互联,智慧互通B.防护和管控分布到不同设备上。

C.信息泄露事件爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统的叙述不正确的是()。

A."管理资源的程序" B."管理用户程序执行的程序" C."能使系统资源提高效率的程序" D."能方便用户编程的程序"2、从用户的观点看,操作系统是( )。

A.用户与计算机硬件之间的接口 B.控制和管理计算机资源的软件C.合理组织计算机工作流程的软件 D.计算机资源的的管理者3、以下关于漏洞的说法,错误的是()。

A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻击;……D.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;4、恶意代码攻击的过程正确的是()。

A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击5、为了保证系统安全,下面做法不恰当的是()。

信息安全试题库及参考答案

信息安全试题库及参考答案

信息安全试题库及参考答案信息安全试题库1. 试题:什么是信息安全?简要描述其概念和重要性。

参考答案: 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或者泄露的安全措施和技术。

它涉及保护信息的完整性、可用性和机密性,对于机构和个人来说,信息安全保障了数据的安全性和业务的连续性,尤其在数字化时代更加重要。

2. 试题:列举一些常见的信息安全威胁和攻击方式。

参考答案: 常见的信息安全威胁包括计算机病毒、恶意软件、网络钓鱼、数据泄露、拒绝服务攻击(DDoS)等。

攻击方式主要包括网络攻击、物理攻击、社交工程攻击、应用程序漏洞利用和密码破解等。

3. 试题:什么是防火墙(Firewall)?它在信息安全中起到了什么作用?参考答案: 防火墙是一种用于保护计算机网络免受未经授权访问的安全设备。

它通过检测和过滤进出网络的数据流,根据预定的安全策略允许或阻止数据的传输。

防火墙起到了限制网络访问、保护网络免受恶意攻击、监控网络流量等作用,是信息安全中的重要组成部分。

4. 试题:什么是加密?为什么加密在信息安全中很重要?参考答案: 加密是通过使用密码算法将数据转换成密文的过程,以保护数据的安全性和隐私性。

加密在信息安全中很重要,它可以防止未经授权的访问和数据泄露,确保数据在传输和存储过程中的机密性和完整性。

5. 试题:描述密码学中的对称加密和非对称加密的区别。

参考答案: 对称加密和非对称加密是两种常见的加密算法。

对称加密使用相同的密钥进行加密和解密,速度较快,但存在密钥分发和管理的问题。

非对称加密使用公钥进行加密和私钥进行解密,安全性较高,但速度较慢。

非对称加密可以解决对称加密的密钥管理问题。

信息安全参考答案1. 试题:什么是社交工程攻击?列举一些常见的社交工程攻击手段。

参考答案: 社交工程攻击是利用人们的社交心理,通过与目标进行欺骗、伪装或诱导等手段,获取对方的敏感信息或进行非法操作的攻击方式。

常见的社交工程攻击手段包括钓鱼邮件、钓鱼网站、社交媒体欺诈、伪造身份等。

信息安全导论李冬冬 期末题目

信息安全导论李冬冬 期末题目

信息安全导论李冬冬期末题目1。

密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。

阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。

数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。

分类组织成组 B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A。

ID和口令 B. 证书C. 密钥 D。

证书撤消8。

下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C。

证书权威机构 D。

AS9。

IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。

快速模式、积极模式C。

主模式、积极模式 D。

新组模式10.AH协议和ESP协议有(A)种工作模式.A。

二 B. 三 C. 四 D. 五11。

(C)属于Web中使用的安全协议。

A. PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S—HTTP D。

S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全概论考试试题十附答案

信息安全概论考试试题十附答案

信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。

A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。

A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。

牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。

A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。

A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。

A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

10.广义的电子商务是指。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。

(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。

北邮2022秋信息安全导论阶段作业一

北邮2022秋信息安全导论阶段作业一
5.
1.正确
2.错误
知识点:
第三次阶段作业
学生答案:
[B;]
标准答案:
B
得分:
[10]
试题分值:
10.0
提示:
二、单项选择题(共8道小题,共80.0分)
1.
A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式称为( )。
10.0
提示:
9.
( )负责统筹协调网络安全工作和相关监督管理工作。
10.
1.国家网信部门
2.国务院电信主管部门
3.公安部门
4.以上均是
知识点:
第一次阶段作业
学生答案:
[A;]
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
11.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
7.
下列哪个软件能够查看到PE文件的头部信息和各节信息?( )
8.
1.OllyDbg
2.Dependency Walker
3.PE Explorer
4.Resource Hacker
知识点:
第一次阶段作业
学生答案:
[C;]
标准答案:
C
得分:
[10]
试题分值:
学生答案:
[D;]
标准答案:
D
得分:
[10]
试题分值:
10.0
提示:

信息安全试题及答案

信息安全试题及答案

( A 公开 秘密信息安全试题(1/共 3)一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3. 密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥( K B 公开,K B 秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为:M’= K B K (M )。

B 方收到密文的解密方案是___。

A. K B 公开(K A 秘密(M’) B. K A 公开(K A 公开(M’)C. K A 公开(K B 秘密(M’)D. K B 秘密(K A 秘密(M’)5. 数字签名要预先使用单向Hash 函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7. 防火墙用于将 Internet 和内部网络隔离___。

A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8. PKI 支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

信息安全导论练习题

信息安全导论练习题

信息安全导论练习题公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-《信息安全导论》练习题及参考答案一、选择题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。

大体可以分为如下几个阶段( B C D )A)Key Agreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统( A C )A)DESB)RSAC)IDEAD)MD5E)SHA4、数字证书的标准有多种,是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。

A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。

进程p需要从x1,x2, (x)m读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求( B )A)SC(y1)SC(y2)…SC(yn)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(xm)B)SC(x1)SC(x2)…SC(xm)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(yn)C)SC(y1)⊙SC(y2)⊙…⊙SC(yn)<=SC(P)<=SC(x1)SC(x2)…SC(xm)D)SC(x1)⊙SC(x2)⊙…⊙SC(xm)<=SC(P)<=SC(y1)SC(y2)…SC(yn)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。

信息安全导论课后答案李冬冬

信息安全导论课后答案李冬冬

信息安全导论课后答案李冬冬1、保密区的门应该保持(B),严禁尾随他人进入保密区。

A、常开B、常闭C、夏天常开,其它时间常闭D、随便2、外部人员进入时,除了在系统中查验身份,还需要(C)。

A、将其身份证压在门卫处B、核实身份即可放行C、要员工接待入内并登记D、要主管级以上领导接待入内并登记3、可进入保密区域的外部人员,挂牌袋子的颜色时(C)。

A、蓝色带子B、黑色带子C、红色带子D、黄色带子4、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的(B)属性。

A、保密性B、完整性C、可靠性D、可用性5、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的(B)属性。

A、真实性B、完整性C、不可否认性D、可用性6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(C)属性。

A、保密性B、完整性C、不可否认性D、可用性7、双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(A)属性。

A、保密性B、可用性C、完整性D、真实性8、信息安全领域内最关键和最薄弱的环节是(D)。

A、技术B、策略C、管理制度D、人员9、从网站上下载文件或软件时,有时能看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问它们的作用是什么?(B)A、验证下载资源是否被篡改B、验证下载资源的次数是否合理C、校验下载时间的准确性D、检验下载资源是否是已经下载过。

信息安全导论-在线自测题

信息安全导论-在线自测题

《信息安全导论》在线自测题第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个人邮箱收到大量垃圾邮件2、信息安全的目标不包括以下哪一项()A.机密性B.完整性C.可用性D.合法性3、下列属于信息安全当前特点的是()A.攻击的高级性和信息安全的对称性B.危害的倍增性和威胁的多元性C.信息安全的对称性和危害的倍增性D.威胁的多元性和攻击的可预见性4、下列关于信息安全说法正确的是()A.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。

B.随着科学技术得到进步,信息安全能够带来的危害将越来越小。

C.信息安全包括技术层面和管理层面的安全防护措施。

D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。

5、下列关于信息安全未来发展趋势说法错误的是()。

A.万物互联,智慧互通B.防护和管控分布到不同设备上。

C.信息泄露事件爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统的叙述不正确的是()。

A."管理资源的程序"B."管理用户程序执行的程序"C."能使系统资源提高效率的程序"D."能方便用户编程的程序"2、从用户的观点看,操作系统是()。

A.用户与计算机硬件之间的接口B.控制和管理计算机资源的软件C.合理组织计算机工作流程的软件D.计算机资源的的管理者3、以下关于漏洞的说法,错误的是()。

A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻击;……D.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;4、恶意代码攻击的过程正确的是()。

《信息安全导论》期末考试A卷

《信息安全导论》期末考试A卷

《信息安全导论》期末考试A卷信息安全导论期末考试A卷一、选择题(共10题,每题2分,共计20分)1. 下列哪种加密算法是对称加密算法?A. RSAB. AESC. SHA-256D. Diffie-Hellman答案:B2. 防火墙的作用是什么?A. 加密网络连接B. 扫描和过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:B3. 下面哪个是密码学中常用的散列函数?A. SSLC. SHA-256D. DMZ答案:C4. 以下哪种网络攻击是通过发送大量的请求使服务器过载?A. SQL注入B. XSS攻击C. DoS攻击D. ARP欺骗答案:C5. 什么是多因素身份验证?A. 使用多个不同的密码B. 使用多个不同的用户名C. 使用多个不同的加密算法D. 使用两个或更多不同类型的身份验证方法答案:D6. 下面哪项不是信息系统中的安全控制措施?A. 防火墙B. 权限管理C. 信息备份D. 访问控制答案:C7. 下面哪个是非法访问他人计算机系统资源和信息的行为?A. 黑客攻击B. 病毒感染C. 数据泄露D. 网络钓鱼答案:A8. 数据加密的目的是什么?A. 防止篡改和损坏数据B. 保护数据的机密性C. 加快数据传输速度D. 提高数据处理效率答案:B9. 下列哪个是常见的中间人攻击?A. 病毒感染B. 逻辑炸弹C. ARP欺骗D. XSS攻击答案:C10. VPN的主要功能是什么?A. 加密网络连接B. 过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:A二、问答题(共5题,每题10分,共计50分)1. 简述公钥加密的原理。

公钥加密使用一对非对称密钥,包括公钥和私钥。

公钥用于加密数据,私钥用于解密数据。

发送者使用接收者的公钥对数据进行加密,接收者使用自己的私钥对密文进行解密。

公钥加密的原理是基于数学问题的难解性,即虽然可以知道公钥加密算法的公钥,但从密文无法推导出私钥。

2. 什么是网络钓鱼?网络钓鱼是一种欺骗性的网络攻击,攻击者通过发送虚假的电子邮件、信息或网站来诱骗用户提供个人敏感信息,如账号、密码、信用卡信息等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全导论》练习题及参考答案一、选择题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。

大体可以分为如下几个阶段( B C D )A)Key Agreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统( A C )A)DESB)RSAC)IDEAD)MD5E)SHA4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。

A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。

进程p需要从x1,x2,…x m读出而向y1,y2,…y n写入,那么下列那个关系式满足这个访问控制的要求(B)A)SC(y1)⊕SC(y2)⊕…⊕SC(y n)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(x m)B)SC(x1)⊕SC(x2)⊕…⊕SC(x m)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(y n)C)SC(y1)⊙SC(y2)⊙…⊙SC(y n)<=SC(P)<=SC(x1)⊕SC(x2)⊕…⊕SC(x m)D)SC(x1)⊙SC(x2)⊙…⊙SC(x m)<=SC(P)<=SC(y1)⊕SC(y2)⊕…⊕SC(y n)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。

下表是客体FILE1C D)A)组prog中只有Joann有REW权,同组其他成员只有R权。

B)任意组中,用户zbs有RE权。

C)无论那个组,任何用户都没有权限。

D)组prog的所有用户都只有R权。

8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C )A)两阶段提交B)并发访问控制C)触发器D)推理控制9、下列那些是数字签名的基本要求( A B C )A)签名不能伪造B)签名不可抵赖C)签名不可改变D)签名不易验证10、DES密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。

(C)A)56 56B)64 64C)56 64D)64 5611、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。

(B)A)128 128B)128 64C)64 128D)64 6412、访问控制的有效性建立在如下的哪些条件上?( A C)A)用户进入系统前,需要鉴别与确证B)每一个用户都要授与一定的权限C)用户或程序的访问权信息是受保护的,是不会被非法修改的D)每一用户的权限能相互转授13、访问控制矩阵模型中包括三个要素,那么他们是( A C D )A)系统中的客体集B)系统中的用户集C)系统中的主体集D)系统中主体对客体的访问权限集合14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( A B C D E )A)共享性B)最小的冗余度C)数据的一致性D)数据的完整性E)强有力的访问控制15、数据库主要的安全要求主要体现在如下几个方面( A B C D )A)数据库的完整性B)数据库的可靠性C)数据库的保密性D)数据库的可用性E)数据库的冗余度16、二、判断题三、填空题1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是:对称、非对称和散列。

2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实体的公开密钥、证书机构的名字、一个数字签名、签名所使用的算法、和时间期限。

3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在OSI的7个层次中,与之相关的层次分别为: 3 , 4 , 6 。

4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要解决的三个问题:共享客体的控制、访问权的回收和多重许可权问题。

5、SSL握手协议(SSL Handshake Protocol)的主要过程可以划分为三个阶段:这三个阶段分别为:hello阶段、key agreement阶段和finish阶段。

6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当且仅当SC(x)<=SC(y) ,如果x,y都是可变类,那么SC(y)是它在流动之后的类,SC(x)是它在流动之前的类。

假设x是在范围[0,31]中的整数变元,所有的取值都是等概率的。

如果y初始时不存在,通过执行赋值句“y := x”,则产生 5 比特的x-->y的信息流。

7、在大型的数据库系统中,DBMS提供触发器功能,用于监视正在输入或修改的值是否破坏数据库的完整性,触发器的可以完成的功能为:检查取值类型与范围,依据状态限制,依据业务限制。

8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性、与可用性遭到破坏。

四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。

其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。

2、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。

根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。

此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。

3、访问控制矩阵是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。

将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。

5、虚拟专用网VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

6、两阶段提交为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。

第一阶段称为准备阶段。

收集为完成更新所需要的信息和其它资源。

但不数据库作实际的改变。

第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。

7、防火墙防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。

流入流出的所有网络通信均要经过此防火墙。

防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。

五、计算、证明题1、系统中有N个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?2、有某单位职工工资表(见附表1),请计算如下数据:(6分)职工工资表a) median(男,奖金)=?b)设特征公式为:C=女*(销售部+计划处)+安监部,则|C|=?,rfreq(c)=?avg(c,工资)=?c)在“1-响应,98%-支配”标准下,为何要限制Sum(销售部,工资)或Sum(男*销售部,工资) 这两个统计?答:a) median(男,奖金)=150(2分)b)|C|=4,rfreq(c)=4/11 avg(c,工资)=575(2分)c)Sum(销售部,工资)- Sum(男*销售部,工资)=500 根据外部知识,泄漏了销售部唯一女职工黄爱玲的工资情况(2分)六、简述题1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。

答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。

第一阶段称为准备阶段。

收集为完成更新所需要的信息和其它资源。

但不数据库作实际的改变。

第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。

保证了同表数据的完整性,保证了多表间数据的一致性。

2、Java采用什么机制来实现JavaApplet的安全性?答:JA V A采用了如下一些安全措施1)采用字节码验证器2)运行内存布局3)文件的访问控制4)类装入器5)类的内置安全措施3、在军用安全模型下,一个批准为<机密,{常规,导弹、火炮}>的用户能否有权访问下列方式归档的文献,并说出理由。

1)<绝密,{常规,导弹、火炮}> 2) <机密,{导弹}>3)<机密,{坦克,导弹}> 4) <机密,{飞机}>5)<秘密,{常规,导弹,火炮}> 6) <秘密,{机枪}>答:1)<绝密,{常规,导弹、火炮}>不可以2) <机密,{导弹}>可以3)<机密,{坦克,导弹}> 不可以4) <机密,{飞机}> 不可以5)<秘密,{常规,导弹,火炮}> 可以6) <秘密,{机枪}> 不可以4、采用分组与通配符的方法有助缩短ACL表的长度,提高系统效率。

根据客体File1的ACL的结构和内容,简述客体File1的访问控制。

答:组prog中只有Joann有REW权,同组其他成员只有R权任意组中,用户zbs有RE权其他情况没有任何权限5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现p把对文件f 的read和write权限转授给进程qcommand confer_read_write(p,q,f)if own in A[p,f]then enter r into A[q,f]enter w into A[q,f]end6、简述产生缓冲区溢出的主要原因答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能2)程序编制错误造成的。

相关文档
最新文档