信息安全技术 重庆大学 练习题库及答案

合集下载

信息安全技术专升本试题库+答案

信息安全技术专升本试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对()的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDOS是()。

A、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过()来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于 IPSec 的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在 Ipv4 环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术模拟习题及参考答案

信息安全技术模拟习题及参考答案

信息安全技术模拟习题及参考答案一、单选题(共59题,每题1分,共59分)1.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。

A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案:A2.SSL指的是:()A、安全通道协议B、安全套接层协议C、授权认证协议D、加密认证协议正确答案:B3.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A4.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A5.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A6.在网络通信中,防御传输消息被篡改的安全措施是()。

A、完整性技术B、数字水印技术C、加密技术D、认证技术正确答案:A7.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B8.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、目的结点B、中间结点、中间结点C、源结点、中间结点、目的结点D、中间结点、目的结点正确答案:C9.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、数据库技术B、消息认证技术C、交换技术D、防火墙技术正确答案:B10.密码编码学研究()、如何对消息进行加密。

A、对密文破译B、破解C、怎样编码D、破译正确答案:C11.()是PKI的核心,它是数字证书的签发机构。

A、ARPB、CAC、RARPD、证书库正确答案:B12.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A13.为传输层提供安全保护的协议主要有()和TLS。

A、SSLB、IpsecC、IPD、ARP正确答案:A14.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。

该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。

A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。

A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案一、单选题(共59题,每题1分,共59分)1.节点加密方式是()层的加密方式A、传输层B、数据链路层C、物理层D、网络层正确答案:C2.对计算机网络的最大威胁是什么?A、计算机病毒的威胁B、企业内部员工的恶意攻击和计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击正确答案:B3.路由器的作用不包括()A、拥塞控制B、信号整形放大C、地址格式转换D、路由选择正确答案:B4.在网络安全中,窃听是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:C5.关于公钥密码体制的说法正确的有()。

A、加密密钥和解密密钥相同B、加密密钥和解密密钥不相同C、加密密钥和解密密钥对称D、加密密钥和解密密钥一样正确答案:B6.密码分析学研究()。

A、对密文进行破译B、加密C、如何对消息进行加密D、怎样编码正确答案:A7.互联网层主要的工作就是网络互联,常用的协议是()。

A、IPB、TELNETC、URLD、POP3正确答案:A8.不属于个人特征认证的有()A、指纹识别B、虹膜识别C、个人标记号识别D、声音识别正确答案:C9.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击正确答案:B10.在网络通信中,防御传输消息被篡改的安全措施是()。

A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C11.在网络通信中,防御信息被窃取的安全措施是()。

A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C12.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、数字签名可以保证消息内容的机密性C、保证不可否认性D、保证消息的完整性正确答案:B13.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C14.非对称密码的加密密钥和解密密钥()。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

信息安全技术习题答案(全)

信息安全技术习题答案(全)

精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、判断题1.OSI 安全框架是对OSI 安全体系结构的扩展。

(对)2.OSI 安全框架目标是解决“开放系统”中的安全服务。

(对)3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。

前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。

(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。

(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15. 网络安全技术主要包括网络攻击技术和网络防御技术对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。

(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。

(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)

《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。

答案:四2. 典型的网络攻击方式包括:___、___、___、___等。

答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。

3. 信息安全的目标包括:___、___、___、___。

答案:机密性、完整性、可用性、可追溯性。

4. 安全加固措施包括:___、___、___、___等。

答案:访问控制、身份认证、防火墙配置、数据加密等。

5. 网络安全体系结构包括:___、___、___三个层次。

答案:技术层、管理层、人员层。

三、问答题:1. 请简要介绍信息安全的基本概念。

答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。

它包括保护信息的机密性、完整性、可用性和可追溯性等目标。

2. 请列举几种常见的网络攻击方式,并说明其特点。

答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

重庆大学2020年秋季学期课程作业信息安全技术题目

重庆大学2020年秋季学期课程作业信息安全技术题目

答案+我名字一、判断题(共10 题、共20 分)1.将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。

正确错误2.信息收集时所用的网络监听器可以是软件,也可以是硬件。

正确错误3.在古典密码中,恺撒密码就是移位密码的一种。

正确错误4.访问控制列表按照数据包的特点,规定了一些规则。

这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。

正确错误5.信息系统的各种功能都是为了保证最终实现最佳的输出功能。

正确错误6.Windows是根据每个账户的名称来区分账户的。

正确错误7.Hash函数输出的比特越长,抗碰撞的安全强度越大。

正确错误8.文件型病毒感染COM文件后,不用将系统控制权交还给用户执行的可执行文件。

正确错误9.信息是管理的基础,是一切系统实现自组织的保证。

正确错误10.分页技术不会产生内存碎片。

正确错误二、单项选择题(共20 题、共50 分)1.威胁和攻击的主要来源包括()。

A、内部操作不当B、内部管理不严造成系统安全管理失控C、来自外部的威胁和犯罪D、以上所有2.哪个说法是对的?()A、在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法B、RSA的安全性依赖于著名的大整数因子分解的困难性问题C、RSA的加密函数是一个双向函数D、RSA没有什么用途,只是设计出来证明非对称加密算法可以实现3.访问矩阵中,可以使用三元组(S,O,P)来表示,其中S表示____。

A、主体B、客体C、许可D、授权4.在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。

A、1024B、64C、512D、5.置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。

A、密码算法B、密钥C、明文D、密文6.计算机网络的互通互连是基于()。

A、传输安全B、网路线路联通C、公开的通信协议D、终端(如电脑)安全7.下面哪个说法是对的?()A、主密钥是整个密码系统的关键,但不是整个密码系统的基础B、密钥的使用寿命是有周期的C、目前还没有一个很好地密钥共享方案D、密钥的存储和一般的数据存储一样()技术是解决不可否认性的重要手段之一。

信息安全技术试题答案【完整版】

信息安全技术试题答案【完整版】

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

大学《信息安全技术》试卷及答案

大学《信息安全技术》试卷及答案

大学《信息安全技术》试卷及答案一、判断题1. 常见的操作系统包括DOS 、OS/2 、τUNIX 、XENIX 、LinukWindows 、Netware 、Oracle 等。

×2. 操作系统在概念上一般分为两部分: 内核(Kernel) 以及壳(SheIl), 有些操作系统的内核与壳完全分开( 如MicrosoftWindows 、UNIX 、Linux 等); 另一些的内核与壳关系紧密( 如UNIX 、Linux 等λ内核及壳只是操作层次上不同而已。

×3.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

×4.Windows 系统的用户帐号有两种基本类型: 全局帐号(Global Accounts) 和本地帐号(heal Accounts)√5. 本地用户组中的Users ( 用户) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

×6. 本地用户组中的Guests-( 来宾用户) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users 有更多的限制。

√7. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

×8. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

×9. 在默认情况下,内置Domain Admins 全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员o√10.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16 个字符。

密码的有效字符是字母、数字、中文和符号。

×11. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪OA 例如,如果Backup Operators 组有此权限,而his 又是该组成员,则his 也有此权限。

信息安全技术习题与答案

信息安全技术习题与答案

信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。

A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。

A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。

A、comB、govC^intD>mi1正确答案:C6、DES的密钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。

A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。

A^八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。

A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序向后移3位。

A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。

A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。

A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

6、
哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。

7、 ________是美国国家标准局公布的第一个数据加密标准。

8、计算机病毒的工作机制有________、__________、__________。

10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法
________和________仍是构造现代对称分组密码的核心方式。

12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。

15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了
16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。

17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种
19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。

20、访问控制对机密性、_______起直接的作用。

21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。

22、 RBAC中的基本元素包括:用户、______和权限。

23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

25、 ______是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。

27、在各种访问控制技术中,_______方式是实现DAC策略的最好方法。

28、信息的________表现为维系社会的生存、促进人类文明的进步和自身的发展。

29、 ________就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

31、 __________是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。

33、 ________是AES加密算法的逆变换。

34、密码系统包括以下4个方面________、________、________、________。

35、古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密
码系统主要存在两个缺点:一是________ ;二是__________ 。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

40、 _______是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

41、保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

•正确

42、利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。

•正确

•正确

44、将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。

•正确

45、身份鉴别过程主要是识别用户的真实身份。

•正确

46、公钥基础设施PKI(Public Key Infrastructure)是解决信任和加密问题的基本解决方案。

•正确

47、特征值扫描技术源于模式识别。

•正确

48、 Windows XP中应用了沙箱技术。

•正确

49、信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

•正确

50、虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结
构的完整性。

•正确

51、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和
篡改等威胁,以满足人们最基本的安全需要的特性。

相关文档
最新文档