信息安全技术试题2答案

合集下载

信息安全与信息社会责任试卷(二)

信息安全与信息社会责任试卷(二)

信息安全与信息社会责任试卷(二)1. 下列选项中,不属于计算机病毒传播而引起的是 [单选题] *A.盗取各种账号B.盗取虚拟财产C.组建僵尸网络D.造成人为感染(正确答案)2. 下列设置的密码,较为安全的是 [单选题] *A.123456...B.abcl2345C.Xcl2s3@(正确答案)D.true3. 设置微信登录密码时,为了防止密码太简单被破解,可采用“大小写字母+标点符号+数字”的方式。

下列密码设置,安全性高又容易记得的是 [单选题] *A.他人看来杂乱无章,而对自己有特殊含义、容易记忆的字符串设置密码(正确答案)B.用自己的生日或身份证号码设置密码C.用任意字符、数字、符号组合的方式设置密码D.用自己的名字加生日来设置密码4. 路边扫码送小礼品的活动,用手机扫二维码后提示进行了相关登记注册操作,并获得了一份小礼物。

但没过几天,发现手机绑定的银行卡被盗刷了。

这个案例提醒我们 [单选题] *A扫码免费送礼品的活动难得,一定要抓住机会B.路边陌生WF不要随意接入C.只要不扫描路边陌生人的二维码,就不会造成损失D.不要扫描来路不明的二维码,以免造成不必要的损失(正确答案)5. 为了避免扫二维码后,手机绑定的银行卡被盗刷等类似事件,防止遭受恶意攻击,在使用计算机、手机登录终端设备时正确的病毒防范工作是 [单选题] *A.无需安装实时监控杀毒软件,因为开启后手机速度变慢B.不随意扫描或点击陌生人的二维码,不轻易打开他人发送的网页链接(正确答案)C.关闭操作系统及应用软件的自动更新设置、安装补丁、修复系统漏洞和第三方软件漏洞的功能D.给智能手机、平板电脑等安装软件时无需注意权限说明6. 市民尤女土晚饭后带着6岁的外孙女茵茵到附近的广场跳舞,茵茵在广场上独自玩耍。

一名约40岁的陌生女子问她是不是叫茵茵,随后还说出了许多与茵茵匹配的信息,并诱骗其一起去找妈妈。

正在小姑娘犹豫的时候,尤女士的舞伴发现了端倪上前问询,陌生女子快速离开。

信息安全题库2

信息安全题库2

单选题1. 下列哪项不属于网络安全防护技术( D )A.信息加密B.身份认证C.防火墙D.入侵检测2. 下列哪个不属于 TCP/IP 协议的安全弱点(C )A.ICMP Echo flooding 攻击B.TCP SYN flood 攻击C.Sinkhole 攻击D. 以上都属于3.数字签名包括(B)A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程4. 防范网络监听最有效的方法是( C )A. 进行漏洞扫描B.采用无线网络传输C.对传输的数据进行加密D.安装防火墙5.A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(K b公开,Kb秘密),A 向 B 发送数字签名M ,对信息M 加密为:M’=Kb公开( Ka 秘密( M ))。

B 方收到的密文解密方案是(C )A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6. 下列哪种算法属于对称密码算法( D )A.DSAB.Diffie-HellManC.RSAD.IDEA7.IPSec在TCP/IP的哪一层上工作(C)。

A.传输层B.物理层C.网络层D.MAC层8. 下面哪种方法属于古典密码算法(A)。

A. 置换密码算法B. 对称密码算法C. 非对称密码算法D. 分组密码算法9. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL 注入攻击10. 在系统服务安全保护等级中,若业务信息被破坏时,会对社会秩序、公共利益造成特别严重损害,会把安全等级定为( B )。

A.3 级B.4 级C.5 级D.6 级填空题1. 信息安全是指保护信息的__完整性_、可靠性和_保密性__。

防止非法修改、删除、使用、窃取数据信息。

采用 _数字签名__ ,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 判断题 4. 简答题单项选择题1.下面哪种攻击属于非服务攻击?( )A.DNS攻击B.地址欺骗C.邮件炸弹D.FTP攻击正确答案:B解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。

地址欺骗依赖于TCP/IP协议,跟服务无关。

知识模块:信息安全2.采用“进程注入”可以( )。

A.隐藏进程B.隐藏网络端口C.以其他程序的名义连接网络D.以上都正确正确答案:C解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。

也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。

知识模块:信息安全3.( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸正确答案:A解析:蜜罐好比是情报收集系统。

蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。

还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

蜜罐系统的优点之一就是它们大大减少了所要分析的数据。

知识模块:信息安全4.下列不属于网络安全攻击的方式的是( )。

A.伪造B.截获C.中断D.破坏正确答案:D解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

信息安全技术课后答案-2

信息安全技术课后答案-2

信息安全技术课后答案-2Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6. 信息化社会发展三要素是物质、能源和____信息________。

7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

15.DoS破坏了信息的(C )。

(2)信息技术与信息安全公需科目考试答案之二

(2)信息技术与信息安全公需科目考试答案之二

信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为()。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。

信息安全习题答案2-4章

信息安全习题答案2-4章

第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采用密码算法12C k M k =+,取123,5k k ==,设明文为“cryptography is an applied science ”,计算相应的密文。

解:明文: cryptography is an applied science35C M =+加密: c:335(mod 28)14⨯+= 对应得到字母n; r:1835(mod 28)3⨯+= 对应得到字母c; y:2535(mod 28)24⨯+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.用Vigenere 算法加密明文“The meeting will be held at afternoon ”,设密钥为:hello 。

解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明文串The meeting will be held at afternoon 进行维吉尼亚加密和解密运算。

加密运算如下表:3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。

程序如下:#include <stdio.h>void main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n");}}4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应用于非对称密码体制?答:单向陷门函数是满足下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于几乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。

北语22秋《信息安全》作业2-学习答案

北语22秋《信息安全》作业2-学习答案

北语22秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.密码学的目的是()。

[A.选项]研究数据加密
[B.选项]研究数据解密
[C.选项]研究数据保密
[D.选项]研究信息安全
本题参考选择是:C
2.操作系统中的每一个实体组件不可能是()。

[A.选项]主体
[B.选项]客体
[C.选项]既是主体又是客体
[D.选项]既不是主体又不是客体
本题参考选择是:D
3.下面哪个属于对称算法()。

[A.选项]数字签名
[B.选项]序列算法
[C.选项]RSA算法
[D.选项]数字水印
本题参考选择是:B
4.()不属于ISO/OSI安全体系结构的安全机制。

[A.选项]通信业务填充机制
[B.选项]访问控制机制
[C.选项]数字签名机制
[D.选项]审计机制
本题参考选择是:D
5.IPSec属于()层上的安全机制。

[A.选项]传输层
[B.选项]应用层
[C.选项]数据链路层
[D.选项]网络层
本题参考选择是:D
6.信息安全的基本属性是()。

[A.选项]机密性
[B.选项]可用性
[C.选项]完整性
[D.选项]上面3项都是
本题参考选择是:D。

信息安全测试题2

信息安全测试题2

信息安全期末复习题——选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据搜索C、数据流分析D、非法访问2. 以下算法中属于非对称算法的是()A、Hash算法 B 、RSA算法 C、IDEA D、三重DES3. 以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭4. 包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高5. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机6. 当同一网段中两台工作站配置了相同的IP 地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告7.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒8.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙9.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术 D.三种技术的结合10.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络11.SSL指的是:()A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议12.CA指的是:()A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层13.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包14.入侵检测系统的第一步是:()A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查15.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件 B.目录和文件中的不期望的改变C.数据包头信息 D.程序执行中的不期望行为16.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配 B.统计分析 C.完整性分析 D.密文分析17.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测 B.基于IP的入侵检测C.基于服务的入侵检测 D.基于域名的入侵检测18.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性19.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒20.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力21.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全22.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务23.加密技术不能实现:()A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密 D.基于IP头信息的包过滤24.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

信息安全原理与技术第2版习题答案

信息安全原理与技术第2版习题答案

《信息安全原理与技术》习题参考答案郭亚军,宋建华,李莉,董慧慧清华大学出版社第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

1.2 列出一些主动攻击和被动攻击的例子。

答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。

常见的被动攻击:消息内容的泄漏、流量分析等等。

1.3 列出并简单定义安全机制的种类。

答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。

数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。

访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。

数据完整性机制:用于保证数据单元完整性的各种机制。

认证交换机制:以交换信息的方式来确认对方身份的机制。

流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。

路由控制机制:发送信息者可以选择特殊安全的线路发送信息。

公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。

1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。

答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。

安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。

支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。

1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。

答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。

信息技术与信息安全试答案二

信息技术与信息安全试答案二

信息技术与信息安全试卷21.(2分) 下列说法不正确的是()。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分3.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击你的答案: A B C D 得分: 2分4.(2分) 证书授权中心(CA)的主要职责是()。

A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证你的答案: A B C D 得分: 0分正确答案:D5.(2分) GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代你的答案: A B C D 得分: 2分6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位你的答案: A B C D 得分: 2分7.(2分) 要安全浏览网页,不应该()。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时你的答案: A B C D 得分: 2分9.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

全国计算机等级三级信息安全技术试题第二卷

全国计算机等级三级信息安全技术试题第二卷

信息安全的五个基本属性是().A)机密性、可用性、可控性、不可否认性和安全性B) 机密性、可用性、可控性、不可否认性和完整性C)机密性、可用性、可控性、不可否认性和不可见性D)机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是()。

A)信息安全是网络时代国家生存和民族振兴的根本保障B) 信息安全是信息社会健康发展和信息革命成功的关键因素C) 信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是().A)ECBB)CCBC)CFBD)OFB下列选项中,不属于哈希函数应用的是()。

A)消息认证B)数据加密C)数字签名D)口令保护下列选项中,不能用于产生认证码的是().A) 数字签名B)消息加密C) 消息认证码D) )哈希函数在强制访问控制模型中,属于混合策略模型的是( ).A)Bell—Lapudula 模型B)Biba 模型C)Clark—Wilson 模型D) Chinese Wall 模型下列关于自主访问控制的说法中,错误的是( )。

A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D) 系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是( ).A) RADIUS 是一个客户端/服务器协议,它运行在应用层,使用UDP协议B) RADIUS的审计独立于身份验证和授权服务C)RADIUS的审计服务使用一个独立的UDP端口进行通讯D) RADIUS协议提供了完备的丢包处理及数据重传机制下列关于Kerberos协议的说法中,错误的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在
..证书数据的组成中? _____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密B.访问控制
C.接入控制D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1 B.B1
C.C2 D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文
C.子密钥D.密钥
11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
16.SET安全协议要达到的目标主要有____C______
A.三个B.四个
C.五个D.六个
17.下面不属于SET交易成员的是_____B_____
A.持卡人B.电子钱包
C.支付网关D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
_____A_____
A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
1. Windows 系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

2. 注册表是按照子树、项、子项和值组成的分层结构。

实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。

5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙
技术和邮件病毒过滤技术。

1. 信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。

针对网络中的一个运行系统而言,信息安全就是指
信息处理和传输的安全。

它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。

狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。

P5
2. 密码系统
密码系统指用于加密和解密的系统。

加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。

一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。

密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。

P19
3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。

数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。

P60
4. 消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。

MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。

P73
1.常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
P335-1
方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2.简述欺骗攻击的种类及其原理??
P336-5
DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。

3. 简述拒绝服务攻击的原理和种类?。

P336-3
拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。

DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。

它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4.例举几种常见的攻击实施技术。

P335-2
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

5. 简述TCP/IP协议的封装过程?
P131 图9-1-2
1.试述RAID 0、RAID 1、RAID 3、RAID 5方案。

(1)RAID0:无冗余、无校验的磁盘阵列。

RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。

RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。

每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。

RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。

为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。

RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。

RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。

RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。

RAID5把校验块分散到所有的数据盘中。

RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。

它适合于I/O密集、高读/写比率的应用程序,如事务处理等。

为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。

RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。

P108。

相关文档
最新文档