公务员网络与信息安全教程培训答案 10分
计算机网络与信息安全复习题及答案
若要传送机密数据(EncData)给收方B,例如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成:
A(Ta,RA,B,sgnData,BP[encData])
XP[I]表示用X(在此为B)的公开密钥加密数据I.
【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10
n=pq由p、q分别为素数,n为55可知,p=5,q=11,z=(p-1)(q-1)=40
由ed=1(modz),得7d=1mod 40,且d和z互质,得d=23
(2)根据解密公式M=C^d(mod n)=35^23(mod 55)=30
(3)z=(p-1)*(q-1)=40,且e*d=1(modz),即e*27=1(mod 40),则e=3。n=p*q=55,则公开密匙为(3,55)。
明文a,即a=01,密文C=P^e (mod n) =1^3 (mod 55 )=1;
明文b,即b=02,密文C=P^e (mod n) =2^3 (mod 55)=8;
7送方A检查收到的不重复数字Ra和步骤①所产生的不重复数字是否相同。
8送方A将识别数据A{Rb,B}回传给B.
9收方B收到后,执行动作:
a)以A的公钥验证签名,以确定数据的完整性。
b)收方B检查收到不重复数字Rb和步骤⑤所产生的不重复数字是否相同。
①图3③
②
⑥⑤④
⑧
⑦⑨
8、概述MD4和MD5算法各自的优缺点?(10分)
密码算法和C++实现课程考试题目
1、密码分析主要有哪些方式?各有何特点?(10分)
网络与信息安全管理员习题(含答案)
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络与信息安全管理员习题含答案
网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。
A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。
"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。
A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。
A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。
A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。
A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。
A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。
A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。
公务员培训网络与信息安全作业答案 10分
1.信息的()是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(单选 )A、可用性B、机密性C、可靠性D、可控性2.()是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。
(单选 )A、完整性B、可控性C、不可否认性D、可用性3.收发双方使用不同密钥的密码,叫作()。
(单选 )A、对称式密码B、非对称式密码C、不保密的密码D、不确定的密码4.()是计算机保持效率的一种方法。
计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。
(单选 )A、强制访问控制B、自主访问控制C、对象重用保护D、用户识别和鉴别5.常见的拒绝服务攻击方式有()。
(多选 )A、TCP SYN FloodingB、ICMP攻击C、FrAggleD、观测DNS6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。
(多选 )A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹7.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。
(多选 )A、独立性B、非独立性C、一致性D、完整性8.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。
(判断 )正确错误9.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。
(判断 )正确错误10.备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。
(判断 )正确错误11.宪法第38条规定:“中华人民共和国公民的人格尊严不受侵犯。
禁止用任何方法对公民进行侮辱、诽谤和诬告陷害。
” (判断 )正确错误12.可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
2017年度公需科目培训大数据时代的互联网信息安全试卷和答案
2017年度公需科目培训大数据时代的互联网信息安全参考答案一、单项选择1.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2.大数据时代,数据使用的关键是:(数据再利用)3.下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)4.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5.下列选项中不是APT攻击的特点:(攻击少见)6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )7.下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8.大数据时代,数据使用的关键是:(数据再利用)9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)10.网络安全与信息化领导小组成立的时间是:( 2014 )11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)12.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。
13.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)14.以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)15.一个网络信息系统最重要的资源是:( 数据库)16.大数据应用需依托的新技术有:( 三个选项都是)17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞)18.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)19.与大数据密切相关的技术是:( 云计算)20.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
网络信息安全课后习题答案详细版
第一章网络平安综述1.什么是网络平安?答:国际标准化组织〔ISO〕对计算机系统平安的定义是:为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的平安理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家平安电信和信息系统平安委员会〔NSTISSC〕对网络平安作如下定义:网络平安是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络平安包括哪些内容?答:1〕物理平安〔1〕防静电〔2〕防盗〔3〕防雷击〔4〕防火〔5〕防电磁泄漏2〕逻辑平安〔1〕用户身份认证〔2〕访问控制〔3〕加密〔4〕平安管理3〕操作系统平安4〕联网平安3.网络平安面临的威胁主要来自哪几方面?答:1)物理威胁〔1〕身份识别错误。
〔2〕偷窃。
〔3〕间谍行为。
〔4〕废物搜寻。
2)系统漏洞造成的威胁〔1〕不平安效劳。
〔2〕乘虚而入。
〔3〕配置和初始化。
3)身份鉴别威胁〔1〕编辑口令。
〔2〕口令破解。
〔3〕口令圈套。
〔4〕算法考虑不周。
4)线缆连接威胁〔1〕拨号进入。
〔2〕窃听。
〔3〕冒名顶替。
5)有害程序〔1〕病毒。
〔2〕更新或下载。
〔3〕特洛伊木马。
〔4〕代码炸弹。
4.在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝效劳。
5.简述访问控制策略的内容。
答:访问控制是网络平安防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络信息安全课后习题标准答案
网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。
而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。
2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。
计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。
3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。
同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。
4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。
5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。
二、填空题1、网络信息安全的目标包括____、____、____、____和____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。
网络与信息安全管理员试题及答案
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
网络与信息安全管理员(信息安全管理员)习题+答案
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
公务员网络类面试题及答案
公务员网络类面试题及答案在当下数字化时代,网络已经成为人们生活中不可或缺的一部分。
公务员招聘中,网络类面试题被广泛采用,以测量考生对网络知识和技能的掌握程度。
本文将为大家提供一些常见的公务员网络类面试题及答案,希望对大家备考有所帮助。
一、网络基础知识1. 什么是IP地址,有多少种IP地址?答案:IP地址是Internet Protocol Address的缩写,用于唯一标识连接到互联网的设备。
IP地址分为IPv4和IPv6两种,其中IPv4地址总数为2^32,约42亿个;IPv6地址总数为2^128,数量极其庞大。
2. 什么是DNS,它的作用是什么?答案:DNS是Domain Name System的缩写,它负责将域名转换为对应的IP地址。
它的作用是解析域名和IP地址之间的关联,使得人们可以通过域名访问互联网,而不需要记忆复杂的IP地址。
3. OSI模型有哪些层次,各层次的作用是什么?答案:OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
各层次的作用如下:- 物理层:负责传输比特流,包括电器、电缆和物理连接介质等。
- 数据链路层:负责将数据划分为数据帧,并进行差错检测。
- 网络层:负责对数据进行逻辑寻址和路由选择。
- 传输层:负责提供端到端的可靠数据传输,包括分段和流量控制等。
- 会话层:负责建立、管理和终止会话。
- 表示层:负责数据格式转换、数据加密和数据压缩等。
- 应用层:为用户提供网络应用服务,如电子邮件、文件传输协议等。
二、网络安全1. 请简要说明网络安全的重要性。
答案:网络安全是指保护计算机网络和网络资源不受未经授权的访问、使用、更改和破坏的能力。
网络安全的重要性体现在以下几个方面:(1)保护个人隐私和信息安全;(2)保障国家安全和国家重要信息的保密性;(3)维护经济安全和商业秘密;(4)防止网络犯罪和网络攻击等。
2. 请列举几种常见的网络攻击手段。
答案:常见的网络攻击手段包括但不限于:(1)计算机病毒和蠕虫:通过传播病毒和蠕虫程序感染其他计算机系统。
网络信息安全课后习题答案
网络信息安全课后习题答案一、填空题1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1级。
6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题1.什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2.什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。
3.网络安全的防护体系包括哪些部分?分别有什么功能?包含4个部分:安全政策、安全管理、安全技术、法律法规。
安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。
第二章一、填空题1.共享文件夹的权限有读取、更改和完全控制。
2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。
3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。
一、填空题1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。
信息技术安全培训教材答案
信息技术安全培训教材答案信息技术安全是当今社会中不可或缺的一部分,随着网络的普及和应用的增加,人们对信息技术安全的需求也越来越高。
为了提高信息技术安全意识和技术能力,许多组织和企业都进行相关的培训教育。
本文将给出一些关于信息技术安全培训教材中的答案,帮助学习者更好地理解和掌握信息技术安全知识。
一、选择题1. 下列哪项属于常见的网络攻击类型?A. 钓鱼攻击B. 布谷鸟攻击C. 蟹蛄攻击D. 捣蛋攻击答案:A2. 恶意软件的种类有哪些?A. 病毒、蠕虫、木马B. 钓鱼、木马、黑客C. 黑客、蠕虫、防火墙D. 病毒、防火墙、钓鱼答案:A3. 以下哪项不属于信息安全管理的原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D二、判断题1. 防火墙是一种可以防止计算机病毒攻击的设备。
答案:错误2. 密码是信息安全保障的重要手段之一。
答案:正确3. 电子邮件是网络通信中安全性较低的传输方式。
答案:正确三、简答题1. 请简要介绍一下信息技术安全的三要素。
答:信息技术安全的三要素包括机密性、完整性和可用性。
机密性指确保信息只能被授权的人访问,防止信息泄露;完整性指确保信息的完整性不被篡改或破坏;可用性指确保信息系统在需要时能够正常运行,不受各种攻击和故障的影响。
2. 请简要说明钓鱼攻击的原理。
答:钓鱼攻击是一种利用虚假的网站、电子邮件或消息来收集用户敏感信息的攻击方式。
攻击者通过伪装成可信的实体,诱使用户在虚假网站上输入个人信息(如用户名、密码、银行卡号等),从而获取用户的敏感信息。
3. 谈谈你对密码安全的理解和建议。
答:密码安全是信息安全中至关重要的一环。
合理设置密码可以有效保护个人信息的安全。
我建议用户使用强密码,包括大小写字母、数字和特殊字符,长度不少于8位,并定期更改密码。
另外,为了避免密码被猜测或泄露,不要使用与个人相关的信息,如生日、电话号码等作为密码。
四、案例分析小明是一名公司的员工,负责处理公司重要的商业机密。
网络与信息安全管理员练习题及答案
网络与信息安全管理员练习题及答案一、单选题(共80题,每题1分,共80分)1、下面关于静态与动态路由描述错误的是()。
A、静态路由在企业中应用时配置简单,管理方便B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便C、链路产生故障后,静态路由能够自动完成网络收敛D、动态路由协议比静态路由要占用更多的系统资源正确答案:C2、建筑群子系统间使用的连接线缆通常是( )A、光纤B、同轴电缆C、6D、超正确答案:A3、下列域中的组,同时属于同一个域中的本地组的是()。
A、EnterpriseB、DomainC、DomainD、Domain正确答案:C4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。
A、星型堆叠B、菊花链式堆叠C、树型堆叠D、总线型堆叠正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。
A、UnknownB、noC、timeD、destination正确答案:C6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。
A、反向搜索B、分类搜索C、全面搜索D、正向搜索正确答案:A7、路由器工作在 OSI 参考模型的()。
A、传输层B、网络层C、应用层D、数据链路层正确答案:B8、下列哪一项不属于机房常见虫害?()A、蚂蚁B、麻雀C、蟑螂D、蛀木害虫正确答案:B9、在 IPv4 首部中的 DSCP 字段取值范围为()。
A、0-15B、0-63C、0-31D、0-7正确答案:B10、( )是指单位时间内传送的二进制位数。
A、波特率B、数据传输速率C、信道容量D、带宽正确答案:B11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。
A、各分组的传输速率不同B、分组流在传送过程中,发生重新排序C、各分组选择了不同的传输路径D、各分组在传输节点有不同的权限正确答案:C12、计算机病毒按照传染方式可分为三类病毒,下列哪一项不是? ()A、引导型B、入侵型C、文件型D、混合型正确答案:B13、()是指对服务器的存储空间要求大,如视频服务器,在线电影服务器等A、海量存储型服务器B、快速处理型服务器C、低价稳定型服务器D、IBM正确答案:A14、被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D15、防火墙按防火墙的技术来分,可分为包过滤型和()两大类A、不包过滤型B、单一型C、租赁型D、应用代理型正确答案:D16、企业生产经营活动中,促进员工之间团结合作的措施是( )。
公务员网络与信息安全教程题库
公务员网络与信息安全教程题库篇1:公务员网络与信息平安教程题库网络与信息平安教程题库1.PDCA中的P是指(A)。
(单选)A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵胜利后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发觉入侵痕迹。
(单选)A、隐蔽IPB、在网络中隐身C、攻击目标系统D、种植后门3.(A)是解决缓存溢出漏洞的根本方法,必需在开发中就已经具体考虑过平安问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化平安。
(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装平安补丁4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业进展、行业管理、内容建设和平安监管。
(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。
(多选)A、接触式取像污染接触面,影响牢靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。
(多选)A、独立性B、非独立性C、全都性D、完整性7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。
(多选)A、金融交易B、沟通沟通C、消遣休闲D、教育医疗8.解密密钥SK是由公开密钥PK打算的,可以依据PK计算出SK。
(推断)错误9.要保证识别的有效性,必需保证任意两个不同的用户都不能具有相同的识别符。
正确10."后门'程序将自己隐蔽在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用平安缺陷攻击程序就进入系统。
(推断)正确11.内容平安主要是监控流入和流出网络的内容数据,阻挡担心全的信息流入或流出网络,从而降低或消退危急因素,保证网络的正常运行和信息平安。
公务员培训网络与信息安全作业答案 10分
1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。
(单选 )A、实体安全B、运行安全C、信息安全D、经济安全2.在改进阶段,()是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。
(单选 )A、不符合B、纠正措施C、预防措施D、不确定3.()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。
(单选 )A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统4.()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。
(单选 )A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略5.信息保护技术包括()。
(多选 )A、信息加密B、身份认证C、数字签名D、PKI技术6.防火墙可以分为()。
(多选 )A、电路层网关B、自适应代理技术C、代理服务器型D、包过滤型7.在数据备份前,需要选择合适的备份策略来决定()。
(多选 )A、系统需要什么时候备份B、如何备份C、备份什么数据D、故障出现后采用什么方法恢复8.在怀疑有网络监听发生时,可以在DNS系统上观测有没有明显增多的解析请求,如果有不明或突然增加的解析要求出现,就说明网络被监听了。
(判断 )正确错误9.防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是对网络进行访问控制。
(判断 )正确错误10.在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。
(判断 )正确错误11.内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。
(判断 )正确错误12. (填空 )13.IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。
网络与信息安全教程题库
网络与信息安全教程题库1. PDCA中的P是指(A)。
(单选)A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2. (B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。
(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门3. (A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。
(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。
(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门5. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。
(多选)A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。
(多选)A、独立性B、非独立性C、一致性D、完整性7. 现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。
(多选)A、金融交易B、沟通交流C、娱乐休闲D、教育医疗8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。
(判断) 错误9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。
正确10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。
(判断) 正确11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。
网络信息安全课后习题答案
1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。
2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。
3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。
4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。
-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。
常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。
D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。
(单选 )
A、实体安全
B、运行安全
C、信息安全
D、经济安全
2.信息安全策略可以划分为()。
(单选 )
A、问题策略和功能策略
B、信息策略和安全策略
C、问题策略和预防策略
D、功能策略和预防策略
3.()主要完成收集用户信息、确认用户身份的功能。
一般是由一个独立的注册机构(即RA)来承担的。
(单选 )
A、注册管理
B、CA功能
C、证书管理
D、密钥生命管理
4.()是指造成系统停止运转的任何事件,使得系统要重新启动。
(单选 )
A、事务内部的故障
B、系统故障
C、介质故障
D、计算机病毒
5.木马的种类很多,经常可以遇到的木马有()。
(多选 )
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
6.身体特征包括()。
(多选 )
A、指纹
B、虹膜
C、语音
D、脸型
7.在行政方面,互联网信息内容安全管理方法包括()。
(多选 )
A、信息过滤与封堵政策
B、实行网络实名制
C、政府指导
D、采取内容分级制
8.RSA公开密钥密码体制。
所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
(判断 )
正确错误
9.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。
(判断 )
正确错误
10.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。
(判断 )
正确错误
11.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。
(判断 )
正确错误
12.采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。
(填空 )
13.在一定程度上反映了防火墙目前的发展动态。
该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。
(填空 )
14.是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。
(填空 )
15.简述加密系统的四个组成部分。
(简答 )。