16秋《信息安全概论》在线作业1剖析

合集下载

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案卷1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案卷1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法2.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()。

A.EAL1B.EAL3C.EAL5D.EAL73.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作4.AES是一种分组密码算法。

()A.正确B.错误5.Windows系统安全架构的核心是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

()A.正确B.错误7.信息安全CIA三元组中的I指的是()。

A.机密机B.完整性C.可用性D.可控性8.以下是散列函数的是()。

A.RSAB.MD5C.DESD.AES9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.信息安全CIA三元组中的A指的是()。

A.机密机B.完整性C.可用性D.可控性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:C4.参考答案:A5.参考答案:D6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:C10.参考答案:C。

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。

答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。

2、当前信息系统面临的主要安全威胁有哪些,答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。

3、如何认识信息安全“三分靠技术,七分靠管理”,答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。

第二章1、古典密码技术对现代密码体制的设计有哪些借鉴,答:一种好的加密法应具有混淆性和扩散性。

混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。

古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。

2、衡量密码体制安全性的基本准则有哪些, 答:衡量密码体制安全性的基本准则有以下几种:(1) 计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。

这意味着强力破解证明是安全的。

(2) 可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。

这意味着理论保证是安全的。

(3) 无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷谢赞福编著课后答案
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC
9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。

信息安全概论

信息安全概论

1、误操作 2、硬件故障 3、软件故障 4、计算机病毒
问题3:使用电脑时如何防范病毒?
①经常从杀毒软件厂商和操作系统供应商的网站下载、安装安全补丁程序 以及升级杀毒软件。 ②经常进行系统升级,修补系统漏洞。 ③经常备份主机上的重要数据。 ④当不需要接入互联网时,最好断开连接。 ⑤主尽量不要打开陌生人发来的电子邮件。 ⑥正确配置和使用杀毒软件。 ⑦正确地配置系统,减少病毒侵害事件。
案例二、一季度网购流行八类骗局 粤鲁苏为重灾区 奇虎360互联网安全中心今天发布《2013年一季度网购诈骗报告》情况。 报告显示,一季度,安全中心共接到用户反馈的网购欺诈事件926例,涉 及八类典型网购骗局,包括游戏装备交易、虚假团购、二手交易、兼职 刷信用、假冒淘宝备忘欺诈、消费保障金欺诈、钓鱼木马,以及“网银 授权支付”欺诈。广东、山东、江苏则是网购受骗案例反馈最多的三个 省份。 从诈骗类型看,是用户举报最多的网购骗术兼职“刷信用”,其中80% 受害者是大学生。骗子通过聊天群、论坛等处发布信息,要求应聘者购 买话费充值卡、游戏点卡等虚拟商品,宣称是给网店“刷信用”,之后 会返还本例给应聘者。骗子在得到充值密码后便消失了,应聘者血本无 归。 此外,各种类型网购欺诈骗局中,不法分子运用限时低价、热门网赚项 目等诱饵,对消费者大打心理战,诱骗消费者主动放行木马程序、关闭 安全软件,给骗子提供卡密等,把钓鱼网站和“客服”诱导结合在一起, 使消费者蒙受巨大损失。 从诈骗金额上看,受害者损失少则几十元,多则上万元,尤以“网银授 权支付”欺诈危害最大。此前,行业内几家安全厂商相继推出过“网购 先行赔付”业务。以360“网购先赔”为例:凡是本公司浏览器用户上网 被诈骗的,公司将先行赔付损失,单笔最高1000元,全年最高36000元。 (王思远)

网络与信息安全概论作业第一章

网络与信息安全概论作业第一章

⽹络与信息安全概论作业第⼀章⽹络与信息安全概论作业1⼀、思考题:1.1 OSI安全框架是什么?答:OSI安全体系结构是⼀个架构,它为规定安全的要求和表征满⾜那些要求的途径提供了系统的⽅式。

该⽂件定义了安全攻击、安全机制和安全服务,以及这些范畴之间的关系。

1.2被动和主动安全威胁的区别是什么?答:被动攻击的特性是对传输进⾏窃听和监测。

攻击者的⽬标是获得传输的信息。

消息内容的泄漏和流量分析就是两种被动攻击。

被动攻击由于不涉及对数据的更改,所以很难觉察。

典型主动攻击包括对数据流进⾏修改或伪造数据流,它可以分为四类:伪装、重放、消息修改和拒绝服务。

主动攻击与被动攻击相反。

被动攻击虽然难以被监测到但可以防⽌,另⼀⽅⾯因为物理通信设施、软件和⽹络本⾝所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。

所以重点在于检测并从破环或造成的延迟中恢复过来。

因为检测主动攻击有⼀种威慑效果,所以可在某种程度上阻⽌主动攻击。

1.3 列出并简短地定义被动和主动安全攻击的种类。

答:被动攻击指消息内容发布与流量分析,对传输中的明⽂进⾏窃听,导致信息泄露。

主动攻击指对信息进⾏伪装、重复和修改,以及拒绝服务。

1.4列出并简短地定义安全服务的种类。

答:①⾝份认证:确定通讯实体⾝份的真实性。

②访问控制:阻⽌越权的资源使⽤⾏为(这项服务是⽤来控制谁可以使⽤资源;在何种条件下可以获得使⽤权以及可以使⽤哪些资源。

)③数据保密性:保护数据以免受到未授权披露。

④数据完整性:确保收到授权实体所发送的正确数据(指未经修改、潜⼊、删除或重复的数据)。

⑤不可否认性:提供保护以防⽌某⼀实体抵赖⾃⼰发送或接收的信息。

⑥可⽤性服务:根据系统的性能规格,通过被授权的系统实体获得系统或系统资源的进⼊权和使⽤权(当⽤户发出请求时,系统将根据其设定,为使⽤者提供服务)。

1.5列出并简短地定义安全机制的种类。

答:特定安全机制(可以并⼊适当的协议层以提供⼀些OSI安全服务不具有普适性):加密、数字签名;访问控制;数据完整性;认证交换、流量填充;路由控制、公证。

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。

A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。

A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。

A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。

A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。

信息安全概论课后答案

信息安全概论课后答案

信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

信息安全概论第一章作业

信息安全概论第一章作业

第1章概论作业一、单选题1、计算机信息系统的使用单位()安全管理制度A 不一定都要建立B 可以建立C 应当建立D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役A 后果严重B 产生危害C 造成系统失常D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理A 计算机信息系统安全保护条例B 计算机信息网络国际联网管理暂行规定实施办法C 中国公用计算机互联网国际联网管理办法D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A 计算机硬件B 计算机C 计算机软件D 计算机网络6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A 计算机及其相关的和配套的设备、设施(含网络)的安全B 计算机的安全C 计算机硬件的系统安全D 计算机操作人员的安全7、()是全国计算机信息系统安全保护工作的主管部门A 国家安全部B 国家保密局C 公安部D 教育部8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全A 除计算机专业技术人员外的任何人B 除从事国家安全工作人员外的任何人C 除未满18周岁未成年人外的人会儿D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订A 司法部B 公安部C 国家安全部D 中国科学院10、我国计算机信息系统实行()保护A 责任制B 主任值班制C 安全等级D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理A 公安部B 司法部C 国务院D 国家保密局12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理A 盗版软件B 刑事犯罪C 危害社会公共安全D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售()A 由行业主管部门负责B 实行许可证制度C 与其他产品一样,可以任意进行D 国家不作规定14、()违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任A 计算机操作人员B 计算机管理人员C 任何组织或者个人D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码A 计算机程序B 计算机C 计算机软盘D 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(),维护从事国际联网业务的单位和个人的合法权益和公众利益A 技术规范B 公共安全C 网络秘密D 管理条例17、涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离A 不得直接或间接B 不得直接C 不得间接D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交()A 产品样本B 病毒样本C 产品说明D 经营许可证19、()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》A 计算机信息系统安全专用产品B 计算机产品C 计算机信息产品D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于()A 计算机破坏性信息B 计算机有害数据C 计算机病毒D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全A 国家事务B 经济建设、国防建设C 尖端科学技术D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家,破坏国家统一B 通过互联网窃取、泄露国家秘密、情报或者军事秘密C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B 违反计算机信息系统国际联网备案制度C 不按规定时间报告计算机信息系统中发生的案件D 有危害计算机信息系统安全的其他行为5、下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动A 危害国家安全的行为B 泄露国家秘密的行为C 侵犯国家的、社会的、集体的利益的行为D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有()A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:()A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:()A 故意输入计算机病毒,危害计算机信息系统安全B 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录C 提供含有计算机病毒的文件进行研究D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚A 没有申领销售许可证而将生产的安全专用产品进入市场销售的B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息A 攻击人民民主专政、社会主义制度B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息D 危害计算机信息系统运行和功能发挥、应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)1.Confidentiality:The information is encrypted that only the person who encrypted the information know how restore information.Integrity : Nobody can destroy your information ,Guarantee you can get the complete information.So nobody except himself could change the information.2.I think about The bank card password the confidentiality is more important than the integrity.Because you reveal the password means your card can be used illegally.第3章信息保密技术基础实验1-1 古典密码算法一.实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

网络信息安全教程作业及答案

网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案1.网络信息安全概述1.1 网络信息安全的定义网络信息安全是指保护网络系统、网络设备、网络传输以及存储在网络上的信息免受未经授权的访问、使用或泄露的技术和措施。

1.2 网络信息安全的重要性网络信息安全的重要性体现在以下几个方面:- 保护个人隐私和企业机密信息的泄漏。

- 防止黑客攻击、等恶意软件对网络的破坏。

- 保护网络的可用性,防止拒绝服务攻击。

- 维护国家安全,防止网络战争和网络犯罪。

1.3 网络信息安全的威胁主要的网络信息安全威胁包括:- 黑客攻击:黑客通过密码、拦截数据包等手段获取未经授权的访问权限。

- 和恶意软件:和恶意软件通过网络传播,破坏系统或窃取敏感信息。

- 程序:程序通过隐藏在正常软件中,窃取用户信息或进行远程控制。

- 社会工程学攻击:攻击者通过伪装成信任的实体,骗取用户的敏感信息。

- 数据泄漏:敏感信息被泄漏或盗窃,可能导致个人隐私和商业机密泄露。

2.网络信息安全的基本原则2.1 机密性保护信息的机密性是指确保信息只能被授权的用户所访问和使用,防止未经授权的泄露。

2.2 完整性信息的完整性是指确保信息在传输或存储过程中不被篡改、修改或损坏。

2.3 可用性信息的可用性是指确保信息系统和网络在需要时能够正常运行,避免因攻击或故障导致系统不可用。

2.4 可信性信息的可信性是指确保信息的真实性和可信度,防止伪造、虚假信息的传播。

3.网络信息安全的措施3.1 认证与授权认证是通过验证用户的身份来确保用户的合法性,授权是指授予用户相应的访问权限。

常见的措施包括密码、生物特征识别、智能卡等。

3.2 加密技术加密技术用于保护数据在传输和存储过程中的机密性,常见的加密算法有DES、AES等。

通常与认证结合使用,确保数据的保密性和完整性。

3.3 防火墙防火墙是用于监控和过滤网络流量的设备,防止未经授权的访问和攻击。

常见的防火墙类型包括包过滤防火墙、代理防火墙等。

信息安全概论课后思考题答案

信息安全概论课后思考题答案

信息安全概论课后思考题答案计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。

A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。

A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。

A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业1、现代信息安全的内涵包括哪两个方面的内容?答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。

面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。

面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。

2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。

ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。

3、计算机病毒的定义是什么?其触发条件主要有哪些?答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。

计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。

4、请列举计算机病毒的传播途径?答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统和无线通道(如手机)来传播。

5、黑客的主要攻击方法有哪些?答:主要有:①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。

③资源控制:以获得目标系统控制权为目的的攻击。

④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。

信息安全概论作业1

信息安全概论作业1

1.略
2.
3.“CIA”特性:机密性、完整性、可用性
4.信息安全综合保障模型——PDRR模型:P保护、D检测、R响应、R恢复
在信息安全整体解决方案中,PDRR从技术角度对信息生命周期进行了完整的保护,但没有考虑人的作用!在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

5.HTTP : TCP
FTP : TCP
TFTP : UDP
DNS : DNS服务器之间传输时使用TCP,而客户端与DNS服务器之间传输时用的是UDP
SNMP : UDP
DHCP : UDP
TELNET : TCP
电子邮件: TCP
网络文件系统(NFS) : 在局域网使用的是UDP
远程打印: TCP和UDP
远程执行: TCP
名字服务器:
RIP : UDP。

信息安全概论习题答案

信息安全概论习题答案

公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开, 解密密钥由各用户自行掌握,而对称密码体制不可以; 公钥体制的加密速度比较慢,而对称密码体制速度较快; 公钥体制适应于网络的发展,能够满足不相识的用户之间进行 保密通信的要求; 公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户 只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密 钥可以由密钥本得到; 7. 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的 有哪些? 答:大整数分解问题 离散对数问题 椭圆曲线上离散对数问题 线性编码的解码问题 构造非线性弱可逆有限自动机的弱逆问题 8. 在DES算法中,S-盒的作用是什么? 答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算 法的安全性。 9. 你认为AES比DES有哪些优点? 答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性, 密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换, 消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在 Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基 础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆, 又因为Rijndael算法在一些关键常数(例如:在)的选择上非常巧妙, 使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比DES要明显高。 10. 现实中存在绝对安全的密码体制吗? 答:否。 11. 信息隐藏和数据加密的主要区别是什么? 答:区别: 目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息 内容,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗 余空间。

16秋《信息安全概论》在线作业1

16秋《信息安全概论》在线作业1

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

16秋《信息安全概论》在线作业1试卷总分:100 测试时间:--单选题一、单选题(共25 道试题,共100 分。

)1. 数字签名机制取决于两个过程()。

A. 加密过程和验证过程;B. Hash散列过程和签名过程;C. 签名过程和验证过程;D. 加密过程和Hash散列过程满分:4 分2. 我国信息论专家钟义信教授将信息定义为()。

A. 信息是用来减少随机不定性的东西B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D. 信息是事物运动的状态和状态变化的方式。

满分:4 分3. 下面关于隔离网闸的说法,正确的是()A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在OSI的二层以上发挥作用满分:4 分4. RSA算法是一种基于()的公钥体系。

A. 素数不能分解;B. 大数没有质因数的假设;C. 大数不可能对质因数进行分解假设;D. 公钥可以公开的假设。

满分:4 分5. 门禁系统属于()系统中的一种安防系统。

A. 智能强电B. 智能弱电C. 非智能强电D. 非智能弱电满分:4 分6. 数据库的存取控制机制通常采用的是()。

A. 基于任务的访问控制模型B. 基于角色的访问控制模型C. 强制访问控制模型D. 基于对象的访问控制模型满分:4 分7. 关于NAT说法错误的是()A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D. 动态NAT又叫做网络地址端口转换NAPT满分:4 分8. 软件系统攻击技术包括如下方法()。

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息平安概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息平安是一项系统工程〞的理解。

答:该题为论述题,需要结合实际的信息系统,根据其采取的平安策略和防护措施展开论述。

2、当前信息系统面临的主要平安威胁有哪些?答:对于信息系统来说,平安威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。

通过对已有的信息平安事件进行研究和分析,当前信息系统面临的主要平安威胁包括:信息泄露、破坏信息的完整性、非授权访问〔非法使用〕、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。

3、如何认识信息平安“三分靠技术,七分靠管理〞?答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。

第二章1、古典密码技术对现代密码体制的设计有哪些借鉴?答:一种好的加密法应具有混淆性和扩散性。

混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同局部进行混合,使得任何字符都不在原来的位置。

古典密码中包含有实现混淆性和扩散性的根本操作:替换和置乱,这些根本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。

2、衡量密码体制平安性的根本准那么有哪些?答:衡量密码体制平安性的根本准那么有以下几种:(1)计算平安的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算平安性的。

这意味着强力破解证明是平安的。

(2)可证明平安的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明平安性的。

这意味着理论保证是平安的。

(3)无条件平安的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件平安性的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。

16秋《信息安全概论》在线作业1试卷总分:100 测试时间:--
单选题
一、单选题(共25 道试题,共100 分。


1. 数字签名机制取决于两个过程()。

A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程
满分:4 分
2. 我国信息论专家钟义信教授将信息定义为()。

A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D. 信息是事物运动的状态和状态变化的方式。

满分:4 分
3. 下面关于隔离网闸的说法,正确的是()
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻,网闸两端的网络之间不存在物理连接
D. 在OSI的二层以上发挥作用
满分:4 分
4. RSA算法是一种基于()的公钥体系。

A. 素数不能分解;
B. 大数没有质因数的假设;
C. 大数不可能对质因数进行分解假设;
D. 公钥可以公开的假设。

满分:4 分
5. 门禁系统属于()系统中的一种安防系统。

A. 智能强电
B. 智能弱电
C. 非智能强电
D. 非智能弱电
满分:4 分
6. 数据库的存取控制机制通常采用的是()。

A. 基于任务的访问控制模型
B. 基于角色的访问控制模型
C. 强制访问控制模型
D. 基于对象的访问控制模型
满分:4 分
7. 关于NAT说法错误的是()
A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态NAT又叫做网络地址端口转换NAPT
满分:4 分
8. 软件系统攻击技术包括如下方法()。

A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
满分:4 分
9. 网络防范方法包括以下层次的防范对策()。

A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次
满分:4 分
10. DES算法中的S盒是将()的变换。

A. 48位变换为32位;
B. 32位变换为16位;
C. 56位变换为48位;
D. 64位变换为56位。

满分:4 分
11. 网络监听程序一般包含以下步骤()。

A. 数据包过滤与分解、强制口令破解、数据分析
B. 数据包捕获、强制口令破解、数据分析
C. 数据包捕获、数据包过滤与分解、数据分析
D. 网络欺骗、获取口令文件、数据包过滤与分解
满分:4 分
12. 以下属于入侵检测软件的是()
A. Snort
B. Squid
C. netfilter
D. DES
满分:4 分
13. 对安全边界周边进行监控的技术是()
A. 门禁系统
B. 巡更系统
C. 围墙
D. 红外防护系统
满分:4 分
14. 下面不属于访问控制信任模型的3种基本类型的模型是()。

A. 信任链模型
B. 层次信任模型
C. 对等信任模型
D. 网状信任模型
满分:4 分
15. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A. 事件产生器
B. 事件分析器
C. 事件数据库
D. 响应单元
满分:4 分
16. 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A. PMI
B. 数字水印
C. PKI
D. 密码技术
满分:4 分
17. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。

A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
B. 使用多台堡垒主机;
C. 使用多台外部路由器;
D. 使用多台内部路由器
满分:4 分
18. 根据密钥信息的交换方式,密钥分配可以分成3类()
A. 人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;
B. 人工密钥分发、密钥分发中心、密钥转换中心;
C. 密钥分发中心、密钥转换中心、公开密钥加密系统;
D. 密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。

满分:4 分
19. 信息具有的重要性质中,不包括()
A. 普遍性;
B. 无限性;
C. 相对性;
D. 保密性
满分:4 分
20. 下面属于移位密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B. ∏=01234……232425 0’1’2’3’4’……23’24’25’
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,
实现加密。

满分:4 分
21. TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
B. TCP段中首包的ACK=0,后续包的ACK=1
C. 确认号是用来保证数据可靠传输的编号
D. TCP的端口号通常表明了上层所运行的应用服务类型
满分:4 分
22. 下面不属于信息的功能的是()
A. 信息是一切生物进化的导向资源;
B. 信息是知识的来源;
C. 信息是电子信息、光学信息和生物信息的集合;
D. 信息是思维的材料
满分:4 分
23. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
A. 打开附件,然后将它保存到硬盘
B. 打开附件,但是如果它有病毒,立即关闭它
C. 用防病毒软件扫描以后再打开附件
D. 直接删除该邮件
满分:4 分
24. 系统安全包括如下三个系统的安全()。

A. 网络系统、主机系统、数据库系统
B. 操作系统、应用系统和数据库系统
C. 操作系统、网络系统、数据库系统
D. 应用系统、网络系统、主机系统
满分:4 分。

相关文档
最新文档