计算机信息安全期末试卷
信息安全保护考核试卷
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室
计算机信息技术安全期末试卷
计算机信息安全技术期末试卷班级:姓名:学号:一、单项选择题(每题2分,共40分)1.信息安全的基本属性是()A、机密性B、完整性C、可用性D、以上都是2.哪项不是常用的数据备份策略()A、增量备份B、手工备份C、完全备份D、差分备份3.数字签字采用的是()A、对称密钥加密体制B、古典加密体制C、非对称密钥加密体制D、现代加密体制4.常见密码系统包含的元素是()A、明文、密文、信道、加密算法、解密算法B、明文、摘要、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、消息、密文、信道、加密算法、解密算法5.关于对称加密体制,下列说法不正确的是()A、密钥分配和管理困难B、由加密过程很容易推导出解密过程C、不需要建立受保护的通道来传递密钥D、机密速度快6.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()A、对称算法B、保密密钥算法C、非对称密钥算法D、数字签名7.以下不属于身份认证方法的是()A、口令认证B、智能卡认证C、姓名认证D、指纹认证8.以下哪种不是生物特征识别技术()A、虹膜识别B、笔记识别C、指纹识别D、语音识别9.以下哪些不是数字签名应该具有的特性()A、不可验证B、不可篡改C、不可抵赖D、不可伪造10数字水印最基本的特点是()A、鲁棒性B、安全性C、自恢复性D、不可见性11.计算机病毒通常是()A、一条命令B、一个文件C、一个标记D、一段程序代码12.以下关于计算机病毒的特征说法正确的是()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破环性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性13.目前对计算机网络威胁最大的病毒是()A、宏病毒B、蠕虫病毒C、特洛伊木马病毒D、传统型病毒14.宏病毒可以感染()A、可执行文件B、引导扇区/分区表C、Word/Excel文档D、数据库文件15.网卡的工作模式有()几种。
信息安全试卷及答案
信息安全试卷及答案一、单项选择题(每题2分,20小题,共计40分。
每题只有一个正确答案)1.与信息相关的四大安全原则是()A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.计算机病毒的主要来源错误的是()A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制3.下面的说法错误的是?( )A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的4.密钥交换问题的最终方案是使用()A.护照B.数字信封C.数字证书D.消息摘要文库5.要解决信任问题,使用()A.公钥B.自签名证书C.数字证书D.数字签名6.信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。
( )A.保密性B.完整性C.不可否认性D.可用性8.加密安全机制提供了数据的()A.可靠性和安全性B.保密性和可靠性C.完整性和安全性D.保密性和完整性9.网络安全的实质和关键是保护网络的()的安全。
A.系统B.软件C.信息D.网站10.密码学的目的是( )。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11.目前利用生理特征进行生物认证的错误方法是( )A.指纹识别B.NA识别C.虹膜识别D.视网膜识别12.基本硬盘最多可以划分多少个主分区()A.1个B.2个C.3个D.4个13.字典攻击被用于( )A.用户欺骗B.远程登录C.破解密码D.网络嗅探14.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的15.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
信息安全考试题库(附答案)
信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全概论期末测试题及答案
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
计算机信息安全知识考试题(答案)
计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
信息安全原理与应用期末期末考试题及答案
信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
南开大学22春“信息安全”《计算机科学导论》期末考试高频考点版(带答案)试卷号4
南开大学22春“信息安全”《计算机科学导论》期末考试高频考点版(带答案)一.综合考核(共50题)1.与关系的每个属性相关联的元素类型是()。
A.字段B.属性名C.域D.元组参考答案:C2.操作系统的特性包括()。
A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD3.从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是()。
A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C4.软件仅指与计算机有关的程序。
()A.错误B.正确参考答案:A5.ASCII字符集的容量是()A.64B.128C.256D.1024参考答案:C6.列在子程序名后的括号内的标识符叫作()。
A.实参B.形参C.值参D.引用参数参考答案:B7.稳定排序算法是指占用有限额外空间的算法。
()A.正确B.错误参考答案:B8.OSI参考模型包括几层?()A.4B.5C.6D.7参考答案:D9.E-R图中实体集用什么图形表示()A.矩形B.菱形C.椭圆D.梯形参考答案:A10.关系中除含有属性名所在行以外的其他行叫做()A.字段B.模式C.域D.元组参考答案:D11.实体是指某种抽象事物的集合。
()A.错误B.正确参考答案:A12.ROM的主要类型包括()。
A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC13.关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。
()A.错误B.正确参考答案:B14.视频中的一幅图像叫做一帧。
()A.错误B.正确参考答案:B15.3度布尔函数共有多少个()A.3B.8C.27D.256参考答案:D16.将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于()A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B17.下列选项不属于计算机显卡组成部分的是()。
A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C18.内存的概念首次出现在()当中A.算盘B.分析机C.织布机D.数字计算器参考答案:B19.计算机应用软件可用于()。
(完整word版)信息安全原理与应用期末期末考试题及答案
1.密码学的目的是 C 。
A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,增加安全设施投资外,还应考虑D 。
【A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。
【A.密码分析还原 B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站之间。
截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口和目的端口6 PKI 是__ A. Private Key InfrastructureC . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理 C .主机入侵检测D .应用审计9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 【A 】B.主动,必须,被动,无须D.被动,必须,主动,无须 主动,必须被动,必须 _不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间B . PublicKeyInstituteD .PrivateKeyA 】B .浏览器的一标准D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是A (静态/动态)包过滤技术C应用代理技术NAT技术11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的【B 】C 监督保护级问题。
计算机信息安全技术期末题库
1. 下列哪项协议不属于电子邮件传输协议( D ) A. SMTP B.POP C.IMAP D.SET2.下列不属于SET 协议的安全要求的是(B ) A. 机密性 B. 可否认性 C. 可审性 D.数据完整性 3. ( A ) 不是组成 UNIX/Linux 的层次。
A. 用户B. 内核C. 硬件D.软件4. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码 ( D ) A 病毒 B 广告 C 间谍 D 都是6. 可以被数据完整性机制防止的攻击方式是( D )A 假冒B 抵赖C 数据中途窃取D 数据中途篡改 7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZC. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中, (A )错误的。
A 应提供访问控制服务以防止用户否认已接收的信息 B 应提供认证服务以保证用户身份的真实性C 应提供数据完整性服务以防止信息在传输过程中被删除D 应提供保密性服务以防止传输的数据被截获或篡改 9. PKI 支持的服务不包括 B ) A. 非对称密钥技术及证书管理 B. 访问控制服务C. 对称密钥的产生和分发D.目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B ) 。
A. 磁盘B. 磁带 c. 光盘 D. 自软盘11. W indows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 ( C )A. 本地帐号B. 域帐号C. 来宾帐号D. 局部帐号12. 下列不属于垃圾邮件过滤技术的是 ( A ) A. 软件模拟技术 B. 贝叶斯过滤技术 C. 关键字过滤技术 D. 黑名单技术 13. 下面不是计算机网络面临的主要威胁的是( A. 恶意程序威胁C. 计算机网络实体面临威胁D.14. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 就是 5,那么它属于( D ) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术15. 根据美国联邦调查局的评估, 80%的攻击和入侵来自(B )B )B.计算机软件面临威胁计算机网络系统面临威胁5,即 a 加密成 f 。
北京语言大学22春“计算机科学与技术”《信息安全》期末考试高频考点版(带答案)试卷号5
北京语言大学22春“计算机科学与技术”《信息安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列对访问控制影响不大的是()。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型参考答案:D2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
()A.错误B.正确参考答案:B3.口令机制是一种简单的身份认证方法。
()A.错误B.正确参考答案:B4.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙参考答案:B下面不属于DoS攻击的是()。
A.Smurf攻击B.Ping of Deatchnd攻击D.TFN攻击参考答案:D6.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
()A.错误B.正确参考答案:B7.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
()A.错误B.正确参考答案:B8.防火墙规则集的内容决定了防火墙的真正功能。
()A.错误B.正确参考答案:B9.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()A.错误B.正确参考答案:AL2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAPB.SSLC.KerberosD.数字证书参考答案:A11.防火墙是万能的,可以用来解决各种安全问题。
()A.错误B.正确参考答案:A12.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人B.领导C.系统管理员D.安全策略参考答案:A13.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机D.UNIX系统参考答案:A14.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
信息安全理论与技术期末考试试题答案
信息安全理论与技术期末考试试题答案第一题1.1 常见的计算机安全威胁包括哪些?常见的计算机安全威胁包括:恶意软件、网络攻击、数据泄露、社会工程学攻击等。
1.2 什么是恶意软件?列举几种常见的恶意软件类型。
恶意软件,指的是具有恶意目的的计算机程序。
常见的恶意软件类型包括:病毒、蠕虫、木马、间谍软件和广告软件等。
第二题2.1 什么是加密算法?列举几种常见的加密算法类型。
加密算法是一种将明文转换为密文的数学计算方法。
常见的加密算法类型包括对称加密算法(如DES、AES)、非对称加密算法(如RSA、DSA)和哈希算法(如MD5、SHA)等。
2.2 对称加密算法和非对称加密算法有什么区别?对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥管理困难。
非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性更高但加密速度较慢。
第三题3.1 什么是防火墙?它的作用是什么?防火墙是一种网络安全设备,用于监控并控制网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的作用包括:过滤网络流量、进行访问控制、检测和阻止恶意流量、保护网络免受攻击等。
3.2 防火墙有哪几种常见的部署方式?常见的防火墙部署方式包括:网络层防火墙、主机层防火墙和虚拟专用网络(VPN)。
第四题4.1 什么是网络钓鱼?列举几种常见的网络钓鱼手法。
网络钓鱼是一种通过虚假身份和欺骗手法诱使用户透露敏感信息的网络攻击手段。
常见的网络钓鱼手法包括:伪造网站、钓鱼邮件、钓鱼短信、伪装社交媒体账号等。
4.2 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:不点击可疑链接、不登录可疑网站、保持警惕、使用多因素认证、定期更新密码、学习如何识别钓鱼攻击等。
第五题5.1 什么是数据备份?为什么数据备份重要?数据备份是将数据从一个位置复制到另一个位置的过程,以防止数据丢失。
数据备份重要的原因包括:防止误删除或硬件故障导致的数据丢失,保护数据免受恶意软件和攻击事件的影响,恢复数据至先前可用状态等。
《计算机信息安全》复习题及答案
《计算机信息安全》复习题及答案密码算法与C++实现课程考试题⽬1、密码分析主要有哪些⽅式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:唯密⽂分析(攻击),密码分析者取得⼀个或多个⽤同⼀密钥加密的密⽂2)已知明⽂分析(攻击),除要破译的密⽂外,密码分析者还取得⼀些⽤同⼀密钥加密的明密⽂对3)选择明⽂分析(攻击),密码分析者可取得他所选择的任何明⽂所对应的密⽂(当然不包括他要恢复的明⽂),这些明密⽂对和要破译的密⽂是⽤同⼀密钥加密的4)选择密⽂分析(攻击),密码分析者可取得他所选择的任何密⽂所对应的明⽂(要破译的密⽂除外),这些密⽂和明⽂和要破译的密⽂是⽤同⼀解密密钥解密的,它主要应⽤于公钥密码体制。
2、试⽤形式化描述公钥密码体制。
(10分)【答】⼀个公钥密码体制是这样的⼀个5元组{P, C, K ,E ,D },且满⾜如下的条件:1.P 是可能消息的集合;2.C 是可能的密⽂的集合; K 是⼀个可能密钥的有限集;4.任意k ∈K,有⼀个加密算法和相应的解密算法,使得和分别为加密解密函数,满⾜d k (e k (x))=x, 这⾥ x ∈P ;5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明⽂消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码⽂C=35,求出它对应的明码⽂。
(10分)【答】(1)根据加密公式代⼊:C=M^e(mod n)=10^7( mod 55)=10n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40E e k ∈D d k ∈C P e k →:PC d k →:由ed= 1(mod z), 得7d=1mod 40,且d与z互质,得d=23(2)根据解密公式M=C^d(mod n)=35^23(mod 55)=304、考虑⼀个常⽤质数q=71,原根a=7的Diffie-Hellman⽅案。
信息安全技术期末试卷B
四川警安职业学院2011~2012学年度下期2010级计算机网络专业期末考试《网络安全技术》试题B 卷座位号:___(满分100分,120分钟完卷)一、单项选择(每题1分,共30分)1、下面是关于计算机病毒的两种论断,经判断__ __。
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据。
A .只有(1)正确 B. 只有(2)正确 C.(1)和(2)都正确 D. (1)和(2)都不正确 2、计算机病毒的危害性主要表现在_____。
A .能造成计算机器件永久性失效 B .影响程序的执行,破坏用户数据与程序 C .不影响计算机的运行速度D.不影响计算机的运行结果,不必采取措施 3、以下措施不能防止计算机病毒的是_____。
A .U 盘写保护 B. 可以随意打开任何邮件C .不访问不安全的网站D .经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 4、以下关于DOS 攻击的描述,哪句话是正确的?_____A .不需要侵入受攻击的系统B .以窃取目标系统上的机密信息为目的C .导致目标系统无法处理正常用户的请求D .如果目标系统没有漏洞,远程攻击就不可能成功 5、信息网络安全(风险)评估的方法。
____A .定性评估与定量评估相结合B .定性评估C .定量评估D .定点评估 6、信息安全的金三角CIA 是指___。
A .可靠性,保密性和完整性B .多样性,容余性和模化性C .保密性和完整性,可用性D .多样性,保密性和完整性 7、引导型病毒程序通常存放在____。
A .引导扇区B .系统盘根目录C .数据盘根目录D .windows 系统(%windows%)文件夹 8、许多黑客都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?___ _A .安装防火墙B .安装入侵检测系统C .给系统安装最新的补丁D .安装防病毒软件 9、下列属于WEB 攻击描述正确的是___ _。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全复习题(大学期末考试专用)
一、选择题1. 信息平安的根本属性是〔机密性、可用性、完整性〕。
2. 对攻击可能性的分析在很大程度上带有〔主观性〕。
3. 从平安属性对各种网络攻击进行分类,阻断攻击是针对〔可用性〕的攻击。
4. 从平安属性对各种网络攻击进行分类,截获攻击是针对〔机密性〕的攻击。
5. 拒绝效劳攻击的后果是〔D〕。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性效劳提供信息的保密,机密性效劳包括〔D〕。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计说明,平安攻击主要来自〔企业内部网〕。
8.攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是〔拒绝效劳攻击〕。
9. 密码学的目的是〔研究数据保密〕。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于〔对称加密技术〕。
11. “公开密钥密码体制〞的含义是〔将公开密钥公开,私有密钥保密〕。
12. 用于实现身份鉴别的平安机制是〔加密机制和数字签名机制〕。
13. 数据保密性平安效劳的根底是〔加密机制〕。
14. 可以被数据完整性机制防止的攻击方式是〔数据在途中被攻击者篡改或破坏〕。
15. 数字签名要预先使用单向Hash函数进行处理的原因是〔缩小签名密文的长度,加快数字签名和验证签名的运算速度〕。
16. 身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔身份鉴别一般不用提供双向的认证17. PKI支持的效劳不包括〔访问控制效劳〕。
18. 下面不属于PKI组成局部的是〔D〕。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的〔内部网络与外部网络的交叉点〕。
20. 包过滤型防火墙原理上是基于〔网络层〕进行分析的技术。
21. “周边网络〞是指:〔介于内网与外网之间的保护网络〕。
信息安全期末考试题库及答案
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
计算机信息安全(答案)
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。
自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。
(请瞧解析)A.可靠性B。
完整性C。
保密性D、以上说法均错[解析]参考p、286。
在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。
●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。
●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。
保密性B。
可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。
4、计算机信息安全属性不包括_____A_。
A、语意正确性B。
完整性C、可用性服务与可审性D。
保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。
A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。
A、保密性B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机信息安全管理》
期末考试试卷
考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩
1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
2. 密码学的目的是()。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是
()。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
6. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
7. 信息安全的基本属性是()。
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
8. 一般而言,Internet防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
9. 包过滤型防火墙原理上是基于()进行分析的技术。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
10. 为了降低风险,不建议使用的Internet服务是()。
A. Web服务
B. 外部访问内部系统
C. 内部访问Internet
D. FTP服务
11. 对非军事DMZ而言,正确的解释是()。
A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
12. 防火墙用于将Internet和内部网络隔离,()。
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
14. 拒绝服务攻击的后果是()。
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 阻止通信
E. 上面几项都是
15. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
16.最新的研究和统计表明,安全攻击主要来自()。
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
18.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
19. 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面3项都是
20. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
21. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
22. 用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
23. 在ISO/OSI定义的安全体系结构中,没有规定()。
A. 对象认证服务
B.数据保密性安全服务
C. 访问控制安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
24. ISO定义的安全体系结构中包含()种安全服务。
A. 4
B. 5
C. 6
D. 7
25. ()不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制
B. 访问控制机制
C. 数字签名机制
D. 审计机制
E. 公证机制
26. ISO安全体系结构中的对象认证服务,使用()完成。
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
27. CA属于ISO安全体系结构中定义的()。
A. 认证交换机制
B. 通信业务填充机制
C. 路由控制机制
D. 公证机制
28. 数据保密性安全服务的基础是()。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
29. 可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
30、用于确定网络连通性的命令是()
A、Ipconfig
B、Ping
C、Netstat
D、Tracert
二、填空题(每题4分,共20分)
1.信息安全包含:__ ____安全、___ ________安全和__ _安全。
2. 数据安全包含 _ _ _、____ __、___ _三个基本特性。
2.的目的是为了限制访问主体对访问客体的访问权限。
3.防火墙是位于两个网络之间,一端是,另一端是
4.信息安全四大要素是:__ 、_ _ 、、 _。
5.未来信息安全的发展趋势是由_____ _转变为_____ ____。
三、简答题(共4小题,每题20分)
1、什么是病毒的特征代码?它有什么作用?
2、代理服务器有什么优缺点?
3、简述ipconfig/release和ipconfig/renew命令的作用。
4、数字签名有什么作用?。