(完整版)信息安全与保密技术复习试题与答案

合集下载

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。

【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。

【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。

【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。

计算机保密试题及答案

计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。

A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。

2. 在计算机保密中,______是防止未授权访问的第一道防线。

3. 计算机保密的目的是确保信息的______、______和可用性。

4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。

5. 计算机保密要求对所有访问敏感数据的______进行严格审查。

三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。

答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。

在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。

2. 描述计算机保密中常见的安全威胁及其防范措施。

答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。

防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。

(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

保密知识测试题与答案12

保密知识测试题与答案12

保密知识测试题与答案12选择题(每题2分)1. 信息安全是指保护信息的:A. 机密性、完整性和可用性B. 可读性、可写性和可删性C. 机密性、开放性和隐私性D. 保密性、完整性和不可用性答案:A2. DLP 技术是指:A. 数字保险柜技术B. 防火墙技术C. 数据备份技术D. 数据泄露防护技术答案:D3. 涉密信息处理人员在使用电子邮件发送涉密信息时需要满足的安全要求有:A. 使用安全电子邮件系统B. 限制发送范围C. 加密发送的涉密信息D. 以上都正确答案:D4. 法律法规关于个人隐私保护的规定,以下错误的是:A. 个人银行账户信息属于个人隐私,由此派生的个人财产信息也属于个人隐私B. 个人电话号码不属于个人隐私C. 个人爱好属于个人隐私D. 个人病历属于个人隐私答案:B5. 以下属于信息安全防范措施的有:A. 涉密信息的加密传输与存储B. 计算机病毒查杀C. 网络防火墙的设置D. 以上都正确答案:D填空题(每题5分)1. 信息泄露的形式:有________、________和________等几种。

答案:口头泄露、书面泄露和技术渗透2. 保密工作的内容分为保密________和保密________两个方面。

答案:保密管理和保密技术3. 信息安全风险包括________、________和________三部分。

答案:人为风险、自然灾害风险和技术风险4. 法律法规关于信息安全的规定主要有“________”等法律法规。

答案:保守国家秘密法、计算机信息系统安全保护条例等5. 信息的保密要素分别为:机密性、________和________。

答案:完整性和可用性判断题(每题2分)1. 法律法规规定严格禁止将单位机密文件保存在私人电脑里,否则一旦泄露将会承担相应的法律后果。

答案:正确2. 企事业单位开展的保密培训不需要对参加培训人员进行统计和签到管理。

答案:错误3. “不再需要使用的 files、 diskettes、 CDs 和其他存储媒介,应将其彻底擦除或销毁”是信息化管理中的一个非常重要的问题。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全复习题+答案

信息安全复习题+答案

信息安全一、填空题(每题1分,共20分)1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。

2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。

3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。

4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。

5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。

6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。

7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。

9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。

10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

二、单选题(每题2分,共40分)1、严禁采用非公司安全移动存储介质拷贝()信息。

A.信息外网B.互联网C.局域网D.信息内网2、涉及公司企业秘密的信息必须存放在安全移动存储介质的()。

A.备份区B.启动区C.保密区D.交换区3、公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

A.保密部门B.负责人C.信息通信管理部门D.信息通信运行维护部门4、公司办公计算机信息安全工作按照()原则。

A.其他三项都对B.谁主管谁负责”C.“谁运行谁负责”D.“谁使用谁负责”5、公司信息内外网执行()策略。

保密网考试题及答案

保密网考试题及答案

保密网考试题及答案一、选择题(每题2分,共20分)1. 保密信息的分类通常包括哪几个级别?A. 公开、内部、机密B. 普通、保密、绝密C. 一般、重要、非常D. 低级、中级、高级答案:A2. 以下哪项不是保密信息的保护措施?A. 加密存储B. 访问控制C. 随意传播D. 定期审计答案:C3. 当你发现保密信息可能被泄露时,你应该:A. 立即通知上级B. 忽视它C. 继续工作D. 等待问题自行解决答案:A二、判断题(每题1分,共10分)1. 所有员工都有权访问公司的所有保密信息。

(错误)2. 保密信息的泄露可能会给公司带来严重的法律和经济后果。

(正确)3. 个人设备可以用于处理保密信息。

(错误)三、简答题(每题5分,共30分)1. 描述保密信息的基本保护措施。

答案:保密信息的基本保护措施包括但不限于:限制访问权限、使用强密码、数据加密、定期进行安全培训、实施访问控制列表、进行数据备份和恢复计划等。

2. 如果你怀疑自己的设备可能被黑客攻击,你应该采取哪些步骤?答案:首先,立即断开设备与网络的连接,以防止进一步的数据泄露。

然后,使用杀毒软件进行全面扫描。

如果情况严重,应立即通知IT部门或网络安全团队,并按照他们的指导进行操作。

四、案例分析题(每题15分,共30分)案例:某员工在未授权的情况下,将公司的保密技术文档通过电子邮件发送给了外部人员。

1. 分析此行为可能带来的后果。

答案:此行为可能导致公司的核心技术泄露,给公司带来巨大的经济损失和市场竞争力下降。

同时,该员工可能面临法律诉讼和职业道德的谴责。

2. 如何预防此类事件的发生?答案:预防此类事件的发生需要从多个层面进行:加强员工的保密意识培训,明确保密信息的分类和处理规则,实施严格的访问控制和审计机制,以及建立快速响应机制来处理潜在的信息泄露事件。

五、论述题(共10分)请论述在数字化时代,如何加强公司的保密工作。

答案:在数字化时代,加强公司的保密工作需要采取以下措施:首先,建立全面的网络安全策略和规程;其次,使用先进的加密技术保护数据传输和存储;再次,定期对员工进行信息安全培训,提高他们的保密意识;最后,通过技术手段监控和审计信息访问和使用情况,确保保密信息的安全。

(8套)保密考试试题及答案

(8套)保密考试试题及答案

(8套)保密考试试题及答案套题一: 保密考试试题题目一:1. 请简要解释保密的重要性。

2. 列举并说明保密的四个基本原则。

3. 什么是信息安全管理体系(ISMS)?提供一个实际应用ISMS的例子。

4. 请简单介绍数据加密的原理及常用的加密方法。

5. 网络安全风险评估是什么?它的作用是什么?6. 防火墙是网络安全的重要组成部分,请解释防火墙的功能并列举至少三种防火墙类型。

7. 简要说明社交工程攻击的概念并列举几种常见的社交工程攻击手段。

8. 请描述漏洞扫描的目的和作用,并说明一种常用的漏洞扫描工具。

套题一: 保密考试答案答案一:1. 保密的重要性:- 保护个人隐私;- 防止敏感信息泄露;- 维护国家安全及商业机密;- 避免损失和诈骗。

2. 保密的四个基本原则:- 最小必要原则:仅授权人员可获得足够的信息来执行工作,确保信息的合法和必要的使用。

- 最大限制原则:限制访问敏感信息的用户数量,仅授权人员可获得访问权限。

- 需要知道原则:用户只获得其工作范围内必要的信息。

- 适当访问原则:对于不同级别的用户,设置不同的访问权限。

3. 信息安全管理体系(ISMS)是一种系统的方法来确保组织对信息安全进行管理和控制。

一种实际应用ISMS的例子是通过表单、审计和员工培训来监测和保护个人信息的处理和存储。

4. 数据加密的原理是通过对原始数据使用密码算法转换成不可读的密文,只有具有相应密钥的人可以解密。

常用的加密方法包括对称加密、非对称加密、哈希算法和数字签名等。

5. 网络安全风险评估是评估和识别网络系统中的潜在风险和漏洞,以评估网络系统的安全性。

它的作用是帮助组织了解可能的风险和威胁,并采取相应的措施来减少风险。

6. 防火墙的功能包括:- 过滤和监控网络流量;- 阻止未经授权的访问;- 检测和阻止恶意软件;- 防止拒绝服务攻击。

常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙。

7. 社交工程攻击是指通过欺骗或操纵人们的行为、情感和认知,使其泄露敏感信息或执行恶意活动。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

保密考试试题库(答案版)

保密考试试题库(答案版)

一、XX基本知识考试试题〔共238题〕一、填空题〔共46题〕1、国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定X围的人员知悉的事项。

2、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密与其密级具体X围的规定确定密级。

3、文件、资料汇编中有密件的,应当对各独立密件的密级和XX期限作出标志。

并在封面或者首页以其中的最高密级和最长XX期限作出标志。

4、摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长XX期限作出标志。

5、保守国家秘密是我国公民的一项基本义务。

6、涉密人员是指因工作需要,接触、知悉、管理和掌握国家秘密的人员。

7、涉密人员上岗前要经过XX审查和培训。

8、因私出国〔境〕的重要涉密人员须经军工集团公司或省级国防科技工业管理部门审批。

9、涉密人员脱密期届满的,对其知悉的国家秘密仍负有XX义务。

10、涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为3-5 年,重要涉密人员为2-3 年,一般涉密人员为1-2 年。

11、涉密人员脱离涉密岗位必须清退所有保管的涉密载体、签订XX承诺书以后,才能办理手续。

12、外聘工勤服务人员不得接触国家秘密。

13、“绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

14、XX期限需要延长的,由原确定密级和XX期限的机关、单位或者上级机关决定。

15、不准在私人交往和通信中泄露国家秘密。

16、不准在普通手机通话和发送短信中涉与国家秘密。

17、不准将普通手机与涉密计算机(涉密信息系统) 连接。

18、不准将普通手机带入涉密场所。

19、不得在互联网上用电子传送国家秘密信息。

20、不准通过普通邮政、快递、物流方式传递属于国家秘密的文件、资料和其他物品。

21、个人因公外出,应把所携带涉密载体存放在XX设备里。

22、销毁磁介质、光盘等秘密载体,应当采用物理或化学的方法彻底销毁,确保信息无法还原。

23、不得在涉密计算机和非涉密计算机上交叉使用移动存储介质。

信息安全保密试题及答案

信息安全保密试题及答案

信息安全保密试题及答案一、选择题1. 以下哪项不是信息安全保密的主要目标?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 下列哪项是信息安全常用的攻击类型?A. 逻辑炸弹B. 电子泄密C. 恶意软件D. 物理入侵答案:C4. 以下哪种身份认证方式是基于生物特征的认证?A. 口令认证B. 指纹认证C. 动态口令认证D. 令牌认证答案:B5. 信息安全保密管理的基本原则是什么?A. 最小权限原则B. 回溯原则C. 平等原则D. 保密原则答案:A二、填空题1. 以下是常见的信息安全保护措施,包括________、________和________。

答案:加密、防火墙、访问控制2. 网络钓鱼是一种通过________的方式获取他人信息的攻击手段。

答案:欺骗3. 信息安全保密管理体系的核心是________、________和________。

答案:策略、标准、程序4. 密码的安全性通常通过________、________和________三个指标来衡量。

答案:复杂度、长度、更新周期5. ________是一种用于确保数据在传输过程中不被窃取或篡改的技术手段。

答案:加密三、问答题1. 请简要说明什么是信息安全保密管理体系?答:信息安全保密管理体系是指一套组织内部的制度、机制以及管理措施,旨在确保组织的信息资源得到保护和合理利用。

其主要包括制订和执行相关的政策、标准和程序,并建立起信息安全保护的组织架构、责任制度、培训教育体系以及安全审计和应急响应机制等。

2. 请简要介绍常见的信息安全攻击类型。

答:常见的信息安全攻击类型包括计算机病毒、网络钓鱼、拒绝服务攻击(DDoS)、黑客入侵、数据泄露等。

计算机病毒是指通过植入恶意代码来感染计算机系统的攻击手段;网络钓鱼则是通过伪装成合法的通信手段,诱使用户泄露敏感信息;拒绝服务攻击是指向目标系统发送大量请求,导致系统资源耗尽而无法正常提供服务;黑客入侵是指通过越过系统的安全防护机制,获取、修改或破坏目标系统的攻击行为;数据泄露是指未经授权地将机密信息泄露给未授权的人或组织。

2023年保密知识测试题库答案

2023年保密知识测试题库答案

2023年保密知识测试题库答案题目一:保密知识基础1.什么是保密?–保密是指对国家、组织、个人的秘密信息进行保护,防止泄露、丢失或被非法获取的活动和制度。

2.保密的原则有哪些?–需知原则:明确保密信息的知晓范围,并限制未授权人员的访问权限。

–保密原则:保证保密信息的机密性,确保信息仅在授权的范围内传递。

–完整原则:保持保密信息的完整性,防止被非法修改或篡改。

–可用性原则:确保授权人员能够方便地访问和使用保密信息。

3.请列举三个保密等级。

–绝密级–机密级–秘密级题目二:信息安全1.什么是信息安全?–信息安全是指对计算机系统中的数据和信息进行保护,防止未经授权的访问、窃取、破坏或篡改。

2.请列举三种常见的信息安全威胁。

–病毒攻击–黑客攻击–数据泄露3.请简要介绍下防火墙的作用。

–防火墙可以监控网络流量,根据预设的规则进行过滤和阻止不安全的流量进入或离开网络。

它可以有效保护内部网络不受未经授权的访问和攻击。

题目三:保密文件管理1.什么是保密文件?–保密文件是指包含秘密信息的文件,需要进行特殊的保护和管理。

2.请简要介绍下保密文件的归档和销毁流程。

–归档:保密文件在完成任务后,应及时归档到指定的保密文件柜或保密电子存储设备中,并进行适当的标识和分类。

–销毁:保密文件在保密期限届满或不再需要时,应采用专门的销毁方式进行销毁,如焚烧、碾压、化学处理等。

3.请列举三个保密文件的安全措施。

–访问控制:通过限制对保密文件的访问权限,确保只有授权人员可以访问。

–密码保护:采用密码对保密文件进行加密,增加文件的安全性。

–监控和审计:监测保密文件的访问和使用行为,并进行审计,防止未授权的访问。

题目四:保密宣传教育1.为什么需要进行保密宣传教育?–保密宣传教育能够提高人员对保密工作的重视和认识,增强保密意识,减少保密事故的发生。

2.请列举三种保密宣传教育的方式。

–培训课程:组织保密培训课程,传授保密知识和技能。

–宣传册和海报:制作宣传册、海报等宣传材料,扩大保密宣传的覆盖面。

保密考试题及答案

保密考试题及答案

保密考试题及答案一、单项选择题(每题2分,共20分)1. 保密工作的核心是什么?A. 信息安全B. 数据保护C. 人员管理D. 技术防范答案:A2. 保密文件在未经授权的情况下,以下哪种行为是允许的?A. 私自复制B. 随意传播C. 公开讨论D. 以上都不对答案:D3. 保密信息的存储应该采取哪种方式?A. 随意存储B. 无保护存储C. 加密存储D. 仅凭记忆存储答案:C4. 保密信息的传输应该遵循什么原则?A. 公开传输B. 明文传输C. 加密传输D. 随意传输答案:C5. 保密人员在离职时,应如何处理保密信息?A. 销毁B. 私自保留C. 随意传播D. 移交给接任者答案:A6. 保密信息泄露后,应立即采取什么措施?A. 掩盖事实B. 追查泄露源C. 公开信息D. 忽视答案:B7. 保密工作中,以下哪个不是保密人员的基本职责?A. 遵守保密规定B. 保护保密信息C. 随意泄露信息D. 及时上报异常情况答案:C8. 保密信息的访问权限应该基于什么原则?A. 随意访问B. 最小权限原则C. 无限制访问D. 按需分配答案:B9. 保密信息的分类应该根据什么标准?A. 信息的敏感程度B. 信息的格式C. 信息的来源D. 信息的大小答案:A10. 保密工作中,以下哪种行为是被严格禁止的?A. 定期检查保密措施B. 定期培训保密知识C. 未经授权访问保密信息D. 定期更新保密政策答案:C二、多项选择题(每题3分,共15分)1. 保密工作中,以下哪些措施是必要的?A. 定期检查保密设施B. 定期更新保密政策C. 随意泄露保密信息D. 定期培训保密知识答案:ABD2. 保密信息的保护措施包括哪些?A. 加密存储B. 加密传输C. 随意访问D. 定期备份答案:ABD3. 保密人员应具备哪些基本素质?A. 严格遵守保密规定B. 具备良好的职业道德C. 随意泄露保密信息D. 具备一定的保密知识答案:ABD4. 保密信息泄露后,以下哪些措施是必要的?A. 掩盖事实B. 追查泄露源C. 及时上报D. 采取补救措施答案:BCD5. 保密工作中,以下哪些行为是被允许的?A. 定期检查保密设施B. 定期更新保密政策C. 未经授权访问保密信息D. 定期培训保密知识答案:ABD三、判断题(每题1分,共10分)1. 保密信息可以随意存储。

涉密信息考试题库及答案

涉密信息考试题库及答案

涉密信息考试题库及答案一、单项选择题(每题2分,共20分)1. 涉密信息是指()。

A. 涉及国家安全和利益的信息B. 涉及个人隐私的信息C. 涉及商业秘密的信息D. 涉及公共安全的信息答案:A2. 涉密信息的保护级别分为()。

A. 一级、二级、三级B. 绝密、机密、秘密C. 内部、保密、机密D. 一般、重要、绝密答案:B3. 以下哪项不属于涉密信息的处理原则?()A. 保密性原则B. 完整性原则C. 可用性原则D. 公开性原则答案:D4. 涉密信息的存储应该采取()。

A. 纸质档案B. 电子介质C. 网络存储D. 任何方式答案:B5. 涉密信息的传输应该采取()。

A. 明文传输B. 加密传输C. 无线传输D. 任何方式答案:B6. 涉密信息的销毁应该遵循()。

A. 随意销毁B. 保密性原则C. 完整性原则D. 公开性原则答案:B7. 涉密人员离职前,应该进行()。

A. 保密教育B. 脱密期管理C. 信息公开D. 信息共享答案:B8. 涉密信息的访问控制应该遵循()。

A. 最少知道原则B. 最多知道原则C. 随意访问原则D. 无限制访问原则答案:A9. 以下哪项是涉密信息保护的正确做法?()A. 将涉密信息存储在个人社交媒体上B. 将涉密信息通过非加密方式传输C. 将涉密信息与非涉密信息混合存储D. 将涉密信息存储在经过安全认证的系统中答案:D10. 涉密信息的审计应该包括()。

A. 访问记录B. 修改记录C. 传输记录D. 所有选项答案:D二、多项选择题(每题3分,共15分)1. 以下哪些属于涉密信息的保护措施?()A. 加密存储B. 访问控制C. 定期审计D. 信息公开答案:ABC2. 涉密信息的保护级别划分依据包括()。

A. 信息的重要性B. 信息的敏感性C. 信息的可用性D. 信息的保密期限答案:ABD3. 涉密信息的安全管理包括()。

A. 人员管理B. 物理安全管理C. 技术安全管理D. 信息公开答案:ABC4. 涉密信息的传输过程中,以下哪些措施是必要的?()A. 加密传输B. 使用安全协议C. 传输记录D. 信息公开答案:ABC5. 涉密信息的销毁方式包括()A. 物理销毁B. 电子销毁C. 随意丢弃D. 专业销毁服务三、判断题(每题1分,共10分)1. 涉密信息的保护不需要考虑信息的完整性。

信息安全培训考试题及答案

信息安全培训考试题及答案

信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。

保密行业考试题及答案

保密行业考试题及答案

保密行业考试题及答案一、单项选择题(每题2分,共10题)1. 保密工作的核心是什么?A. 信息安全B. 人员管理C. 技术防护D. 法律约束答案:A2. 保密文件的保管期限应根据什么来确定?A. 文件内容的重要性B. 文件的物理状态C. 文件的制作成本D. 文件的制作时间答案:A3. 以下哪项不属于保密工作的基本要求?A. 保密性B. 完整性C. 可用性D. 易损性答案:D4. 保密信息的传输应采取哪种方式?A. 明文传输B. 加密传输C. 口头传递D. 电子邮件答案:B5. 保密人员离职后,对其保密义务的期限是多久?A. 1年B. 3年C. 5年D. 终身答案:D6. 保密工作的主要目的是保护什么?A. 个人隐私B. 企业利益C. 国家安全D. 公共安全答案:C7. 保密工作中,以下哪项不是保密人员的基本职责?A. 遵守保密法规B. 保护保密信息C. 泄露保密信息D. 接受保密教育答案:C8. 保密文件的销毁应遵循什么原则?A. 随意销毁B. 集中销毁C. 保密销毁D. 公开销毁答案:C9. 保密工作应遵循的基本原则是什么?A. 预防为主B. 事后处理C. 信息公开D. 信息共享答案:A10. 保密人员在处理保密信息时,以下哪项行为是正确的?A. 私自复制保密文件B. 将保密信息带回家C. 向无关人员透露保密信息D. 严格按照保密规定操作答案:D二、多项选择题(每题3分,共5题)1. 保密工作中,以下哪些属于保密信息?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:A|B2. 保密人员在保密工作中应遵守哪些规定?A. 保密法规B. 保密协议C. 保密制度D. 个人习惯答案:A|B|C3. 保密信息的保护措施包括哪些?A. 物理防护B. 技术防护C. 人员管理D. 信息公开答案:A|B|C4. 保密人员在保密工作中应具备哪些素质?A. 忠诚B. 谨慎C. 保密意识D. 随意性答案:A|B|C5. 保密文件的保管应采取哪些措施?A. 专人负责B. 加密存储C. 定期检查D. 随意放置答案:A|B|C三、判断题(每题1分,共5题)1. 保密信息可以随意复制和传播。

《保密与信息安全》培训试题及答案

《保密与信息安全》培训试题及答案

《保密与信息安全》培训试题及答案1、关于保密的定位,说法正确的是A.公司经营信息的保护者B.公司经营信息和技术信息的保护者(正确答案)C.公司技术信息的保护者D.以上都不对2、以下对保密的说法错误的是?A.保密是与客户合作的必要条件B.保密是每位员工应尽的义务C.保密只是高层领导的事情(正确答案)D.保密业务人人有责、人人参与、人人监督3、在更改或创建电脑登密码时,执行复杂性要求:长度≥()位A.3B.5C.8(正确答案)D.184、公司规定系统密码的更换周期至少为()天A.30B.60C.90(正确答案)D.1005、接到来自公司外部的各种咨询和调查电话、邮件,调查内容的,须()A.拒绝回答或转交相应主管部门负责人处理(正确答案)B.按对方提问如实回答,知无不言、言无不尽C.邮件回复对方问题D.直接报警6、人员进入关键物理区域(保密专区、保密实验室等)需将手机()A.放置入口处手机/物品存放柜(正确答案)B.放入随身口袋中带入C.调成飞行模式带入D.直接带入即可7、()进出安检区需配合保安检查A.新员工B.产线员工C.实验室员工D.所有人员(正确答案)8、遇到外部单位或已离职的同事索要公司内部信息时,应()A.加强警惕,对公司信息及文件做到不透露、不外传(正确答案)B.直接提供C.可私下提供D.可微信或邮件描述,不可提供具体文件9、商业秘密的特点为()A.不为公众所知悉(正确答案)B.能为权利人带来经济利益(正确答案)C.具有实用性(正确答案)D.经权利人采取保密措施(正确答案)10、公司信息密级包括()A.企业绝密(正确答案)B.企业秘密(正确答案)C.企业机密(正确答案)D.内部公开(正确答案)11、为增强沟通效率,公司涉密文件可通过微信进行传输对错(正确答案)12、外来访客必须由接待人员全程陪同进入该公司,并按要求进行登记,仅限特定工作区域活动对(正确答案)错13、因业务需要确需对外发送公司信息文件时,需事前取得上级的同意,邮件外发时注明保密提醒并抄送业务负责人对(正确答案)错14、原则上员工办公电脑未经授权不允许带入车间(含调试等事由)对(正确答案)错15、参与保密项目前必须接受项目保密教育、签署项目专项保密协议对(正确答案)错16、谁对外交互,谁申请解密对(正确答案)错17、绝密级文件的销毁需有第三方进行监督,并在监控下进行销毁对(正确答案)错18、暂时离开时,须锁定电脑对(正确答案)错19、外部临时访客进入公司可自行前往车间或者办公区对错(正确答案)20、员工可将个人电脑带至公司用于办公使用对错(正确答案)。

安全保密试题及答案

安全保密试题及答案

安全保密试题及答案一、单项选择题(每题2分,共10分)1. 以下哪项不属于安全保密的范畴?A. 数据加密B. 信息泄露C. 物理安全D. 人员审查答案:B2. 信息安全中的“三防”是指?A. 防火、防盗、防雷B. 防火、防水、防电C. 防火、防盗、防泄密D. 防火、防水、防雷答案:C3. 以下哪种行为不属于违反保密规定?A. 将涉密文件随意放置B. 将涉密信息通过电子邮件发送C. 将涉密设备带出办公区域D. 定期对涉密设备进行安全检查答案:D4. 保密工作的原则不包括以下哪项?A. 预防为主B. 事后补救C. 统一领导D. 分级负责答案:B5. 以下哪项措施不属于信息安全防护措施?A. 安装防病毒软件B. 定期进行系统更新C. 随意分享个人密码D. 使用防火墙答案:C二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高数据的安全性?A. 使用强密码B. 定期备份数据C. 随意共享敏感信息D. 使用数据加密技术答案:ABD2. 保密工作的基本要求包括哪些?A. 保守秘密B. 公开透明C. 严格管理D. 依法办事答案:ACD3. 以下哪些是信息泄露的途径?A. 内部人员泄露B. 外部攻击C. 物理设备损坏D. 网络监听答案:ABD4. 以下哪些是信息安全防护的措施?A. 定期进行安全培训B. 限制访问权限C. 随意下载不明软件D. 定期进行安全审计答案:ABD5. 保密工作的重要性体现在哪些方面?A. 保护国家利益B. 保障个人隐私C. 维护社会稳定D. 促进经济发展答案:AC三、判断题(每题1分,共5分)1. 保密工作只与国家机关有关,与个人无关。

(错误)2. 信息安全防护措施包括物理安全和网络安全。

(正确)3. 保密工作的原则包括事后补救。

(错误)4. 信息泄露只会导致经济损失,不会影响国家安全。

(错误)5. 定期进行安全审计是提高信息安全的有效措施。

(正确)四、简答题(每题5分,共10分)1. 简述信息安全的重要性。

保密工作考试题及答案

保密工作考试题及答案

保密工作考试题及答案一、单项选择题(每题2分,共10题,满分20分)1. 保密工作的核心是()。

A. 保护国家秘密B. 保护商业秘密C. 保护个人隐私D. 保护知识产权答案:A2. 以下哪项不属于保密工作的范围?()A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密工作的基本要求是()。

A. 严格管理B. 严格监督C. 严格保密D. 严格审查答案:C4. 保密期限届满后,秘密信息应如何处理?()A. 继续保密B. 销毁C. 公开D. 转移答案:C5. 保密工作的主要目的是()。

A. 保护国家安全B. 保护企业利益C. 保护个人权益D. 保护公共利益答案:A6. 保密工作的对象包括()。

A. 国家秘密B. 商业秘密C. 个人隐私D. 所有以上答案:D7. 保密工作的原则是()。

A. 预防为主B. 事后处理C. 信息公开D. 信息共享答案:A8. 保密工作的责任主体是()。

A. 个人B. 企业C. 国家D. 所有以上答案:D9. 保密工作的重点领域包括()。

A. 国防科技B. 经济建设C. 社会管理D. 所有以上答案:D10. 保密工作的基本手段是()。

A. 法律手段B. 技术手段C. 行政手段D. 所有以上答案:D二、多项选择题(每题3分,共5题,满分15分)1. 保密工作的重要性体现在()。

A. 维护国家安全B. 促进经济发展C. 保障社会稳定D. 保护个人权益答案:ABCD2. 保密工作的主要内容包括()。

A. 国家秘密的保护B. 商业秘密的保护C. 个人隐私的保护D. 公开信息的管理答案:ABC3. 保密工作的基本原则包括()。

A. 合法性原则B. 必要性原则C. 适度性原则D. 及时性原则答案:ABC4. 保密工作的主要措施包括()。

A. 加强宣传教育B. 完善法律法规C. 提高技术防护D. 加强监督检查答案:ABCD5. 保密工作的主要目标是()。

A. 确保信息安全B. 促进信息共享C. 维护社会秩序D. 保障个人权益答案:ACD三、判断题(每题2分,共5题,满分10分)1. 保密工作只涉及国家秘密的保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

( C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. DES中子密钥的位数是( B)A、32 B、48 C、56 D、648. 如果使用两密钥的Triple-DES,则下面正确的是(A)A C = EK1[DK2[EK1[P]]]BC = EK1[EK2[EK1[P]]]C C = EK3[DK2[EK1[P]]]D C = EK1[DK2[DK1[P]]]9. DES中如果S盒输入为110011,则对应输入位置为(B)A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列10 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。

(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12. DES用多少位密钥加密64位明文( C )A、16 B、32 C、56 D、6413. 用公钥密码体制签名时,应该用什么加密消息(C)A、会话钥B、公钥C、私钥 D、共享钥14. 防止发送方否认的方法是( D )A、消息认证B、保密C、日志 D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(A)基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化16、不属于安全策略所涉及的方面是(D)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL18、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码19、为了防御网络监听,最常用的方法是( B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度23、下列属于非对称加密技术的是(C)A、IDEAB、AESC、RSAD、DES24、黑客在程序中设置了后门,这体现了黑客的(A)目的。

A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解26.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印29.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的30.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。

在A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。

11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是FN RH3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosystem is not secure, 求密文解:在明文下面重复写密钥字,组成密钥。

明文M:thiscryptosystemisnotsecure密钥K:cipherciphercipherciphercip将明文和密钥转化为数字M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)对每个明文数字和对应的密钥数字,使用ci=(mi+ki )mod 26加密得到密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT4.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文解:Φ(n)=(p-1)*(q-1)=10*12=120e*d≡1 modΦ(n),而e=103 故可解出d=7n=p*q=11*13=143c= me mod n=3103 mod 143=165. 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。

设a=3,p=720,其中 A的秘密信息为Xa =6, B的秘密信息XB=11。

解:Y A=a XB mod p = 311 mod 720 = 9K B = Y A XB mod p = 3776.下面是DES的一个S盒, 如果输入为011001,求输出。

解:输入六位数的第一位与最后一位组合所对应的十进制数确定行,剩余四位对应的十进制数确定列,因此确定输出数为2行13列交叉,对应十进制数为1,因此输出为:0001. 7、在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?解:n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;Φ(n)=(p-1)*(q-1)=24 ;又因为e*d≡1 modΦ(n),而e=5 故可解出d=5;m= cd mod n=105 mod 35=5 。

8.在Diffie-Hellman方法中,公共素数p = 11,本原根α = 2(1). 如果用户A的公钥Y A = 9,则A的私钥X A为多少?(2). 如果用户B的公钥Y B = 3,则共享密钥K为多少?解:(1)YA=a XA mod p,则X A=6;(2)K=Y B XA mod p=36 mod 11=3。

相关文档
最新文档