信息安全试题A

合集下载

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B。

完整性C. 可用性、可控性、可靠性D。

A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A。

对称加密技术 B. 分组密码技术C. 公钥加密技术D。

单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C。

研究数据保密 D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___.A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。

K A公开(K B秘密(M')) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

新员工信息安全试题

新员工信息安全试题

新员工信息安全试题以下是一份新员工信息安全试题,仅供参考:1. 信息安全的目标是:A. 保护个人隐私B. 防止网络攻击C. 确保数据保密性、完整性和可用性D. 打击网络犯罪活动正确答案:C2. 下列哪个是常见的网络安全威胁类型?A. 网络钓鱼B. 电子邮件滥发C. 数据备份失败D. 数据泄露正确答案:A3. 密码学在信息安全中起到的作用是:A. 加密和解密数据B. 防止恶意软件感染C. 防止社交工程攻击D. 建立防火墙正确答案:A4. 下列哪个是机密性的定义?A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的完整性和准确性正确答案:A5. 在电子邮件通信中,保护邮件的机密性可以通过下列哪种方式实现?A. 使用强密码进行登录B. 将邮件发送至公共邮箱C. 使用加密的电子邮件服务D. 随机选择邮件收件人正确答案:C6. 创建一个强密码的方法是:A. 使用简单的字典词汇作为密码B. 将个人信息作为密码C. 使用包含字母、数字和特殊字符的组合密码D. 将密码设置为相同的数字正确答案:C7. 多因素认证之所以比单因素认证更安全,是因为:A. 它需要更多的时间来完成登录过程B. 它需要使用更复杂的密码C. 它需要两个或更多个独立的身份验证因素D. 它可以防止网络钓鱼攻击正确答案:C8. 防火墙的作用是:A. 检测和阻止恶意软件B. 加密数据传输C. 保护数据免受非法访问D. 压缩数据文件正确答案:C9. 反病毒软件的工作原理是:A. 检测并清除计算机中的恶意软件B. 加密敏感数据C. 防止黑客入侵网络D. 检查网络连接的速度正确答案:A10. 网络钓鱼的定义是:A. 通过发送垃圾邮件来欺骗人们B. 伪装成合法组织以获取个人信息C. 对网络进行端口扫描D. 使用病毒感染计算机网络正确答案:B11. 下列哪个是常见的网络攻击类型?A. 网络钓鱼B. 数据备份失败C. 电子邮件滥发D. 数据泄露正确答案:A12. 以下哪项是社交工程的定义?A. 通过发送恶意软件来感染计算机系统B. 利用心理手段欺骗人们以获取信息C. 破解密码以获取非法访问权限D. 在网络上大规模传播病毒正确答案:B13. 完整性在信息安全中的含义是:A. 保护数据免受未经授权的访问B. 保护数据免受修改或破坏C. 数据的及时可用性D. 数据的准确性和一致性正确答案:B14. 以下哪个是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 硬件故障D. 数据泄露正确答案:A15. 以下哪种行为可以降低社交工程攻击的风险?A. 定期更改密码B. 使用弱密码C. 公开个人信息D. 下载未知来源的软件正确答案:A16. 数据备份的目的是:A. 防止数据被篡改B. 恢复数据遭到破坏后的状态C. 减少网络攻击风险D. 防止社交工程攻击正确答案:B17. 下列哪项是多因素认证的例子?A. 用户名和密码B. 加密消息传输C. 指纹识别和密码D. 防火墙设置正确答案:C18. 以下哪个是常见的密码攻击方式?A. 网络钓鱼B. 拒绝服务(DoS)攻击C. 数据备份失败D. 暴力破解正确答案:D19. 以下哪个是常见的恶意软件类型?A. 网络钓鱼B. 电子邮件滥发C. 数据泄露D. 计算机病毒正确答案:D20. 数据的保密性、完整性和可用性是信息安全的三个基本要素,它们分别指:A. 数据不被修改、数据有备份、数据有密码保护B. 数据不被未经授权的访问、数据不被修改、数据及时可用C. 数据有备份、数据不被修改、数据有防火墙保护D. 数据不被未经授权的访问、数据有密码保护、数据有防火墙保护正确答案:B21. 以下哪项是恶意软件的定义?A. 一种通过发送垃圾邮件来欺骗人们的网络攻击方式B. 一种通过破解密码获取非法访问权限的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 一种通过在网络上大规模传播病毒来攻击目标的策略正确答案:C22. 下列哪项是常见的网络安全风险?A. 数据备份B. 多因素认证C. 社交工程D. 加密通信正确答案:C23. 以下哪项是常见的网络防御机制?A. 防火墙B. 数据泄露C. 电子邮件滥发D. 数据备份正确答案:A24. 密码强度衡量的标准主要包括:A. 长度、复杂性和唯一性B. 用户名和密码C. 网络钓鱼和社交工程D. 加密和解密正确答案:A25. 以下哪个是常见的网络安全漏洞?A. 多因素认证B. 防火墙设置C. 硬件故障D. 弱密码正确答案:D26. 在信息安全中,数据加密的作用是:A. 防止恶意软件感染B. 提高数据可用性C. 保护数据免受未经授权访问D. 防止社交工程攻击正确答案:C27. 下列哪项是强化网络安全的最佳实践?A. 定期更改密码B. 使用公共无线网络C. 点击未知链接和附件D. 公开个人信息正确答案:A28. 以下哪个是常见的网络防御工具?A. 反病毒软件B. 数据备份C. 加密通信D. 多因素认证正确答案:A29. 拒绝服务(DoS)攻击的目标是:A. 窃取用户密码B. 破坏或中断网络服务C. 进行网络钓鱼攻击D. 获取非法访问权限正确答案:B30. 以下哪项是常见的社交工程攻击方式?A. 物理入侵B. 网络钓鱼C. 数据泄露D. 计算机病毒正确答案:A31. 以下哪项是常见的网络安全威胁?A. 数据备份B. 电子邮件滥发C. 加密通信D. 多因素认证正确答案:B32. 以下哪个是常见的密码管理措施?A. 使用相同的密码多个账户B. 将密码保存在公共计算机上C. 定期更改密码D. 使用简单的密码正确答案:C33. 数据泄露可能会导致什么问题?A. 数据的完整性和可用性受到威胁B. 网络钓鱼攻击增加C. 密码强度变弱D. 防火墙失效正确答案:A34. 下列哪项是网络钓鱼的定义?A. 通过发送垃圾邮件来欺骗人们的网络攻击方式B. 利用心理手段欺骗人们以获取信息的行为C. 一种用于感染计算机系统、损害数据或危害网络安全的软件D. 通过在网络上大规模传播病毒来攻击目标的策略正确答案:B35. 以下哪项是社交工程攻击的目的?A. 感染计算机系统B. 破解密码C. 获取非法访问权限D. 通过欺骗获取信息正确答案:D36. 数据备份的主要目的是:A. 防止数据被篡改B. 提高数据可用性C. 减少网络攻击风险D. 恢复数据遭到破坏后的状态正确答案:D37. 以下哪项是常见的密码保护措施?A. 使用公共无线网络B. 定期更改密码C. 点击未知链接和附件D. 公开个人信息正确答案:B38. 以下哪项是常见的网络安全威胁来源?A. 多因素认证B. 防火墙设置C. 社交工程攻击D. 数据备份正确答案:C39. 以下哪种行为有助于增强网络安全?A. 使用弱密码B. 下载未知来源的软件C. 多因素认证D. 公开个人信息正确答案:C40. 以下哪个是常见的网络安全防御措施?A. 数据泄露B. 加密通信C. 硬件故障D. 社交工程攻击正确答案:B41. 以下哪项是常见的网络安全意识培训措施?A. 加密通信B. 定期更改密码C. 反病毒软件更新D. 硬件故障排查正确答案:B42. 下列哪个是常见的恶意软件类型?A. 非法访问B. 数据备份C. 社交工程D. 计算机病毒正确答案:D43. 以下哪项是常见的网络攻击手段?A. 哈希算法B. DDOS攻击C. 多因素认证D. 加密通信正确答案:B44. 以下哪项是常见的安全编码实践?A. 随机生成密码B. 使用相同的密码多个账户C. 检查和过滤用户输入D. 公开个人信息正确答案:C45. 哪项措施可以帮助保护个人隐私?A. 定期公开个人信息B. 拒绝使用防火墙C. 使用加密通信D. 共享密码给他人正确答案:C46. 在网络安全中,什么是“零信任”原则?A. 认为任何人都不可信任B. 只信任内部员工C. 只信任合作伙伴D. 彻底禁止网络访问正确答案:A47. 以下哪项是常见的身份验证方法?A. 数据备份B. 社交工程攻击C. 多因素认证D. 防火墙设置正确答案:C48. 以下哪项是常见的网络入侵检测技术?A. 加密通信B. 防火墙设置C. 数据备份D. IDS/IPS系统正确答案:D49. 以下哪种类型的恶意软件可以通过电子邮件传播?A. 木马B. DDOS攻击C. 数据备份D. 加密通信正确答案:A50. 在信息安全中,数据完整性指的是什么?A. 保护数据免受未经授权访问B. 防止数据被篡改或损坏C. 提高数据可用性D. 防止社交工程攻击正确答案:B。

网络与信息安全期末试题A-80

网络与信息安全期末试题A-80

| | | | | | | |装| | | | |订| | | | | |线| | | | | | | | |防灾科技学院2009~ 2010 学年第二学期期末考试《网络与信息安全》试卷使用班级07301/302答题时间120分钟一、单项选择题(本大题共20小题,每题1分,共20分。

)1. 下面哪个功能属于操作系统中的中断处理功能。

()A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问2. 信息安全就是要保障电子信息的有效性,以下。

()A.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV3.下列措施中不能增强DNS安全的是。

()A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到4. 黑客是。

()A.网络闲逛者B.网络与系统入侵者C.犯罪分子5. 以下关于VPN的说法中的哪一项是准确的?。

()A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能6.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

()A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above7. 126.SMTP协议使用的端口号是。

()A.25B.23C.20D.218. 加密技术的三个重要方法是。

()A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证9. DES是一种block(块)密文的加密算法,是把数据加密成块。

信息安全考试试题..

信息安全考试试题..

信息安全考试试题..1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 2分6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

《网络信息安全》试题

《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

大数据时代的信息安全试题答案

大数据时代的信息安全试题答案

单选题1. 信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。

()(分数:10 分)标准答案:A学员答案:AA. 正确B. 错误2. 在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。

()份数:10分)标准答案:B学员答案:BA. 正确B. 错误3. 美国拓展信息主权的主要措施不包括()(分数:10分)标准答案:B学员答案:BA. 国家战略B. 信息掌控和垄断C. 产业体系D. 基础设施4. 大数据核心价值是()(分数:10分)标准答案:A学员答案:AA. 海量数据存储、分析B. 数据增长迅速C. 表现形式多样化D. 具有极高的信息价值5. 云计算是对()技术的发展与运用(分数:10分)标准答案:D学员答案:DA. 并行计算B. 网格计算C. 分布式计算D. 三个选项都是6. 云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分)标准答案:C学员答案:CA. 物理资源层B. 物理资源层C. 管理中间件层构建层7. 大数据区别于传统数据的特征有()(分数:10分)标准答案:ABCD学员答案:CA. 海量数据存储B. 数据增长迅速C. 表现形式多样化D. 具有极高的信息价值8. 大数据应用需依托的新技术有()(分数:10分)标准答案:D学员答案:DA. 大规模存储与计算B. 数据分析处理C. 智能化D. 三个选项都是9. 以下不属于影响国家信息主权的关键因素的有()份数:10分)标准答案:B学员答案:BA. 信息资源B. 信息容量C. 信息产业D. 基础设施10•百度拥有完整、自主的大数据核心技术。

()(分数:10分)标准答案:A学员答案:AA. 正确B. 错误一.单选题1. 大数据应用需依托哪些新技术()(分数:10分)标准答案:D学员答案:DA. 大规模存储与计算B. 数据分析处理C. 智能化D. 以上都有2. 基于大数据提高产品前期设计、中期营销、后期()等的效率、质量、精准性。

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解

信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。

答案:642.信息安全的三要素是 _______、_______ 和 _______。

答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。

答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。

答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。

答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。

答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。

非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。

2.请简述数字签名的工作原理及其应用场景。

答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。

接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。

数字签名广泛应用于电子商务、电子合同、软件下载等场景。

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)

信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。

A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。

A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。

A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。

A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。

A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。

A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。

信息安全考题「附答案」

信息安全考题「附答案」

信息安全考题「附答案」2017信息安全考题「附答案」一、单选题试题1:在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A.资产的价值指采购费用B.资产的'价值指维护费用C.资产的价值与其重要性密切相关D.资产的价值无法估计试题参考答案:C试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么B、你看到什么C、你是什么D、你做什么试题参考答案:C试题3:对业务应用系统授权访问的责任属于:()A.数据所有者B.安全管理员C.IT安全经理D.申请人的直线主管试题参考答案:A试题4:下面哪一个是定义深度防御安全原则的例子?()A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量试题参考答案:A试题5:以下哪组全部是完整性模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinese wall模型和BIBA模型D.Clark-Wilson模型和Chinese wall模型试题参考答案:B试题6:灾难性恢复计划(DRP)基于:()A.技术方面的业务连续性计划B.操作部分的业务连续性计划C.功能方面的业务连续性计划D.总体协调的业务连续性计划试题参考答案:A试题7:路由器工作在OSI的哪一层()A.传输层B.数据链路层C.网络层D.应用层试题参考答案:C试题8:以下对Kerberos协议过程说法正确的是:()A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务试题参考答案:D试题9:依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除试题参考答案:B试题10:部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。

《网络信息安全》试题答案

《网络信息安全》试题答案

《网络信息安全》试题(A)答案一、填空(每空1分共15分)1.完整性;2.熵;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;11.引导区病毒;12.网络。

二、选择(每空1分共20分)1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.A. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、√2、×3、×4、×5、√6、×7、×8、×9、×10、×四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。

3.答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术 4.答:(1)密本方式; (2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。

5.答:(1)比较法; (2)搜索法; (3)特征字识别法 (4)分析法。

五、计算(每题10分共30分)1.解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;(3)若m =3,c =m emod n =23 mod 33=8;(4)c =8,则:明文m =c d mod n =87mod 33=2 2.解:(1)wrpruurz lv dq dqrwkhu gdb(2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛01928241233437,83,11⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛81328152122094197,83,11于是对 DETE 加密的结果为 TANY (2)解密:TANY于是得到对应明文DETE 。

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案一、单选题1. 以下哪个不是常见的网络攻击类型?A. 勒索软件攻击B. 电子邮件欺诈攻击C. DOS攻击D. 憎恶攻击答案:D2. 在信息安全中,以下哪个是最重要的?A. 加密B. 密码C. 防火墙D. 安全更新答案:A二、多选题1. 以下哪些属于强密码的特点?(选择所有正确答案)A. 长度要超过8位B. 包含大写和小写字母C. 包含数字和特殊字符D. 与个人信息无关答案:A、B、C、D2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案)A. 定期更换密码B. 启用双因素身份验证C. 定期清理浏览器缓存D. 禁止在公共网络上进行敏感操作答案:A、B、C、D三、判断题1. 长度为10位的密码比长度为8位的密码更容易被破解。

正确/错误答案:错误正确/错误答案:正确四、简答题1. 什么是网络钓鱼?答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。

2. 请简要解释什么是DDoS攻击。

答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。

3. 请列举一些保护个人隐私的最佳实践。

答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。

五、案例分析题请分析该事件中可能存在的安全漏洞,并提出防范措施。

答:该事件可能存在以下安全漏洞:- 缺乏对网络钓鱼的警惕性和意识;- 对银行账户的保护意识不强。

为防范此类事件,可以采取以下措施:- 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力;- 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;- 加强账户密码的安全性,定期更换密码,并使用复杂的密码组合;- 考虑启用双因素身份验证,增加账户的安全性。

以上就是本次信息安全培训考试试卷及答案。

信息安全试题及答案员工

信息安全试题及答案员工

信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。

3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。

5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。

b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。

只有拥有正确密钥的人才能解密密文还原为明文。

c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。

常见类型包括病毒、木马、蠕虫等。

d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。

攻击者常常假扮成可信的个人或组织来欺骗受害者。

e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。

这种方式提高了账户的安全性,即使密码泄露也难以被盗用。

2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。

b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。

c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。

3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。

信息安全概述试题及答案

信息安全概述试题及答案

信息安全概述试题及答案一、选择题(每题4分,共20分)1. 以下哪项不是信息安全的核心要素?a. 机密性b. 完整性c. 可用性d. 可追溯性答案:d. 可追溯性2. 以下哪项不是信息安全威胁的类型?a. 病毒攻击b. 数据泄露c. 网络延迟d. 拒绝服务攻击答案:c. 网络延迟3. 以下哪项不属于常见的密码算法?a. DESb. RSAc. MD5d. HTTP答案:d. HTTP4. 下列哪项不是网站安全建设中的重点内容?a. 防火墙配置b. 安全审计c. 数据备份d. 营销策略答案:d. 营销策略5. 以下哪项措施不是防范社交工程攻击的重要手段?a. 加密通信b. 持续的安全培训c. 设立适当的访问控制d. 保持警惕,勿轻易相信陌生人答案:a. 加密通信二、填空题(每空4分,共20分)1. 信息安全中常用的三个字母缩写是___。

答案:CIA2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。

答案:身份验证3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。

答案:完整性4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。

答案:病毒5. 信息安全中常用的加密算法有___、___等。

答案:DES,RSA三、简答题(每题20分,共40分)1. 简述信息安全的三大要素及其作用。

答案:信息安全的三大要素是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。

完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。

可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。

这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。

2. 列举两种常见的网络攻击,并简要描述其特点。

答案:两种常见的网络攻击是拒绝服务攻击(DDoS)和钓鱼攻击。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、单选题试题1:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务B、口令入侵C、网络监听D、IP欺骗试题参考答案:A试题2:根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。

通常,信息系统运行所要求的.最低限度可靠性为()。

A.A级B.B级C.C级D.D级试题参考答案:C试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。

()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制试题参考答案:D试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTPB、L2TPC、SOCKS v5D、IPSec试题参考答案:D试题5:下面哪一项不是风险评估的过程?()A.风险因素识别B.风险程度分析C.风险控制选择D.风险等级评价试题参考答案:C试题6:关于信息安全事件管理和应急响应,以下说法错误的是:()A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)试题参考答案:B试题7:业务系统运行中异常错误处理合理的方法是:()A.让系统自己处理异常B.调试方便,应该让更多的错误更详细的显示出来C.捕获错误,并抛出前台显示D.捕获错误,只显示简单的提示信息,或不显示任何信息试题参考答案:D试题8:A programmer maliciously modified a production program to change data and then restored the original code.Which of the following would MOST effectively detect the malicious activity?A、Comparing source codeB、Reviewing system log filesC、Comparing object codeD、Reviewing executable and source code integrity试题参考答案:B试题9:在有效的信息安全治理背景中,价值传递的主要目标是:A、优化安全投资来支持业务目标B、实施一套标准安全实践C、制定一套标准解决方案D、建立一个持续进步的文化试题参考答案:A试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()A、销毁政策B、安全政策C、存档政策D、审计政策试题参考答案:C。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全试题
一、选择题
1、为了减小雷电损失,可以采取的措施有
A 机房内应设等电位连接网络 B.部署UPS
C. 设置安全防护地与屏蔽地
D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行
等电位连接
E.信号处理电路
2、数字证书可以存储的信息包括
A.身份证号码、社会保险号、驾驶证号码
B. 组织工商注册号、组织组织机构代码、组织税号
c.IP地址
D.Email 地址
3、下面对于数据库视图的描述正确的是
A. 数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的
是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
4、操作系统的基本功能有
A. 处理器管理
B.存储管理c.文件管理D. 设备管理
5、O racle数据库的审计类型有
A.语句审计
B.系统进程审计
C.特权审计
D.模式对象审计
E.外部对象
审计
6、数据库故障可能有
A. 磁盘故障
B. 事务内部的故障
C. 系统故障
D.介质故障
E. 计算机病毒或恶意攻击
7、包过滤防火墙工作在OSI 网络参考模型的
A.物理层
B.数据链路层
C. 网络层
D.应用层
8、防火墙提供的接入模式不包括
A. 网关模式
B.透明模式c.混合模式D.旁路接入模式
9、下面关于DMZ区的说法错误的是
A.通常DMZ包含允许来自互联网的通信可进入的设备如WEB服务器、FTP 服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
10、下列关于启发式病毒扫描技术的描述中错误的是
A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
二、判断题
1.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。


2、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。


3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

对4、操作系统在概念上一般分为两部分:内核 (Kemel) 以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows 、UNIX 、 Linux 等);另一些的内核与壳关系紧密 (如 UNIX 、Linux 等λ内核以及壳只是操作层次上不同而己。

×
5、数据库加密的时候,可以将关系运算的比较字段加密。

×
6、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 对
7、基于主机的漏洞扫描不需要有主机的管理员权限。

×
8、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势对
9、隔离网闸采用的是物理隔离技术。


10、针对入侵者采取措施是主动响应中最好的响应措施。

×
三、简答题:
1、请解释5种“非法访问”攻击方式的含义,5种“非法访问”包括口令破解,IP欺骗,DNS欺骗,重放(Replay)攻击,特洛伊木马(Trojan Horse)。

1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。

这也是黑客入侵中真正攻击方式的一种。

2) IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。

这也是黑客入侵中真正攻击方式的一种。

3) DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因
为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。

这也是黑客入侵中真正攻击方式的一种。

4) 重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息
记录下来,过一段时间后再发送出去。

5) 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

2、访问控制表ACL有什么优缺点?
ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。

ACL应用到规模大的企业内部网时,有问题:
(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织
范围内一致的控制政策也比较困难。

(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。

相关文档
最新文档