计算机信息安全技术作业习题精编

合集下载

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。

A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。

A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。

它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。

A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机信息安全技术作业习题

计算机信息安全技术作业习题

计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

z2(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。

2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案2023计算机三级信息平安技术习题及答案为帮忙大家更好地备考计算机三级考试,把握所学学问点,以下是百分网我搜寻整理的一份2023计算机三级信息平安技术习题及答案,供参考练习,预祝考生们考出自己抱负的成果!单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.常常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随便弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理平安的管理应做到(D)A.全部相关人员都必需进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,支配人员定期检查各种设备的运行状况C.在重要场所的迸出口安装监视器,并对进出状况进行录像D.以上均正确三、多选题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度掌握E.场地电源供应2.火灾自动报警、自动灭火系统部署应留意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的`专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以实行的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.依据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采纳(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采纳的措施有(ABCD)A.屏蔽机B.滤波C.尽量采纳低辐射材料和设备D.内置电磁辐射干扰器文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点精编⑴(答案参考)试卷号:13

2023年计算机三级《信息安全技术》考试全真模拟易错、难点精编⑴(答案参考)试卷号:13

2023年计算机三级《信息安全技术》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于灾难恢复计划错误的说法是A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审正确答案:C2.【单选题】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是A.完整性B.可用性C.保密性D.可靠性正确答案:C3.【单选题】对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A.10 分钟;B.15 分钟;C.20 分钟;D.30 分钟。

正确答案:D4.【单选题】数据库中事务处理的用途是A.事务管理B.数据恢复C.一致性保护D.访问控制正确答案:C5.【单选题】下列____不属于物理安全控制措施。

A.门锁B.警卫C.口令D.围墙正确答案:C6.【单选题】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

A.4B.5C.6D.7正确答案:A7.【单选题】什么类型的防火墙是最安全的A.单宿主B.双宿主C.屏蔽主机D.屏蔽子网正确答案:B8.【单选题】下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作正确答案:A9.【单选题】Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是A.为服务器提供针对恶意客户端代码的保护B.为客户端程序提供针对用户输入恶意代码的保护C.为用户提供针对恶意网络移动代码的保护D.提供事件的可追查性正确答案:A10.【单选题】下列不属于防火墙核心技术的是____。

A.( 静态/动态)包过滤技术B. NAT 技术C.日志审计D.应用代理技术正确答案:C11.【单选题】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机信息安全技术试题三及答案

计算机信息安全技术试题三及答案

计算机信息安全技术试题三及答案一、填空题(每空2分,共20分)1.影响计算机信息安全的因素很多,一般可分为自然威胁和__________两种。

2.数据备份分为系统数据备份、网络数据备份和___________。

3.对称密钥密码体制从加密模式上可分为序列密码和__________两大类。

4.认证主要分为站点认证、报文认证和__________3种类型。

5.广义的信息隐藏包括________、________、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等。

6.计算机病毒程序一般由三大模块组成:引导模块、传染模块、________。

7.根据不同的安全要求,堡垒主机分为3种类型,分别是:单宿主堡垒主机、双宿主堡垒主机、________。

8.数据库中可能造成数据损坏的故障有:________、系统故障、介质故障、计算机病毒引起的故障。

9.软件保护大致经历了三个阶段:DOS 时代、Windows 时代、________。

二、名词解释(每题5分,共20分)1.密码学2.计算机病毒3.IPSec4.入侵检测三、计算题(每题5分,共10分)1.设密文为china ,试利用通用凯撒密码对其进行解密。

2.使用密钥⎪⎪⎪⎭⎫ ⎝⎛192221182151717对字符串my love 进行Hill 密码加密。

四、简答题(每题10分,共80分)1.计算机信息安全的对策中的技术保障都包括哪些方面的内容?2. 对称密码体制和非对称密码体制有何区别与联系?3.简述数字签名的工作原理和分类。

4.简述几种典型的信息隐藏技术。

5.简述构建VPN的一般步骤。

6.包过滤技术的原理是什么?状态检测技术有哪些优势?7.简述构建一个NIDS的步骤。

8. 数据库安全策略包括哪几种?五、论述题(每题10分,共20分)1. 试述你对操作系统安全的理解和认识。

参考答案:一、填空题1.人为威胁2.用户数据备份3.分组密码4.身份认证5.隐写术数字水印6.破坏/表现模块7.受害堡垒主机8.事务故障9.互联网时代二、名词解释1. 密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(cryptography——使消息保密的科学与技术)和密码分析学(cryptanalysis——破译密文的科学与技术)的总称。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。

1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。

1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。

二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。

2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。

2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。

三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。

3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。

四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。

4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。

4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。

附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。

《计算机信息安全技术》第一次作业答案

《计算机信息安全技术》第一次作业答案

《计算机安全技术》第一次作业一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。

答:磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。

磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。

此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。

磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。

双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。

备份:把数据复制一份到同一个设备或其他设备的过程。

系统备份:采用备份软件,对电脑操作系统进行备份。

硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。

软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。

数据失效:指数据出现错误无法进行操作。

24x7系统:指一周内每天24小时不间断运行系统。

备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。

推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。

备份介质轮换:指有一个以上的备份介质,进行轮换备份。

灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施二、简答题(70%)1.简述计算机网络安全的定义。

答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

计算机三级信息安全技术习题及答案

计算机三级信息安全技术习题及答案

计算机三级信息安全技术习题及答案计算机三级信息安全技术习题及答案信息安全技术是信息管理与信息系统专业本科学生的一门专业课。

随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。

下面是小编给大家整理了计算机三级信息安全技术习题及答案,供大家参阅。

一、判断题1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。

√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的'、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。

(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。

A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是__D___。

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 ,防护 ,检测和响应构成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态 ,通过适当的安全响应将系统调整在一个相对安全的状态。

防护 ,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略 ,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64 位密文输出。

计算机信息安全技术练习题【精选】

计算机信息安全技术练习题【精选】

1.信息安全的CIA指的是社么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;A vailability可用性,指信息的可靠度。

2.简述PPDR安全模型的构成要素及运作方式。

由安全策略、防护、检测、响应构成。

PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。

保护、检测和响应组成了一个完整的、动态的安全循环。

3.简述DES算法中S-盒的特点。

S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。

5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。

该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。

哈希函数的重要之处就是赋予M唯一的“指纹”。

对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。

强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力6.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。

消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。

它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。

7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。

由于MD5与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。

A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。

该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。

A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。

信息安全技术的学习和掌握对于计算机三级考试而言至关重要。

下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。

1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。

信息安全包括机密性、完整性和可用性三个基本要素。

2. 简要说明机密性、完整性和可用性的含义。

- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。

- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。

- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。

3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。

常见的身份验证方法包括密码、指纹、证书等。

4. 请列举一些常见的攻击类型。

- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。

- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。

- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。

- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。

- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。

5. 请简要介绍一下网络防火墙。

网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。

防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。

2.下列关于信息安全的地位和作用的阐述中,错误的是()。

A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。

3.TCSEC将计算机系统安全划分为()。

A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。

故B选项正确。

4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。

故选择A选项。

5.下列方法中,不能用于身份认证的是()。

A.静态密码B.动态口令B KEY认证D.AC证书【解析】AC授权证书,表明拥有该证书的用户有相应的权利。

静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。

计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案一、填空题(每空2分,共20分)1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。

常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。

2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。

3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。

4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。

5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。

6.VPN的实现技术有:_______、隧道服务器、认证、加密。

7._______是防火墙最核心、最基本的功能。

8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。

9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。

二、名词解释(每题5分,共20分)1.ISO 7498-2标准2.非对称密码体制3.宏病毒4.CIDF文档三、计算题(每题5分,共10分)1.设密文为china,试利用通用凯撒密码对其进行解密。

2.使用密钥⎪⎪⎪⎭⎫ ⎝⎛192221182151717对字符串my love 进行Hill 密码加密。

四、简答题(每题5分,共40分)1.信息安全的定义是什么?它有哪些特性?2. 简述恢复硬盘数据的步骤。

3.简述RSA 算法的优点和缺点。

4.信息隐藏有哪些分类?它有哪些特性?5.常用的清除计算机病毒的方法有哪些?6.简述代理服务技术的原理及其优缺点。

7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?8. 数据库加密的方式有哪些?五、论述题(10分)试述你对计算机信息安全的理解和认识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息安全技术作业习题精编Document number:WTT-LKK-GBB-08921-EIGG-22986计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f ( a ) = ( a + k ) Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

表密钥字母表z2(1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a) = ( aK1+ K0) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5) mod 26其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

7.Vigenere密码是法国密码学家Blaise deVigenere发明的。

设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。

那么加密函数可以表示为:f (p i) = ( p i + k i) mod n其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置, i = 1,2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

8.写出DES算法步骤。

9.在DES算法中,S2盒的输入为101101,求S2盒的输出。

10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。

12.DES加密过程与解密过程有什么区别13.AES与DES相比较有哪些特点14.计算:(1)0111 0011⊕1010 1011(2)0111 0011·1010 101115.已知: a(x) = {03}x3+{01}x2+{01}x+{02}b(x) = {0b}x3+{0d}x2+{09}x+{0e},计算:d(x) = a(x) b(x)16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。

17.分别画出AES加密和解密过程的流程图。

18.已知二进制数b=(0110 0001)计算b的AES的S 盒变换。

19.设有358aShiftRows和列混合变换MixColumns,要求写出具体过程。

20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

21.画出AES的扩展密钥生成流程图。

22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。

24.AES加密和解密时使用圈密钥有什么区别25.对称加密体制与公开密钥加密体制有什么特点26.编写程序,找出1,…,10000之间的所有素数。

27.利用Euclidean算法计算出如下面的乘逆:(1) 28-1 mod 75(2) 19-1 mod 2728.请用平方-乘算法计算:(1) 3460 mod 51(2) 34589 mod 10129.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。

30.画出RSA算法流程图。

31.使用RSA算法时选择有关参数应注意哪些问题32.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么33.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗34.NTRU算法密钥是如何产生的35.写出NTRU算法加密与解密方程。

36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。

37.设有两个多项式环a(x) = x7 + x6 + x5 + x4 + 1b(x) = x7 + x6 + x2 + xN = 8计算 d(x) = a(x)· b(x)38.设有多项式环 a(x) = 3x7 +6 x6 +9 x5 + 4x4 + 7计算(1) d(x) = a(x) mod 3(2) d(x) = a(x) mod x4 - 1 39.什么是信息隐藏术什么是数字水印40.画出数字水印的通用模型41.数字水印有哪些主要特性42.典型数字水印算法有哪些习题 31.什么是数字签名在网络通信中数字签名能够解决哪些问题2.写出基于公开密钥的数字签名方案。

3.写出DSA算法过程。

4.设p=3011,q=301,给出DSS签名方案。

如果这H (m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。

答:r=(g k mod p)mod q =(11471 mod 3011)mod 301 = 216s=(k1-(H(m)+ xr))mod q = (711-*(2310 + 68*216))mod 301=2所以,签名为(216,2)签名验证:w = s1-mod q = 21-mod 301 = 151u1= H(m)w mod q = 2310* 151 mod 301 = 252u2= rw mod q = 216* 151 mod 301 = 108y=g x mod p = 11668 mod 3011= 1993v =(g1u y2u mod p) mod q=(114252*1993108 mod 3011)mod 301 = 216 = rv = r,则可以确认(r,s)是对信息m的有效签名。

注:计算s1-mod q 等价计算 s·x ≡ 1 mod q 中的x,即求s的乘逆。

5.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 g1u y2u mod p) mod q = r。

答:因为 s=(k1-(H(m)+ xr))mod q所以ks=(H(m)+ xr)mod qv =(g1u y2u mod p) mod q=(g1u g2xu mod p) mod q= (g H(m)w mod q g xrw mod q mod p) mod q= (g(H(m) +xr)w mod q mod p)mod q= (g ksw mod p)mod q =(g k mod p)mod q = r 注 sw = ss-1 = 16. DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么如果k值被泄露,将会发生什么情况7.安全的散列函数有哪些特征8.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充9.在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。

10.画出MD5算法流程图。

11.分析SHA 安全散列算法过程。

12.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。

13.什么是PGP加密软件14.Kerberos 身份验证系统由哪几部分组成写出Kerberos鉴别协议步骤。

15.什么是公开密钥基础设施PKIPKI由哪几部分基本组成16.什么是数字证书数字证书包含哪些内容17.对PKI的性能有哪些要求18.请解释、PKCS、OCSP、LDAP、PKIX含义。

19.你是如何为自己的存折选密码的为什么20.我们在选用密码时,应该注意哪些问题21.编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序。

(2)限制用户使用弱口令,如11111、12345等。

(3)口令每使用一个星期后,要求更换口令。

(4)限制用户不能循环使用旧口令。

22.生物特征识别技术的基本原理是什么23.一个生物识别系统包括哪些内容24.指纹的总体特征和局部特征有哪些指纹采集常用的设备有哪些25.虹膜的生物特征识别技术的基本依据是什么26.你还知道哪些生物识别方法27.智能卡是由哪几部分组成的有什么特点习题 41.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么3.计算机病毒的传播途径有哪些4.你知道计算机病毒有哪几种类型5.计算机感染病毒后会有哪些表现6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些8.目前使用的反计算机病毒技术有哪些9.蠕虫病毒的主要特性有哪些10.什么是特洛伊木马黑客程序一般由哪几个部分组成11.黑客如何利用特洛伊木马程序窥测他人的计算机工作12.你知道哪些黑客程序自启动的方法13.你在生活中遇到哪些计算机病毒或木马,是如何处理的14.已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH 病毒。

相关文档
最新文档