信息安全原理与应用期末期末考试题及复习资料
信息安全期末复习资料
![信息安全期末复习资料](https://img.taocdn.com/s3/m/a3d4c0975a8102d277a22f53.png)
第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。
对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。
最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。
2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。
另一个秘钥称作公钥,不需要保密。
公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。
公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。
该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。
大学信息安全期末考试模拟题及答案
![大学信息安全期末考试模拟题及答案](https://img.taocdn.com/s3/m/b440c8999fc3d5bbfd0a79563c1ec5da50e2d6f5.png)
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全原理与应用期末期末考试题及答案
![信息安全原理与应用期末期末考试题及答案](https://img.taocdn.com/s3/m/a68f9358793e0912a21614791711cc7931b778b3.png)
信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
最新信息安全原理用应用复习题
![最新信息安全原理用应用复习题](https://img.taocdn.com/s3/m/7bcab796aaea998fcc220ecf.png)
理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;
(4)商业应用的需要。
4、密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对
3、ISO7498-2定义的五大类安全服务是什么?
数据机密性数据完整性不可否认性鉴别访问控制1•数据机密性用加密机制实现的。分为连接保密无连接保
密选择字段保密信息流机密性。2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整 性、数据单元流或字段流的完整性。3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发 证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。4•鉴别是确认实体是它所声明。 分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。
行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文 的模式,缺点:不利于并行计算,存在误差传送。
4输出反馈模式OFB
需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异
或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没 有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差.
如果用流密码对两个明文加密中使用相同的密码, 则密码分析就会相当容易。如果对两个密文流进行异或,
得出的结果就是两个原始明文的异或,如果明文仅仅是已知特征的字节流,则密码分析极易成功
信息安全期末复习整理
![信息安全期末复习整理](https://img.taocdn.com/s3/m/b30e081bdd88d0d232d46a71.png)
在公开密钥算法中,有一对密钥(pk, sk),其中pk (public key) 是公开的,即公开密钥,简称 公 钥 。另一个密钥sk(private key) 是保密的,这个保密密钥称为私人密钥,简称 私钥 。 在公开密钥算法中,进行加密和解密时,使用不同的 加密密钥 和 解密密钥 。而且加密密钥或解 密密钥不能相互推导出来,或者很难推导出来。 在公开密钥算法中, 公开密钥和私人密钥必须配对使用 。也就是说如果使用公开密钥加密时,就必 须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。 一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学 方法来产生的。公开密钥算法的安全性是依赖于 某个数学问题很难解决的基础上 。
9、 传统密码算法 ,它的典型特点是:
采用的解密算法就是加密算法的 逆运算 ,或者解密算法与加密算法 完全相同 ; 加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中 推算 出来,反过来也成立。
对称算法要求发送者和接收者在安全通信之前商定一个密钥。它的安全性依赖于密钥的保密性。
2)加密 3)解密 4)平方-乘算法
4、基于公开密钥的数字签名方案(教材61)
公开密钥体制可以用来设计数字签名方案。设用户Alice要发送一个经过数字签名的明文M给用户Bob, 数字签名的一般过程如下:
(1) Alice用信息摘要函数Hash从 M 抽取信息摘要 M' 。 (2) Alice用自己的私人密钥对 M' 加密得到签名文本 S ,即Alice在 M 上签了名。 (3) Alice用Bob的公开密钥对 S 加密得到 S' 。 (4) Alice将 S' 和 M 发送给Bob。 (5) Bob收到 S' 和 M 后,用自己的私人密钥对 S' 解密,还原出 S 。 (6)Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M' 。 (7) Bob用相同的信息摘要函数从 M 抽取信息摘要 M" 。 (8) Bob比较 M' 与 M" ,当 M' 与 M" 相同时,可以断定Alice在 M 上签名。
《信息安全》期末复习资料
![《信息安全》期末复习资料](https://img.taocdn.com/s3/m/b32101036d175f0e7cd184254b35eefdc8d315ef.png)
《信息安全》期末复习资料1、信息系统资源包括:硬件软件数据通信设备与⽹络2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运⾏的安全性。
(2) 信息的安全,即通过对⽤户权限的控制、数据加密等⼿段确保信息不被⾮授权者获取和篡改。
(3) 管理安全,即综合运⽤各种⼿段对系统运⾏的安全性和信息资源进⾏有效的管理。
3、信息安全的三⼤⽬标(CIA 三元组):机密性完整性可⽤性4、⽬前安全问题很多,但是对⽤户最⼤的安全威胁是:⿊客技术和病毒技术5、信息安全安全策略:物理安全策略,访问控制策略,防⽕墙控制,信息加密策略,⽹络安全管理策略6、OSI 安全体系结构包含内容:安全攻击,安全机制,安全服务,安全管理7、凯瑟密码思想:单表代替密码,把字母表中的每个字母⽤该字母后⾯的第三个字母进⾏替代8、⼀次⼀密(弗纳姆密码技术)的思想及优缺点:(1)思想:其加密⽅法是,将明⽂和密钥分别表⽰成⼆进制序列,再把它们按位进⾏模2加法。
(2)优点:如果密钥是随机选择的,除了长度之外,攻击者根据密⽂⽆法获得任何消息。
(3)缺点:密钥的长度必须与消息的长度相同,在密⽂被解密之前必须保证密钥被安全地传递给接收者。
⽽且⼀次⼀密的密钥只能使⽤⼀次!9、序列密码的思想及⼀次⼀密的区别:(1)思想:将明⽂信息m 看成是连续的⽐特流(或字符流)m1m2…,在发送端⽤密钥序列发⽣器产⽣的密钥序列(通过种⼦密钥K 产⽣)k1k2…,对明⽂中的mi 进⾏加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密钥是由密钥发⽣器产⽣的10、DES 算法:(1) DES 算法的基本构成:DES 是16轮的Feistel 结构密码DES 的分组长度是64位DES 使⽤56位密码DES 每轮使⽤48位⼦密钥,每个密钥由56位密钥的⼦集构成DES 算法的特点如下所述:(1) 分组加密算法。
(2) 对称算法。
加密和解密⽤同⼀密钥。
(3) 有效密钥长度为56位。
信息安全原理用应用期末复习
![信息安全原理用应用期末复习](https://img.taocdn.com/s3/m/871d201e182e453610661ed9ad51f01dc2815727.png)
信息安全原理用应用期末复习一、引言信息安全原理是计算机科学与技术专业的必修课程之一,旨在培养学生对信息安全的基本概念、原理和技术的理解与应用能力。
本文将从信息安全的基本概念、密码学、网络安全、操作系统安全和数据库安全等方面进行综合复习。
二、信息安全的基本概念1. 信息安全的定义:信息安全是指保护信息系统及其相关设备、网络、应用程序和数据不受未经授权的访问、使用、披露、破坏、干扰和篡改的能力。
2. 信息安全的目标:保密性、完整性、可用性和不可抵赖性。
3. 信息安全的威胁:恶意软件、黑客攻击、社会工程学、物理安全等。
三、密码学1. 对称加密算法:DES、AES等。
2. 非对称加密算法:RSA、椭圆曲线密码算法等。
3. 消息摘要算法:MD5、SHA-1等。
4. 数字签名算法:RSA、DSA等。
5. 公钥基础设施(PKI):数字证书、证书颁发机构(CA)等。
四、网络安全1. 防火墙:包过滤、状态检测等。
2. 入侵检测系统(IDS):基于特征、基于异常等。
3. 虚拟专用网络(VPN):隧道协议、加密技术等。
4. 无线网络安全:WEP、WPA、WPA2等。
5. 网络安全协议:SSL/TLS、IPSec等。
五、操作系统安全1. 访问控制:用户账户管理、权限控制等。
2. 安全策略:口令策略、账户锁定策略等。
3. 安全审计:日志记录、事件追踪等。
4. 强制访问控制:标签安全、多级安全等。
5. 安全内核:安全模块、安全扩展等。
六、数据库安全1. 数据库访问控制:用户权限管理、角色授权等。
2. 数据加密:字段加密、数据传输加密等。
3. 数据备份与恢复:定期备份、灾难恢复等。
4. 审计与监控:数据库日志、异常检测等。
5. 数据库安全策略:敏感数据保护、数据脱敏等。
七、其他重要内容1. 社会工程学:钓鱼、假冒等攻击手段。
2. 基于角色的访问控制(RBAC):用户角色、权限分配等。
3. 云安全:云计算环境下的安全问题和解决方案。
网络与信息安全期末复习题
![网络与信息安全期末复习题](https://img.taocdn.com/s3/m/ae2a374b77c66137ee06eff9aef8941ea66e4b4c.png)
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
信息安全原理期末试卷A
![信息安全原理期末试卷A](https://img.taocdn.com/s3/m/c87fae176bd97f192279e986.png)
…………密…………封…………线…………内…………不…………要…………答…………题…………○…………所在系部: 专业: 班级:_________姓名:________ 学号:海南科技职业学院2012届期末考试《信息安全原理》试卷(A )考试方式:闭卷 考试时间:90分钟 卷面总分:100分 题 号 一 二 三 四 五 六 总分 合分人 得 分一、选择题(共20题,每空1分, 共20分)1、( )不属于网络安全的5大特征要求。
A .可控性 B.可操作性 C .完整性 D.机密性2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。
A .资源耗尽 B.篡改 C .陷阱门 D.物理破坏3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。
A .公正机制 B.鉴别交换机机制 C .加密机制 D.访问控制机制4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。
A .TKIP B.AES C .WPA D.IEEE 802.1X5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。
A .计费管理 B.配置管理C .故障管理 D.安全管理6、网络安全管理技术涉及网络安全技术和管理方面的很多方面,出广义的范围来看,( )是安全管理的一种手段。
A .扫描和评估 B.防火墙和入侵检测系统安全设备 C .监控和审批 D.防火墙及杀毒软件 7、一般情况下,大多数监听工具不能够分析的协议是( ) A .标准以太网 B.TCP/IPC .SNMP 和C.MIS D.IPX 和DECNet8、( )是建立完善访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A .动态站点监控 B.实施存取控制C .安全管理检测 D.完善服务器系统安全性能 9、各类银行推出的“电子证书存储器”是身份认证技术的( )方法。
A .动态令牌认证 B Key C .智能认证 D.CA 认证10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。
信息安全原理用应用复习题
![信息安全原理用应用复习题](https://img.taocdn.com/s3/m/712aa94576232f60ddccda38376baf1ffc4fe306.png)
信息安全原理⽤应⽤复习题信息安全原理与应⽤复习题第⼀章1、安全的CIA指的是什么?信息安全指机密性完整性和可⽤性不可否定性鉴别审计可靠性等。
C代表机密性confidentiality即保证信息为授权者享⽤⽽不泄露给未经授权者。
I代表完整性integrity包含数据完整性和系统完整性。
A代表可⽤性availability即保证信息和信息系统随时为授权者提供服务⽽不是出现⾮授权者滥⽤却对授权者拒绝服务的情况。
2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与主动攻击。
被动攻击,⼀般在信息系统的外部运⾏,对信息⽹络本⾝不造成破坏,系统仍可以正常运⾏,⾮常难以被检测到,但易于防范。
如窃听或者偷窥、信息内容的泄露、流量分析等。
主动攻击,是⾮法⼊侵者对数据流的修改,直接进⼊信息系统内部,往往会影响系统的正常运⾏,可被检测到,但难以防范。
如伪装、重放、消息篡改和拒绝服务。
3、ISO7498-2定义的五⼤类安全服务是什么?数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性⽤加密机制实现的。
分为连接保密⽆连接保密选择字段保密信息流机密性。
2.数据完整性数据本⾝真实性的证明。
两⽅⾯单个数据单元或字段的完整性、数据单元流或字段流的完整性。
3.不可否认性⼀种防⽌源点或终点抵赖的鉴别技术。
分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。
数字签名是实现抗抵赖服务的机制。
4.鉴别是确认实体是它所声明。
分为实体鉴别和数据原发鉴别。
消息鉴别指的是⼀个证实收到的消息来⾃可信的源点且未被篡改的过程。
5.访问控制针对越权使⽤资源的防御措施。
两种形式⾮法⽤户进⼊系统和合法⽤户对系统资源的⾮法使⽤。
4、简述现有的安全模型有哪些?1.通信安全模型通信⼀⽅通过公开信道将消息传送给另⼀⽅要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。
2.信息访问安全模型希望保护信息系统不受到有害的访问。
有害访问有由⿊客引起和来⾃恶意软件。
信息安全期末考试题
![信息安全期末考试题](https://img.taocdn.com/s3/m/87d078ccac51f01dc281e53a580216fc700a539a.png)
信息安全期末考试题1.简述⽹络安全的含义。
答:通过各种计算机、⽹络、密码技术和信息安全技术、⽹络控制技术,保护⽹络中传输、交换、处理和存储的信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性。
2.⽹络安全的⽬标有哪些。
答:机密性,完整性,可⽤性,抗否认性,可控性,真实性3.简述⽹络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。
其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,⾝份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防⽕墙技术,VPN技术,⼊侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,⽊马技术;另外还包括安全⽬标,安全标准,安全策略,安全控制,安全测评和安全⼯程等研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失,篡改、催毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:①⽹络建设之初忽略了安全问题②协议和软件设计本⾝的缺陷③操作系统本⾝及其配置的安全性④没有集中的管理机构和统⼀的政策⑤应⽤服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来⾃内部⽹⽤户的安全威胁⑧⽹络病毒和电⼦邮件病毒。
6.简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。
第⼀个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠⼈⼯对消息加密、传输和放破译。
第⼆阶段是计算机密码学阶段,包括以下两⽅⾯:传统⽅法的计算机密码学阶段;计算机密码学阶段。
7.常见的密码分析攻击类型有哪些?答:①唯密⽂攻击②已知明⽂攻击③选择明⽂攻击④⾃适应选择明⽂攻击⑤选择密⽂攻击⑥选择密钥攻击⑦软磨硬泡攻击。
8.简述端⼀端加密与链路加密和节点加密相加其所不具有的优点。
答;①成本低②端⼀端加密⽐链路加密更安全③端⼀端加密可以由⽤户提供,因此对⽤户来说这种加密⽅式⽐较灵活④端⼀端加密所需的密钥数量远⼤于链路加密。
信息安全复习题(大学期末考试专用)
![信息安全复习题(大学期末考试专用)](https://img.taocdn.com/s3/m/5ce4191cba0d4a7302763af3.png)
一、选择题1. 信息平安的根本属性是〔机密性、可用性、完整性〕。
2. 对攻击可能性的分析在很大程度上带有〔主观性〕。
3. 从平安属性对各种网络攻击进行分类,阻断攻击是针对〔可用性〕的攻击。
4. 从平安属性对各种网络攻击进行分类,截获攻击是针对〔机密性〕的攻击。
5. 拒绝效劳攻击的后果是〔D〕。
A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性效劳提供信息的保密,机密性效劳包括〔D〕。
A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计说明,平安攻击主要来自〔企业内部网〕。
8.攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是〔拒绝效劳攻击〕。
9. 密码学的目的是〔研究数据保密〕。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于〔对称加密技术〕。
11. “公开密钥密码体制〞的含义是〔将公开密钥公开,私有密钥保密〕。
12. 用于实现身份鉴别的平安机制是〔加密机制和数字签名机制〕。
13. 数据保密性平安效劳的根底是〔加密机制〕。
14. 可以被数据完整性机制防止的攻击方式是〔数据在途中被攻击者篡改或破坏〕。
15. 数字签名要预先使用单向Hash函数进行处理的原因是〔缩小签名密文的长度,加快数字签名和验证签名的运算速度〕。
16. 身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔身份鉴别一般不用提供双向的认证17. PKI支持的效劳不包括〔访问控制效劳〕。
18. 下面不属于PKI组成局部的是〔D〕。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的〔内部网络与外部网络的交叉点〕。
20. 包过滤型防火墙原理上是基于〔网络层〕进行分析的技术。
21. “周边网络〞是指:〔介于内网与外网之间的保护网络〕。
信息安全期末考试复习题
![信息安全期末考试复习题](https://img.taocdn.com/s3/m/9f56a4e58ad63186bceb19e8b8f67c1cfad6eee5.png)
信息安全期末考试复习题的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。
可分为直接签名和仲裁签名。
2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。
与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。
3、RSA(非对称密码体制)---基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。
该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。
4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。
该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。
6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。
7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②型和应用代理型。
8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。
⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。
信息安全原理与应用试题—学习吧
![信息安全原理与应用试题—学习吧](https://img.taocdn.com/s3/m/9c15628fec3a87c24028c427.png)
计算机科学与技术专业一、单项选择题(本大题共20题,每题2 分,共40分)1、“信息安全”中的“信息”是指 CA、以电子形式存在的数据B、计算机网络C、信息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台2、下列说法完整准确的是A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。
B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。
C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。
D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。
3、网络所面临的安全威胁主要来自 DA、物理安全威胁、操作系统安全威胁B、网络协议的安全威胁、应用软件的安全威胁C、木马和计算机病毒D、用户使用的缺陷、恶意程序4、注册表的主要功能是 AA、用来管理应用程序和文件的关联B、说明硬件设备C、说明状态属性以及各种状态信息和数据等。
D、黑客经常通过注册表来修改系统的软硬件信息。
5、下面是关于双钥密码体制的正确描述 BA、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。
采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。
因此,双钥密码体制也被称为公钥体制。
B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。
C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。
D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。
以完成加密或解密。
6、下列说法完整正确的是 CA、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B、密码学与保密学主要是研究对实体的加密与解密。
C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。
信息安全原理及应用_期末大作业_防火墙系统
![信息安全原理及应用_期末大作业_防火墙系统](https://img.taocdn.com/s3/m/e1fa6aedf61fb7360b4c6550.png)
摘要防火墙技术可以很好的保障计算机网络安全,为正常运行创造条件。
对于一个网络安全防御系统而言,防火墙往往被看做是防御的第一层,可见防火墙技术在网络安全的重要性。
关键词:网络安全;防火墙技术;重要性AbstractFirewall technology can be very good to protect the computer network security, to create conditions for the normal operation. For a network security defense system, the firewall is often seen as the first layer of defense, visible firewall technology in network security.Keyword:Network security; firewall technology; importance目录摘要 (1)Abstract (2)前言 (4)一、计算机网络安全问题 (4)二、防火墙的基本介绍 (4)2.1.防火墙的定义 (4)2.2防火墙的实现技术分类 (5)2.3 防火墙的体系结构 (5)三、防火墙技术的重要性 (6)3.1 网络存取访问的统计与记录 (6)3.2 控制特殊站点的访问 (6)3.3 控制不安全服务 (6)3.4集中安全保护................................................................................... 错误!未定义书签。
四、防火墙技术的应用 (6)4.1 应用于网络安全的屏障 (7)4.2 应用于网络安全策略中 (7)4.3 应用于监控审计中.......................................................................... 错误!未定义书签。
信息安全原理与应用期末期末考试题及复习资料
![信息安全原理与应用期末期末考试题及复习资料](https://img.taocdn.com/s3/m/d1ba74c5a417866fb94a8e42.png)
1.密码学的目的是 C 。
【 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2•网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。
【|A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______的技术。
【A 】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 之间。
截获是一种 ____ 攻击, 受站之间。
A.被动,无须,主动,必须C.主动,无须,被动,必须 5以下 _________A.源IP 地址将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】B.主动,必须,被动,无须 D.被动,必须,主动,无须不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间C. TCP 源端口和目的端口 6 PKI 是A . Private Key Infrastructure C . Public KeyInfrastructure 7防火墙最主要被部署在—A .网络边界B .骨干线路C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理C .主机入侵检测D .应用审计9 一_最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术B . Public Key InstituteD . Private Key Institute位置。
BNAT 技 术D 日志审计A 】B .浏览器的一标准D .伴随在线交易证B. 软盘 D.网络_安全机制不属于信息安全保障体系中的事先保护环节。
最新信息安全期末考试复习题
![最新信息安全期末考试复习题](https://img.taocdn.com/s3/m/c91d103e6529647d272852ce.png)
标准的数据库管理系统,具有机密性、完整性、可用性。
1、数字签名:是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。
可分为直接签名和仲裁签名。
2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。
与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。
3、RSA(非对称密码体制)---基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。
该算法需要一对密钥, 使用其中一个加密,需要用另外一个才能解密, 它是第一个能用时间加密和数字签名的算法。
4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。
该攻击主要利用了TCP/IP 协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。
6什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;② 集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛伊木马;⑥防病毒功能。
技术分类:包过滤型和应用代理型。
8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。
⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:① 激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.密码学的目的是 C 。
【】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3破解双方通信获得明文是属于的技术。
【 A 】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【 A 】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【D 】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间6 PKI是__ __。
【 C 】A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute7防火墙最主要被部署在___ _位置。
【 C 】A.网络边界 B.骨干线路C.重要服务器D.桌面终端8下列__ __机制不属于应用层安全。
【 C 】A.数字签名B.应用代理C.主机入侵检测D.应用审计9 __ _最好地描述了数字证书。
【 A 】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是____。
【 D 】A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【 B 】A 强制保护级B 专控保护级C 监督保护级D 指导保护级E 自主保护级12公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任B 权限管理C 安全审计D 加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】A. 内存B. 软盘C. 存储介质D. 网络14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】A. 杀毒软件 B . 数字证书认证C. 防火墙D. 数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】A 7B 8C 6D 516 IPSec协议工作在____层次。
【】A. 数据链路层B. 网络层C. 应用层 D 传输层17下面所列的__ __安全机制不属于信息安全保障体系中的事先保护环节。
【】A 杀毒软件B 数字证书认证C 防火墙D 数据库加密18 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【 BA. 机密性B. 可用性C. 完整性D. 真实性19可以被数据完整性机制防止的攻击方式是。
【】A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏20 VPN的加密手段为。
【】A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备21 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
【】A 真实性B 可用性C 可审计性D 可靠性22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】A 保密性B 完整性C 不可否认性D 可用性23信息安全领域内最关键和最薄弱的环节是____。
【】A 技术 B 策略C 管理制度D 人D. 数据在途中被攻击者篡改或破坏24计算机病毒最本质的特性是____。
【】A 寄生性B 潜伏性C 破坏性D 攻击性25防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】A 数据完整性 B 数据可用性C 数据可靠性D 数据保密性26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】A 保密性B 完整性C 不可否认性D 可用性28计算机病毒的实时监控属于____类的技术措施。
【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任 B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【AA. 机密性B. 可用性C. 完整性D. 真实性33用于实现身份鉴别的安全机制是。
【】A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制34PKI的主要组成不包括。
【】A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR35一般而言,Internet防火墙建立在一个网络的。
【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处36目前,VPN使用了技术保证了通信的安全性。
【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
【】A .网络带宽B.数据包C.防火墙D.LINUX38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】A. GB 17799 B .GB 15408C. GB 17859 D.GB 1443039用于实现身份鉴别的安全机制是。
【】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制40 PKI是____。
【】A .Private Key lnfrastructureB .Public Key lnstituteC .Public Key lnfrastructureD .Private Key lnstitute41防火墙最主要被部署在____位置。
【】A.网络边界B.骨干线路C.重要服务器D.桌面终端42下列____机制不属于应用层安全。
【】A.数字签名B.应用代理C.主机入侵检测D.应用审计43最好地描述了数字证书。
【】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据44信息安全在通信保密阶段对信息安全的关注局限在安全属性。
【】A.不可否认性B.可用性C.保密性D.完整性45密码学的目的是。
【】A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是47数字签名要预先使用单向Hash函数进行处理的原因是。
【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文48在PDR安全模型中最核心的组件是____。
【】A 策略B保护措施C检测措施D响应措施49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【】A防火墙隔离 B 安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统A 保密性B 完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
【】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。
【】A 保密性B 完整性C 不可否认性D 可用性52包过滤防火墙工作在OSI网络参考模型的_______ 。
【】A.物理层B.数据链路层C.网络层D.应用层53统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【】A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于的技术。
【】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击57用户身份鉴别是通过____完成的。
【】A 口令验证B 审计策略C 存取控制D 查询功能58关于密钥的安全保护下列说法不正确的是__ __ 【】A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥59在PDR安全模型中最核心的组件是__ __。
【】A.策略B.保护措施C.检测措施D.响应措施60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须61以下不是包过滤防火墙主要过滤的信息?【】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】A. 内存B. 软盘C. 存储介质D. 网络63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。