江西理工大学信息安全工程复习题目及答案
信息安全复习题(非标准答案)
1、请说明信息安全的三个经典要素。
机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。
什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示, 矩阵中的行与系统中的实体相对应, 列与与系统中的客体相对应, 处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。
口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。
在数据库的安全访问控制中, 什么是否定授权?什么是授权冲突?设A为任意的授权, 用NOA来标记与A授权相关的另一个授权, 它的含义是禁止A授权, 即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A授权才能进行的访问。
NOA称为相对于授权A的一个否定式授权。
授权冲突:同时支持肯定式授权和否定式授权的系统中。
如果主体S既获得了客体O上的肯定式A授权, 也获得了在客体O上的否定式NOA授权, 冲突就发生了。
2、解释虚拟专用数据库运行机制。
虚拟专用数据库运行机制: 动态地、透明地给数据库访问语句附加上合适的谓词, 以便根据实际的安全需求限定用户所能访问到的数据记录, 从而达到为特定的安全需求提供特定的数据库数据记录集的结果。
什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问, 那么这样的访问控制称为自主访问控制。
例子:每位同学可以决定是否允许其他同学借阅自己的参考书。
如果只有系统才能控制对客体的访问, 而用户个体不能改变这种控制, 那么这样的访问控制称为强制访问控制。
例子:考试时, 任何同学都无权决定把自己的试卷借给其他同学看。
3、简要说明数据库系统中基于角色的访问控制模型的基本思想。
RBAC模型的基本思想是将访问许可权分配给一定的角色, 用户通过饰演不同的角色获得角色所拥有的访问许可权。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全笔试题及答案
信息安全笔试题及答案一、选择题1.下列哪项不属于信息安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案: D2.以下哪个是最常见的口令破解方法?A. 暴力破解B. 滥用授权C. 社会工程学D. 高级持久威胁答案: A3.以下哪种攻击方式是通过发送大量垃圾信息或请求来耗尽目标系统资源?A. 特洛伊木马攻击B. 拒绝服务攻击C. SQL注入攻击D. XSS跨站脚本攻击答案: B4.以下哪种加密算法被广泛认可并应用于信息安全领域?A. MD5B. DESC. SHA-1D. RC4答案: B5.以下哪种网络攻击是利用中间人窃听并篡改通信内容?A. 重放攻击B. 中间人攻击C. 缓冲区溢出攻击D. DOS攻击答案: B二、填空题1._____是信息安全的一种保护方式,通过为用户提供唯一身份识别来确保系统安全。
答案: 认证2._____是一种通过在数据传输过程中对数据进行编码和解码的方式,用于确保通信安全。
答案: 加密3._____是指未经授权的人员获得或使用他人的敏感信息的行为。
答案: 盗取4._____是会动态生成并变化的密码,用于增强身份验证的安全性。
答案: 动态口令5._____是指暴露于未经授权人员访问和篡改风险的信息。
答案: 脆弱信息三、简答题1.请简要阐述信息安全的三个基本要素。
答案: 信息安全的三个基本要素包括机密性、完整性和可用性。
机密性指的是信息只能被授权的人员访问和使用,不被未经授权者获取。
完整性指的是信息在传输或存储过程中不被篡改,保持原始状态。
可用性指的是信息在需要时能够正常访问和使用,不受无关因素的影响。
2.请列举三种常见的网络攻击类型,并简要描述它们的特点。
答案: 常见的网络攻击类型包括:拒绝服务攻击、SQL注入攻击和社会工程学攻击。
- 拒绝服务攻击是指攻击者通过发送大量无意义的请求或垃圾数据来耗尽目标系统资源,导致系统无法正常工作。
- SQL注入攻击是指攻击者通过在输入参数中插入恶意SQL代码,来盗取、篡改或删除数据库中的信息。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全工程习题及答案
第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。
4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。
第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。
信息安全工程师考试复习练习题及答案
信息安全工程师考试复习练习题级答案(二)单选题1. 在数据库系统中,(C)是信息系统的第一道屏障。
(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是(B)。
(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(D),取决于系统所处理信息地重要程度、价值和敏感性。
(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。
(A)(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.在下面的加密方法中,哪个加解密的效率最低:(C)(A)记录加密(B)属性加密(C)元素加密(D)表加密6.(B)是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
(A)系统故障(B)事故故障(C)介质故障(D)软件故障7.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
(A)系统故障(B)事故故障(C)介质故障(D)软件故障8.(C)的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储9.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是(B)。
(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计10.作为美国政府(D)认证的要求, 2000 内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计 2000 所有的权限使用。
(A) B1 级(B) B2 级(C) C1 级(D) C2 级11.默认情况下,的监听端口是(B)。
(A) 1434(B) 1433(C) 3305(D)330612.在操作系统下,由于(A)端口探测没有限制,能够让别人探测到一些数据库信息,因此过滤拒绝掉该端口的通信,可以尽可能地隐藏你的。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全技术复习题(有答案)
《信息安全技术》大作业2========================================= 软件工程09421059一.填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。
3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。
4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全、数据保密性安全、数据完整性安全和抗否认性服务安全。
5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。
前者也称为单钥,后者也称为双钥。
7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。
8. 加密方式有节点加密、链路加密、端列端加密。
9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。
10. 信息隐藏技术的4个主要分支是隐藏算法、数字水印、隐藏通道技术和匿名通信技术。
11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含空间域技术、patchwork方法和变换域算法3个方面。
13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。
14. 物理安全主要包括数倍安全、环境安全和媒体安全。
15. 机房面积的大小与需要安装的设备有关,有两种估算方法。
一种是按机房内设备总面积M计算。
其计算公式为机房面积=(5-7)M。
第二种方法是根据机房内设备的总数进行机房面积的估算。
假设设备的总和数为K,则估算公式为机房面积=(4.5-5.5)K (m^2)。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔记识别技术、视网膜识别技术。
2022年信息安全工程师考试习题及答案
考试必赢信息安全工程师考试习题复习一、单项选取题1.信息安全基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它加密办法很简朴:将每一种字母加5,即a加密成f。
这种算法密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学目是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开, KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。
B方收到密文解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行解决因素是___。
A.多一道加密工序使密文更难破译B.提高密文计算速度C.缩小签名密文长度,加快数字签名和验证签名运算速度D.保证密文能对的还原成明文答案:C6.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是__。
A.身份鉴别是授权控制基本B.身份鉴别普通不用提供双向认证C.当前普通采用基于对称密钥加密或公开密钥加密办法D.数字签名机制是实现身份鉴别重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾硬件设施B.是网络安全和信息安全软件和硬件设施C.是保护线路不受破坏软件和硬件设施D.是起抗电磁干扰作用硬件设施答案:B8.PKI支持服务不涉及___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥产生和分发D.访问控制服务答案:D9.设哈希函数H有128个也许输出(即输出长度为128位),如果Hk个随机输入中至少有两个产生相似输出概率不不大于0.5,则k约等于__。
《信息安全技术》复习资料
《信息安全技术》复习资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的 因而受到破坏、更改或泄露。
A. 用户 B .管理制度C.数据2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流D 3、 DDoS 攻击破坏了( A )。
A. 可用性 B .保密性4、 以下哪个不是数据恢复软件(A. FinalDataBC. EasyRecovery C.完整性 D .真实性D )。
.RecoverMyFiles D. OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置6、数据备份常用的方式主要有:完全备份、增量备份和 (C )。
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B )对要发送的的信息进行数字签名。
止:(B )。
A. 木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.基于账户名/口令认证;A .事件查看器B C.本地安全策略D.服务管理器 .网络适配器里(C )受到保护,不因偶然或恶意的原D .设备B )。
B .不用盗版软件和来历不明的软盘 •不玩任何计算机游戏A. 逻辑备份 B .按需备份 C.差分备份 D .物理备份A.发送者的公钥B.发送者的私钥C .接收者的公钥 8数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥B .发送者的私钥C .接收者的公钥D .接收者的私钥D .接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据B .保护存储数据安全C.封堵某些禁止的访问行为 D .记录通过防火墙的信息内容和活动 10、Windows NT 和 Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防B. 基于摘要算法认证;C. 基于PKI认证;D. 基于数据库认证12、主要用于加密机制的协议是:(D )。
信息安全技术复习题及答案
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
高等教育自学考试《信息安全工程》真题题库及参考答案
高等教育自学考试《信息安全工程》真题题库及参考答案一、单选题:1.(2分)网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全哪种属性。
A.保密性B.完整性C.不可否认性D.可用性答案:B2.(2分)下面哪种密码不属于常见的危险密码。
A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的字符数字综合型密码答案:D3.(2分)什么是恶意软件最本质的特性。
A.寄生性B.潜伏性C.破坏性D.攻击性答案:C4.(2分)公钥密码基础设施PKI解决了信息系统中的哪种问题。
A.身份信任B.权限管理C.安全审计D.加密答案:A5.(2分) SSL协议工作在哪一层。
A.套接字层B.网络层C.应用层D.传输层答案:A6.(2分)张三将QQ头像、昵称分别改为李四的头像和昵称,然后向李四的好友借钱。
该攻击行为属于以下哪类攻击。
A.口令破解B.木马攻击C.拒绝服务攻击D.社会工程学攻击答案:D7.(2分)所谓加密是指将一个信息经过以下哪种方式及加密函数转换,变成无意义的密文而接受方则将此密文经过解密函数、以及哪种方式还原成明文。
A.加密密钥、解密密钥B.解密密钥、解密密钥C.加密密钥、加密密钥D.解密密钥、加密密钥答案:A8.(2分)以下哪方面是信息安全领域内最关键和最薄弱的环节。
A.技术B.策略C.管理制度D.人答案:D9.(2分)线性密码分析方法本质上是一种什么攻击方法。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击答案:B10.(2分)定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的哪种属性。
A.真实性B.完整性C.不可否认性D.可用性答案:D11.(2分)以下哪种攻击方式可以被数据完整性机制防止。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏答案:D12.(2分)向特定的存储器输入超过其容量的字符串属于哪一种攻击手段?A.缓冲区溢出攻击B.中间人攻击C.拒绝服务攻击D.线性攻击答案:A13.(2分)现有凯撒密码表,其密钥为k=3,将明文“zhongxue”加密后,密文为以下哪种。
信息安全工程师练习题库及答案
信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。
作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。
为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。
一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。
下面是一些网络安全方面的练习题及答案。
1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。
答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。
防御措施包括流量清洗、入侵防御系统的部署等。
2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。
答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。
该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。
其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。
二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。
下面是一些系统安全方面的练习题及答案。
1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。
答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。
常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。
防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。
2. 什么是弱口令?请简要介绍一些设计强密码的方法。
答:弱口令是指易于猜测或容易破解的密码。
为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。
三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。
江西理工大学2016网络安全复习题
选择题1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是( ABD)A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3B、4C、5D、65、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。
A、5B、6C、7D、86、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、网络层C、TCP层D、物理层7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址B、子网掩码C、TCP层D、IP层8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议9、常用的网络服务中,DNS使用(A )。
A、UDP协议B、TCP协议C、IP协议D、ICMP协议10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、进程B、程序C、线程D、堆栈11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。
A、命令行参数的个数B、命令行程序的名称C、命令行各个参数的值D、命令行变量12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket B、Winsock C、注册表 D、MFC编程13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A 多线程 B、多进程 C、超线程 D、超进程13、( C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
信息安全培训考试题及答案
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
江西理工大学期末复习题答案汇总专科本科
练习题1.(单项选择题)恢复的主要技术是()。
(此题3. 0分)A、事务B、数据大量冗余C、日志文件和数据转储D、数据查询正确答案:C2.(单项选择题)在数据库系统中,当数据库的模式改变时,用户程序可以不做改变。
这是数据的()。
(此题3.0分)A、物理独立性B、存储独立性C、位置独立性D、逻辑独立性正确答案:D3.(单项选择题)如果事务T获得了数据项Q上的排它锁,那么T对Q ()o (此题3. 0分)A、只能读不能写B、只能写不能C、既可读又可写D、不能读不能写正确答案:C4.(单项选择题)数据库的()是指数据的正确性和相容性。
(此题3.0分)A、平安性B、完整性C、并发控制D、恢复正确答案:B5.(单项选择题)数据库维护阶段的故障维护工作是指()(此题3. 0分)A、排除设备故障B、恢复遭到破坏的数据库C、修改不适当的库结构D、修改应用程序正确答案:B6.(单项选择题)以下关于“分布式数据库系统”的表达中,正确的选项是()。
(此题3. 0分)A、分散在各节点的数据是不相关的B、用户可以对远程数据进行访问,但必须指明数据的存储节点C、每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用D、数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理正确答案:C7.(单项选择题)设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,那么R- (R-S)等于()。
(此题3.0分)练习题1.(单项选择题) - Thank you so much for the book you sent me. - (本题3.0分)A、No z Thank you.B、 F m glad you like it.C、Please, don z t say so.D、No, it' s not so good.正确答案:B2.(单项选择题) " It' s been a wonderful evening. Thank you very much. _______________________ (此题3. 0分)A、My pleasure.B、 F m glad to hear that.C、No, thanks.D、It' s ok.正确答案:A3.(单项选择题) -Thanks for the lovely party and the delicious food. 一______________________ (此题3. 0分)A、No, thanks.B、Never mind.C、All right.D、 Don' t mention it.正确答案:D4.(单项选择题) - You have won the football game. Congratulations! 一______________________ (此题3. 0分)A、We are really lucky.B、No one else could do it.C、Oh, not really.D、It' s nice of you to say so.正确答案:D5.(单项选择题)-Thanks, you saved my life! - (此题 3. 0 分)A、Oh, T m afraid I didn, t do well enough.B、 F m glad I could help.C、No problem.D、It' s not necessary for you to say so.正确答案:B。
信息安全期末考试题库及答案
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程复习资料一、选择题1.防火墙用于将Internet和内部网络隔离___B______( )A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受保护的软件和硬件设施D.是起抗电磁干扰作用的硬件设施2.PKI支持的服务不包括___D_______( )A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务3.椭圆曲线加密方式和RSA方法相比( C )A.速度慢 B.速度相同 C.速度快 D.通常较慢4.数据加密文标准是指( A )A.DES B.AES C.ECC D.SHA5.消息认证码是( D )A.MD5 B.MD4 C.SHA-1 D.MAC6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制C7.下列哪个是非对称加密算法( C )A.IDEA B.MD4 C.ECC D.MAC8.密码学的目的是( C )A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全9.Kerbeors采用( B )加密A.非对称 B.对称 C.MD5 D.SHA-110.信息安全的基本属性是______D_______( )A.保密性B.完整性C.可用性、可控性、可靠性D.都是11.数字签名标准是指( A )A.DSSB.RSAC.BCCD.ECDSA12.数字签名要预先使用单相Hash函数进行处理的原因是( D )A.多一道加密工序使密文更难破译B.提高密文的计算速度C .保证密文能正确还原成明文D .缩小签名密文的长度,加快数字签名和验证签名的运算速度二、填空题1. 三种高级保护技术是指________沙盒________,虚拟化与可信计算,他们是独立的,且都试图达到同样的目的:让人们以用户权限(而非管理员权限)来运行应用程序2. 硬件层之上的冗余是_______进程冗余___________________.3. PKI 的基础技术包括加密、数字签名、___数据完整机制、数字信封、双重数字签名等。
4. 包过滤防火墙工作在TCP/IP 协议的______网络_________层5. 对称密码学中有两种类型的密码,流密码和___分组密码____.6. DES 算法密钥是64位,其中密钥有效位是____56_________位,RSA 算法的安全是基于分解两个大素的积的困难。
7. RSA 算法中n=11413,e=7467,密文是5869,利用分解11413=101*113,则明文是___________8. _________数字签名技术_________可以实现消息的不可否认性。
9. 对一个密码系统主要有四种攻击式即唯密文攻击,已知明文攻击,___选择_明文攻击_______和选择密文攻击。
10. ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、__数据保密________、数据完整性和不可否认。
同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
11. 密码学中有两种类型的鉴别,_____实体鉴别_/身份的鉴别______和数据源鉴别三、计算题1.用置换矩阵E K =⎪⎪⎭⎫ ⎝⎛2034143210对明文 Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。
解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk=〔 1 2 4 0 3 43210〕 L=5时可能的解密矩阵总数为 5!= 1202.RSA 算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘方法,加密明文m=(19)10 (估计m=19 有待确认)解:①密钥的生成:● 模数n=p ×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分);● 因为加密指数e 和私密钥d 满足:ed mod f(n) =1,所以d=e-1 mod f(n) ,私钥d 的计算过程如下3. DES的密码组件之一是S盒。
根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。
解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出4.凯撒密码是最早的代替密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrow is an another day 后所得到的密文。
(2)若已定密文为:c=I am a student majoring in computer 试恢复出原来的明文。
5.在RSA算法中,p=3,q=11,e=7,M=3,试对明文M进行加密和解密,并比较计算结果。
N=P*Q=33r=(P-1)*(Q-1)=20由e*d=1(mod r) 求得d=3加密:C=M^e(mod n)=4^7(mod 20)=4解密:M=C^d(mod n)=4^3(mod 20)=46.求963和657的最大公约数(963,657),并表示成963,657的线性组合。
解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963所以此线性组合为 9=22*657-15*9637.在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,求明文的内容是什么。
解:私钥是5n=35,将其分解质因数,可知p和q分别等于5和7。
那么m=4*6=24则e*d = 1 (mod m),可知可能的d有5,29……由于d<m,所以d取58.求3201 mod11(次方有待确认)解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n由Fermat 定理,可知310≡1 mod 11,因此有(310)k≡1 mod 11所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3四问答题(每小题10分,共20分)1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。
2.防火墙的实现技术有哪两类?防火墙存在的局限性有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。
防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。
有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)3.用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现。
答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob 。
Alice 用商定的密钥加密她的消息,然后传送给BobBob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。
4.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。
攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。
S盒是DES算法的核心。
其功能是把6bit 数据变为4bit数据。