信息安全导论试卷参考答案
信息安全概论期末测试题及答案
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全概论考试试题(六)附答案
信息安全概论考试试题(六)一、选择题(每小题2分,共30分)1.Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最大特权原则B. 最高特权原则C. 最小特权原则D. 特权受限原则2. 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的3. 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A. F1键和L键B. WIN键和L键C. WIN键和Z键D. F1键和Z键4. 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件5. 负责全球域名管理的根服务器共有多少个?()A. 11个B. 12个C. 10个D. 13个6. 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具7. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理8. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. A WSB. SCEC. AzureD. Google App9. 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
信息安全导论自测题
第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个邮箱收到大量垃圾邮件2、信息安全地目地不包括以下哪一项()A.机密B.完整C.可用D.合法3、下列属于信息安全当前特点地是()A.地高级与信息安全地对称B.危害地倍增与威胁地多元C.信息安全地对称与危害地倍增D.威胁地多元与地可预见4、下列关于信息安全说法正确地是()A.信息安全是指保证信息不受来自外部地各种形式地危险,威胁,侵害与误导。
B.随着科学技术得到步,信息安全能够带来地危害将越来越小。
C.信息安全包括技术层面与管理层面地安全防护措施。
D.信息安全主要是防止信息地破坏与泄露,对于散播地虚假信息则不属于信息安全地范围。
5、下列关于信息安全未来发展趋势说法错误地是()。
A.万物互联,智慧互通B.防护与管控分布到不同设备上。
C.信息泄露爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统地叙述不正确地是()。
A."管理资源地程序" B."管理用户程序执行地程序" C."能使系统资源提高效率地程序" D."能方便用户编程地程序"2、从用户地观点看,操作系统是( )。
A.用户与计算机硬件之间地接口 B.控制与管理计算机资源地软件C.合理组织计算机工作流程地软件 D.计算机资源地地管理者3、以下关于漏洞地说法,错误地是()。
A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.所有可能导致系统安全问题地因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC地完全控制权,或者发动DDos;……D.通过帮助"帮助与支持心"漏洞,黑客可以删除用户系统地文件;4、恶意代码地过程正确地是()。
A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新地B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新地C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新地D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新地5、为了保证系统安全,下面做法不恰当地是()。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全导论李冬冬课后答案
信息安全导论李冬冬课后答案一、判断题1、员工在公司区域内可不佩戴工号牌或临时出入证()[单选题]*对错(正确答案)2、员工忘带工号牌,只需要跟保安打个招呼,登记下身份证即可进入()[单选题]*对错(正确答案)3、当员工离职时,应将其从工作性质的社交群中删除()[单选题]*对(正确答案)错4、外部人员进入公司后,可自由活动()[单选题]*对错(正确答案)5、保密区域外门应保持常闭,严禁尾随他人和允许他人尾随进入保密()[单选题]*对(正确答案)错6、外部人员入厂,系统查验身份信息通过后,即可入厂,无需员工接待入内()[单选题]*对错(正确答案)7、公司普通员工进出生产车间,为方便,可通过物流门进出()[单选题]*对错(正确答案)8、生产车间员工,去食堂吃饭,可绕开安检门或物流门进出()[单选题]*对错(正确答案)9、生产车间内,如发现未穿公司工装戴红带蓝牌挂牌的,却未有人陪同,需警惕()[单选题]*对(正确答案)错10、在公司内遇到未佩戴任何卡牌的疑似可疑人员,要主动询问和上报,并严禁该类人员尾随进入核心办公区和保密区()[单选题]*对(正确答案)错11、我公司信息安全的目标是:零重大,较大信息安全事故。
[单选题]*对(正确答案)错12、先导信息安全事件分为:一般,较大,重大和特别重大4级()[单选题]*对错(正确答案)13、信息安全由部门领导管理责任制,上级领导对下属员工的行为负连带管理责任()[单选题]*对(正确答案)错14、客户佩戴蓝卡蓝带即可进入我司保密区域()[单选题]*对错(正确答案)15、造成商业秘密泄露,产生较大公众影响、业务影响或资产损失的为较大安全事件()[单选题]*对(正确答案)错16、在公共场所谈论涉密信息,未造成损失的处以扣除当月绩效50% ()[单选题]*错(正确答案)17、在公司内部发布不当言论和负能量话语,引起公司一定范围内负面影响的将被考核()[单选题]*对(正确答案)错18、外部人员携带未经贴膜可拍摄设备进入公司区域或离开公司区域时贴膜损坏,但经检查未发现拍摄记录的处以10元/次的罚款。
智慧树答案信息安全导论(山东联盟)知到课后答案章节测试2022年
第一章1.以下哪项不是计算机病毒检测技术答案:虚拟专用网技术2.以下关于Wanna Cry勒索病毒说法错误的是答案:具有跨平台特性,可以感染Linux操作系统主机3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型答案:木马4.一下那个选项不是计算机病毒产生的原因答案:升级计算机系统5.关于计算机病毒的变异,以下说法正确的是答案:都是人为所致第二章1.关于哈希函数说法错误的是答案:彩虹表是一种安全的哈希函数2.关于柯克霍夫原则说法正确的是答案:大多数民用加密系统都使用公开的算法3.密码体制的分类说法错误的是答案:对称密码体制也称做双钥密码体制4.关于密码学的发展阶段以下说法错误的是答案:古典密码技术在现代计算机技术条件下都是安全的5.关于密码学学术流派说法错误的是答案:编码密码学是由密码分析学发展而来第三章1.以下哪项不是PKI标准答案:ISO200072.以下哪项不是PKI的应用答案:入侵检测系统(IDS)3.PKI的组成中不包含哪项答案:证书仲裁机构(JA)4.PKI的全称是答案:公钥基础设施5.以下哪项不是数字证书中包含的内容答案:对称加密算法第四章1.关于防火墙的主要作用说法不正确的是答案:可以有效阻止被病毒感染的程序或文件的传递。
2.以下哪一项不是防火墙一般包含的接口答案:音频接口3.以下哪一项不是网络监听防护手段答案:安装反病毒软件4.以下关于漏洞说法不正确的是答案:漏洞是无法修补的5.以下哪项不是利用TCP协议进行的网络扫描答案:ping扫描第五章1.以下哪项不是入侵检测技术的主要作用答案:实现用户访问控制2.关于应用层代理防火墙的主要作用说法不正确的是答案:速度快,性能高,对用户透明,用户不用管它是怎么设置的3.关于防火墙的局限性以下说法正确的是答案:不能防止数据驱动式攻击4.关于防火墙的主要作用说法不正确的是答案:防火墙是审计和记录 Internet使用量的一个最佳地方。
信息安全导论试卷参考答案
信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
信息安全概论试题及答案(2024年继续教育)
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
网管信息安全导论复习题及答案
题干A1WINDOWS日志的特点包括:包括应用程序、安全、2网络安全策略包括:物理安全策略3计算机病毒的传播有如下几种方式:通过不可移动的计算机4WINDOWS-XP系统中用户账户分为哪两种类型?计算机管理员5用户高级管理设置中包含什么功能?禁止用户修改密码6信息安全的三要素是访问控制7信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。
正确8一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,有通用的安全解决正确9信息安全关心的是保护信息资源免受威胁。
绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接正确10物理层的安全机制主要采用数据流加密正确11数据链路层保护是借助一个操作透明的加密设备来提供的。
正确12物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流机密性。
正确13应用层可以提供基本的安全服务,只能单独提供,不能联合提供:正确14完整性是指,确保内容不会被破坏或篡改。
只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
正确15可控性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
正确16不可抵赖性是指反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
正确17对于可能发现的漏洞、风险,规定相应的补救方法,而不能取消一些相应的服务。
正确18存在绝对安全的安全防护体系。
正确19物理层的安全机制主要采用数据流加密。
正确20物理层保护是借助一个操作透明的加密设备来提供的。
正确21银行登录系统的验证码是为了防止口令联机攻击。
正确22为了保证网上交易的安全性,银行系统普遍采用的是https 协议正确23不可抵赖性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
正确24所谓漏洞就是系统软件或硬件存在着某种形式的脆弱性,这种脆弱性存在的直接后果就是不允许非法用户在没经过正确25如果该文件中的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源。
信息安全导论试题
信息安全导论试题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。
大体可以分为如下几个阶段( B C D )A)Key Agreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统( A C )A)DESB)RSAC)IDEAD)MD5E)SHA4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。
A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。
进程p需要从x1,x2,…x m读出而向y1,y2,…y n写入,那么下列那个关系式满足这个访问控制的要求( B )A)SC(y1)⊕SC(y2)⊕…⊕SC(y n)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(x m)B)SC(x1)⊕SC(x2)⊕…⊕SC(x m)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(y n)C)SC(y1)⊙SC(y2)⊙…⊙SC(y n)<=SC(P)<=SC(x1)⊕SC(x2)⊕…⊕SC(x m)D)SC(x1)⊙SC(x2)⊙…⊙SC(x m)<=SC(P)<=SC(y1)⊕SC(y2)⊕…⊕SC(y n)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
信息安全导论自测题PDF版进店另有word版或PPT版
第一章信息安全概述1、以下哪一项不是信息安全问题()A.支付宝账号被盗B.QQ号密码被盗C.Windows系统软件更新D.个人邮箱收到大量垃圾邮件2、信息安全的目标不包括以下哪一项()A.机密性B.完整性C.可用性D.合法性3、下列属于信息安全当前特点的是()A.攻击的高级性和信息安全的对称性B.危害的倍增性和威胁的多元性C.信息安全的对称性和危害的倍增性D.威胁的多元性和攻击的可预见性4、下列关于信息安全说法正确的是()A.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。
B.随着科学技术得到进步,信息安全能够带来的危害将越来越小。
C.信息安全包括技术层面和管理层面的安全防护措施。
D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。
5、下列关于信息安全未来发展趋势说法错误的是()。
A.万物互联,智慧互通B.防护和管控分布到不同设备上。
C.信息泄露事件爆发几率增加D.攻防技术矛盾加剧答案:CDBCB第二章操作系统安全1、关于操作系统的叙述不正确的是()。
A."管理资源的程序" B."管理用户程序执行的程序" C."能使系统资源提高效率的程序" D."能方便用户编程的程序"2、从用户的观点看,操作系统是( )。
A.用户与计算机硬件之间的接口 B.控制和管理计算机资源的软件C.合理组织计算机工作流程的软件 D.计算机资源的的管理者3、以下关于漏洞的说法,错误的是()。
A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;C.通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻击;……D.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;4、恶意代码攻击的过程正确的是()。
A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击5、为了保证系统安全,下面做法不恰当的是()。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全概论考试试题十附答案
信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。
A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。
A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。
牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。
A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。
A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
10.广义的电子商务是指。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。
(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。
信息安全导论课后习题答案
精品文档Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____________。
7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。
8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。
14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。
15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。
信息安全导论课后习题答案
信息安全导论课后习题答案信息安全是当今社会中至关重要的一个领域,而为了确保信息的安全性,我们需要掌握一系列的知识和技能。
在学习信息安全导论过程中,课后习题是一个不可或缺的环节,可以帮助我们巩固所学的知识。
以下是一些信息安全导论课后习题的答案,供大家参考。
1. 什么是信息安全?信息安全是指确保信息的机密性、完整性和可用性的一系列措施和方法。
它涵盖了保护计算机系统、网络和数据不被非法访问或篡改的领域,以及预防信息泄露和防范各种网络攻击。
2. 请列举几种常见的信息安全威胁。
常见的信息安全威胁包括:计算机病毒和恶意软件、网络钓鱼、网络入侵、数据泄露、身份盗窃、拒绝服务攻击等。
这些威胁可能导致信息系统中的敏感信息被窃取、篡改或破坏,给个人和组织带来严重的损失。
3. 网络钓鱼是什么?如何预防网络钓鱼攻击?网络钓鱼是指攻击者通过伪装成可信任实体的方式,诱使受害者泄露个人敏感信息(如用户名、密码、信用卡号等)。
预防网络钓鱼攻击的方法包括:保持警惕,不轻信可疑邮件或链接;确保自己访问的网站是正规的,注意检查网站的URL是否正确;使用反钓鱼工具和安全软件等。
4. 数据加密是什么?为什么数据加密对于信息安全至关重要?数据加密是指使用特定的算法将明文转换为密文的过程,以保护数据的机密性。
数据加密对于信息安全至关重要,因为即使数据被非法获取,但由于加密算法的作用,攻击者无法直接获得有用的信息。
它可以有效防止数据泄露或被未经授权的人访问。
5. 请解释“防火墙”的作用与原理。
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问、入侵和恶意软件的侵害。
防火墙通过策略和规则,过滤网络数据包,只允许符合特定规则的数据通过。
它可以建立一个安全的网络环境,有效阻止外部攻击和恶意行为。
6. 什么是身份认证?列举几种常见的身份认证方法。
身份认证是验证用户身份真实性的过程,以确保只有授权用户可以访问特定的资源或系统。
信息安全概述试题及答案
信息安全概述试题及答案一、选择题(每题4分,共20分)1. 以下哪项不是信息安全的核心要素?a. 机密性b. 完整性c. 可用性d. 可追溯性答案:d. 可追溯性2. 以下哪项不是信息安全威胁的类型?a. 病毒攻击b. 数据泄露c. 网络延迟d. 拒绝服务攻击答案:c. 网络延迟3. 以下哪项不属于常见的密码算法?a. DESb. RSAc. MD5d. HTTP答案:d. HTTP4. 下列哪项不是网站安全建设中的重点内容?a. 防火墙配置b. 安全审计c. 数据备份d. 营销策略答案:d. 营销策略5. 以下哪项措施不是防范社交工程攻击的重要手段?a. 加密通信b. 持续的安全培训c. 设立适当的访问控制d. 保持警惕,勿轻易相信陌生人答案:a. 加密通信二、填空题(每空4分,共20分)1. 信息安全中常用的三个字母缩写是___。
答案:CIA2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。
答案:身份验证3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。
答案:完整性4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。
答案:病毒5. 信息安全中常用的加密算法有___、___等。
答案:DES,RSA三、简答题(每题20分,共40分)1. 简述信息安全的三大要素及其作用。
答案:信息安全的三大要素是机密性、完整性和可用性。
机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。
完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。
可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。
这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。
2. 列举两种常见的网络攻击,并简要描述其特点。
答案:两种常见的网络攻击是拒绝服务攻击(DDoS)和钓鱼攻击。
信息安全导论智慧树知到答案章节测试2023年青岛大学
第一章测试1.以下哪项不是计算机病毒检测技术A:基于特征码的检测B:基于行为的检测C:虚拟专用网技术D:云查杀技术答案:C2.以下关于Wanna Cry勒索病毒说法错误的是A:利用微软windows系统漏洞B:具有蠕虫病毒特征C:具有跨平台特性,可以感染Linux操作系统主机D:利用网络传播答案:C3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型A:木马B:脚本病毒C:蠕虫D:宏病毒答案:A4.一下那个选项不是计算机病毒产生的原因A:升级计算机系统B:控制他人计算机窃取数据C:恶作剧或炫技D:特殊目的,如军事目的答案:A5.关于计算机病毒的变异,以下说法正确的是A:是计算机病毒自身的机能B:所有的计算机病毒都会有多个版本C:都是人为所致D:体现了计算机病毒具备人工智能特性答案:C第二章测试1.关于哈希函数说法错误的是A:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难B:彩虹表是一种安全的哈希函数C:将任意长度的一块数据转换为一个定长的哈希值D:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的答案:B2.关于柯克霍夫原则说法正确的是A:大多数民用加密系统都使用公开的算法B:密码算法应该和密钥一同保密C:大多数用于政府或军事机密的加密算法通常是公开的D:一个密码系统需要保密的越多,可能的弱点就越少答案:A3.密码体制的分类说法错误的是A:对称密码体制也称做双钥密码体制B:加密、解密使用相同密钥的是对称密码体制C:加密、解密使用不同密钥的是非对称密码体制D:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个答案:A4.关于密码学的发展阶段以下说法错误的是A:古典密码技术在现代计算机技术条件下都是安全的B:RSA密码体制是第一个真正实用的公钥密码体制C:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学D:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元答案:A5.关于密码学学术流派说法错误的是A:密码学是在编码与破译的斗争实践中逐步发展起来的B:编码密码学是由密码分析学发展而来C:破译密码学也叫做密码分析学D:可以分为编码密码学和破译密码学答案:B第三章测试1.以下哪项不是PKI标准A:X.500B:X.509C:PKCSD:ISO20007答案:D2.以下哪项不是PKI的应用A:虚拟专用网(VPN)B:入侵检测系统(IDS)C:访问安全的Internet站点(HTTPS)D:安全电子邮件协议(S/MIME)答案:B3.PKI的组成中不包含哪项A:证书权威机构(CA)B:证书代理机构(RA)C:密钥管理中心(KMC)D:证书仲裁机构(JA)答案:D4.PKI的全称是A:公开密钥信息B:私有密钥信息C:公钥基础设施D:私有密钥设施答案:C5.以下哪项不是数字证书中包含的内容A:发行证书CA的名称B:证书序列号C:对称加密算法D:签名算法答案:C第四章测试1.关于防火墙的主要作用说法不正确的是A:防火墙是审计和记录 Internet 使用量的一个最佳地方。
《信息安全导论》期末考试A卷
《信息安全导论》期末考试A卷信息安全导论期末考试A卷一、选择题(共10题,每题2分,共计20分)1. 下列哪种加密算法是对称加密算法?A. RSAB. AESC. SHA-256D. Diffie-Hellman答案:B2. 防火墙的作用是什么?A. 加密网络连接B. 扫描和过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:B3. 下面哪个是密码学中常用的散列函数?A. SSLC. SHA-256D. DMZ答案:C4. 以下哪种网络攻击是通过发送大量的请求使服务器过载?A. SQL注入B. XSS攻击C. DoS攻击D. ARP欺骗答案:C5. 什么是多因素身份验证?A. 使用多个不同的密码B. 使用多个不同的用户名C. 使用多个不同的加密算法D. 使用两个或更多不同类型的身份验证方法答案:D6. 下面哪项不是信息系统中的安全控制措施?A. 防火墙B. 权限管理C. 信息备份D. 访问控制答案:C7. 下面哪个是非法访问他人计算机系统资源和信息的行为?A. 黑客攻击B. 病毒感染C. 数据泄露D. 网络钓鱼答案:A8. 数据加密的目的是什么?A. 防止篡改和损坏数据B. 保护数据的机密性C. 加快数据传输速度D. 提高数据处理效率答案:B9. 下列哪个是常见的中间人攻击?A. 病毒感染B. 逻辑炸弹C. ARP欺骗D. XSS攻击答案:C10. VPN的主要功能是什么?A. 加密网络连接B. 过滤网络流量C. 隐藏网络拓扑结构D. 提供网络速度优化答案:A二、问答题(共5题,每题10分,共计50分)1. 简述公钥加密的原理。
公钥加密使用一对非对称密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
发送者使用接收者的公钥对数据进行加密,接收者使用自己的私钥对密文进行解密。
公钥加密的原理是基于数学问题的难解性,即虽然可以知道公钥加密算法的公钥,但从密文无法推导出私钥。
2. 什么是网络钓鱼?网络钓鱼是一种欺骗性的网络攻击,攻击者通过发送虚假的电子邮件、信息或网站来诱骗用户提供个人敏感信息,如账号、密码、信用卡信息等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全导论试卷(总分108')
(答案仅供参考)
一名词解释;(18'每个3')
信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')
1.按密钥类型,加密算法可以分为(D)
A.序列算法和分组算法
B.序列算法和公钥密码算法C公钥密码算法分组算法D公钥密码算法和对称密码算法
2.口令破解的最好攻击方法(C);
A.暴力破解
B.社会工程
C.字典攻击
D.生日攻击
3.杂凑码(长度<=128bit)的最好攻击方法(D);
A.穷举攻击
B.中途相遇
C.字典攻击
D.生日攻击
4..可以被数据完整性机制防止的攻击方式是(D);
A.假冒源地址或用户地址欺骗攻击
B.抵赖信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改
5.会话侦听与劫持技术”是属于(B)技术;
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞渗透与分析
D.DOS攻击
6.PKI的主要组成不包括(B);
A.证书授权CA
B.SSL
C.证书授权RA
D.证书存储库CR
7.恶意代码是(D);
A.病毒蠕虫,木马和后门
B.****和****
C.广告插件
D.以上都是
8.社会工程学常被黑客用于(A);
A.口令获取
B.AKP欺骗
C.TCP会话劫持
D.DDOS
9.windows中强制终止进程使用如下(C)指令;
A.tasklist
sat
C.taskkill
share
?10.现代病毒融入了(D)新技术;
A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
11.网络密罐技术是用于(D);
A.****
B.****
C.****
D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)
A.ARP欺骗
B.DNS欺骗
C.URL攻击
D.源路由攻击
?13.攻击溢出攻击的核心是:(C )
A.修改堆栈记录中进程的返回地址
B.利用shellcode
C.提升用户进程权限
D.捕捉程序漏洞
14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;
A.内部网络
B.周边网络
C.外部网络
D.自由连接
15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;
A.内部主机伪装成外部主机的IP
B.内部主机伪装成内部主机的IP
C.外部主机伪装成外部主机的IP
D.外部主机伪装成内部主机的IP
16.关于防火墙的描述不正确的是(D)
A.防火墙不能防止内部攻击
B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗
17.ICMP数据包的过滤主要基于(C);
A.目标端口
B.源端口
C.消息类代码
D.ACK位
18.网络安全的特征应具有:保密性,完整性,(D),四个方面特征;
A.可用性和可靠性
B.可用性和合法性
C.可用性和有效性
D.可用性和可控性
三 . 问答题(46')
1.信息安全的常见威胁有哪些?信息安全的实现有哪些主要技术措施?(8')
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码等等。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
2.什么是密码分析,其攻击类型有哪些?DES 算法中S 盒的作用是什么?;(6’)
答:密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程成为密码分析。
攻击类型有:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
DES 算法中S 盒的作用是:压缩替换,8个s 盒将48位输入变换为32位输出起到很好的混乱效果。
3.试画图说明Kerberos 认证原理;(5’)
答:
4.用户A 需要通过计算机网络安全地将一份机密文件传送给用户B ,如何实现?如果此文件数据量较大,且B 希望A 今后无法抵赖,请问如何实现,试作图说明;(12’)
M:消息明文 H:散列函数 KS:会话密钥 KRA:A 的私钥 KRB:B 的私钥 KUA:A 的公钥 KUB:B 的公钥
EP:公钥加密 DP:公钥解密 EC:常规加密
DC:常规解密
5.防火墙有哪几种体系结构?其中堡垒主机的作用是什么?检测计算机病毒主要方法有哪些?(9')
答:防火墙包括:包过滤防火墙,双重宿主主机防火墙,屏蔽主机防火墙,屏蔽 子网防火墙,堡垒主机的作用有:①堡垒主机是一个被强化的、被暴露在被保护 网络外部的、 可以预防进攻的计算机。
堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。
②堡垒主机安装在内部网络上,是外部网络唯一可以直接到达的主机, 确保内部网络不受未被授权的外部用户的攻击。
③堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。
检测计算机病毒的主要方法有:病毒特征代码检测法,文件校验法,行为特征检测法,软件模拟法。
6.试说明黑客攻击的一般流程及其技术和方法;(6')
答:黑客入侵的一般的完整流程是:隐藏自身—踩点—扫描—查点—分析并入侵—获取权限—提升权限—扩大范围—安装后门—清除日志
Kerberos
认证中心
TGS 票据中心
客 户 机
服 务 器
1、请求票据-许可票据
2、票据-票据许可
3、请求服务器票据
4、服务器票据
5、请求服务
图 3.11 Kerberos 实现原理
①
②
③
④
⑤
M H
KRA
EP
连
接
用Z I P 算法压缩
EC
KS
连接
对比
EP
DP
DC
用Z I P 算法解压
KRB
M
DP
KRA
H
KUB
技术方法:预攻击探测;密码破解攻击;缓冲区溢出攻击;欺骗攻击;DOS/DDOS 攻击;CGI攻击;SQL注入攻击;木马攻击;网络蠕虫;恶意软件;社会工程
附加题:解释PE文件格式和壳保护原理
答:PE是指可移植性文件,是32位windows下可执行文件的标准形式。
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段. 加“壳”其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。
在程序中加入一段保护层代码,是源程序代码失去本来的面目,从而保护程序不被非法修改和反翻译,形象的称之为程序的壳。
加壳保证文件格式不改变,否则加壳后的文件不能执行,同时还要将壳加到文件中。
很多加壳软件在夹克过程中,还对引入表做了破坏,以达到对文件的保护,加了壳的文件在运行时,壳先执行,这是因为加壳过程中,PE文件的入口点发生了变化,通常加壳程序包含多层代码,每层均有反跟踪解密还原下层代码的程序,层层紧扣,层层相关。