信息安全试卷一上课讲义

合集下载

信息安全法规与政策讲义

信息安全法规与政策讲义

信息安全法规与政策讲义信息安全法规与政策讲义一、引言信息安全是信息化时代的重要议题之一,而信息安全法规与政策则是保护信息安全的重要手段。

信息安全法规与政策的制定和实施,对于保护国家、组织和个人的信息资产安全具有重要意义。

本讲义将就信息安全法规与政策的背景与意义、主要内容和实施方法等方面进行阐述。

二、背景与意义随着信息技术的快速发展和广泛应用,信息安全问题日益凸显。

信息泄露、黑客攻击、病毒传播等事件频频发生,给国家安全、经济发展和社会稳定带来巨大风险。

因此,制定与实施信息安全法规与政策,已经成为当务之急。

1. 维护国家安全:国家的安全以及情报、军事、科技等机密信息的泄露对国家的安全产生巨大威胁。

合理和有效的信息安全法规与政策能够保护国家的核心利益和安全,维护国家的安全形象和声誉。

2. 保护经济发展:现代经济高度依赖于信息技术,信息安全事关企业的正常运营和全球竞争力。

通过信息安全法规与政策,能够建立健全的信息安全管理体系,提升企业的信息安全保护水平,保护企业的商业机密和客户信息。

3. 维护社会稳定:信息安全问题直接关系到公民的财产安全和个人隐私。

制定严格的信息安全法规与政策,能够保障公民的合法权益,防范网络犯罪,维护社会的稳定与和谐。

三、主要内容信息安全法规与政策的内容可以从法律层面和行政层面来进行划分和规范。

主要内容包括但不限于以下几个方面:1. 法律层面:(1)信息安全法:信息安全法是对信息安全的基本法律规范,规定了信息安全的基本原则和要求,明确了各方的权利和责任。

(2)网络安全法:网络安全是信息安全的重要组成部分,网络安全法主要规定了网络安全的基本要求,保护网络基础设施和网络信息的安全。

(3)个人信息保护法:个人信息是信息安全的核心内容之一,个人信息保护法主要规定了个人信息的收集、使用和保护的原则,保护个人隐私的合法权益。

2. 行政层面:(1)国家信息安全战略:国家信息安全战略是信息安全政策的顶层设计,明确了国家在信息安全领域的战略目标和发展方向。

信息安全培训讲义

信息安全培训讲义
联在网络边界对网络流量进行恶意代码查杀 ❖ 一般和网络防病毒软件选择不同特征库产品 ❖ 经常与防火墙合并为产品进行销售 ❖ 选购时需注意吞吐量和接口 ❖ 主要品牌:、安启华 ❖ 推荐开源软件
- 34 -
防病毒网关部署
- 35 -
上网行为管理简介
❖ 根据《互联网安全保护技术措施规定》 (公安部82号令)要求上网记录必须留 存60天,
- 10 -
什么是信息安全?
是指信息网络的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连 续可靠正常地运行,信息服务不中断。
- 11 -
常用信息安全技术
物理安全技术:环境安全、设备安全、介质安全; 网络安全技术:隔离、访问控制、、入侵检测等; 系统安全技术:操作系统及数据库系统的安全性; 防病毒技术:单机防病毒、网络防病毒体系; 认证授权技术:口令、令牌、生物特征、数字证书等; 应用安全技术: 安全、应用系统安全; 数据加密技术:硬件和软件加密; 灾难恢复和备份技术:数据备份。
数据
数据链路层
Data link Header DH NH TH SH PH AH
数据
Data link DT Termination
物理层
比特流
- 13 -
各层对应的攻击
物理层的攻击:该层的攻击手法是对网络硬件和基础设施进行物理破坏。例 如:对一个机房的出口线缆进行破坏,使得其无法访问外部网络。
(教办厅函[2011]83号) ❖ 《教育部办公厅关于开展信息系统安全等级保护工作的通知》 ❖ (教办厅函[2009]80号)
-8
目录
1
为什么需要信息安全?
2
什么是信息安全?
3

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全基础知识讲座课件

信息安全基础知识讲座课件
承包人
松懈的访问控制机制
盗窃商业机密
攻击者
写得很差的应用程序
造成缓冲溢出
入侵者
缺少安全警卫
打破窗户,盗窃计算机和设备
雇员
缺少审计
在数据处理应用程序中更改输入和输出
攻击者
缺少严格的防火墙设置
进行拒绝服务攻击
定量风险分析
风险分析有两种:定量的和定性的。定量的方法将对策的成本和可能发生的损失大小用具体的数字进行量化。分析中的每一个要素(资产价值、威胁频率、脆弱性的严重程度、损失影响、安全措施的成本、安全措施的效果、不确定性以及可能性条目)都被量化并输入公式以识别所有的剩余的风险。
安全策略、规程、标准和方针协同工作
信息分级
公开内部秘密机密绝密
组织内部的安全角色
高级管理人员 最终负责安全及其财产的保护。安全问题专家 负责安全的功能问题并执行高级管理人员的指示。数据拥有者 确定组织内部信息的数据安全分级。数据管理员 维护数据,保持并保护数据的机密性、完整性和可用性。用户 在数据处理任务中使用数据。审计员 检查机构内部的安全措施和机制。
风险分析中的三个主要步骤
信息和资产的价值
附加于信息之上的价值与其涉及到的集团相关,此外,为开发该信息而付出的代价,为维护该信息而花费的资金,如果该信息丢失或遭到破坏将带来的损失,如果另外一个集团得到该信息能够获取的利益,等等这些都与信息的价值相关。
构成价值的成本
数据的实际价值是获取、开发和维护它所需要消耗的费用。该价值是由数据对其所有者、授权用户和非授权用户所具有的价值来决定的。一项资产价值应该反映这样一种指标:当该资产遭受损害时,将会造成多少可确定的代价。
安全要素定义(3)
风险(risk) 是威胁因素利用脆弱性进行攻击的可能性。或者说,风险是威胁因素利用脆弱性所造成的损失的潜能或是可能性。如果一个防火墙有几个开放端口,那么入侵者利用其中的一个端口对网络进行非授权访问的可能性就会增大。如果网络没有安装入侵检测系统,那么攻击在不引人注意的情形下进行直到发现晚矣的可能性就大。降低脆弱性或者是降低威胁因素就可以降低风险。

《信息安全操作题》PPT课件

《信息安全操作题》PPT课件
【开始】——【控制面板】——【管理工具】——【计算机管理】——【本地 用户和组】——【用户】——双击【Guest】——勾上【账户已停用】— —【应用】
精品文档
ቤተ መጻሕፍቲ ባይዱ
信息安全模块操作题
10、打开Excel软件,将“保存自动恢复信息”设置为5 分钟。
启动EXCEL——【工具】——【选项】——【保存】——输入5
精品文档
信息安全模块操作题
19、打开Excel软件,将当前文档的打开权限密码设置 为“abc”。
启动EXCEL——【工具】——【选项】——【安全性】——键入密码
精品文档
信息安全模块操作题
20、在“事件查看器”中,查看“系统”日志列表,并 将日志保存在桌面上,命名为“系统日志”。
【开始】——【控制面板】——【管理工具】——【计算机管理】——【事件 查看器】——【系统】——选择【操作】菜单——【另存日志文件】—— 保存在桌面上——命名为“系统日志”
精品文档
信息安全模块操作题 13、修改IE的安全级别为高。
右键【IE】——【属性】——【安全】
精品文档
信息安全模块操作题 14、查看本机的默认共享。
【开始】——【控制面板】——【管理工具】——【计算机管理】——【共享 文件夹】——【共享】
精品文档
信息安全模块操作题
15、在IE中设置不保存表单中的用户名和密码。
精品文档
信息技术(Word)模块
1.文字处理系统Word中,将全文的一个词全换成另一个词可以使用替换。 2.关于模板的描述:利用模板可以把文档中经常使用的格式保存起来方便随时使用;模板可以是1页也可以是多页;任何
Word文档都是以模板为基础的,模板决定文档的基本结构和文档设置。 3.在编辑状态下,输入的内容有时会自动出现红色或绿色的波浪型下划线,这是word软件的拼音与语法错误功能。 4.标题栏、菜单栏、工具栏、状态栏属于Word的组成部分。 5、关于word阅读版式的描述:从电子邮件中打开word文档时,文档将打开为阅读版式视图;阅读版式视图会隐藏除“阅读

信息安全保密形势教育讲义

信息安全保密形势教育讲义

信息安全保密形势我重点讲三点。

一是核心技术安全隐患,这是老问题;二是新技术安全隐患,这是新问题!三是上网,是一个大问题。

一、核心技术安全隐患长期存在案例:“震网”蠕虫病毒因为入侵、破坏伊朗核设施而威名远扬。

2009年上半年,伊朗官方承认,纳坦兹(Natanz)的铀浓缩设施出现了重大核安全事故。

整个过程犹如一部科幻电影:由于被病毒感染,监控人员看到的是正常无异的画面,而实际上核设施里的离心机在失控的情况下不断加速而最终损毁。

攻击的难度是可想而知的,因为电站的网络是与外网(互联网)物理隔离的。

内网的计算机大量的使用了微软的OS,控制铀浓缩的离心机的是西门子Wincc系统。

这是Stuxnet蠕虫的最终攻击目标。

WinCC主要用于工业控制系统的数据采集与监控,部署在专用的内部局域网中。

问题:计算机病毒有什么特性?传播性、隐蔽性、感染性、潜伏性、可激发性和破坏性。

病毒于2010年6月被白俄罗斯的一家网络安全公司首次被检测出来,研究表明,这是第一个专门定向攻击基础(能源)设施的“蠕虫”病毒,美以黑客编制了震网病毒。

设计非常复杂、巧妙、精细。

病毒编制者除了对黑客技术、网络编程非常精通以外,还必须对Windows、西门子Wincc 系统非常精通。

首先,病毒是事先设计好的,投放到安装微软OS的上网计算机,通过互联网传播、感染也安装微软OS的上网计算机,精妙的病毒设计欺骗了很多几乎所有的杀毒软件,隐蔽性极强,也不搞任何破坏。

然后感染U盘,“摆渡”传播到内部网络;关于摆渡木马的原理,我们在后面会详细分析。

下面具体讲讲,在内网中是怎么传播的。

利用3个0day漏洞,在安装了微软OS的主机之间的传播。

什么是0Day漏洞?微软在修复Windows漏洞前会将漏洞报告NSA,NSA可以利用提前获得的漏洞信息进行间谍活动,你进不去的门,NSA可以直接进去!甚至都不需要进入登录界面。

这是微软为NSA开的一种“后门”,即方便之门、隐蔽之门,可以绕过系统安全控制而直接获得系统控制权的“门”。

“信息安全”课程习题及参考答案

“信息安全”课程习题及参考答案

综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于(A )。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。

B 方收到密文的解密方案是(C )。

A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2. 解密算法D 是加密算法E 的 逆运算 。

3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。

6. RSA 算法的安全是基于 分解两个大素数的积 的困难。

网络信息安全培训讲义

网络信息安全培训讲义

二、安装软件记得选靠谱的下载站!
LOGO
现在很多下载站,本身甚至不提供任何在下载木马!还有一 些正常的下载站把广告位卖给木马,广告的样子 就是“下载按钮”,很可能眼花了一不小心就点 上去了。 解决的办法是到一些口碑比较好记得打补丁!
LOGO
重装完系统后的第一件事就是打补丁。不打补丁 就上网非常容易中毒。打补丁最好用360安全卫士 等专业工具。这些工具一次打完补丁会在硬盘上 留存一份,下次再打补丁就不必下载了。最好这 次把补丁备份好了,下次重装系统之后先把补丁 全部打完了再上网最安全。 用专业工具还可以免除一些不安全的补丁,如正 版验证、KB2264107补丁。
安全上网十项手册
LOGO
很多人都觉得安全上网不就是装个杀毒软件就可以么?其 实不然,再安全的杀毒软件也无法保证100%安全。根据统 计数据显示,即使安装过杀毒软件仍有20%的用户机器被 木马/病毒感染而无法查出,每日有上百万用户机器被新 木马/病毒感染,其中网络游戏盗号类木马占80%。 看了这么可怕的数据可想而知我们每天面临多大的安全隐 患,其实大部分安全隐患都是我们自己上网习惯不当造成 的,如想避免电脑被木马感染,防止QQ网游网银等账号被 盗、财产被骗,请参考《安全上网十项手册》。
六、不要受文件名欺骗主动执行病毒文件
LOGO
有些木马文件会伪装成图片文件或其他的文件.比如有一 木马文件为“重要文件.word.exe”.它的图标也是word的 图标,系统默认隐藏文件扩展名,那显示为重要文件.word, 那你就很容易上当,双击它的话,就是运行了一个木马程序. 来历不明的文件运行前一定先查毒,查看其真实扩展名。 可执行的附件(扩展名是:exe/com/vbs/chm/htm/bat/doc 等等)千万要慎重;安全的附件(扩展名是:txt/jpg/gif) 也要小心打开。

信息安全试卷及答案

信息安全试卷及答案

《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2 分,共10分,对的打“”,错的打“”)题号12345答案二、选择题(每小题2分,共20分)题号12345678910 答案D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。

( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。

(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。

(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。

( B )A. 数据链路层B. 网络层C. 应用层 D 传输层5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。

分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。

四、设计题(20分)下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,R A表示Alice发给Bob的随机数,R B表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(R A,K)、E(R B,K)表示使用对称密钥K对随机数R A、R B进行加密。

信息安全培训讲义

信息安全培训讲义

信息安全培训讲义
第一部分:信息安全意识
1. 信息安全的重要性
- 介绍信息安全对个人、公司和社会的重要性,以及信息安全问题可能带来的风险和损失。

2. 常见的信息安全威胁
- 讲解常见的网络攻击方式,如病毒、恶意软件、钓鱼攻击等,让员工了解可能遇到的威胁。

第二部分:信息安全意识
1. 密码安全
- 介绍如何创建和管理安全的密码,以及密码泄露可能带来的风险。

2. 网络安全
- 关于在公共网络上发送个人信息和敏感信息的风险,以及如何保护自己和公司的信息安全。

3. 社交工程
- 介绍社交工程的概念和常见手段,让员工了解如何避免成为社交工程攻击的受害者。

第三部分:信息安全管理
1. 数据安全
- 介绍数据加密、备份和恢复等措施,让员工了解如何保护公司的重要数据。

2. 安全意识培训
- 员工需要定期接受信息安全意识培训,以保持对信息安全的警惕和认识。

3. 安全政策
- 公司应该制定和执行严格的安全政策,让员工清楚了解公司对信息安全的要求和规定。

结语
通过本次培训,希望大家能够增强信息安全意识,保护个人和公司的信息安全。

信息安全
是每个人的责任,只有每个人都认真对待,才能共同守护好我们的信息安全。

抱歉,我无
法满足你的要求。

《保护数字身份》 讲义

《保护数字身份》 讲义

《保护数字身份》讲义在当今数字化的时代,我们的生活与互联网紧密相连。

从日常的社交娱乐到重要的金融交易,几乎所有的活动都在数字世界中留下了痕迹。

而这些痕迹所构建的,便是我们的数字身份。

数字身份就如同我们在虚拟世界中的“通行证”,它包含了大量的个人信息,如姓名、年龄、住址、联系方式、财务状况等。

然而,随着数字技术的飞速发展,数字身份面临的威胁也日益严峻。

因此,保护数字身份的安全变得至关重要。

一、数字身份面临的威胁1、网络诈骗网络诈骗者常常通过各种手段获取用户的数字身份信息,然后冒充用户进行欺诈活动。

他们可能会发送虚假的电子邮件或短信,诱导用户点击恶意链接,从而窃取用户的账号和密码。

或者通过电话冒充银行、电商平台等机构的工作人员,以解决问题、核实信息等为由,骗取用户的个人敏感信息。

2、数据泄露许多企业和机构由于安全措施不完善,导致用户的数字身份信息被黑客窃取。

这些数据一旦泄露,可能会被不法分子在暗网上出售,给用户带来极大的风险。

3、恶意软件用户在下载和安装软件时,如果不小心选择了来源不明的渠道,就有可能感染恶意软件。

这些恶意软件可以监控用户的操作,窃取数字身份信息。

4、社交工程攻击攻击者通过研究目标用户的社交网络,了解其个人喜好、习惯和关系,然后利用这些信息进行有针对性的攻击。

例如,他们可能会伪装成用户熟悉的人,获取用户的信任,从而获取数字身份信息。

二、保护数字身份的重要性1、保护个人隐私数字身份中包含了大量的个人隐私信息,如果这些信息被泄露,用户的隐私将受到严重侵犯。

可能会导致收到大量的骚扰电话、垃圾邮件,甚至个人的行踪和生活习惯都被他人掌握。

2、防止财产损失一旦数字身份被盗用,不法分子可能会利用这些信息进行金融欺诈,导致用户的财产损失。

例如,他们可以盗刷用户的信用卡、转移用户的银行存款等。

3、维护声誉如果数字身份被用于非法活动,可能会给用户的声誉带来负面影响。

例如,被用于发布违法信息、参与网络犯罪等。

公司信息安全知识考试题说课讲解

公司信息安全知识考试题说课讲解

公司信息安全知识考试题说课讲解公司信息安全知识考试题一、判断题(10题,每题2分,共20分)1. 各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。

同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。

(正确)2. 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。

(错误)3. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。

(正确)4. 所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。

(正确)5. 第三方计算机终端可以接入公司核心数据网和重要信息系统。

(错误)6. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但不能检测或清除已感染计算机的病毒和蠕虫。

(正确)7. 在计算机系统安全中,人的作用相对于软件、硬件和网络而言,不是很重要。

(错误)8. 若计算机设置为“隐藏已知文件类型的扩展名”,即使打开显示为“.txt”的文件,或者显示为“文件夹”的图标,也有可能感染病毒。

(正确)9. 只要设置了足够强壮的口令,黑客不可能侵入到计算机中。

(错误)10. 计算机终端使用人员必须定期更改用户登录密码。

在离开作业环境时,须把屏幕锁定。

(正确)二、单选题(10题,每题2分,共20分)1. 如下哪种信息传输的做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 通过FTP在公司内部下载技术图纸通过网络共享在公司内部共享流程文件通过电子邮件发送用户手册通过电子邮件发送财务应用数据答案:d2. 如下哪种做法不符合《广东电网公司信息安全管理办法》规定()a)b)c)d) 未设置计算机的屏幕保护将自己的帐号口令借给他人使用使用自己的U盘拷贝文件将安装程序拷贝给他人答案:b3. ______和应用软件的漏洞是电脑比较脆弱的地方,容易受到黑客的攻击和病毒木马入侵。

信息安全讲义PPT课件

信息安全讲义PPT课件
13
信息系统安全管理规范
物理安全
根据国家规范制定安全策略,实施安全措施,确保 人、设备、环境、介质的安全
网络安全
风险评估、安全分级、划分安全域 涉密和非涉密网和计算机的物理隔离 关键网络设备冗余 实施安全域的安全保障与防护 发现并修补安全漏洞 身份鉴别 审核设备运行状态,检查网络安全的合规性
信息安全风险评估实施指南
14
信息系统安全管理规范
信息加密
指定适合的加密策略
运行安全
安全策略制定 运行人员管理 指定各类安全管理制度规范 建立监控和审计规范
15
信息系统安全管理规范
访问控制
制定访问策略并按总公司规定实现访问控制
安全架构与评估 灾难恢复 应急响应
全网中断、大规模反动敌对宣传、四级以上信息系统 瘫痪并造成严重后果为一级
9
信息系统灾难恢复管理规范
组织机构 风险分析 业务影响分析 灾难恢复需求 恢复策略 灾备中心设置 恢复预案 应急响应流程 演练与培训
10
信息技术专业基础设施层系列企业标准
信息技术专业基础设施层系列企业标准共8项标准 ——Q/SY 1333— 2010《广域网建设与运行维护规范》; ——Q/SY 1334— 2010《互联网出口建设与运行维护规范》; ——Q/SY 1335— 2010《局域网建设与运行维护规范》; ——Q/SY 1336— 2010《数据中心机房建设规范》; ——Q/SY 1337— 2010《数据中心机房管理规范》; ——Q/SY 1338— 2010《电子邮件管理规范》; ——Q/SY 1339— 2010《计算机硬件选型规范》; ——Q/SY 1340— 2010《计算机软件选型规范》。
信息安全风险评估实施指南

信息安全复习题与习题ppt课件

信息安全复习题与习题ppt课件

D. 加密机制
17. 可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
最新版整理ppt
5
第二部分 应用密码学与密钥管理
1. 古典密码学与现代密码学的区别 2. 密码体制 3. 对称密钥密码体制—— 模型、优势、不足,n个用
8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击 难以(),然而()这些攻击是可行的;主动攻击难以(),然 而()这些攻击是可行的。
A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
10. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和 接收站之间。截获是一种()攻击,攻击者()将自己的系统插 入到发送站和接受站之间。
最新版整理ppt
1
名词解释
信息安全服务,网络攻击,主动攻击, 被动攻击,网络入侵
密码体制,对称密钥密码体制,公钥密 码体制序列密码,分组密码, 密钥管理, 密钥分配
消息摘要,数字签名,身份认证,数字 证书
IPsec,SSL,代理服务 防火墙,包过滤,非军事区(DMZ),隧 道技术,堡垒主机
最新版整理ppt
户的密钥个数 4. 公钥密码体制—— 模型、优势、不足,n个用户的
密钥个数 5. 公钥密码体制的应用及特点 6. 对称密码体制的密钥分配方案,对比一下它们的优
缺点。 7. 会话密钥/一方发起约定/双方交换约定/KDC分配/利
用公钥密码方法传递 8. 公钥密码体制的的分配方案?各有什么特点?哪种方
案最安全?哪种方案最便捷? 9. 如何利用公开密钥加密进行会话密钥的分配?

信息安全考试题说课材料

信息安全考试题说课材料

澳洲联邦村镇银行信息安全培训测试银行所在地: _______________ 员工姓名:_____________________ 得分:___________1.临时离开办公桌时,如果你的电脑屏幕正显示客户的帐户信息,你应该如何处理?()A、锁定我的电脑(锁定屏幕)B、完全关闭我的电脑(关掉电源)C、不必做什么,因为信息安全是IT部门的职责,IT系统应能保证信息安全2.一些最近你经常会查阅的报告放在你的桌面上,其中有需要保密的信息,你应该如何处理?()A、带回家扔到垃圾桶里,不会有人在家庭的垃圾里寻找银行的信息B、就让它们留在桌面上,因为我经常会用到,而且在银行的办公室里是很安全的C、将它们锁在抽屉或文件柜里3.你将一位同事的电话号码写在记事贴上并贴在你桌面显眼的地方,以提醒自己给他打电话,你是否需要作必要的安全处理?()A、是的。

我会将它锁在抽屉里B、是的。

我会将它撕掉C、不。

我会将它留在那里,这些信息并不会导致信息安全方面的风险4.有一份工作上的电子文件你需要在离开办公室的时候查阅,你如何将它发送给自己查看?()A、将它发送到我私人的GMAIL邮箱,需要的时候再从那里下载B、我离开办公室就不能查看它,必须等我回到办公室才能查看C、可以将它发送到我的公司邮箱,离开办公室的时候可以通过公司的Webmail(myemailanywhere)登录到我的邮箱查看5.你在中午外出吃饭时带上了公司的内部新闻简报阅读,里面是一些对公司员工的表彰信息和一些员工的成功经验故事,这种内容的新闻简报是否适合在外面的餐厅阅读?()A、可以的。

尽管从技术层面上来说这属于内部的简报,但就其内容而言,在公共场合阅读它并没有信息安全风险B、不可以。

这种内部新闻简报属于内部文件,绝对不可以在公共场合阅读它6.你外出时接到同事的电话,要求你告诉他你的密码,以便他能替你处理一些未完成的事务,你应该如何处理?()A、表示感谢,但不能给出你的密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

(×)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

(√)3.AES算法中加法运算与两个十进制数相加规则相同。

(×)4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

(√)5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

(×)6.DES算法的最核心部分是初始置换。

(×)7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

(√)8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

(√)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

(√)10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

(×)11.最新版本的GHOST软件不能实现网络系统备份。

(×)12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

(√)13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

(√)14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

(√)15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。

(×)二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移 A 。

A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 A 字的扩展密钥串。

A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入___C____到S盒代替。

A.64位B.54位C.48位D.32位4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 B 时为止。

A.0 B.1 C.2 D.35.Softice软件是一种 B 软件。

A.游戏B.动态分析程序C.字处理D.静态分析程序6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____D________。

A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序7.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。

A.1 B.2 C.3 D. 48. C 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击9. C 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击10.下面 D 可以用来实现数据恢复。

A.softice B.Ghost C.W32Dasm D.EasyRecovery11.有一种称为嗅探器 D 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别服务是数据传输阶段对 A 合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个B 位散列值。

A.64 B.128 C.256 D.51214.在为计算机设置使用密码时,下面 D 的最安全。

A.12345678 B.66666666C.20061001 D.7209641515.下面是一些常用的工具软件,其中 B 是加“壳”软件。

A.softice B.ASPack C.W32Dasm D.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全的因素大至可分为四个方面:人为破坏、自然灾害、人为疏忽、软件设计等不完善等。

2.包头信息中包括IP原地址、IP目标地址、内装协议、TCP/UDP目标端口、ICMP 消息类型、TCP包头中的ACK位。

3.代替密码体制是用另一个字母代替明文中的一个字母,明文中的字母位置不变。

4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是RSA 算法。

5.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

6.AES算法处理的基本单位是字节和字。

7.DES是对称算法,第一步是初始变换最后一步是逆初始变换IP1 。

8.补丁技术主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。

9.当网络攻击者向某个应用程序发送超出其缓冲区最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。

10.防止计算机系统中重要数据丢失的最简单、最有效的方法是数据备份。

四、简答题(每题10,共20分)1.画出一轮DES算法流程图(10分)。

1.对称加密体制有什么特点?画出一轮DES算法流程图。

(12分)对称加密算法,有时又叫传统密码算法,它的典型特点是:(1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同;(2)加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。

所以有时也将对称算法称为单密钥算法。

2.说明防火墙体系结构:详细说明常用的双路由器的结构(比如服务器)放哪里,防火墙怎么配置?1.分组过滤路由器原理:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。

通过在分组过滤路由器上安装基于IP层的报文过滤软件,就可以利用过滤规则实现报文过滤功能。

2.双宿主机原理:在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成。

通常采用代理服务的方法,堡垒主机上运行着防火墙软件,可以转发应用程序和提供服务。

3.屏蔽主机原理:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。

通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。

4.屏蔽子网(即双路由器)原理:最安全的防火墙系统,它在内部网络和外部网络之间建立一个被隔离的子网,称为非军事区,即DMZ(Demilitarized Zone)。

在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。

通常,将堡垒主机和各种信息服务器等公用服务器放于DMZ中。

防火墙的配置:第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。

第二步:管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。

第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。

第四步:安全级别设置,其中共有五个选项。

第五步:IP规则设置:防御ICMP攻击、防御IGMP攻击、TCP数据包监视、禁止互联网上的机器使用我的共享资源、禁止所有人连接低端端口、允许已经授权程序打开的端口。

五、应用题(共40分)1.如何检查系统中是否有木马?请举例说明。

(15分)在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。

如果不是木马就可以恢复,如果是木马就可以对木马进行分析。

(1)查看注册表(2)检查启动组(3)检查系统配置文件(4)查看端口与进程(5)查看目前运行的服务(6)检查系统帐户例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程。

单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如74354_up.exe)的进程,→“结束进程按钮”,→“是”→结束病毒进程→关闭“Windows 任务管理器”。

(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”,将它们删除;(4)清除病毒在注册表里添加的项打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器。

2. 入侵检测系统如何工作(百度)入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。

他们可以是基于网络的,也可以是基于主机的。

基于主机的IDS是安装在客户机上的,而基于网络的IDS是在网络上。

IDS工作方式可以是检测已知攻击信号,也可以检测反常行为。

这些反常或异常行为增大堆栈,并在协议和应用层被检测到。

他们可以有效地检测到诸如Xmas tree扫描,DNS中毒和其他的恶意数据包。

一个基于网络的良好的IDS是SNORT。

它是免费的,而且可以在Linux和Windows 上运行。

建立起来的一个简单的方法是扫描一个端口,允许这个端口截获所有横跨网络节点的所有流量。

在你的操作系统上安装SNORT,使用“只接受”的网络线缆把它连接到网络的这一部分。

相关文档
最新文档