信息安全技术模拟试题及答案

合集下载

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

信息安全技术试题和答案

信息安全技术试题和答案

信息安全技术试题和答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息技术安全考试试题及答案

信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。

A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。

A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。

13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。

2.身份认证方式:主要有和两种。

3.DES 算法密钥是 64 位,其中密钥有效位是位。

二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

23.网络反病毒技术包括预防病毒、检测病毒和。

24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。

25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。

26.的显著优点是更容易提供对客体的多重访问权限。

27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

28.密码系统包括以下4 个方面、、、。

10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。

11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。

12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。

13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。

14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。

15.信息收集时所用的网络监听器可以是软件,也可以是硬件。

16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。

17.访问控制是针对越权使用资源的防御措施。

18.文件型病毒是当文件被执行时,将会调用病毒的代码。

19.在古典密码中,恺撒密码就是移位密码的一种。

20.RSA 签名方案中,任何人都可以用公钥进行验证。

21.计算机病毒不需要触发条件即可生效。

22.JavaScript 代码可能形成脚本攻击。

23.访问控制列表按照数据包的特点,规定了一些规则。

这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。

计算机三级(信息安全技术)笔试模拟试题及答案解析(4)

计算机三级(信息安全技术)笔试模拟试题及答案解析(4)

计算机三级(信息安全技术)笔试模拟试题及答案解析(4)(1/60)选择题第1题在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的A.子系统B.项C.计划任务D.过程下一题(2/60)选择题第2题在信息系统的设备配置中合适的是A.尽量采用先进的技术B.采用成熟的先进技术C.采用已经使用过的技术D.购买最便宜的技术上一题下一题(3/60)选择题第3题MIS战略集是指。

A.系统目标、系统约束和系统战略计划B.系统目标、系统约束和系统使命C.系统约束、系统战略计划和系统使命D.系统战略计划、系统目标和系统使命上一题下一题(4/60)选择题第4题根据冯·诺依曼的计算机体系结构,计算机的基本构成是。

A.主机、打印机、扫描仪、键盘、鼠标B.主机、输入设备、显示器、输出设备C.运算器、控制器、内存、输入和输出设备D.CPU、ROM、IDD、显示器上一题下一题(5/60)选择题第5题下面关于SQL语言的描述中,错误的是______。

A.一个基本表就是一个数据库B.一个基本表可以跨多个存储文件存放C.一个存储文件可以存放一个或多个基本表D.SQL的表可以是基本表,也可以是视图上一题下一题(6/60)选择题第6题以下不是信息系统的组成部分。

A.数据B.软件C.过程D.人员上一题下一题(7/60)选择题第7题程序调试包括。

A.语法调试和代码调试B.语法调试和逻辑调试C.逻辑调试和性能调试D.功能调试和语法调试上一题下一题(8/60)选择题第8题在下面所列的要素中,不属于管理信息系统科学3要素的是。

A.数学方法B.计算机应用C.管理方法D.系统的观点上一题下一题(9/60)选择题第9题CPU暂停现行程序而转到中断处理程序称为。

A.中断请求B.中断处理C.中断响应D.中断返回上一题下一题(10/60)选择题第10题信息结构图是BSP对企业长期数据资源规划的图形表示,下述是结构图能勾画出的内容。

Ⅰ.每一系统的范围Ⅱ.产生、控制和使用的数据Ⅲ.系统与系统间的关系Ⅳ.对给定过程的支持Ⅴ.系统间的数据共享A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.全部上一题下一题(11/60)选择题第11题下列关于信息的说法______是错误的。

信息安全技能测试题及答案

信息安全技能测试题及答案

信息安全技能测试题及答案一、单项选择题(每题2分,共10分)1. 信息安全的最终目标是保护信息的______。

A. 可用性B. 机密性C. 完整性D. 所有以上答案:D2. 防火墙的主要功能不包括以下哪一项?A. 访问控制B. 入侵检测C. 包过滤D. 网络地址转换答案:B3. 在密码学中,非对称加密算法通常用于实现什么功能?A. 数据加密B. 身份认证C. 数字签名D. 哈希函数答案:C4. 以下哪项技术不是常见的网络攻击手段?A. 钓鱼攻击B. 社交工程C. 物理入侵D. 数据泄露答案:D5. 什么是信息安全中的“三元素”?A. 机密性、完整性、可用性B. 人员、程序、物理C. 风险、威胁、脆弱性D. 法律、政策、标准答案:A二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高操作系统的安全性?()A. 定期更新系统补丁B. 关闭不必要的网络服务C. 使用弱密码D. 安装防病毒软件答案:ABD7. 在网络安全领域,以下哪些属于常见的网络威胁?()A. 僵尸网络B. 拒绝服务攻击C. 恶意软件D. 社交工程答案:ABCD8. 数据备份的重要性包括哪些方面?()A. 防止数据丢失B. 便于数据恢复C. 提高系统性能D. 遵守法律法规答案:AB9. 以下哪些是密码强度的要求?()A. 包含大小写字母B. 包含数字和特殊字符C. 长度至少8位D. 使用生日作为密码答案:ABC10. 以下哪些是信息安全风险评估的步骤?()A. 资产识别B. 威胁识别C. 风险分析D. 风险处理答案:ABCD三、判断题(每题1分,共5分)11. 使用公共Wi-Fi进行网上银行操作是安全的。

()答案:错误12. 信息安全的“三同步”原则是指同步规划、同步实施、同步运行。

()答案:正确13. 所有加密算法都是可以破解的,只是时间问题。

()答案:正确14. 信息安全事件应急响应计划不需要定期更新和演练。

()答案:错误15. 信息安全培训只针对IT部门的员工。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

信息模拟试题及答案

信息模拟试题及答案

信息模拟试题及答案一、选择题(每题2分,共20分)1. 信息的基本属性是:A. 可存储性B. 可传递性C. 可共享性D. 以上都是2. 以下哪个不是信息处理的步骤?A. 信息收集B. 信息存储C. 信息发布D. 信息销毁3. 信息安全的核心是:A. 保密性B. 完整性C. 可用性D. 可控性4. 数据加密的主要目的是:A. 提高数据传输速度B. 保护数据不被未授权访问C. 减少数据存储空间D. 增加数据的可读性5. 在网络信息安全中,以下哪项技术主要用于防止数据在传输过程中被窃听?A. 防火墙B. 入侵检测系统C. 加密技术D. 访问控制列表6. 以下哪个是信息资源管理的基本原则?A. 信息共享B. 信息保密C. 信息安全D. 信息独占7. 信息的生命周期包括以下哪些阶段?A. 创建、存储、使用、维护、销毁B. 收集、整理、存储、分析、发布C. 采集、加工、存储、传输、利用D. 所有选项都是8. 以下哪个是信息检索的常用方法?A. 关键词检索B. 逻辑检索C. 内容检索D. 所有选项都是9. 数据挖掘的目的是:A. 从大量数据中发现模式和知识B. 增加数据存储量C. 提高数据传输速度D. 减少数据的可读性10. 以下哪个是信息伦理的基本原则?A. 尊重隐私B. 公正使用C. 诚实守信D. 所有选项都是二、填空题(每空1分,共10分)1. 信息的三个基本特征是____、____和____。

2. 信息的传递需要通过____来实现。

3. 信息的存储介质包括____、____和____等。

4. 信息安全的基本要素包括____、____和____。

5. 数据库管理系统的主要功能包括数据的____、____、____和维护。

三、简答题(每题5分,共20分)1. 简述信息的定义及其重要性。

2. 描述信息处理的一般流程。

3. 解释什么是信息过载以及它可能带来的问题。

4. 讨论信息伦理在现代社会中的作用。

四、论述题(每题15分,共30分)1. 论述信息安全的重要性及其面临的主要威胁。

信息安全技术试题答案

信息安全技术试题答案

信息安全技术试题答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下关于防火墙的描述,哪项是错误的?A. 防火墙可以阻止未授权的访问B. 防火墙允许所有经过授权的通信C. 防火墙可以是一种硬件设备或软件程序D. 防火墙能够解密所有通过的加密信息答案:D4. 信息安全管理的框架通常包括以下哪些方面?A. 风险评估B. 安全策略C. 组织结构D. 所有以上答案:D5. 社会工程学攻击主要利用的是以下哪种心理?A. 人们的好奇心B. 人们的信任感C. 人们的贪婪D. A和B答案:D二、判断题1. 黑客攻击主要是通过技术手段入侵计算机系统,而社会工程学攻击则主要依赖人际交往技巧。

(正确)2. 数据加密是信息安全中的一种防御措施,它可以防止数据在传输过程中被窃取或篡改。

(正确)3. 任何形式的网络钓鱼攻击都是可以被当前的防火墙技术所识别和阻止的。

(错误)4. 信息安全仅仅关注于防止外部攻击,内部威胁同样需要重视。

(错误)5. 安全审计是一种评估组织安全性能的方法,它有助于发现安全漏洞和不足。

(正确)三、简答题1. 简述信息安全的重要性。

答:信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、篡改和破坏,确保信息的机密性、完整性和可用性。

此外,良好的信息安全管理体系有助于增强客户和合作伙伴的信任,提升组织的整体形象和市场竞争力。

2. 描述网络钓鱼攻击的基本过程。

答:网络钓鱼攻击通常开始于发送假冒的电子邮件或短信,这些信息看似来自可信任的源头,如银行或其他金融机构。

信息中通常包含一个链接,引导用户访问一个伪造的网站。

在该网站上,用户被诱导输入敏感信息,如用户名、密码和信用卡详情。

一旦输入,这些信息将被攻击者捕获,用于身份盗窃或其他非法活动。

信息安全技术模拟试题及答案

信息安全技术模拟试题及答案

《信息安全技术》模拟试题2一、选择题(30分)1.信息安全领域内最关键和最薄弱的环节是( D )。

A、技术B、策略C、管理制度D、人2.信息安全管理领域权威的标准是( B )。

A、ISO 15408B、ISO 17799/ISO 27001(英)C、ISO 9001D、ISO 14001注:美国在2003年公布了《确保网络空间安全的国家战略》。

3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是(C )A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到( D )A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B )。

A、保密性B、数据完整性C、可利用性D、可靠性6.加密密钥和解密密钥相同的密码系统为( C )A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制7. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级( B )。

A. 五B. 六C. 七D. 八8. 下图( B )是一一一存储类型的结构图。

A.NASB.SANC.以上都不是9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(C )。

A. 本地帐号B. 域帐号C. 来宾帐号D. 局部帐号10. 计算机网络组织结构中有两种基本结构,分别是域和(B)A. 用户组B. 工作组C. 本地组D. 全局组11、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。

当目标计算机启动时,这个程序会( C )。

A、不启动B、远程控制启动C、自动启动D、本地手工启动12、下面哪种攻击方法属于被动攻击?( C )A、拒绝服务攻击B、重放攻击C、通信量分析攻击D、假冒攻击13. 企业在选择防病毒产品时不应该考虑的指标为( D )A. 产品能够从一个中央位置进行远程安装、升级'B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出14. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( C )。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全技术模拟试题+答案

信息安全技术模拟试题+答案

信息安全技术模拟试题+答案一、单选题(共59题,每题1分,共59分)1.政府机构的网址通常以()结尾。

A、comB、govC、netD、edu正确答案:B2.媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、笔迹识别D、声音识别正确答案:B3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A5.SSL指的是:()A、授权认证协议B、加密认证协议C、安全通道协议D、安全套接层协议正确答案:D6.以下关于TCP协议特点的描述中,错误的是A、TCP协议是一种可靠的面向连接的协议B、TCP协议可以将源主机的字节流无差错的传送到目的主机C、TCP协议将网络层的字节流分成多个字节段D、TCP协议具有流量控制功能正确答案:C7."“攻击工具日益先进,攻击者需要的技能日趋下降”,"不正确"的观点是( )。

"A、网络攻击无处不在B、网络受到攻击的可能性将越来越小C、网络受到攻击的可能性将越来越大D、网络风险日益严重正确答案:B8.节点加密对()采取保护措施A、整个网络B、整个链路C、互联设备D、计算机正确答案:B9.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A10.下面关于数字签名哪种说法是错误的?A、能够防止交易中抵赖的发生B、能够对发送者的身份进行认证C、能够保证信息传输过程中的完整性D、数字签名技术能够保证信息传输过程中的机密性正确答案:D11.关于OSI参考模型的描述中,正确的是()A、不同结点的同等层有相同的功能B、不同结点需要相同的操作系统C、高层需要知道低层的实现方法D、高层为低层提供所需的服务正确答案:A12.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A13.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、定义了各层接口的实现方法B、OSI 参考模型定义了各层所包括的可能的服务C、OSI 参考模型定义了开放系统的层次结构D、OSI 参考模型作为一个框架协调组织各层协议的制定正确答案:A14.路由器转发分组是根据报文分组的A、端口号B、MAC地址C、IP地址D、域名正确答案:C15.()实现媒体安全的主要技术。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)
ttxse 其解密矩阵为
Dk=〔 0 1 2 3 4 〕 30 4 21
L=5 时可能的解密矩阵总数为 5!= 120
2.DES 的密码组件之一是 S 盒。根据 S 盒表计算 S3(101101)的值,并说明 S 函数在 DES 算法中的作用。
解:令 101101 的第 1 位和最后 1 位表示的二进制数为 i,则 i=(11)2=(3)10 令 101101 的中间 4 位表示的二进制数为 j,则 j=(0110)2=(6)10
类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、 业务类型,可以划分为数据信息、图片业务、声音业务;根据 IP 数据在安全网关的数据转换服务,业 务类型可以划分为普通的分组;根据 TCP/IP 协议传输协议,业务类型可以划分为 ICMP、TCP、UDP 分组。 信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时 间区域集。
四、 问答题(每小题 7 分,共 21 分) 1.S 拥有所有用户的公开密钥,用户 A 使用协议
A → S:A || B || Ra S → A: S || Ss(S || A || Ra || Kb) 其中 Ss( )表示 S 利用私有密钥签名 向 S 申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。 答:存在。 由于 S 没有把公钥和公钥持有人捆绑在一起,A 就无法确定它所收到的公钥是不是 B 的,即 B 的 公钥有可能被伪造。如果攻击者截获 A 发给 S 的信息,并将协议改成
一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架
构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

信息安全模拟练习及答案

信息安全模拟练习及答案

信息安全试题(1/共3)1、 单项选择题(每小题2分,共20分)1.信息安全的基本属性是_D__。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于__A_。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是_C__。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A 密(M))。

B方收到密文的解密方案是_C__。

秘密A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是__C_。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离_B__。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括__D_。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B _。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)(1/60)选择题第1题用于实时的入侵检测信息分析的技术手段有______。

A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析下一题(2/60)选择题第2题《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构上一题下一题(3/60)选择题第3题《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。

A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息上一题下一题(4/60)选择题第4题《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的上一题下一题(5/60)选择题第5题与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。

A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定上一题下一题(6/60)选择题第6题对于违法行为的行政处罚具有的特点是______。

A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性上一题下一题(7/60)选择题第7题______是行政处罚的主要类别。

信息安全试题及答案员工

信息安全试题及答案员工

信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。

3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。

5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。

它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。

b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。

只有拥有正确密钥的人才能解密密文还原为明文。

c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。

常见类型包括病毒、木马、蠕虫等。

d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。

攻击者常常假扮成可信的个人或组织来欺骗受害者。

e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。

这种方式提高了账户的安全性,即使密码泄露也难以被盗用。

2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。

b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。

c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。

3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性二、填空题(每空2分,共40分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4. DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、简答题(每小题8分,共24分)1、网络信息安全的含义?答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。

1980年代中期,IDS 逐渐发展成为入侵检测专家系统(IDES)。

3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。

key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。

实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

四、分析题(16分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。

每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

网络与信息安全技术B卷一、单项选择题(每小题2分,共20分)1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( C)要素。

A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密B、解密C、签名D、保密传输9、除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。

其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。

该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三、简答题(每小题12分,共24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

相关文档
最新文档