南邮信息安全-考题
信息安全技术试题库含答案
信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。
邮政快递信息加密与安全考核试卷
13. A,B,C
14. A,B,C,D
15. A,B,C,D
16. A,B
17. A,B,C,D
18. A,B,C,D
19. A,B,C,D
20. A,B,C,D
三、填空题
1. AES
2.数字签名
3.保密性,完整性,可用性
4.完整性
5.数字签名
6.访问控制
7. 256
8.威胁,脆弱性,影响性
9.在邮政快递信息系统中,______是防止拒绝服务攻击的有效手段。
10.用来保护数据在传输过程中的安全的技术是______。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.任何加密算法都无法被完全破解。()
2.在邮政快递信息加密中,密钥越长,加密效果越好。()
8. D
9. C
10. D
11. C
12. D
13. D
14. C
15. D
16. A
17. C
18. D
19. D
20. D
二、多选题
1. A,B
2. A,B,D
3. A,D
4. A,B,C,D
5. A,D
6. A,B,C,D
7. A,B,C
8. B,D
9. A,B,C10. Leabharlann ,B,C,D11. A,B,C
A.窃听
B.数据篡改
C.拒绝服务攻击
D.网络嗅探
6.在邮政快递信息系统中,哪些因素可能导致信息泄露?()
A.系统漏洞
B.内部人员泄密
C.硬件故障
D.网络钓鱼攻击
7.以下哪些是有效的邮政快递信息安全策略?()
信息安全笔试题及答案
信息安全笔试题及答案一、选择题1.下列哪项不属于信息安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案: D2.以下哪个是最常见的口令破解方法?A. 暴力破解B. 滥用授权C. 社会工程学D. 高级持久威胁答案: A3.以下哪种攻击方式是通过发送大量垃圾信息或请求来耗尽目标系统资源?A. 特洛伊木马攻击B. 拒绝服务攻击C. SQL注入攻击D. XSS跨站脚本攻击答案: B4.以下哪种加密算法被广泛认可并应用于信息安全领域?A. MD5B. DESC. SHA-1D. RC4答案: B5.以下哪种网络攻击是利用中间人窃听并篡改通信内容?A. 重放攻击B. 中间人攻击C. 缓冲区溢出攻击D. DOS攻击答案: B二、填空题1._____是信息安全的一种保护方式,通过为用户提供唯一身份识别来确保系统安全。
答案: 认证2._____是一种通过在数据传输过程中对数据进行编码和解码的方式,用于确保通信安全。
答案: 加密3._____是指未经授权的人员获得或使用他人的敏感信息的行为。
答案: 盗取4._____是会动态生成并变化的密码,用于增强身份验证的安全性。
答案: 动态口令5._____是指暴露于未经授权人员访问和篡改风险的信息。
答案: 脆弱信息三、简答题1.请简要阐述信息安全的三个基本要素。
答案: 信息安全的三个基本要素包括机密性、完整性和可用性。
机密性指的是信息只能被授权的人员访问和使用,不被未经授权者获取。
完整性指的是信息在传输或存储过程中不被篡改,保持原始状态。
可用性指的是信息在需要时能够正常访问和使用,不受无关因素的影响。
2.请列举三种常见的网络攻击类型,并简要描述它们的特点。
答案: 常见的网络攻击类型包括:拒绝服务攻击、SQL注入攻击和社会工程学攻击。
- 拒绝服务攻击是指攻击者通过发送大量无意义的请求或垃圾数据来耗尽目标系统资源,导致系统无法正常工作。
- SQL注入攻击是指攻击者通过在输入参数中插入恶意SQL代码,来盗取、篡改或删除数据库中的信息。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
南京邮电大学09-10学年《信息安全导论》试题(B卷)
南京邮电大学 2009/2010 学年 第 二 学期《 信息安全导论 》期末试卷(B )院(系) 班级 学号 姓名2. 试卷和答题纸上均填写完整的班级、学号和姓名。
3. 考试结束后将试卷、答题纸、草稿纸交监考老师方可离开考场。
一、填空题(每空0.5分,共10分) 1、AES 算法的每轮变换由4种不同的变换组合而成,它们分别是 、 、 和 。
2、数字水印技术包括 、 和 3个过程。
3、Kerberos 的认证服务任务被分配到两台相对对立的服务器: 和 ,它们同时连接并维护存放有用户口令、标识等重要信息的Kerberos 数据库。
4、PKI 就是通过使用 和 来提供网络信息安全服务的基础设施。
5、黑客程序一般有两个组成部分:一个是 ,另一个是 。
6、SET 是由 和 两大信用卡组织联合开发的电子商务安全协议。
7、IPSec 有两种工作方式: 和 。
8、分布式防火墙是一个完整的系统,包含3个部分: 、 和。
二、名词解释题(每小题3分,共18分)1、TEMPEST技术 2、数字证书3、计算机病毒4、DLL5、防火墙6、误用检测装订线 内 不 要答 题自觉遵 守考 试 规则,诚 信考 试,绝不 作弊三、选择题(每空1.5分,共15分)1、实现数据完整性的主要手段是()。
A. 转换算法B.散列函数算法C.DES算法D.RSA算法2、DES加密算法的密文输出长度为( )。
A. 32位B. 56位C. 64位D. 128位3、不涉及PKI技术应用的是( )。
A. VPNB. 安全E-mailC. Web安全D. 视频压缩4、文件型病毒是寄生在以下哪类文件中的病毒( )。
A. 仅可执行文件B. 可执行文件或数据文件C. 仅数据文件D. 主引导区5、属于公钥加密体制的算法包括( )。
A. DESB. 三重DESC. RSAD. AES6、防火墙是指()。
A. 一个特定软件B.一个特定硬件C. 执行访问控制策略的一组系统D.一批硬件的总称7、在防火墙技术中,内网这一概念通常指的是( )。
信息安全考试试题
信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理攻击D. 数据加密3. 以下哪种类型的密码更难被破解?A. 8位数字密码B. 12位包含大小写字母、数字和特殊字符的密码C. 6位生日密码D. 4位邮政编码4. 防火墙的主要作用是______。
A. 阻止内部用户访问外部网络B. 防止未授权访问和监控网络流量C. 记录用户上网历史D. 加速网络连接速度5. 以下哪项是VPN的主要功能?A. 提高网络速度B. 保护数据传输的隐私和安全C. 记录网络活动D. 阻止软件安装6. 为了保护个人电子设备不受到恶意软件的侵害,我们应该______。
A. 随意下载不明来源的附件B. 定期更新操作系统和应用程序C. 关闭防火墙D. 使用简单密码7. 以下哪种行为可能会增加信息泄露的风险?A. 定期更换密码B. 使用两步验证C. 在公共网络上进行网上银行操作D. 将敏感信息存储在加密的文件中8. 信息安全管理的PDCA循环包括以下哪些阶段?A. 计划、执行、检查、行动B. 预测、防御、应对、恢复C. 保护、检测、消除、恢复D. 识别、评估、转移、接受9. 以下哪项不是身份验证的常见方法?A. 密码B. 生物识别C. 令牌D. 匿名访问10. 在面对信息安全事件时,以下哪种响应措施是不恰当的?A. 立即断开受影响系统的网络连接B. 收集和保存事件相关的日志文件C. 忽视事件,希望问题自行消失D. 通知相关人员并评估影响范围二、判断题(每题2分,共10分)11. 信息安全仅仅关乎技术问题,与个人行为无关。
(错)12. 使用复杂密码并定期更换可以有效提高账户的安全性。
(对)13. 任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。
(对)14. 信息安全事件一旦发生,就无法采取有效措施来减轻损失。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全在线培训考试题及答案
信息安全在线培训考试题及答案一、选择题(每题2分,共20分)1. 信息安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 效率性2. 以下哪项不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 硬件升级3. 什么是信息安全中的“三要素”?A. 人、技术、过程B. 人、数据、设备C. 人、技术、数据D. 人、设备、过程4. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密速度B. 使用的密钥数量C. 加密算法的复杂性D. 加密数据的大小5. 以下哪项不是数据备份的目的?A. 应对数据丢失B. 应对系统故障C. 增加数据访问速度D. 保证数据的完整性二、判断题(每题1分,共10分)6. 所有信息安全措施都应该以预防为主。
()7. 信息安全仅与IT部门有关,与其他部门无关。
()8. 定期更改密码可以提高账户的安全性。
()9. 所有数据都应进行加密处理以确保安全。
()10. 信息安全培训是提高员工安全意识的重要手段。
()三、简答题(每题5分,共30分)11. 请简述什么是防火墙,并说明其作用。
12. 请解释什么是入侵检测系统(IDS)。
13. 请列举至少三种常见的信息安全风险,并简要说明每种风险的特点。
14. 请简述什么是社会工程学攻击,并给出防范措施。
四、案例分析题(每题15分,共30分)15. 某公司员工收到一封带有附件的电子邮件,声称是来自公司高层的紧急文件。
员工打开附件后,公司的网络安全系统检测到恶意软件。
请分析这种情况可能涉及的信息安全问题,并提出相应的预防措施。
16. 描述一个信息安全事件,包括事件的起因、影响、应对措施和后续的改进措施。
五、论述题(10分)17. 论述在当前数字化时代,企业应如何构建一个全面的信息安全管理体系。
结束语:本次信息安全在线培训考试旨在提高员工对信息安全的认识,强化安全意识,掌握基本的安全知识和技能。
信息安全考试题库(附答案)
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程// 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=cd mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
南邮信息安全-考题
南邮信息安全-考题(总6页)本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。
主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。
2.什么是不可抵赖性?P11 重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。
(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。
同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。
重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。
(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。
)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。
公钥加密技术:发送者和接收者使用不同的密钥。
(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。
加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。
)加密算法:RSA、Diffie-Hellman、DSS 和椭圆曲线加密术。
4.DES和3DES的密钥长度?P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。
信息安全基础试题及答案
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术考试题库
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户B.管理制度C.数据D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS 攻击破坏了( A )。
A.可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C )。
A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份B.按需备份C.差异备份D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动10、Windows N T 和Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:(B )。
A.木马B.暴力攻击C.IP 欺骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
A.HTTP B .FTP C.TELNET D .SSL(加密机制)13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击; C.暗门攻击D.DDOS 攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
信息安全技术习题库(含答案)
信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。
A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。
A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。
A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。
信息安全问题考试 选择题45题 附答案
1. 信息安全的核心目标是保护信息的哪三个基本属性?A. 完整性、可用性、可追溯性B. 保密性、完整性、可用性C. 保密性、完整性、可追溯性D. 保密性、可用性、可追溯性答案:B2. 以下哪项不是信息安全管理的基本原则?A. 最小权限原则B. 责任分离原则C. 最大权限原则D. 审计原则答案:C3. 密码学中的对称加密算法和非对称加密算法的主要区别是什么?A. 对称加密使用一个密钥,非对称加密使用两个密钥B. 对称加密速度快,非对称加密速度慢C. 对称加密不安全,非对称加密安全D. 对称加密用于数据存储,非对称加密用于数据传输答案:A4. 以下哪种攻击方式主要针对网络通信的中间环节?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:B5. 在信息安全中,“双因素认证”通常指的是哪两种因素的组合?A. 知识因素和生物因素B. 知识因素和物理因素C. 物理因素和生物因素D. 知识因素和环境因素答案:B6. 以下哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 定期更换密码D. 使用VPN答案:B7. 在网络安全中,“零日漏洞”指的是什么?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞答案:B8. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B9. 在信息安全中,“社会工程学”主要涉及哪方面的攻击?A. 网络协议攻击B. 物理安全攻击C. 心理操纵攻击D. 软件漏洞攻击答案:C10. 以下哪种加密方式在数据传输过程中提供了最高级别的安全性?A. SSL/TLSB. HTTPC. FTPD. SMTP答案:A11. 在信息安全管理中,“风险评估”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:C12. 以下哪种攻击方式主要通过发送大量请求来使目标系统过载?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:C13. 在信息安全中,“防火墙”的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止外部攻击D. 加密数据传输答案:C14. 以下哪种措施可以有效防止跨站脚本(XSS)攻击?A. 使用HTTPSB. 输入验证和输出编码C. 定期更换密码D. 使用VPN答案:B15. 在信息安全中,“数据备份”的主要目的是什么?A. 防止数据泄露B. 确保数据的可恢复性C. 提高数据传输速度D. 防止数据被篡改答案:B16. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D17. 在信息安全中,“入侵检测系统(IDS)”的主要功能是什么?A. 防止外部攻击B. 监控网络流量C. 检测和响应入侵行为D. 加密数据传输答案:C18. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更换密码C. 实施双因素认证D. 使用公共Wi-Fi答案:C19. 在信息安全中,“安全审计”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:B20. 以下哪种攻击方式主要通过猜测或破解密码来获取系统访问权限?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:D21. 在信息安全中,“安全策略”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C22. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施数据加密D. 使用公共Wi-Fi答案:C23. 在信息安全中,“安全意识培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C24. 以下哪种攻击方式主要通过发送伪装成合法来源的恶意链接或附件来诱导用户点击?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击25. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C26. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B27. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C28. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D29. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C30. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi31. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C32. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D33. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C34. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B35. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C36. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击37. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C38. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi答案:C39. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C40. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D41. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C42. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi43. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C44. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D45. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C答案:1. B2. C3. A4. B5. B6. B7. B8. B9. C10. A11. C12. C13. C14. B15. B16. D17. C18. C19. B20. D21. C22. C23. C24. A25. C26. B27. C28. D29. C30. C31. C32. D33. C34. B35. C36. D37. C38. C39. C40. D41. C42. B43. C44. D45. C。
信息安全试题及答案2
信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
信息安全技术试题及答案
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全培训考试题及答案
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
南邮计算机网络复习题.doc
⏹填空题(15空,15分)⏹单项选择题(10题,20分)⏹简答题(6题,30分)⏹综合应用题(4题,35分)⏹注:试卷中包含一张附录,包括以太网MAC帧结构、IPV4数据报格式、UDP以及TCP报文段格式,但要求大家掌握其各个字段的含义。
第一章计算机网络概述1.掌握计算机网络定义和逻辑上的组成2.理解网络的各种类型(按照网络拓扑结构划分、按照网络覆盖范围划分)1、计算机网络按照网络的作用范围进行分类,可以分为因特网、广域网、城域网、局域网和个人区域网。
2、利用各种通信手段,将地理上分散的自治计算机有机地连在一起,实现相互通信,且共享硬件、软件和数据资源的系统叫做( A )。
A. 计算机网络B. 终端分时系统C. 分布式计算机系统D. 多机系统第二章网络协议与计算机网络体系结构1.掌握协议的概念以及协议三要素。
2.掌握网络体系结构的基本概念。
3.掌握OSI七层模型名称(按照顺序)。
4.掌握下三层传输的基本单位。
如:物理层(比特)、数据链路层(帧)、网络层(分组)5.掌握TCP/IP体系结构中的分层。
能够区分每个协议位于的层次。
1、通信双方必须遵循的控制信息交换规则的集合是( C TCP-IP )。
A. 服务访问点B. 原语C. 协议D. 网络体系结构2、网络协议主要由语法、_语义____和同步三个要素组成。
3、下列TCP/IP协议中位于互连网络层的是(A )A. ICMPB. TCPC.SNMPD. FTP第三章数据通信技术基础1.掌握传信速率(比特率)、传码速率(波特率)、发送时延、传播时延的计算。
2.掌握两种信道容量的计算。
(香农公式和奈氏准则)3.掌握常用的传输介质名称。
4.掌握四种多路复用技术的名称。
5.掌握三种基本的交换技术及其特点。
6.关于CRC:掌握生成多项式的表示、循环冗余码的CRC计算方法,接收方差错检测的过程。
1、若码元周期T=2×10-4秒,且传送8电平信号,则传码速率为Bd、传信速率为b/s。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南邮信息安全-考题-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类各包括哪些具体的攻击行为p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。
主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。
2.什么是不可抵赖性P11 重放攻击P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。
(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。
同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。
重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
3.什么是传统加密技术公钥加密技术各自包括哪些加密算法P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。
(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。
)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。
公钥加密技术:发送者和接收者使用不同的密钥。
(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。
加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。
)加密算法:RSA、Diffie-Hellman、DSS和椭圆曲线加密术。
4.DES和3DES的密钥长度P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同P33哪些加密技术属于分组加密或流密码答:分组加密是明文按组(含多个字符)加密。
ECB、CBC、CFB流密码技术是明文按位加密。
RC46.分组密码的工作模式有哪些P37有什么作用哪些模式更安全为什么答:工作模式:电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)。
ECB:明文一次被处理64比特,而且明文的每一个分组都使用同一个密钥加密。
CBC:加密算法的输入是当前明文分组与前一密文分组的异或;每个分组使用同一密钥。
CFB:将任意分组密码转化为流密码,流密码不需要将消息添加为分组的整数倍,他还能实时操作。
CBC模式更安全,在此模式中,将明文分组序列的处理链接在一起,每个明文分组的加密函数的实际输入和明文分组之间的关系不固定,因此,64比特的重复模式并不会被暴露。
在ECB模式中,同一64比特的明文分组在消息中出现了不止一次,他总是产生相同的密文,因此,对于过长的消息,此模式不安全。
7.MAC的含义什么是散列函数什么是哈希函数作用P51答:MAC:消息认证码。
即一种认证技术利用私钥产生一小块数据,并将其附在消息上。
作用:验证消息的内容有没有被篡改和验证信源是否可信。
散列函数H必须具有下列性质:①H可适用于任意长度的数据块。
②H能生成固定长度的输出。
③对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
④对于任意给定值h,找到满足H(x)=h的x在计算上不可行。
(单向性)⑤对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。
(抗弱碰撞性)⑥找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
(抗强碰撞行)作用:为文件、消息或其他数据块产生“指纹”哈希(Hash)函数(在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。
)1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。
哈希值也称为输入数据的数字指纹(Digital Fingerprint)或消息摘要(Message Digest)等。
Hash函数具备以下的性质:2、给定输入数据,很容易计算出它的哈希值;3、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。
这就是哈希函数的单向性,在技术上称为抗原像攻击性;4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;5、哈希值不表达任何关于输入数据的信息。
作用:保证信息的真实性、完整性和不可否认性。
8.什么是SHAp53HMACp57答:SHA:安全散列函数;HMAC的设计目标:1)不改动即可使用散列函数。
2)嵌入式散列函数要有很多的可移植性,以便开发更快或更安全的散列函数。
3)保持散列函数的原有性能,不发生显著退化。
4)使用和处理密钥简单。
5)基于嵌入式散列函数的合理假设,能够很好地理解和分析认证机制的密码强度。
9.MD5消息摘要的长度P56几种SHA消息摘要的长度P53答:MD5:128bit;SHA-1:160bit、SHA-256:256bit、SHA-384:384bit、SHA-512:512bit。
10、什么是碰撞什么是抗强碰撞性抗弱碰撞性 P51答: 若key1≠key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x ,找到满足H (y )=H (x )的y 不等于x 在计算上是不可行的。
抗强碰撞行:找到满足H (x )=H (y )的任意一对(x ,y )在计算上是不可行的。
10. Diffie-Hellman 算法的主要用途P63答:使得两个用户能够安全地交换密钥,供以后加密消息时使用。
(该算法仅局限于密钥交换。
)11. Diffie-Hellman 密钥交换的中间人攻击流程P65答:假设Alice 和Bob 希望交换密钥,Darth 是攻击者。
中间人攻击按如下步骤进行:1) 为了进行攻击,Darth 首先生成两个密钥1D X 和2D X ,然后计算相应的公钥1D Y 和2D Y 。
2) Alice 向Bob 发送A Y 。
3) Darth 截取A Y 并且向Bob 发送1D Y 。
Darth 也计算q mod Y K 22D X A )(=。
4) Bob 接收1D Y ,计算q Y K B X D mod )(11=。
5) Bob 向Alice 发送A X 。
6) Darth 截取A X 并且向Alice 发送2D Y 。
Darth 计算q mod Y K 1D1X B )(=。
7) Alice 接收2D Y ,计算q Y K A X D mod )(22=。
这时,Bob 和Alice 认为他们之间共享了一个密钥。
但实际上Bob 和Darth 共享密钥K1,而Alice 和Darth 共享密钥K2。
将来,Bob 和Alice 之间的所有通信都以如下的方式受到威胁:① Alice 发送加密消息M :E (K2,M )。
② Darth 截取加密的消息并且解密,恢复出消息M 。
③ Darth 向Bob 发送E (K1,M )或者发送E (M'),这里M'可以是任何消息。
在第一种情况下,Darth 只是想偷听通信内容却不篡改它。
在第二种情况下,Darth 想要篡改发送给Bob 的消息。
12. 什么是数字签名数字签名的流程P67答:假设Bob 想给Alice 发送消息。
虽然这条消息的保密性并不重要,但是他想给Alice 能够确认这条消息确实来自于他。
当Alice 收到密文时,她发现能够用Bob 的公钥进行解密,从而证明这条消息确实是Bob 加密的。
因为没有其他人拥有Bob 的私钥,所有其他任何人都不能创建由Bob 的公钥能够解密的密文。
因此,整个加密的消息就成为一个数字签名。
13. Nonce 是什么作用P97答:Nonce是现时,作用:用来检测重放攻击。
14.AAA是何意答:15.Kerberos和证书是基于什么加密技术的认证标准P75/p93答:Kerberos基于传统加密方法(对称加密体制)的认证协议。
证书基于公钥加密体制和数字签名的使用。
16.Kerberos系统结构中含有哪几个主要部分它们的作用分别是什么认证的流程P83答; 1)用于获取票据授权票据的认证服务交换;2)用于获取服务授权票据的票据授权服务交换;3)用于获取服务的客户端/服务器认证交换17.Kerberos中的票据的作用票据是如何发放的P80答:检查用户是否提了对于这个用户ID的正确口令,并检测这个用户是否被允许访问服务器。
AS创建一个票据,这个票据包括用户ID、用户网络地址和服务器ID。
18.什么是CA作用P100答:CA是认证中心。
作用:证书的发放者,通常也是撤销证书列表(CRL)的发放者。
它还可能支持很多管理功能,虽然这些一般是由一个或多个注册中心代理的。
19.证书中有哪些内容P94它们的作用是什么P94使用证书进行认证的过程P97什么是CRLCRL的作用P95-96答:(参考)版本:识别用于该证书的标准的版本。
序列号:发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其它证书。
此信息用途很多。
例如,如果某一证书被撤消,其序列号将放到证书撤消清单 (CRL) 中。
签名算法标识符:用于识别 CA 签写证书时所用的算法。
签发人姓名:签写证书的实体的名称。
它通常为一个 CA。
使用该证书意味着信任签写该证书的实体(注意:有些情况下(例如根或顶层 CA 证书),签发人会签写自己的证书)。
有效期:每个证书均只能在一个有限的时间段内有效。
该有效期以起始日期和时间及终止日期和时间表示,可以短至几秒或长至一世纪。
所选有效期取决于许多因素,例如用于签写证书的私钥的使用频率及愿为证书支付的金钱等。
它是在没有危及相关私钥的条件下,实体可以依赖公钥值的预计时间。
主体名:证书可以识别其公钥的实体名。
此名称使用标准,因此在Internet中应是唯一的。
它是实体的特征名 (DN),例如, CN=Java Duke,OU=Java Software Division,O=Sun Microsystems Inc,C=US(这些指主体的通用名、组织单位、组织和国家)。
主体公钥信息:这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。
证书注销列表(Certificate Revocation List,简称CRL),是一种包含注销的证书列表的签名数据结构。
(CRL是Certificate Revocation List的缩写,中文翻译为证书废弃列表,)主要功能是保存废除证书序列号和废除的原因20.证书的目的是什么为达到这个目的,采取了那些措施答:目的:可以让用户获得公钥证书,以便用户团体可以确信公钥的有效性。