信息安全技术与实施第四章习题

合集下载

信息安全技术题库及答案(全部)511之欧阳德创编

信息安全技术题库及答案(全部)511之欧阳德创编

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

正确基于网络的漏洞扫描器由组成。

abcdeA、漏洞数据库模块B、用户配置控制台模块C、扫描引擎模块D、当前活动的扫找知识库模块E、结果存储器和报告生成工具基于内容的过滤技术包括。

A、内容分级审查B、关键字过滤技术C、启发式内容过滤技??加密技术是信息安全技术的核心。

对完全备份就是全部数据库数据进行备份。

正确纸介质资料废弃应用啐纸机粉啐或焚毁。

正确权限管理是安全管理机制中的一种。

正确信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

信息安全技术概论习题及答案

信息安全技术概论习题及答案

信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章

信息安全技术基础课后答案第四章一、选择题1.当前普遍使用的WEB服务器和浏览器的主要协议是:A. HTTPB. HTTPSC. SMTPD. TCP正确答案:A. HTTP2.对于非对称加密算法,以下描述正确的是:A. 加密和解密密钥相同B. 加密和解密密钥不同C. 加密过程只有一个密钥D. 加密过程不存在密钥正确答案:B. 加密和解密密钥不同3.在信息安全领域,安全漏洞是指:A. 不存在的威胁B. 信息系统中存在的弱点或缺陷C. 无法被攻击的系统D. 信息安全技术的核心正确答案:B. 信息系统中存在的弱点或缺陷4.在网站安全漏洞中,SQL注入是指:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作B. 利用用户密码泄露漏洞进行拦截C. 对网站进行DDoS攻击D. 从网站服务器系统入手,获取管理员权限进行攻击正确答案:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作5.加密算法中,对称加密算法和非对称加密算法的区别在于:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥B. 对称加密算法比非对称加密算法更安全C. 对称加密算法速度更快D. 非对称加密算法只能用于数字签名正确答案:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥二、判断题1.信息安全的三要素是机密性、完整性和可用性。

正确答案:正确2.信息安全管理体系(ISMS)是指一套包含组织、人员、技术等维度的信息安全管理制度。

正确答案:正确3.单向散列函数是一种不可逆的加密算法。

正确答案:正确4.公钥加密算法是一种非对称加密算法。

正确答案:正确5.SQL注入漏洞主要是通过合理构造恶意SQL查询语句实现的。

正确答案:正确三、简答题1.请简述对称加密算法和非对称加密算法的原理和应用场景。

对称加密算法使用相同的密钥进行加密和解密。

加密和解密的速度较快,但密钥的传递和管理比较困难。

国防《计算机信息安全技术》课后习题答案第4章

国防《计算机信息安全技术》课后习题答案第4章

第4章数字签名与认证技术习题参考答案1. 什么是数字签名技术?它的实现方法有哪些?答:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人伪造。

它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

实现数字签名有很多方法,从整体上来说分为两类:用非对称加密算法进行数字签名和用对称加密算法进行数字签名。

2. 常见的口令攻击技术有哪些?答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。

常见的口令攻击方法有:社会工程学、猜测攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。

3. 什么是生物特征识别技术?列举生活中常见的生物特征识别技术。

答:生物识别技术是指利用人体生物特征进行身份认证的一种技术。

具体来说,生物特征识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。

生活中常见的生物特征识别技术有:指纹识别、虹膜识别、面部识别、手型识别。

4. 什么是指纹识别?简述其工作原理。

答:指纹识别指通过比较不同指纹的细节特征来进行鉴别。

由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。

指纹识别的原理步骤如下:(1)集取:首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。

(2)演算:将图形及相关特征,运用程序进行运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将其数位化。

(3)传送:将数位化的指纹特征在电脑上运用各种方式传送,不论是其传送方式或加解密方式,均仍保留该特性。

(4)验证:传送过来的数据再经运算、验证其与资料库中比对资料的相似程度。

如果达到一定达到一定程度以上的统计相似度、差异在某种极低的几率以下,即可代表这是由本人传送过来的指纹数据。

《信息安全技术与实施》复习资料.doc

《信息安全技术与实施》复习资料.doc

)之上。

CDo ACE)? D存《信息安全技术与实施》复习资料一、单项选择题1、 下面不属于信息安全要素的是()BA 、机密性B 、稳定性C 、完整性D 、不可抵赖性2、 下面不能实现信息安全攻击行为的是()AA 、社会工程B 、拒绝服务攻击C 、木马程序D 、偷窃电脑3、 无线局域网是()技术与计算机网络技术相结合的产物。

AA 、无线通信B 、光纤通信C 、广播电视D 、计算机4、 无线局域网的接入设备有()。

BA 、MODEMB 、无线网卡C 、天线D 、网线5、 关于计算机病毒的传染途径,下列哪个说法是不对的()BA.通过软盘复制 B.通过交流软件作用心得 C.通过共同存放软盘 D.同伙借用他人软盘6、 当前常见的抗病毒软件一般能够()BA. 检查计算机系统中是否已感染病毒,消除已感染的所有病毒B. 杜绝一切计算机病毒对计算的侵害C. 消除计算机系统中的一部分病毒D. 查出计算机系统感染的一部分病毒7、 某台计算机有病毒活动,指的是()DA. 该计算机的硬盘系统中有病毒B. 该计算机找不到内存C. 该计算机的软盘驱动器中插有软盘D. 该计算机正在执行某项任务,病毒已经进入内存8、 下列现象()不可能是计算机感染上病毒的表现。

DA. 显示屏上出现不应有的字符.画面B. 程序或数据文件的长度改变或神秘消失C. 可用磁盘空间,可用内存容量异常减少D. 开机时计算机鸣叫9、 下列现象中()不一定是计算机病毒活动的结果。

DA. 某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B. 是可用的内存空间减少,使原来可运行的程序不可能正常运行C. 计算机运行速度明显减慢,系统死机现象增多D. 计算机黑屏10、 以下()不是常用的预防计算机犯罪的措施之一。

CA. 加强对交流信息的核查,所有对外交流情况都在计算机内自动记录、B. 设置必要的口令、加密系统,对系统资源进行分级管理C.研制人员把系统交付个用户以后,保留所有操作权限D.对记录有机密数据、资料的废弃物集中销毁11、Windows2003系统的访问控制机制建立在用户安全访问令牌和(A.访问控制矩形B…访问控制表Co身份验证12、在Windows2003的安全子组中负责管理维护SAM数据库的是(A. NetLogon B。

信息安全技术与实践习题答案第4章

信息安全技术与实践习题答案第4章

1、计算机系统的安全性包括狭义安全和广义安全两个方面。

狭义安全主要是对外部攻击的防范,广义安全则是保障计算机系统中数据保密性、数据完整性和系统可用性。

2、(1)硬件安全1)存储保护2)运行保护3)I/O 保护(2)身份认证(3)访问控制1)自主访问控制2)强制访问控制(4)最小特权管理(5)可信通道(6)安全审计机制3、数据库系统(Database System,简称DBS)是采用了数据库技术的计算机系统,通常由数据库、硬件、软件、用户四部分组成。

4、最小特权策略。

最小特权策略是指用户被分配最小的权限。

最大共享策略。

最大共享策略是在保密的前提下,实现最大程度的信息共享。

粒度适当策略。

数据库系统中不同的项被分成不同的颗粒,颗粒随小,安全级别越高,但管理也越复杂。

开放系统和封闭系统策略。

按内容访问控制策略。

按类型访问控制策略。

按上下文访向控制策略。

根据历史的访问控制策略。

5、常用的数据库备份方法有:冷备份、热备份和逻辑备份。

1)冷备份是在没有终端用户访问数据库的情况下关闭数据库并将其备份,有称为“脱机备份”。

2)热备份是指当数据库正在运行时进行的备份,又称为“联机备份”。

3)逻辑备份逻辑备份是指使用软件技术从数据库中导出数据并写入一个输出文件,该文件的格式一般与原数据库的文件格式不同,而是原数据库中数据内容的的一个映像。

因此逻辑备份文件只能用来对数据库进行逻辑恢复(即数据导入),而不能按数据库原来的存储特征进行物理恢复。

信息安全技术使用教程第二版课后习题

信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。

(3)信息安全主要包括系统安全和数据安全俩个方面。

(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。

(5)一个常见的网络安全模型是PDRR模型。

(6)木桶原则是指对信息均衡、全面的进行保护。

木桶的最大容积取决于最短的一块木板。

2、思考与解答题:(1)简述信息安全技术面临的威胁。

(2)简述PDRR网络安全模型的工作过程。

第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。

(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。

2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。

(2)简述计算机机房的外部环境要求、内部环境要求。

第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。

(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。

(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。

(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。

(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。

(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。

信息安全工程习题和答案

信息安全工程习题和答案

第一章一、填空题1.信息保障的三大要素是______、______、______2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持3.信息安全一般包括______、______、信息安全和______四个方面的内容。

4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现状如何?第二章一、填空题1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等级共分为______级二、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1.建立ISMS有什么作用?2.可以采用哪些模式引入BS7799?3.我国对于信息和信息系统的安全保护等级是如何划分的?4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?5.建立信息安全管理体系一般要经过哪些基本步骤?四、论述1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。

第三章一、填空题1.资产管理的主要任务是______、______等2.脆弱性分为______、______、______3.风险评估方法分为______、______、______4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______5.组织根据______与______的原则识别并选择安全控制措施6.风险接受是一个对残留风险进行______和______的过程二、名词解释(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明三、简答1.叙述风险评估的基本步骤。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

4.A 方有一对密钥(K A ,K A ),B 方有一对密钥(K B ,K B 对信息 M 加密为:M’= K B (K A (K A (M’)) B. K A (K A A. K B (K B (M’)) D. K B (K A C. K A信息安全技术教程习题及答案信息安全试题(1/共 3)一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全),A 方向 B 方发送数字签名 M ,公开 秘密 公开 秘密(M ))。

B 方收到密文的解密方案是___。

公开 秘密 (M’))公开 秘密 公开 公开(M’)) 公开秘密秘密秘密5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将 Internet 和内部网络隔离___。

A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI 支持的服务不包括___。

第四章信息安全等级保护

第四章信息安全等级保护

第四章信息安全等级保护一、判断题1.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

二、单选题1.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。

A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范2.对于远程访问型VPN来说,产品经常与防火墙和NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSec VPN B.SSL VPN C.MPLS VPN D.L2TP VPN3.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。

A.7 B.8 C.6 D.54.等级保护标准GB 17859主要是参考了而提出。

A.欧洲ITSEC B.美国TCSEC D.BS 77995.我国在1999年发布的国家标准为信息安全等级保护奠定了基础。

A.GB 17799B.GB 15408C.GB 17859D.GB 144306.信息安全登记保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级 E.自主保护级7.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容。

A.安全定级B.安全评估C.安全规划D.安全实施8. 是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.网络系统9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误10.根据《计算机信息系统国际联网保密管理规定》,涉和国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)

信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。

A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。

A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。

A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。

A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。

A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2。

计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4。

计算机场地在正常情况下温度保持在18~28 摄氏度.√5。

机房供电线路和动力、照明用电可以用同一线路.×6。

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9。

屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14。

机房内的环境对粉尘含量没有要求。

×15。

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16。

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17。

纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A。

穿合适的防静电衣服和防静电鞋B。

在机房内直接更衣梳理C。

用表面光滑平整的办公家具D。

经常用湿拖布拖地2。

布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。

信息安全技术习题与答案

信息安全技术习题与答案

信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。

A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。

A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。

A、comB、govC^intD>mi1正确答案:C6、DES的密钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。

A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。

A^八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。

A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序向后移3位。

A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。

A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。

A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。

信息安全技术问答题答案

信息安全技术问答题答案

第一章概述1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。

2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。

3.美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:(1)本地计算机环境;(2)区域边界;(3)网络与基础设施;(4)支持性基础设施。

4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。

第二章物理安全1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏的过程。

物理安全可以分为两大类:环境安全和设备安全。

其中,环境安全包括场地安全、技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。

物理安全也必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。

2.解释环境安全与设备安全的联系与不同?答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。

设备安全与环境安全的关系是密不可分的。

设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。

但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.简述密码系统的组成,并解释以下概念:密码算法、明文、加密、解密、密钥。

密码技术的一个基本功能是实现保密通信,经典的保密通信模型注意:仅用一个保密通信模型来完整描述密码系统,可能是并不全面和准确的,因为现在的密码系统不单单只提供信息的机密性服务。

保密通信是密码技术的一个基本功能。

明文(Plaintext)待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

一般可以简单的认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。

明文常用m或p表示。

密文(Ciphertext)对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。

加密(Encrypt )把原始的信息(明文)转换为密文的信息变换过程。

解密(Decrypt)把己加密的信息(密文)恢复成原始信息明文的过程,也称为脱密。

密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。

密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。

用于加密算法的叫做加密密钥,用于解密算法的叫做解密密钥,加密密钥和解密密钥可能相同,也可能不相同。

密钥常用k表示。

在密钥k的作用下,加密变换通常记为Ek(·),解密变换记为Dk(·)或Ek-1(·)。

密码系统1、系统组成可以有如下几个部分:–消息空间M(又称明文空间):所有可能明文m的集合;–密文空间C:所有可能密文c的集合;–密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke 和解密密钥kd组成,即k=(ke,kd);–加密算法E:一簇由加密密钥控制的、从M到C的加密变换;–解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。

2、五元组{ M,C,K,E,D }对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m加密成密文c;而解密算法D则在密钥kd的控制下将密文c 解密成同一明文m,即:对m∈M,(ke,kd)∈K,有:Dkd(Eke(m))=m从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。

这族映射由密码方案确定,具体使用哪一个映射由密钥决定。

在上面通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的密文c,其工作目标就是要在不知道密钥k的情况下,试图从密文c恢复出明文m或密钥k。

如果密码分析者可以仅由密文推出明文或密钥,或者可以由明文和密文推出密钥,那么就称该密码系统是可破译的。

相反地,则称该密码系统不可破译。

解码方法密码分析者破译或攻击密码的方法主要有穷举攻击法、统计分析法和数学分析攻击法。

(1)穷举攻击法穷举攻击法又称为强力或蛮力(Brute force)攻击。

这种攻击方法是对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到的密文一致为止。

(2)统计分析法统计分析攻击就是指密码分析者根据明文、密文和密钥的统计规律来破译密码的方法。

(3)数学分析法数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

数学分析攻击是对基于数学难题的各种密码算法的主要威胁。

攻击类型在假设密码分析者已知所用加密算法全部知识的情况下,根据密码分析者对明文、密文等数据资源的掌握程度,可以将针对加密系统的密码分析攻击类型分为以下四种:①惟密文攻击(Ciphtext-only attack)在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。

由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。

②已知明文攻击(Plaintext-known attack)已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。

密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。

③选择明文攻击(Chosen-plaintext attack)选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。

这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。

密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。

④选择密文攻击(Chosen—ciphenext attack)选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。

密码分析者的任务目标是推出密钥。

这种密码分析多用于攻击公钥密码体制。

攻击评估衡量密码系统攻击的复杂性主要考虑三个方面的因素:1. 数据复杂性(Data Complexity)用做密码攻击所需要输入的数据量;2.处理复杂性(Processing Complexity)完成攻击所需要花费的时间;3.存储需求(Storage Requirement)进行攻击所需要的数据存储空间大小。

攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。

安全性1、安全因素一个密码系统的安全性主要与两个方面的因素有关。

(1)一个是所使用密码算法本身的保密强度。

密码算法的保密强度取决于密码设计水平、破译技术等。

可以说一个密码系统所使用密码算法的保密强度是该系统安全性的技术保证。

(2)另外一个方面就是密码算法之外的不安全因素。

因此,密码算法的保密强度并不等价于密码系统整体的安全性。

—个密码系统必须同时完善技术与管理要求,才能保证整个密码系统的安全。

本教材仅讨论影响一个密码系统安全性的技术因素,即密码算法本身。

2、评估方法评估密码系统安全性主要有三种方法:(1)无条件安全性这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

(2)计算安全性这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。

(3)可证明安全性这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。

这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。

密码系统要达到实际安全性,就要满足以下准则:(1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。

(2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。

例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。

(3)破译该密码系统的费用超过被加密信息本身的价值。

如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

延伸阅读柯克霍夫斯(Kerckhoffs)原则即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”对于商用密码系统而言,公开密码算法的优点包括:①有利于对密码算法的安全性进行公开测试评估;②防止密码算法设计者在算法中隐藏后门;③易于实现密码算法的标准化;④有利于使用密码算法产品的规模化生产,实现低成本和高性能。

但是必须要指出的是,密码设计的公开原则并不等于所有的密码在应用时都一定要公开密码算法。

例如世界各国的军政核心密码就都不公开其加密算法。

综上,一个提供机密性服务的密码系统是实际可用的,必须满足的基本要求:①系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。

“一切秘密寓于密钥之中”是密码系统设计的一个重要原则。

②满足实际安全性,使破译者取得密文后在有效时间和成本范围内,确定密钥或相应明文在计算上是不可行的。

③加密和解密算法应适用于明文空间、密钥空间中的所有元素。

④加密和解密算法能有效地计算,密码系统易于实现和使用。

2.对称密码技术中密钥有几个,能否通过一个密钥推导出另一个密钥?对称密码体制和非对称密码体制根据密码算法所使用的加密密钥和解密密钥是否相同、由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制)。

如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,则该系统所采用的就是对称密码体制。

对称密码体制的优点是具很高的保密强度,可以达到经受较高级破译力量的分析和攻击。

但它的密钥必须安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。

如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统所采用的就是非对称密码体制。

采用非对称密码体制的每个用户都一对选定的密钥,其中一个是可以公开的,另一个由用户自己秘密保存。

非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证。

3.DES算法中,如何生成密钥,其依据的数学原理是什么?1. 移位和循环移位:移位就是将一段数码按照规定的位数整体性地左移或右移。

循环右移就是当右移时,把数码的最后的位移到数码的最前头,循环左移正相反。

例如,对十进制数码12345678循环右移1位(十进制位)的结果为81234567,而循环左移1位的结果则为23456781。

当时自己在这里栽过很大的跟头,这里的循环移位,指的是前后28位密码的位置循环左移,比如49 4235282114 7423528 2114700504336292215循环左移一位504336 2922 158815144373023————————>15144 3730 231616925245383192524538 31492.置换:就是将数码中的某一位的值根据置换表的规定,用另一位代替。

相关文档
最新文档