网络与信息安全技术期末考试题库及答案
山东师范大学《网络信息安全》期末考试复习题及参考答案
山东师范大学成人教育期末考试复习题搜题方法:输入题目题干部分文字,按键盘快捷键Ctrl+F查找题目答案。
一.单项选择题1.下面不是计算机网络面临的主要威胁的是( )。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁参考答案:D2.下列不属于行为监测法检测病毒的行为特征的是( )。
A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H参考答案:D3.下面( )不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类参考答案:A4.下列关于网络防火墙说法错误的是( )。
A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁参考答案:B5.下面不是计算机信息系统安全管理的主要原则的是( )。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则参考答案:B6.下面属于单钥密码体制算法的是( )。
A.RSAB.LUCC.DESD.DSA参考答案:C7.下面关于恶意代码防范描述正确的是( )。
A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确参考答案:D8.下面有关机房安全要求的说法正确的是( )。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确参考答案:D9.一般而言,Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢参考答案:A10.下面是个人防火墙的优点的是( )。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别参考答案:D11.以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能参考答案:C12.以下哪个协议被用于动态分配本地网络内的IP地址?()。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
网络与信息安全技术题库及答案
网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
计算机网络与信息安全复习题及答案
计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日常生活中发挥着至关重要的作用。
为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助大家回顾和巩固相关的知识点。
1. OSI模型是什么?它的作用是什么?答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七个层次,每个层次执行特定的功能。
它的作用是为了实现在不同计算机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同厂商设计的网络设备能够互相通信。
2. TCP/IP协议族是什么?它由哪几个层次组成?答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关的各类协议的总称。
它由以下四个层次组成:- 网络接口层:负责物理层和数据链路层的通信。
- 网际层:负责IP地址分配、路由选择和数据包的转发。
- 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。
- 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。
3. 什么是网络攻击?列举几种常见的网络攻击方式。
答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。
常见的网络攻击方式包括:- 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信息或进行恶意操作。
- DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
- SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中注入恶意SQL代码,获取非法访问权限。
- 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人敏感信息,如密码、银行账户等。
4. 数字签名是什么?它的作用是什么?答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份真实性。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。
答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。
答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。
答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。
答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。
网络与信息安全技术期末考试习题库与答案
欢迎共阅网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1•信息安全的基本属性是______ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A , B , C都是2•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于______ 。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3•密码学的目的是 _____ 。
卞' ;°A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4. A方有一对密钥(K ),B方有一对密钥(K B公开,K 秘密), 向一签名M,对信息M加密为:M ' = K B公开(K A秘密(M ))。
B方收到密文的解密方案是____________________ 。
A.K B公开(K A秘密(M ' ))B. K A公开(K A公开(M' ,.)) . VC. K A公开(K B秘密(M'))D. K B秘密(K A秘密(M'))5•数字签名要预先使用单向Hash函数进行处理的原因是_________ 。
厂二飞A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6•身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是____ 。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离 _____ 。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_______ 。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。
为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。
本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。
1. 选择题1) 在网络信息安全中,以下哪项不属于保密性措施?A. 密码B. 防火墙C. 数字证书D. 加密技术答案:B. 防火墙2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?A. 电子邮件欺骗B. 拒绝服务攻击C. 先占攻击D. 远程执行漏洞攻击答案:B. 拒绝服务攻击3) 下列哪种密码类型被认为是目前最安全的?A. 对称密码B. 散列函数C. 公钥密码D. 传统密码答案:C. 公钥密码2. 填空题1) 数据加密的目的是保证数据的_____________。
答案:机密性2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。
答案:邮件附件3) 网络信息安全的三要素分别是_____________、完整性和可用性。
答案:机密性3. 简答题1) 请简要介绍网络信息安全的三个重要性质。
答:网络信息安全的三个重要性质是机密性、完整性和可用性。
机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。
完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。
可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。
2) 请列举三种常见的网络攻击类型,并简要介绍其特点。
答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。
拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。
电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。
密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。
网络信息安全考试题库及答案
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
2023年网络安全期末考试题库答案
一、选择题1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种袭击手段?A.暴力袭击 B.电子欺骗C.权限提高 D.系统重启袭击2.以下不属于..的是...防火墙NAT地址转换优点A.实现IP地址复用,节约宝贵的地址资源B.地址转换过程对用户透明C.网络监控难度加大D.可实现对内部服务器的负载均衡3. 内部服务器和NAT inbound共同使用,应配置何种NAT?A.基于源地址的NAT B.基于目的地址的NATC.双向NAT D.基于源IP地址和端口的NAT4.以下哪一种加密算法不属于对称加密算法:()A. ECC B. 3DES C. IDEA D. DES5.下列属于多通道协议的是A. FTP B. HTTP C.SNMP D.TELNET6.以下哪种VPN最适合出差人员访问公司内部网络A.IPSec VPNB.GRE VPNC. L2f VPND. L2tp VPN7.下列哪项不是数字署名的重要功能?A. 防抵赖B. 完整性检查C. 身份认证D. 数据加密8.以下不属于防火墙默认安全区域的是A.trustB.untrustC.LocalD. Default9. 华为防火墙定义ACL时默认步长是A.2B.5C. 8D. 1010.用户收到一封可疑电子邮件,规定用户提供银行账户和密码,这属于那一种袭击手段?A.缓冲区溢出 B. DDOS C.钓鱼袭击 D.暗门袭击二、判断题1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表达相应的IP地址位需要比较,0表达相应IP地址为忽略比较。
(X)2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。
(X)3. OSI七层模型中,传输层数据称为段(Segment),重要是用来建立主机端到端连接,涉及TCP和UDP连接。
(√)4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。
网络安全期末测试题及答案
网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。
为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。
一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。
1. 定期对计算机系统进行______可以发现可能存在的漏洞。
答案:漏洞扫描。
2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。
答案:拒绝服务。
3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。
答案:钓鱼。
4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。
答案:密码破解。
三、问答题回答以下问题。
1. 请列举三个常见的网络安全威胁,并简要描述其特点。
答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。
病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。
- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。
攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
北邮网络与信息安全期末复习题含答案
《网络和信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。
B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性二、填空题(每空2分,共40分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
4. DES算法密钥是64位,其中密钥有效位是56位。
RSA算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。
7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、简答题(每小题8分,共24分)1、网络信息安全的含义?答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安安全包括信息的完整性、保密性和可用性。
2、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
IDS最早出现在1980年4月。
1980年代中期,IDS 逐渐发展成为入侵检测专家系统(IDES)。
3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个:key、data、mode。
key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。
实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
四、分析题(16分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。
通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。
每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。
网络与信息安全技术B卷一、单项选择题(每小题2分,共20分)1、关于密码学的讨论中,下列(D)观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( C)要素。
A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
A、加密B、解密C、签名D、保密传输9、除了(D)以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。
其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。
2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。
3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。
4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。
5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。
6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。
7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。
该算法的变体常用来进行数据签名。
8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。
三、简答题(每小题12分,共24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。