信息安全复习题(大学期末考试专用)

合集下载

山东师范大学《网络信息安全》期末考试复习题及参考答案

山东师范大学《网络信息安全》期末考试复习题及参考答案

山东师范大学成人教育期末考试复习题搜题方法:输入题目题干部分文字,按键盘快捷键Ctrl+F查找题目答案。

一.单项选择题1.下面不是计算机网络面临的主要威胁的是( )。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁参考答案:D2.下列不属于行为监测法检测病毒的行为特征的是( )。

A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H参考答案:D3.下面( )不是机房安全等级划分标准。

A.D类B.C类C.B类D.A类参考答案:A4.下列关于网络防火墙说法错误的是( )。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁参考答案:B5.下面不是计算机信息系统安全管理的主要原则的是( )。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则参考答案:B6.下面属于单钥密码体制算法的是( )。

A.RSAB.LUCC.DESD.DSA参考答案:C7.下面关于恶意代码防范描述正确的是( )。

A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确参考答案:D8.下面有关机房安全要求的说法正确的是( )。

A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确参考答案:D9.一般而言,Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢参考答案:A10.下面是个人防火墙的优点的是( )。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别参考答案:D11.以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能参考答案:C12.以下哪个协议被用于动态分配本地网络内的IP地址?()。

大学《信息安全技术》试卷及答案(六)

大学《信息安全技术》试卷及答案(六)

大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。

A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。

A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。

A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)一.综合考核(共50题)1.数据加密标准DES的迭代轮数是()A.8B.12C.16D.64参考答案:C2.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A3.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D4.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B5.下列关于密码学的讨论中,不正确的是()。

A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D6.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为()A.11B.19C.23D.253参考答案:B7.不可能存在理论上安全的密码体质。

()T.对F.错参考答案:F8.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()A.正确B.错误参考答案:B9.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()C.128比特的链接变量D.一个处理密钥参考答案:BC10.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。

()T.对F.错参考答案:T11.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B12.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD13.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法14.加密的强度主要取决于()。

信息安全技术期末复习题选择题判断题

信息安全技术期末复习题选择题判断题

信息安全技术测试题1__________是最常用的方法,用来隐藏小数据块,比如加密密钥和数字签名中所用的散列函数值。

A.对称密码B数据完整性C.认证协议D.非对称密码(公钥密码)正确答案:D你选对了2隐藏消息内容或者信息流量使得对手不能从消息中获得信息的常见技术是__________。

A.分析B.完整性C.伪装D.加密正确答案:D你选对了3__________涉及到数据单元的被动捕获以及后续的重传来产生非授权访问。

A.重放B.服务拒绝C.伪装D.破坏正确答案:A你选对了4单选(1分)验证用户是其所声称的以及到达系统的每次输入都来自于一个可信源是_________。

A.可信性B.可审查性C.认证D.完整性正确答案:C你选对了5__________是一个实体假装另外一个实体。

A.重放B.被动攻击C.服务拒绝D.伪装正确答案:D你选对了6 __________服务是保护系统的服务,该服务能确保系统可用并解决由拒绝服务攻击带来的安全问题。

A.重放B.伪装C.可用性D.完整性正确答案:C你选对了7能够保障数据的接收方证明数据的来源和完整性以及数据不被伪造的方法是___________。

A.加密B.数字签名C.认证交换D.安全审计跟踪正确答案:B你选对了8__________是对传输数据不受被动攻击的保护。

A.数据控制B.保密性C.不可否认D.访问控制正确答案:B你选对了9随着多年的研究和部署,目前能够开发出没有安全缺陷的,而且能阻止所有的非授权行为的安全设计和实现技术。

错10数据源认证不提供对数据单元修改的保护。

对1__________技术把明文元素(字符, 位)映射成密文元素。

A.传统密码B.对称密码C.置换D.代换正确答案:D你选对了2Joseph Mauborgne提出了对Vernam密码的修改方案,使用和消息一样的随机密钥,从而使得密钥不被重复使用。

这种机制称为_________ 。

A.多表代换B.pascaline密码C.一次一密D.enigma正确答案:C你选对了3_________攻击设计到尝试所有可能的密钥,知道把密文转化为有意义的明文。

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层参考答案:A2.网络攻击中权限获取及提升的方法有()。

A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C3.网络监听程序一般包含以下步骤:()A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C4.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波B.噪音C.激光D.红外辐射5.就信息安全来说,完整性是()。

A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合参考答案:C6.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C7.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C8.使用Hash签名时,主要局限是()。

A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是参考答案:B10.下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C11.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品参考答案:C12.门禁系统属于()系统中的一种安防系统。

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪项不是情报搜集阶段要做的事情()。

A.社会工程学B.被动监听C.与客户交流D.公开来源信息查询参考答案:C2.超文本标记语言中文件的开头的标记符是()。

A.和B.和C.和D.和参考答案:D3.下面描述错误的()。

A.定义了文档的信息B.定义了HTML文档中的元数据C.定义了客户端的脚本文件D.定义了页面链接标签的默认链接地址参考答案:B4.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。

()A.正确B.错误参考答案:B5.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型参考答案:A6.一些软件漏洞问题会随时间变长而自动消失。

()A.正确B.错误参考答案:B7.只要做好客户端的文件检查就可以避免文件上传漏洞。

()T.对F.错参考答案:F8.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。

()A.正确B.错误参考答案:A9.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。

A.数据流分析B.词法分析参考答案:C10.缓冲区溢出后执行的代码,会以()的身份权限运行。

A.系统B.用户C.原有程序D.程序参考答案:C11.文件包含一般分为本地文件包含和远程文件包含两类。

()T.对F.错参考答案:T12.以下有关加壳说法正确的是()。

A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密C.加壳过的程序无法直接运行,但是不能查看源代码。

要经过脱壳才可以查看源代码D.CPU需要暴力解压加壳程序参考答案:B13.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

南开大学22春“信息安全”《计算机科学导论》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《计算机科学导论》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《计算机科学导论》期末考试高频考点版(带答案)一.综合考核(共50题)1.与关系的每个属性相关联的元素类型是()。

A.字段B.属性名C.域D.元组参考答案:C2.操作系统的特性包括()。

A.并发性B.共享性C.虚拟性D.不确定性参考答案:ABCD3.从列表的无序部分不经选择任取一元然后将其置于有序部分的正确位置上的排序算法是()。

A.选择排序B.冒泡排序C.插入排序D.快速排序参考答案:C4.软件仅指与计算机有关的程序。

()A.错误B.正确参考答案:A5.ASCII字符集的容量是()A.64B.128C.256D.1024参考答案:C6.列在子程序名后的括号内的标识符叫作()。

A.实参B.形参C.值参D.引用参数参考答案:B7.稳定排序算法是指占用有限额外空间的算法。

()A.正确B.错误参考答案:B8.OSI参考模型包括几层?()A.4B.5C.6D.7参考答案:D9.E-R图中实体集用什么图形表示()A.矩形B.菱形C.椭圆D.梯形参考答案:A10.关系中除含有属性名所在行以外的其他行叫做()A.字段B.模式C.域D.元组参考答案:D11.实体是指某种抽象事物的集合。

()A.错误B.正确参考答案:A12.ROM的主要类型包括()。

A.ROMB.PROMC.EPROMD.CDROM参考答案:ABC13.关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要。

()A.错误B.正确参考答案:B14.视频中的一幅图像叫做一帧。

()A.错误B.正确参考答案:B15.3度布尔函数共有多少个()A.3B.8C.27D.256参考答案:D16.将CPU的工作时间划分为许多很短的时间片轮流为各个终端的用户服务的操作系统属于()A.批处理系统B.分时操作系统C.实时操作系统D.微机系统参考答案:B17.下列选项不属于计算机显卡组成部分的是()。

A.GPUB.显示存储器C.监视器D.主机与显卡的系统总线参考答案:C18.内存的概念首次出现在()当中A.算盘B.分析机C.织布机D.数字计算器参考答案:B19.计算机应用软件可用于()。

(完整word版)苏州大学物联网信息安全期末考题

(完整word版)苏州大学物联网信息安全期末考题

物联网信息安全一.选择1.以下加密法中属于双钥密码体制的是__D___A.DES B.AES C.IDEA D.ECC2.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign3.Kerberos中最重要的问题是它严重依赖于____C_____A.服务器B.口令C.时钟D.密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2 128 B.2 64 C.2 32 D.2 2567.一个完整的密码体制,不包括以下(C )要素A、明文空间B、密文空间C、数字签名D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密B、解密C、签名D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术13.四种类型病毒按时间排序14.密码学的目的是_C__A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全15.设计安全系统16.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中D.定期更换密钥17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号1

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号1

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪项属于PE文件的数据节()A..textB..txtC..docxD..xls参考答案:A2.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。

()T.对F.错参考答案:T3.以下哪项不是情报搜集阶段要做的事情()。

A.社会工程学B.被动监听C.与客户交流D.公开来源信息查询参考答案:C4.漏洞是一个全面综合的概念。

()A.正确B.错误参考答案:A()指还处于未公开状态的漏洞。

A.XSSB.SQLC.0dayD.SSRF参考答案:C6.CPU本身只负责运算,不负责储存数据。

数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。

()A.正确B.错误参考答案:A7.主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。

()A.正确B.错误参考答案:B8.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。

()A.正确B.错误参考答案:B9.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。

()A.正确B.错误参考答案:A10.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。

A.整数B.小数C.特定数D.随机数参考答案:D11.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。

A.渗透测试B.黑盒测试C.白盒测试D.模糊测试参考答案:D12.在Windows系统下,系统调用多数都是封装在高级()中来调用的。

A.APIB.DLLC.库函数D.可执行文件参考答案:A13.以下哪项不是一句话木马()。

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)————————————————————————————————作者:————————————————————————————————日期:一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。

18. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

信息安全测试题2

信息安全测试题2

信息安全期末复习题——选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据搜索C、数据流分析D、非法访问2. 以下算法中属于非对称算法的是()A、Hash算法 B 、RSA算法 C、IDEA D、三重DES3. 以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭4. 包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高5. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机6. 当同一网段中两台工作站配置了相同的IP 地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告7.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒8.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙9.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术 D.三种技术的结合10.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络11.SSL指的是:()A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议12.CA指的是:()A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层13.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包14.入侵检测系统的第一步是:()A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查15.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件 B.目录和文件中的不期望的改变C.数据包头信息 D.程序执行中的不期望行为16.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配 B.统计分析 C.完整性分析 D.密文分析17.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测 B.基于IP的入侵检测C.基于服务的入侵检测 D.基于域名的入侵检测18.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性19.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒20.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力21.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全22.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务23.加密技术不能实现:()A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密 D.基于IP头信息的包过滤24.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

信息安全复习题(非标准答案)

信息安全复习题(非标准答案)

1、请说明信息安全的三个经典要素。

机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。

什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示, 矩阵中的行与系统中的实体相对应, 列与与系统中的客体相对应, 处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。

口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。

在数据库的安全访问控制中, 什么是否定授权?什么是授权冲突?设A为任意的授权, 用NOA来标记与A授权相关的另一个授权, 它的含义是禁止A授权, 即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A授权才能进行的访问。

NOA称为相对于授权A的一个否定式授权。

授权冲突:同时支持肯定式授权和否定式授权的系统中。

如果主体S既获得了客体O上的肯定式A授权, 也获得了在客体O上的否定式NOA授权, 冲突就发生了。

2、解释虚拟专用数据库运行机制。

虚拟专用数据库运行机制: 动态地、透明地给数据库访问语句附加上合适的谓词, 以便根据实际的安全需求限定用户所能访问到的数据记录, 从而达到为特定的安全需求提供特定的数据库数据记录集的结果。

什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问, 那么这样的访问控制称为自主访问控制。

例子:每位同学可以决定是否允许其他同学借阅自己的参考书。

如果只有系统才能控制对客体的访问, 而用户个体不能改变这种控制, 那么这样的访问控制称为强制访问控制。

例子:考试时, 任何同学都无权决定把自己的试卷借给其他同学看。

3、简要说明数据库系统中基于角色的访问控制模型的基本思想。

RBAC模型的基本思想是将访问许可权分配给一定的角色, 用户通过饰演不同的角色获得角色所拥有的访问许可权。

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号4

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.对称密钥既可提供保密性又可提供消息鉴别。

()A.正确B.错误参考答案:A2.()属于木马技术。

A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术参考答案:BCD3.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计参考答案:D4.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据参考答案:D5.网络安全协议不包括:()A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP参考答案:ACD6.以下防范智能手机信息泄露的措施有哪几个?()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD7.密码体制主要由以下各部分组成:()A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法参考答案:ABCDF8.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

()A.正确B.错误参考答案:A9.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

()A.正确B.错误参考答案:A10.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

() T.对F.错参考答案:T11.对称密钥既可提供保密性又可提供消息鉴别。

()T.对F.错参考答案:T12.对动态网络地址交换(NAT),正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.每个连接使用一个端口D.最多可有64000个同时的动态NAT连接参考答案:ACD13.关于消息鉴别码,以下哪一项描述是错误的()A.可以直接通过消息计算得出B.通过密钥和消息计算得出C.密钥是发送端和接收端之间的共享密钥D.黑客无法根据篡改后的消息计算出消息鉴别码参考答案:C14.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B15.以下哪一项是企业安全策略的主要功能?()A.指定用于解决特定安全问题的安全标准B.给出安全设备选择、配置和实施指南C.指定需要保护的基础设施D.定义必须实现的安全目标和用于实现安全目标的安全架构参考答案:D16.公钥密码基础设施PKI解决了信息系统中的()问题。

信息安全复习题

信息安全复习题

复习题一、选择题1.原则保证只有发送方与接收方能访问消息内容。

(a)机密性(b)可用性(c)完整性(d)抗否认性答:(a)2.如果要保证原则,则不能在中途修改消息内容。

(a)机密性(b)可用性(c)完整性(d)抗否认性答:(c)3.攻击不修改消息内容。

(a)被动(b)主动(c)都是(d)都不是答:(a)4.攻击修改消息内容。

(a)被动(b)主动(c)都是(d)都不是答:(b)5.病毒是计算机。

(a)文件(b)程序(c)数据库(d)网络答:(b)6.蠕虫修改程序。

(a)不会(b)会(c)可能会或不会(d)可能答:(a)7.不断复制自己,生成拷贝,使网络停滞。

(a)病毒(b)蠕虫(c)特洛伊木马(d)炸弹答:(b)8.SHA-1算法的缓存可以表示为个32比特的寄存器。

(a)3 (b)4 (c)5 (d)6 答:(c)9. 机密性服务提供信息的保密,机密性服务包括。

答:(d)(a)文件机密性(b)信息传输机密性(c)通信流的机密性(d)以上3项都是10.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。

答:(a)(a)拒绝服务攻击(b)地址欺骗攻击(c)会话劫持(d)信号包探测程序攻击11. 密码学的目的是。

答:(c)(a)研究数据加密(b)研究数据解密(c)研究数据保密(d)研究信息安全12. A方有一对密钥(K A公钥,K A私钥),B方有一对密钥(K B公钥,K B私钥),A方向B方发送数字签名M,对信息M加密为:M'= K B公钥(K A私钥(M))。

B方收到密文的解密方案是。

(a) K B公钥(K A私钥(M')) (b) K A公钥(K A公钥(M'))(c) K A公钥(K B私钥(M')) (d) K B私钥(K A私钥(M'))答:(c)13. 将明文变成密文称为。

(a)加密(b)解密(c)密码学(d)密码分析员答:(a)14.将密文变成明文称为。

信息安全复习题

信息安全复习题

信息平安复习题一、多项选择题1. 在互联网上的计算机病毒呈现出的特点是____。

ABCDA 与因特网更加严密地结合,利用一切可以利用的方式进展传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会?关于维护互联网平安的决定?规定,利用互联网实施行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. ?计算机信息网络国际联网平安保护管理方法?规定,任何单位和个人不得从事以下危害计算机信息网络平安的活动____。

ABCDA 成心制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进展删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进展删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. ?互联网上网效劳营业场所管理条例?规定,____负责互联网上网效劳营业场所经营许可审批和效劳质量监视。

ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息平安管理机构5. ?互联网信息效劳管理方法?规定,互联网信息效劳提供者不得制作、复制、发布、传播的信息容有。

ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. ?计算机信息系统平安保护条例?规定,____由公安机关处以警告或者停机整顿。

ABCDEA 违反计算机信息系统平安等级保护制度,危害计算机信息系统平安的B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统平安的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进平安状况的通知后,在限期拒不改进的7. 与计算机有关的案件,要____,以界定是属于行政案件,还是刑事案件。

信息安全复习题大学期末考试专用)

信息安全复习题大学期末考试专用)

一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。

18. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21. “周边网络”是指:(介于内网与外网之间的保护网络)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2。

对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5。

拒绝服务攻击的后果是(D)。

A。

信息不可用 B. 应用程序不可用C。

阻止通信D。

上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A。

文件机密性B。

信息传输机密性C。

通信流的机密性D。

以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9。

密码学的目的是(研究数据保密)。

10。

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12。

用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13。

数据保密性安全服务的基础是(加密机制)。

14。

可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏).15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17。

PKI支持的服务不包括(访问控制服务).18。

下面不属于PKI组成部分的是(D).A. 证书主体B。

使用证书的应用和系统C. 证书权威机构 D. AS19。

一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20。

包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21. “周边网络”是指:(介于内网与外网之间的保护网络)。

22。

防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施23。

计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

(D)A 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

(C)A 保密性B 完整性C 不可否认性D 可用性26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的.(保护、检测、响应、恢复27。

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

(杀毒软件)28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

(保密性 )29。

定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的____属性。

(可用性)30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

( 保密性)31。

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性.(完整性)32. 计算机病毒最本质的特性是____.( 破坏性)33. 用户身份鉴别是通过____完成的。

(口令验证)34。

对网络层数据包进行过滤和控制的信息安全技术机制是____。

(防火墙)35. 下列不属于防火墙核心技术的是____。

(日志审计)36. 计算机病毒的实时监控属于____类的技术措施。

(检测)37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

(安装安全补丁程序)38. 不是计算机病毒所具有的特点____.(可预见性 )39。

下列关于用户口令说法错误的是____。

(复杂口令安全性足够高,不需要定期修改)40。

公钥密码基础设施PKI解决了信息系统中的____问题。

(身份信任)41. PKI所管理的基本元素是____。

(数字证书)42. 下列关于防火墙的错误说法是____.(重要的边界保护机制)43。

入侵检测技术可以分为误用检测和____两大类.(异常检测)44. ____不属于必需的灾前预防性措施。

(不间断电源,至少应给服务器等关键设备配备45。

___最好地描述了数字证书。

(等同于在网络上证明个人和公司身份的身份证)46. 身份认证的含义是____。

(验证一个用户)47。

口令机制通常用于____ .(认证)48. 对日志数据进行审计检查,属于____类控制措施。

(检测)49.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____.( 恢复整个系统)50.在一个企业网中,防火墙应该是____的一部分,构建防火墙时要考虑其保护的范围。

(全局安全策略)51.基于密码技术的访问控制是防止____的主要防护手段。

(数据传输泄密)52.避免对系统非法访问的主要方法是____。

(访问控制)53.对保护数据来说,功能完善、使用灵活的____必不可少。

(备份软件)54.在一个信息安全保障体系中,最重要的核心组成部分为____.(安全策略)55、不能防止计算机感染病毒的措施是_______。

(定时备份重要文件)二、填空题1. 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全.2. 黑客攻击网络的步骤:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身.3。

社交工程主要通过人工或者网络手段间接获取攻击对象的信息资料。

4.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

5。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成.6. 密钥的分配是指产生并使用者获得密钥的过程.7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。

9。

蠕虫是通过网络进行传播的。

10。

从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。

11。

防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防火墙和状态检测防火墙。

12。

从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类.13. 从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网络的入侵检测系统两类。

14。

网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、应用层入侵分析的基础。

三、判断题(A代表对,B代表错)1。

信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

( B )2。

只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

( B )3。

Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

( B )4. 信息安全等同于网络安全. (B )5. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

( A )6。

防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力. ( A ) 7。

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

( A)8. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护.( A)9. 防火墙安全策略一旦设定,就不能再做任何改变。

( B )10。

只要使用了防火墙,企业的网络安全就有了绝对的保障。

( B )11. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

(A )12。

企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

(B )13. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

(A )四、问答题1. 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

2. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。

3. 宏病毒利用MS Office 的开放性即Word和Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏指令集合,这种病毒能通过文件的打开或关闭来获取控制权,并能通过doc文档和dot模板进行自我复制及传播。

4. 蠕虫病毒一种能够自动通过网络进行自我传播的恶意程序。

它不需要附着在其他程序上,而是独立存在的.当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪. 5.漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

6。

数据机密性针对信息泄露而采取的防御措施。

分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种.7。

数据完整性防止非法篡改信息,如修改、复制、插入和删除等.分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

8。

数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方.冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

10。

数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。

每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认.(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

11。

解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

相关文档
最新文档