当前位置:文档之家› 825密码学基础与网络安全-电子科技大学2015硕士入学考试真题

825密码学基础与网络安全-电子科技大学2015硕士入学考试真题

825密码学基础与网络安全-电子科技大学2015硕士入学考试真题
825密码学基础与网络安全-电子科技大学2015硕士入学考试真题

电子科技大学

2015年攻读硕士学位研究生入学考试试题电子科技大学2016年硕士研究生入学考试初试自命题科目及代码汇总

?111单独考试政治理论?241法语(二外)

?242德语(二外)

?243日语(二外)

?244英语(二外仅日语方向) ?288单独考试英语

?601数学分析

?602高等数学

?613分子生物学

?615日语水平测试

?616公共管理综合

?621英语水平测试

?622心理学综合

?623新闻传播理论

?625宪法学

?688单独考试高等数学?689西方行政史

?690中国近现代史

?691政治学原理

?692数学物理基础?694生物学综合

?694生物学综合

?695口腔综合

?804行政法与行政诉讼法学

?805新闻传播实务

?806行政管理综合

?808金融学基础

?809管理学原理

?811大学物理

?812地理信息系统基础

?813电磁场与电磁波

?814电力电子技术

?815电路分析基础

?818固体物理

?820计算机专业基础

?821经济学基础

?824理论力学

?825密码学基础与网络安全

?830数字图像处理

?831通信与信号系统

?832微电子器件

?834物理化学

?835线性代数

?836信号与系统和数字电路

?839自动控制原理

?840物理光学

?845英美文学基础知识及运用

?846英语语言学基础知识及运用

?847日语专业基础知识及应用

?852近代物理基础

?853细胞生物学

?854国际政治学

?855辩证唯物主义和历史唯物主

?856测控通信原理

?857概率论与数理统计

?858信号与系统

?859测控通信基础

?860软件工程学科基础综合

电子科技大学

2015年攻读硕士学位研究生入学考试试题

考试科目:825 密码学基础与网络安全

注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

一、单向选择题(每题1分,共20题,20分)

请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。

1. 下列关于安全服务与安全机制的关系不正确的说法是()

A. 安全服务由安全机制实现

B. 安全机制与安全服务之间没有关系

C. 一种安全机制可以实现一种安全服务

D. 一种安全服务可以由一种安全机制来实现

2. 按照加密和解密密钥是否相同,密码算法可分为()

A. 分组密码算法和序列密码算法

B. 对称密码算法和公钥密码算法

C. 基于密钥保密的算法和基于算法保密的算法

D. 古典密码算法和现代密码算法

3. 整数37的欧拉函数(37)

j等于()

A. 35

B. 36

C. 37

D. 38

4. 反病毒软件具有副作用,当正常操作和病毒操作不能辨别时,可能会造成反病毒系统的()

A. 误报

B. 不报

C. 漏报

D. 错报

5. 7804的后三位数字是()

A. 400

B. 401

C. 402

D. 403

6. 以下关于美国国防部所提出的PDRR网络安全模型说法正确的是()

A. 安全策略(Policy)是PDRR的重要内容

B. 依据PDRR模型,增加系统的保护时间可提高系统的安全性

C. 依据PDRR模型,增加系统的检测时间可提高系统的安全性

D. 依据PDRR模型,应该尽量增加系统暴露时间来提高系统的安全性

7. 以下说法不正确的是()

A. 非对称加密算法较好地解决了密钥管理问题

B. TCP/IP协议在设计之初并未考虑网络安全威胁

C. 网络隔离技术不能减少对信息系统的安全威胁

D. 安全协议需要使用某种密码算法且须实现一项或多项安全功能

8. 下列关于网络地址转换(NAT)正确的说法是()

A. NAT与防火墙能协同工作,但与VPN不能协同工作

B. NAT与VPN能协同工作,但与防火墙不能协同工作

C. NAT与防火墙能协同工作

D. NAT与VPN不能协同工作

9. 下列关于数字签名说法正确的是()

A. 数字签名是不可信的

B. 数字签名容易被伪造

C. 数字签名容易抵赖

D. 数字签名不可改变

10. 一般来说,以下哪个不属于设备物理安全的内容()

A. 设备防盗

B. 设备防毁

C. 设备电磁辐射抗扰

D. 设备外观保护

11. 关于电子密码本(ECB)密码操作模式说法正确的是()

A. 对每一个明文数据块采用不同的密钥进行加密

B. 对每一个明文数据块采用不同的密钥进行解密

C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误

D. 错误传递有多块:出错密文块将导致多个明文块错误

12. 以下关于蜜罐(Honeypot)说法不正确的是()

A. 蜜罐技术可用来收集攻击信息

B. 蜜罐技术可用来收集计算机病毒代码

C. 蜜罐技术可用来诱骗攻击者

D. 蜜罐技术可用来阻止网络攻击的发生

13. 在以下技术中,不能用作消息认证函数来产生消息认证符的是()

A. 消息加密

B. 消息认证码(MAC)

C. 压缩函数

D. 哈希(Hash)函数

14. 以下关于IPSec中的密钥管理说法正确的是()

A. 互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架

B. 因特网密钥交换协议(IKE)是IPSec密钥管理的框架

C. Diffie-Hellman密钥交协议是因特网密钥交换协议(IKE)使用的密钥交换协议

D. Oakley不是因特网密钥交换协议(IKE)使用的密钥交换协议

15. 以下关于防火墙说法正确的是()

A、所有防火墙都能够检测网络攻击 B. 所有防火墙都能够检测计算机病毒

C. 防火墙能防御内部攻击

D. 防火墙能防御外部攻击

16. 以下关于入侵防护系统(IPS)的说法不正确的是()

A. 入侵防护系统(IPS)可以检测网络攻击行为

B. 入侵防护系统(IPS)可以保护一个网络

C. 入侵防护系统(IPS)可以阻断检测出的攻击行为

D. 入侵防护系统(IPS)可以对计算机病毒进行检测

17. 以下关于计算机犯罪(Computer Crime)最准确的说法是()

A. 攻击别人的计算机并进而获得信息的行为就是计算机犯罪

B. 通过网络攻击获得别人的机密信息一定是计算机犯罪

C. 盗窃计算机是计算机犯罪

D. 行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以

及其他严重危害社会的并应当处以刑罚的行为

18. 可信计算机系统评估准则(TCSEC)是由哪个国家提出来的?()

A. 中国

B. 英国

C. 美国

D. 德国

19. NP问题的含义是()

A. 非确定性图灵机上不能够在多项式时间内得到处理的问题

B. 非确定性图灵机上能够在多项式时间内得到处理的问题

C. 确定性图灵机上不能够在多项式时间内得到处理的问题

D. 确定性图灵机上能够在多项式时间内得到处理的问题

20.下面关于TCP协议的说法中,不正确的是()

A. TCP协议是传输层的协议

B. TCP协议是面向连接的协议

C. TCP协议是非面向连接的协议

D. TCP协议数据包中不包含源IP地址

二、多项选择题(每题2分,共10题,20分)

每题有一个或多个正确答案。请将A、B、C和D四个选中所有正确答案的选项填写到答题纸上。(注意:多选、少选、错选均不得分)

1. 下列哪些方法可以用来防止重放攻击?()

A. 挑战-应答机制

B. 时戳机制

C. 超时-重传机制

D. 序列号机制

2. 以下关于身份认证的说法不正确的有()

A. 身份认证是验证者获得对声称者所声称的事实的信任

B. 身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证

C. 密码技术和非密码技术都可以用来实现身份认证

D. 只有密码技术才能够用来实现身份认证

3. 以下关于数据备份说法正确的有()

A. 按照备份后数据是否可以更改,数据备份可分为活备份和死备份

B. 差分备份只备份上次全备份以来变化了的数据

C. 差分备份只备份上次备份以来变化了的数据

D. 增量备份只备份上次备份以来变化了的数据

4. 以下属于ISO 7498-2和ITU-T X.800规定的安全服务的有()

A. 认证(Authentication)

B. 访问控制(Access Control)

C. 加密(Encryption)

D. 数据机密性(Data Confidentiality)

5. RFC 1321中以下关于MD5的说法正确的有()

A. MD5是一个消息摘要算法标准

B. MD5的输入可以为任意长,但其输出是128位

C. MD5的输入不能为任意长,但其输出是128位

D. MD5算法不论输入多长,都必须进行消息填充

6. 美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()

A. SHA-1是一个消息摘要算法标准

B. SHA-1的输入可以为任意长,但其输出是160位

C. SHA-1的输入不能为任意长,但其输出是160位

D. SHA-1算法不论输入多长,都必须进行消息填充

7. 以下哪些是提高计算机系统可靠性的方法()

A. 避错

B. 容错

C. 硬件冗余

D. 软件冗余

8. 通常而言,以下哪些是域名解析系统(DNS)潜在的安全威胁()

A. DNS劫持攻击

B. DNS缓存污染

C. DNS拒绝服务攻击

D. DNS ID欺骗

9. 以下关于跨站脚本攻击(XSS)说法正确的有()

A. 跨站脚本攻击包括持久性跨站攻击

B. 跨站脚本攻击包括非持久性跨站攻击

C. 跨站脚本攻击包括DOM跨站攻击

D. 跨站脚本攻击包括拒绝服务跨站攻击

10. 在一个密钥管理系统中,可能的密钥类型有()

A. 会话密钥

B. 主密钥

C. 密钥加密密钥

D. 随机密钥

三、计算选择题(每题5分,共4题, 20分)

请在A 、B 、C 和D 四个选项中,选择一个正确答案填写到答题纸上。

1. 在UNIX 系统中,如果用户掩码(umask )为022,则当该用户创建一个文件时,该文件的

初始权限是( )

A. 754

B. 755

C. 756

D. 757

2. 投掷一个有n 面的骰子,有n 个结果,每个结果的概率均为1/n ,则该随机事件的熵为( )

A. 2log ()n

B. 2log ()n -

C. 22log ()n

D. 22log ()n - 3. 假如Alice 的RSA 公钥为n=323,e=5,Alice 不小心泄露了私钥d=173。Alice 将e 换成7,

下列哪一个整数可作为相应的私钥d ( )

A. 41

B. 173

C. 247

D. 117

4. Hill 加密算法123456mod 261198C M ???÷=?÷?÷è?

的解密函数(C 表示密文,M 表示明文)是( ) A. 225161921mod 2615131M N ???÷=?÷?÷è? B. 225161724mod 2615131M N ???÷=?÷?÷è?

C. 227861724mod 2615131M N ???÷=?÷?÷è?

D. 227961724mod 2615131M N ???÷=?÷?÷è?

四、简答题(共3题,20分)

1. (5分)请简述入侵检测系统(IDS )中误用检测技术(Misuse Detection)和异常检测技术(Anomaly Detection )的含义,并说明入侵检测系统的主要技术指标及其含义。

2. (5分)根据密码分析者可能取得的分析资料不同,可将密码分析(或攻击)分为哪几类?给出这几类攻击的定义。

3.(10分)在某应用系统中,将安全等级划分为绝密(Top Secret )、机密(Secret )和公开(Unclassified )三个等级,其中绝密安全等级最高,公开安全等级最低。假设该应用系统中有两个主体(S 1和S 2)和三个客体(O 1,O 2和O 3),其中主体S 1的密级为绝密,S 2的密级为机密,客体O 1的密级为绝密,O 2的密级为机密,O 3的密级为公开,请依据访问控制技术的

有关原理,回答以下问题:

(1)如果按照“不上读,不下写”的访问控制模型,S 1可以对哪些客体进行读和写操作?这样的访问控制模型确保了什么安全属性?

(2)如果按照“不下读,不上写”的访问控制模型,S 2可以对哪些客体进行读和写操作?这样的访问控制模型确保了什么安全属性?

五、认证协议综合分析题(10分)

认证协议是安全协议的一种。国际标准化组织(ISO )所规定的三次传输双向认证协议是基于公钥技术的一个认证协议,该协议可实现两个用户之间的相互认证,其消息传输过程如下:

(1)A :a B N ?

1(2):,,,,{,,}b

b a b a k B A CB N N B N N B -? 1(3):,,,,{,,}a

b a b a k A B CA N N A N N A -? 其中,A 和B 是通信双方的身份标示,CA 、CB 分别是A 和B 的证书;a b N N 、是两个新鲜性随机数(Nonce );1

1

a b k k --、分别是A 和B 的私钥;{}k M 表示用密钥k 对消息进行加

密;逗号“,”表示消息的连接操作(如123,,M M M 表示将消息1M 、2M 和3M 连接成一个消息);“():i X Y M ?”表示X 向Y 发送消息M ,其中括号内的整数i 表示消息的序号。

针对以上三次传输双向认证协议,回答以下问题:

1、A 如何实现对B 的认证?并说明理由。

2、B 如何实现对A 的认证?并说明理由。

3、该协议是否存在安全漏洞?并说明理由。

六、软件安全及协议安全综合分析题(20分)

在2014 公布的重大安全漏洞中,OpenSSL “心血”(HeartBleed )漏洞是其中危险性最大的漏洞之一。经过分析,发现“心血”漏洞的根源是OpenSSL 在实现SSL 协议时,其程序对协议中“心跳”的处理不当所造成的。以下是OpenSSL 中实现“心跳”功能的部分核心源代码: 1. #ifndef OPENSSL_NO_HEARTBEATS

2. i nt dtls1_process_heartbeat(SSL *s) //s 用来指向存放请求者发送的心跳数据的结构体

3. {

4. unsigned char *p = &s->s3->rrec.data[0], *pl; //从收到的SSL 心跳请求包提取数据

5. unsigned short hbtype;

6. unsigned int payload;

7. unsigned int padding = 16;

8. hbtype = *p++; //读取数据部分头部的包类型

9. n2s(p, payload); //从指针p 指向的数组中取出前两个字节数据长度,存入变量payload

10. pl = p; // pl 指向由访问者提供的心跳包数据

11.if (s->msg_callback)

12. s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT, &s->s3->rrec.data[0],

13.s->s3->rrec.length, s, s->msg_callback_arg);

14. if (hbtype == TLS1_HB_REQUEST) //如果是SSL心跳请求包

15. {

16.unsigned char *buffer, *bp;

17. int r;

18. /*分配空间,包括message type、payload length、payload和padding*/

19.buffer = OPENSSL_malloc(1 + 2 + payload + padding); //分配由访问者指定大小的内存

20. bp = buffer; //bp是用来访问刚分配的内存区域的指针

21.*bp++ = TLS1_HB_RESPONSE; //赋值response type

22.s2n(payload, bp);//s2n将与请求的心跳包载荷长度相同的长度值存入变量payload

23. memcpy(bp, pl, payload); //从pl处开始复制payload个字节到bp

24. bp += payload;

25.RAND_pseudo_bytes(bp, padding); //随机填充(Random padding)

26. r = dtls1_write_bytes(s, TLS1_RT_HEARTBEAT, buffer, 3 + payload + padding);//发送数据

27. if (r >= 0 && s->msg_callback)

28.s->msg_callback(1, s->version, TLS1_RT_HEARTBEAT, buffer, 3 + payload + padding,

29. s, s->msg_callback_arg);

30.OPENSSL_free(buffer); //释放内存

31.if (r < 0)

32.return r;

33. }

34. else if (hbtype == TLS1_HB_RESPONSE) //如果是SSL心跳响应包

35. {

36.unsigned int seq;

37. n2s(pl, seq);

38.if (payload == 18 && seq == s->tlsext_hb_seq)

39. {

40. dtls1_stop_timer(s);

41. s->tlsext_hb_seq++;

42. s->tlsext_hb_pending = 0;

43. }

44. }

45. return 0;

46. }

其中,SSL *s定了一个指针,指向一个ssl3_record_st的结构体,其定义如下:

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11. typedef struct ssl3_record_st

{

int type; /* type of record */

unsigned int length; /* How many bytes available */

unsigned int off; /* read/write offset into 'buf' */

unsigned char*data; /* pointer to the record data */

unsigned char*input; /* where the decode bytes are */

unsigned char*comp; /* only used with decompression - malloc()ed */ unsigned long epoch; /* epoch number, needed by DTLS1 */

unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */ } SSL3_RECORD;

针对心血漏洞及以上OpenSSL源代码,结合SSL协议,回答以下问题:

1、简述SSL记录协议(SSL Record Protocol)提供的安全服务及其操作过程。

2、OpenSSL “心血”漏洞有什么危害?

3、在以上源代码中,是什么原因带来了“心血”漏洞隐患?

4、针对以上问题3,如何解决“心血”漏洞?请给出一种解决方案的源代码。

七、安全协议综合分析题(10分)

在Kerberos 协议中,存在四类角色:用户(C )、认证服务器(AS )、票据许可服务器(TGS )和服务器(S ),用户的目的是通过认证服务器AS 和票据许可服务器TGS ,获得访问服务器S 的权限。在Kerberos 协议中,所有通信都保证了机密性。针对Kerberos 协议,回答以下问题:

1、从密码算法角度来看,哪类加密算法适用于Kerberos 协议?

2、在Kerberos 协议中,用户(C )和票据准许服务器(TGS )之间没有共享密钥,它们之间是如何实现加密通信的?

3、在Kerberos 协议中,用户(C )和服务器(S )之间没有共享密钥,它们之间是如何实现加密通信的?

八、计算题(20分)

在某军舰上有A 、B 、C 和D 四人,3人为合法军事人员,1人为潜伏的特务。在这4人中,3人拥有采用(2,4)Shamir 门限密码方案对某个秘密值X 进行分割保存的数对,而特务由于不知道秘密值X 只能随机拥有一个数对。数据对拥有情况是:A 持有(1,4),B 持有(3,7),C 持有(5,1),而 D 持有(7,2)(所有的数对都是模11)。

请结合门限密码和秘密分割技术,回答以下问题:

1. A 、B 、C 和D 四人中谁是潜伏的特务?为什么?

2. 三位合法军事人员分享的秘密值X 是多少?

九、证明题(10分)

如果b a ,是两个整数,0>b , 证明存在唯一的整数对r q ,,使得r bq a +=,其中b r <£0。

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络与信息安全工作计划

竭诚为您提供优质文档/双击可除网络与信息安全工作计划 篇一:网络安全工作计划 上户镇杜尔比村小学网络安全活动 计划 围绕学校20XX年工作重点,坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划: 一、网络管理与建设 1、采取切实可行的措施,加强对(:网络与信息安全工作计划)校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等

不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教 师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。 篇二:20XX年信息安全工作计划 医院****年信息安全工作计划 20XX年将是我院加快发展步伐的重要的一年,为进一步加快数字化医院建设,更好的为医院信息化建设服务,加强信息安全工作,计划如下: 一、不定期对院信息系统的安全工作进行检查,加强信息系统安全管理工作,防患于未然,确保信息系统安全、稳

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络安全知识答题

1、ARP欺骗攻击发生在什么网络范围内( 单选题) B 因特网 局域网 广域网 以上全部 请问下面哪一项属于端口扫描工具( 单选题)B Dnsmap Nmap Nessus lpconfig 一机两用在本地客户端开了什么端口( 单选题) C 444 235 22105 1324 如何防范ICMP FLOOD攻击( 不定项选择题) 使用防火墙 禁止ping请求 关闭不用的tcp端口 过滤ICMP报文 下面哪一种攻击方式最常用于破解口令( 单选题) A 字典攻击 WinNuk 哄骗 拒绝服务

从此处下载的rar加密文件文件内容是什么( 填空题) 4444 请点击下载文件 word 加密文件内容是2222 共享式网络通过什么网络设备连接( 单选题) C 防火墙 交换机 集线器 Ip欺骗是指数据包中哪个字段被篡改( 单选题) B 目的mac地址 源ip地址 目的ip地址 源mac地址 交换式网络通过什么网络设备连接( 单选题) D 防火墙 路由器 集线器 交换机 Ip地址为10.2.64.111的主机操作系统是什么( 单选题) A windows linux dns欺骗攻击什么设备将没有效果( 不定项选择题) dns服务器 防火墙 路由器 交换机

NMAP是什么( 单选题) C 攻击工具 防范工具 扫描工具 网络协议 Ip地址为10.2.64.111的主机是否存活( 单选题) B 不存活 存活 以下哪种加密算法不与其他三种相同( 单选题) A RSA IDEA 3DES RC5 Ip地址为10.2.64.112的主机开了什么服务( 单选题) C web ftp 以上两个都开了 以上两个都没开 RSA与DSA相比的优点是什么( 不定项选择题) A 它可以提供数字签名和加密功能 它使用一次性密码本 前者是分组加密后者是流加密 由于使用对称密钥它使用的资源少加密速度快 UDP Flood攻击发送udp包来攻击服务器,请问哪种服务器会响应udp请求,被UDP Flood 攻击成功( 不定项选择题)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《中华人民共及国网络安全法》学习专题试题、答案解析

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的 信息的,应当立即停止传输该信息,采取(C)等处置措施,防止信息扩散,保存有关记录,并向有关主 管部门报告。 A. 更改 B. 删除 C. 消除 D. 撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存 在的风险(D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安 全保护工作的部门。 A. 四年 B. 三年 C. 两年 D. 每年 3、(单选题)国家实施网络( B )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身 份认证之间的互认。 A. 认证身份 B. 可信身份 C. 信誉身份 D. 安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集 和产生的个人信息和重要数据应当在(B)。因业务需要,确需向境外提供的,应当按照国家网信部门会 同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A. 第三方存储 B. 境内存储 C. 外部存储器储存 D. 境外存储 5、(单选题)根据《网络安全法》的规定,( A )负责统筹协调网络安全工作和相关监督管理工作。 A. 国家网信部门 B. 中国联通 C. 中国电信 D. 信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信 部门会同国务院有关部门组织的(D)。 A. 国家采购审查 B. 国家网信安全审查 C. 国家网络审查 D. 国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进(D)开放,推动技术创新和经济社会发展。 A. 公共学校资源 B. 公共图书馆资源 C. 国家数据资源

网络信息安全工作计划

( 工作计划) 单位:____________________ 姓名:____________________ 日期:____________________ 编号:YB-BH-080171 网络信息安全工作计划Network information security work plan

网络信息安全工作计划 网络信息安全工作计划【一】 坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划: 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设

加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。 网络信息安全工作计划【二】 为加强本单位网络与信息安全保障工作,经局领导班子研究,制定**县工业商务和信息化局20**年网络与信息安全工作计划。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考核力度,将计算机应用及运维情况列入年度考核中,通过考核寻找信息安全工作存在的问题和不足,认真分析原因,制定切实可行的预防和纠正措施,严格落实各项措施,持续改进信息安全工作。 二、做好信息安全保障体系建设 进一步完善信息安全管理制度,重点加强用户管理、变更管理、网络安全检查等运行控制制度和数据安全管理、病责防护管理等日常网络应用制度;加强入侵检测系统应用,通过桌管系统、瑞星控制台密切关注各移动存储介质(移动硬盘、U盘、CD光驱)等设备运行情况;在业务分析需求的基础上,合理设置安全策略,充分利用局域网优势,进一步发挥技术防范措施的作用,从源头上杜绝木马、病毒的感染和传播,提高信息网络安全管理实效;

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

2020年全国网络安全知识竞赛试卷及答案(四)

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 下面不属于网络安全服务的是( ) ? A. 访问控制技术 ? B. 数据加密技术 ? C. 身份认证技术 ? D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 2. 目前防病毒软件能实现的功能是() ? A. 检查计算机是否染有病毒,消除已感染的任何病毒 ? B. 杜绝任何病毒对计算机的侵害

? C. 查出已知的计算机病毒,清除其中一部分病毒 ? D. 对查到的感染计算机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( ) ? A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 ? B. 指通过木马等侵入用户系统,然后盗取用户密码 ? C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码? D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( ) ? A. 借壳 ? B. 开源 ? C. 免费 ? D. 越狱 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是() ? A. 每次备份的数据量较大 ? B. 每次备份所需的时间也较长

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

网络安全培训工作计划

工作计划:________ 网络安全培训工作计划 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共5 页

网络安全培训工作计划 近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔xx〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下: 一、培训目的 深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育“十二五”规划》和《福建省专业技术人才知识更新工程实施方案》,从xx年12月至xx年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。 二、培训对象及组织分工 以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、 第 2 页共 5 页

2015网络安全培训计划

2015网络安全培训计划 第1篇:网络安全培训计划 近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔20XX〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下: 一、培训目的 深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育"十二五"规划》和《福建省专业技术人才知识更新工程实施方案》,从20XX年12月至20XX年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。 二、培训对象及组织分工 以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、卫生、教育、文化、科技、新闻、电信、电力等系统的单位相关人员信息网络安全知识教育培训的同时,抓好网吧等公共上网场所从业人员的普及教育培训工作。人事部门要积极配合公安部门,抓好本次培训工作。 同时,将信息网络安全知识作为行政机关公务员在职培训内容和其他专业技术人员的继续教育公共课,由各级政府人事部门组织实施,各级公安部门要予以协助。 三、培训内容与学时 以近三年来涉及信息安全的国家法律法规、国家信息安全保障工作政策措施、信息安全管理技术发展动态、防范网络攻击、计算机病毒和有害信息传播的管理技术措施为培训重点,结合进行信息安全管理和技术发展情况的学习培训。培训时间为72学时。 根据我省信息网络安全知识培训实际需要,省公安厅、省人事厅将组织编写《信息网络安全基础》(由北京理工大学出版社出版,全书约60万字),作为此次培训的统一教材。 四、培训方式

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.数据完整性指的是( C ) A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 D、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是 ( B ) A、DES B RSA算法 C、IDEA D、三重DES 4.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.以下不属于代理服务技术优点的是 ( D ) A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较 ( B ) A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 B、包过滤技术对应用和用户是绝对透 明的 C、代理服务技术安全性较高、但不会

对网络性能产生明显影响 D、代理服务技术安全性高,对应用和 用户透明度也很高 7.在建立堡垒主机时( A ) A、在堡垒主机上应设置尽可能少的网 络服务 B、在堡垒主机上应设置尽可能多的网 络服务 C、对必须设置的服务给与尽可能高的 权限 D、不论发生任何入侵情况,内部网始 终信任堡垒主机 8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数 据块,其中一部分用作奇偶校验,剩余部 分作为密码的长度?" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:(A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:(A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术是基于:(B ) A. 数据包过滤技术

全面解读《网络安全法》(二)课程的考试90分

全面解读《网络安全法》(二)课程的考试 90分 各题型提交答案说明: 1.单选题及判断题点击圆形按钮进行单项选择,多选题点击勾选框进行多项选择。 2.选择题和判断题:直接点击选项,系统将自动提交答案。 3.未完成考试误操作推出系统后,在考试时间段内可重新进入系统考试。 4.完成考试后点击提交答案按钮,考试结束,不可再次进入系统考试。 5.答题完成后,点击考试页面左侧“未答题”按钮,确认无未答题后再提交答案。 6.未提交答案的试卷在考试时间结束后将强制提交答案。 一、单选 ( 共 4 小题,总分: 40 分) 1. 《网络安全法》指出,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于()。 A.一年 B.五个月 C.六个月 D.十八个月 2. 开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的(),是信息安全保障 工作中国家意志的体现。 A.基本制度 B.基本策略 C.基本方法 D.根本保障 3. 《网络安全法》增加了网络运营者必须承担()的内容。 A.网络安全保护义务 B.政府和社会公众的监督 C.社会责任 D.法律法规 4. 计算机网络最突出的优点是()。

A.存储容量大 B.资源共享 C.运算速度快 D.运算准确率高 二、多选 ( 共 2 小题,总分: 20 分) 1. 《网络安全法》中关于网络信息安全的亮点体现在()。 A.合法、正当、必要原则 B.明确原则和知情同意原则 C.明确公民个人信息的删除权和更正权制度 D.公民个人信息、隐私和商业秘密的保密制度 2. 为了明确关键信息基础设施安全保护的责任,《网络安全法》从()两大层面,明确了对关键信息基础设施安全保护的法律义务与责任。 A.政府 B.国家 C.关键信息基础设施运营者 D.社会 三、判断 ( 共 4 小题,总分: 40 分) 1. 2016年11月7日,《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,将于2017年6月1日起施行。 正确 错误 2. 网络空间的竞争,归根结底是人才的竞争。 正确 错误 3. 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历 B.工作单位 C.日记

D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年 B.60年 C.30年 D.没有期限 11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题

相关主题
文本预览
相关文档 最新文档