当前位置:文档之家› 信息安全 复习题

信息安全 复习题

信息安全 复习题
信息安全 复习题

1.信息安全通常注重3类数据:机密数据,敏感数据,完整数据。

2.纵深防御原则:是指不能只靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。

3.防御多样化原则:是从不同厂商那里得到的安全保护系统可以降低因产品的缺陷或配置错误而危及整个系统的机会。

4.信息安全的威胁:1天然或人为2蓄意或无意3主动或被动4实体或逻辑。

5.信息安全的特征:保密性,完整性,验证性,可用性,不可否认性,访问控制,审核。

6.完整性:数据内容仅能被合法授权者所更改,不能被未经授权者所篡改或伪造。这里所指的“更改”包括创建,更改,更新及删除等。

7.网络不安全的三在原因(补充的):自身缺陷开放性黑客。

信息安全技术分为6大类:实体安全身份验证访问控制密码学管理控制法律制裁。

8数据备份就是将全部或部分数据复制:根据备份数据的重要性,又可延伸出以下3种不同类型的数据备份策略。1)完整备份2)选择式备份3)回转式备份

9.身份验证概念:主要是要识别某人是否为合法的系统用户,这里的系统可以是操作系统,数据库管理系统或者是任何其他应用管理信息系统。

10.防止入侵者的第一道防线\用户安全工作的第一道防线:用户身份验证

11.用户身份验证有两个重要的概念:1.确认个人身份:系统必须要能够唯一识别每一位合法的用户。2.验证身份:系统必须不含糊地验证用户所宣称的身份。

12.用户身份验证技术:密码验证智能卡指纹验证、IC卡及手写辨认

13.密码的安全威胁:字典攻击法猜测攻击法穷举攻击法或暴力攻击重放攻击法电子欺骗法

14.重放攻击法:即使用户传送密码钱已做加密处理,黑客虽然不知道用户真正的密码,但他只要把拦截到的信息重新输入到主机系统,就还是会通过验证。(注:时戳法,随机法,避免重放攻击)

15.各种密码技术:直接存储法单向函数法密码加密法密码加盐法时戳法随机法

16.直接存储法:是将用户名及密码对照表直接存储到文件中

单向函数法:是将用户密码PWi 经单向函数F()计算后得到Yi=F(PWi),储存Yi

时戳法:

2.防密码重放攻击的方法:时戳法随机法

用户终端设备的验证:专线(直接验证法)分封交换网络(回调法)公用网络(凭证法)操作系统安全的概念:操作系统安全就是管理用户权限,依其职位的高低及所承担的工作的重要性加以适当的限制,使其能在授权范围内获得适当的计算机资源,不至于做出超越权限的非法事情。

计算机病毒的概念:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。

计算机病毒类型 1.启动磁区型病毒 2.可执行文件病毒 3.宏病毒 4.计算机蠕虫 5. 特洛伊木马 6.逻辑炸弹 7.暗门 8.萨拉米香肠

计算机病毒特征:(传染性<最基本>、潜伏性、破坏性、隐藏性等)

病毒代码:可以把病毒代码想象成病毒的特征,就如同病毒的指纹一般,可用它来侦测病毒并辨别出是哪一种病毒。

条件竞争 (是否安全产品越多越安全):在多工环境下,可能会发生多个执行程序同时竞争一个资源的情况,这种情况发生时就产生了安全上的漏洞。如果安全产品有多种,但是我们需要保证多个产品不能违反纵深防御原则,不能违反防御多样化原则,保证安全与效率,避免安全产品之间的冲突,并且注重安全产品的安全问题。

安全悖论(补充过):1.多个产品不能违反纵深防御的原则 2,.不能违反防御多样化。3安全与效率 4.冲突 5.安全产品的安全问题

操作系统的安全模式:可分为任意性安全模式、强制性安全模式、以及角色为基础的安全模式。

Linux系统的安全管理机制:PAM

无条件安全与计算安全的区别无条件安全:非法用户不管解惑多少个密文,用尽各种方法还是没有足够的信息可以导出明文机密数据,这被称为无条件安全密码系统。

3.计算安全:以目前或未来预测的科技,在合理的资源设备下,要破解密码系统需要一段相当长的时间(例如数百年)。

DNS是56位,加密是64位

DES设计的原则:数据加密标准(DES)系统将64位的数据利用56位的密钥加密。整个设计原则有两大观念:扩散与混淆。扩散的主要目的是尽可能使明文结构分布到较长的密文上,以使解密者不能利用统计方法如愿以偿。混淆的目的则在于使明文与密文的关系更加错综复杂,使得以数学分析为主的破解法无法成功。

公开/密秘密钥体现的概念:对称式密码系统(机制)所用的加解密密钥是同一把,由传送方与接收方两方共同持有。公开密钥密码系统(机制)所用的加解密密钥不相同。加密密钥可以公开,解密密钥由用户保管

数字签名的功能:1验证性:可验证文件来源的合法性,而非经他人伪造。2完整性:可确保文件内容不会被新增或删除3不可否认性:签名者事后无法否认签署过此文件

混合加密体制(数字信封)的原理:数字信封的原理是利用一把会话密钥通过对称式密码机制来对所要传递的信息进行加密;另一方面再利用接收方的公开密钥,通过公开密钥的加密算法来对这把会话密钥做加密。这个过程就如同把会话密钥放进一个密封的信封中,唯有合法的接受者才能打开此信封。

Diffie-Hellmen的功能:Diffie-Hellmen方法没有真正地利用公开密钥去对信息做加解密,而是利用公开密钥的概念来帮助通信双方可以安全地协商出一把共同的会话密钥。信息真正的加解密工作是利用所协商出来的这把会话密钥,通过DES或AES等对称式密码系统来完成。三种信息验证机制:对称式密码系统的信息验证机制公开密钥密码系统的信息验证机制密钥依赖单向哈希函数的信息验证机制。

信息验证码:可以用来验证文件信息是否为约定好通信的双方所传送,并且验证文件信息在传送的过程中是否遭到篡改。

数字凭证:数字凭证将用户的身份与其公开密钥做了紧密结合,它的功能就像身份证一样,可以用来证明网络上自己的身份及所持有的公开密钥。

X.509(数字凭证标准格式)相关知识:数字凭证的内容主要包含了持有者的个人身份信息及其公开密钥,然后用发行CA的私密密钥对这些信息签名。

CA中心的组成:目录服务(directory service, DS)注册代理程序(Registry Agent, RA)核发及管理数字凭证的机构(Certification Authority CA)

防火墙的相关知识:依据防火墙的防护措施,大致可以将防火墙分为包过滤防火墙,状态检测防火墙,应用层网关以及网络地址转换。

4.入侵检测:入侵检测系统可以说是网络系统的第二道防线。入侵检测系统简单来说既是根据用户的行为来判断其目前所做的行为是否正常,若符合异常行为或是入侵模式时,系统会发出警告信息通知系统管理者,或采取进一步的应对措施,但入侵检测系统并无法完全正确地侦测出异常行为。

异常检测:是一项负面行为模式的侦测技术,侦测异常行为的方式是以用户过去行为模式的统计数据为依据,若与正常的行为模式相差过大,则视为异常行为并加以回报。

错误检测:是一种正面行为模式的侦测方式。它是将已知的任何一种攻击行为加以记录,系统再以网络上的行为活动与之比较,以判定是否属于类似的攻击行为。

第二代移动系统的安全机制与第三代移动系统的安全机制的区别?:第二代的移动通信系统的验证机制是采用网络对用户的验证方式,第三代移动通信增加了用户对网络的验证机制

第三代移动通信系统的相关安全机制如下:1用户身份的保密性2网络与用户的双向验证机制3数据完整性机制4数据加解密机制

电子商务在安全方面需满足:身份验证,交易数据的机密性,交易数据的完整性及不可否认性。

要实现交易的安全性,所执行的安全机制如下有以下几种:DES:数据加密、数据信封、RSA 数字签名、双重签名、哈希函数以及数字凭证。

数字加密:用于交易中涉及信息的传递的加密,如结账、核查消费者信用状况、扣缴通知、确认交易过程中的加密。

数据信封:防止加密文件被他人非法截获,使用于交易过程中的付款等过程。

哈希函数:用于信息传送过程中的加密。

双重签名:用于电子商务中的商家看到的订货信息,和只能让银行看到的支付信息。

数字签名:用于网络下单时,防止消费者不承认他曾交易过的内容。

数字凭证:在网络下单、核查消费者信用况、回报核查结果时使用。保证交易过程中的信息的保密性、交易者身份的确定性、不可否认性、不可修改性。

5.数据库的安全威胁分为以下7种:1数据库内机密数据被非法者窃取2数据库内数据被非法者篡改及伪造3数据库内数据被非法者破坏4数据库推论5数据库聚合6木马病毒7密道数据库的安全分为以下四类:1实体安全2构建在操作系统上的安全3构建在数据库管理系统上的安全4密码学为基础的安全

推理问题的解决方法:近似查询法限制查询法追踪法

数据库安全策略可以分为两大类:任意性安全策略强制性安全策略

数据库安全控制的目的是:保护数据库系统的正常运行,减少系统遭受环境灾害及人为疏失或故意破坏等事件的侵扰,以维护系统与数据的机密性,正确性,及可用性。

数据库管理系统的安全性控制有以下两种:采用视图的方法来隐藏敏感的数据,以防止未经授权的用户执行非法行为。由授权系统决定每一个用户对每一个关系表的使用权利,以控制用户对数据库的数据的访问权利。

在关系数据库中,有两条很重要的完整性规则:实体完整性参考完整性

信息隐码攻击,概念或填空:1信息隐码攻击:是要规避免数据库管理系统的验证,使黑客不需要有正确的用户身份及通行密码,管理系统依然会依SQL指令将其所要的数据取出并传给黑客。▼可信赖:是指现在及未来可预见的技术下,可以有效地管理系统及信息,以防止非法用户破坏或窃取1可信赖性的特征:①可信赖核心处理器②任意性访问控制③账户④审核⑤识别与验证⑥授权

审核:操作系统更进一步记录主件与物件之间的作业处理过程。

审核用来帮组系统管理员追查出可疑的行为,有以下3个目标:1确保所有的运作均能按照已定的安全策略执行2确保所有的数据的访问都经过授权3确保所有数据的正确性。

授权:把管理的责任分散给各个不同范围的管理者,让他们各自负责一部分的安全管理工作。TCSEC将计算机系统的可信赖程度分为4个等级,由高到低分别为A,B,C,D,能够识别安全等级C。

6设计一个企业数据备份策略:以一个大型企业常见的备份策略为例,通常一个大型企业因

为需要备份的数据量相当庞大,做一次完整备份可能需要长达一天的时间。针对这些企业,不可能每月都做一次完整备份,但又需要兼顾系统的可靠性。因此,针对拥有庞大数据量的企业,每年做一次完整备份,每月做一次差异备份。此外,还可以搭配回转式的备份方式,企业可以准备12个备份用的存储介质,依序编为D1,D2,....,D12,每个月就依序使用一个存储介质。一年过后,新月份的备份数据就可以覆盖去年同月份所备份的旧数据,每一笔数据都在系统中保存一年。当然实际的备份策略视企业的实际需求而定,如果企业中的数据需要保留较久的时间,那么回转式备份所需要的回转周期就需要较长的时间。

从传染性原理说明如何防病毒:病毒的传染性是所有病毒程序都具有的共同特性。源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌人其中,而不断地进行病毒的传染和扩散。为了预防病毒,我们首先要安装杀毒软件,检查出计算机中是否有异常文件,同时我们要定期更新病毒代码,以便有效检测出最新形态的病毒,还有对于我们收到的电子邮件和下载的文件,一定要进行杀毒检测,避免病毒感染和传染我们的计算机,我们应该使用硬盘开机。除非有特殊需要,尽量不用磁盘等存储装置来开机。这样能大大减少病毒感染的几率。

公钥体现“公开”的含义?-----思路:为什么必须公开?为什么敢公开?公开的是什么?第一若加解密方法或设备没有公开,那么势必每位用户都要有各自的加解密方法,兼容性就会有问题,加解密方法不公开势必将限制密码的使用,公钥不公开无法实现商业化,所以公钥必须公开。第二基于计算安全,既以目前或未来预测的科技,在合理的资源设备下,要破坏密码系统需要一段相当长的时间。和在成本前提下,获得一个密码所需的是金额远远大于这个密码的利益。即使未公开加解密方法,也难保其安全。所以公钥敢于公开。第三一般计算机的加解密方法为一段程序代码或是一套密码设备,不易记忆保管,如果公开算法后,用户只需记忆很短的秘密密钥,节省了空间。所以公开的是加解密的方法和算法。DES是56位,加密的是64位

DoS原理:首先攻击者向服务器发送大量的带有虚假地址的请求。发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再传送一批请求,在这种反复发送地址请求的情况下资源会被耗尽。系统的工作超过其负荷而导致系统瘫痪。

网络与信息安全教程习题

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 (单选 ) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4.现代密码中的公共密钥密码属于()。 (单选 ) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码 5.通常的拒绝服务源于以下几个原因()。 (多选 )

A资源毁坏 B资源耗尽和资源过载 C配置错误 D软件弱点 6.防火墙的主要功能有()。 (多选 ) A访问控制 B防御功能 C用户认证 D安全管理 7.目前针对数据库的攻击主要有()。 (多选 ) A密码攻击 B物理攻击 C溢出攻击 DSQL注入攻击 8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确错误 9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。 (判断 ) 正确错误 10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。 (判断 ) 正确错误

11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 ) 13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。 (填空 ) 14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 ) 15.九类不准在互联网上制作、复制、发布、传播的内容是什么? (简答 ) (一)反对宪法所确定的基本原则的内容; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容; (三)煽动民族仇恨、民族歧视,破坏民族团结的内容; (四)破坏国家宗教政策,宣扬邪教和封建迷信的内容; (五)散步谣言,扰乱社会秩序,破坏社会稳定的内容; (六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容; (七)侮辱或者诽谤他人,侵害他们合法权益的内容; (八)网络诈骗; (九)侵犯知识产权的内容。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

网络信息安全练习题以及答案

一、多项选择题 1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是() A.数据窃听 B.数据篡改及破坏 C.身份假冒 D.数据流分析 2、在安全服务中,不可否认性包括两种形式,分别是() A.原发证明 B.交付证明 C.数据完整 D.数据保密 3、利用密码技术,可以实现网络安全所要求的() A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 4、在加密过程中,必须用到的三个主要元素是() A.所传输的信息(明文) B.加密钥匙(Encryption key)C.加密函数 D.传输信道 5、加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6、以下对于对称密钥加密说法正确的是() A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 7、相对于对称加密算法,非对称密钥加密算法() A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同

8、以下对于混合加密方式说法正确的是() A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9、在通信过程中,只采用数字签名可以解决()等问题。 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 10、防火墙不能防止以下那些攻击行为() A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 二、单项选择题 1、以下算法中属于非对称算法的是(???? ) A、DES B、 RSA算法 C、IDEA D、三重DES 2、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作为密码的长度?" () A 56位 B 64位 C 112位 D 128位 3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙 4、强制访问控制BLP模型中,机密级用户不可以() A、读绝密级的文件 B、写绝密级的文件 C、读公开的文件 D、写机密级的文件

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全复习题(大学期末考试专用),DOC

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Revised by BETTY on December 25,2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

《网络信息安全》试题

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。 4.使用DES对64比特的明文加密,生成比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。 6.包过滤器工作在OSI的层。 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有和两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。 10.计算机病毒检测分为检测和检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说。 A.蛋白质 B.程序代码 C.应用程序 D.硬件

北邮网络与信息安全期末复习题含复习资料

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1、信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2、信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3、集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】 错√ 对 4、为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5、黑色星期四"就是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6、信息战的军事目标就是指一个国家军队的网络系统、信息系统、数据资源。【错】 错√ 对 7、网络物理隔离就是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8、对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【D】 A.信息安全的实现就是一个大的过程,其中包含许多小的可细分过程 B.组织应该就是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控与测量 D.信息安全的实现就是一个技术的过程√ 2、建立与实施信息安全管理体系的重要原则就是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都就是√ 3、组织在建立与实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向与目标 B.提供组织保障 C.提供资源保障 D、以上各项都就是√

4、您认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针与目标√ C.风险管理 D.制定安全策略 5、《计算机信息系统安全专用产品检测与销售许可证管理办法》就是由那个部门颁布的:【B】 A.保密局 B.公安部√ C.密码办 D.以上都不就是 6、计算机信息系统安全专用产品,就是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件与软件产品√ D.以上都不就是 7、涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不就是 8、计算机信息系统安全等级保护的等级就是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源的经济与社会价值及其面临的风险√ C.根据计算机信息系统价值 D.以上都不就是 三、多选题:(共8小题,共40分) 1、信息安全方针与策略的流程就是()。【ABC】 A.安全方针与策略 B.资金投入管理 C.信息安全规划 D.以上都不就是 2、从系统整体瞧,下述那些问题属于系统安全漏洞。【ABC】 A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 3、应对操作系统安全漏洞的基本方法就是什么?。【AB】 A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统 4、计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件 B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关主题
文本预览
相关文档 最新文档