当前位置:文档之家› 信息安全基础知识题集

信息安全基础知识题集

信息安全基础知识题集
信息安全基础知识题集

第一部分信息安全基础知识(673题)

一、判断题

1.防火墙的功能是防止网外未经授权以内网的访问。()对

2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错

3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标

准。()错

4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详

细的回退方案。()错

5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对

6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并

保存六个月以上。()对

7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对

网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对

8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错

9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()

10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型

的攻击。()对

11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用

户名和口令禁止相同。()对

12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,

按二级要求进行防护。()错

13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、

访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对

14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安

全域可以被划分为安全子域。()对

15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优

秀。()错

16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对

称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对

17.ORACLE默认情况下,口令的传输方式是加密。()错

18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错

19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对

20.防火墙可以解决来自内部网络的攻击。()错

21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前

提,综合考虑边界风险的程度来设定。()对

22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范

和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要

求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对

24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方

向的访问。()对

25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对

26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错

27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存

储、处理国家秘密信息的规定。()对

28.最小特权、纵深防御是网络安全的原则之一。()对

29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网

和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。()错

30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。()错

31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

()对

32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、

法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

()对

二、单选题

1.在信息安全中,下列()不是访问控制三要素。D

A、主体

B、客体

C、控制策略

D、安全设备

2.下列()不是信息安全CIA三要素。A

A、可靠性

B、机密性

C、完整性

D、可用性

3.以下()标准是信息安全管理国际标准。C

A、ISO9000-2000

B、SSE-CMM

C、ISO27000

D、ISO15408

4.软件开发者对要发布的软件进行数字签名,并不能保证()C

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发

布日期可信

5.WINDOWS系统进行权限的控制属于()A

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、流访问控制

6.使用PGP安全邮件系统,不能保证发送信息的()C

A、私密性

B、完整性

C、真实性

D、免抵赖性

7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。A

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

8.访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要

目录不能对()账户开放。A

A、everyone

B、users

C、administrator

D、guest

9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加

载到内存。C

A、破坏部分

B、传染部分

C、引导部分

D、删除部分

10.关于SSL的描述,不正确的是()D

A、SSL协议分为SSL握手协议和记录协议

B、SSL协议中的数据压缩功能是可选的

C、大部分浏览器都内置支持SSL功能

D、SSL协议要求通信双方提供证书

11.哈希算法MD5的摘要长度为()B

A、64位

B、128位

C、256位

D、512位

12.下列()不属于计算机病毒感染的特征。A

A、基本内存不变

B、文件长度增加

C、软件运行速度减慢

D、端口异常

13.()加密算法属于公钥密码算法。D

A、AES

B、DES

C、IDEA

D、RSA

14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。D

A、HTTP

B、FTP

C、TELNET

D、SSH

15.造成系统不安全的外部因素不包含()B

A、黑客攻击

B、没有及时升级系统漏洞

C、间谍的渗透入侵

D、DDOS攻击

16.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备

和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

A、可用性

B、保密性

C、完整性

D、抗抵赖性

17.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。A

A、EPR系统域和外网门户网站系统域

B、外网门户网站系统域和外网桌面终端域

C、ERP系统域和内网桌面终端域

D、电力市场交易系统域和财务管控系统域

18.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明

事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A

A、实事求是、尊重科学

B、依据国家法规

C、行业规定

D、相关程序

19.下列()技术不属于预防病毒技术的范畴。A

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

20.能够对IP欺骗进行防护的是()C

A、在边界路由器上设置到特定IP的路由

B、在边界路由器上进行目标IP地址过滤

C、在边办路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

21.关于IDS和IPS,说法正确的是()D

A、IDS部署在网络边界,IPS部署在网络内部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络内部,IPS部署在网络边界

22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标

项分类的是()C

A、服务保证类(A)

B、信息安全类(S)

C、完整保密类(C)

D、通信安全保护类(G)

23.下列()不是逻辑隔离装置的主要功能。D

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

24.信息安全发展的阶段不包括()A

A、评估与等级保护测评阶段

B、计算机安全和信息安全阶段

C、信息保障阶段

D、信息保密阶段

25.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()C

A、管控、能控、在控

B、可控、自控、强控

C、可控、能控、在控

D、可控、能控、主控

26.不能防范ARP欺骗攻击的是()A

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

27.下列关于等级保护三级恶意代码防范说法不正确的是()C

A、要求安装恶意代码防范产品

B、要求支持防范软件的统一管理

C、主机和网络的恶意代码防范软件可以相同

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,

这一行动是()A

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

29.TELENET服务自身的主要缺陷是()C

A、不用用户名和密码

B、服务端口23不能被关闭

C、明文传输用户名和密码

D、支持远程登录

30.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

C

A、IPS

B、IDS

C、防火墙

D、防病毒网关

31.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是

针对()的攻击。B

A、机密性,完整性

B、机密性,可用性

C、完整性,可用性

D、真实性,完整性

32.下列网络协议中,通信双方的数据没有加密,明文传输是()D

A、SFTP

B、SMTP

C、SSH

D、SSL

33.以下关于数据备份说法不正确的是()C

A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用

全备份比较可靠

B、增量备份是指只备份上次备份以后有变化的数据

C、差分备份是指根据临时需要有选择地进行数据备份

D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

34.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会

受到()A

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DDOS

35.防范黑客入侵的主要手段不包括()A

A、强制手段

B、技术手段

C、管理手段

D、法律手段

36.用户发现自己的安全U盘突然损坏无法使用,此时最好()A

A、交予运维人员处理

B、自行丢弃处理

C、使用普通U盘

D、寻求外部单位进行数据恢复

37.下列关于防火墙的说法正确的是()B

A、防火墙能够很好地解决内网网络攻击的问题

B、防火墙可以防止把网外未经授权的信息发送到内网

C、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

38.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()B

A、目录遍历

B、ARP攻击

C、网页盗链

D、溢出攻击

39.()不是基于用户特征的身份标识与鉴别。D

A、指纹

B、虹膜

C、视网膜

D、门卡

40.包过滤防火墙无法实现下面的()功能D

A、禁止某个IP访问外部网络

B、禁止某个IP提供对外HTTP服务

C、禁止访问某个IP的80端口

D、禁止某个IP使用某个FTP命令

41.对DMZ区的描述错误的是()A

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、DMZ区位于企业内网和外部网络之间

42.数据完整性指的是()D

A、对数据进行处理,防止因数据被截获而造成泄密

B、对通信双方的实体身份进行鉴别

C、确保数据是由合法实体发出的

D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的

信息完全一致

43.SSL是保障WEB数据传输安全性的主要技术,它工作在()C

A、链路层

B、网络层

C、传输层

D、应用层

44.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()

D

A、主体

B、客体

C、操作

D、认证

45.关于机房建设物理位置的选择,下列选项中正确的是()C

A、地下室

B、一楼

C、大楼中部

D、大楼顶楼

46.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理

操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()D

A、建立、修改、删除用户

B、建立、修改、删除存储过程

C、建立、修改、删除表空间

D、建立、修改、删除配置策略

47.以下()不是应用层防火墙的特点D

A、更有效地阻止应用层攻击

B、工作在OSI模型的第七层

C、比较容易进行审计

D、速度快且对用户透明

48.下列概念中,不能用于身份认证的手段是()D

A、用户名和口令

B、虹膜

C、智能卡

D、限制地址和端口

49.不属于信息安全与信息系统的“三个同步”的是()A

A、同步管理

B、同步建设

C、同步规划

D、同步投入运行

50.下列安全防护措施中不是应用系统需要的是()C

A、禁止应用程序以操作系统ROOT权限运行

B、应用系统合理设置用户权限

C、用户口令可以以明文方式出现在程序及配置文件中

D、重要资源的访问与操作要求进行身份认证与审计

51.我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,

所依据的是()A

A、《商用密码管理条件》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《计算机信息系统国际联网保密管理规定》

D、《中华人民共和国保密法》

52.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和

接收报文B

A、SSH,UDP的443端口

B、SSL,TCP的443端口

C、SSL,UDP的443端口

D、SSH,TCP的443端口

53.SSL协议中,会话密钥产生的方式是()C

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、由客户机随机产生并加密后通知服务器

D、由服务器产生并分配给客户机

54.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和

AES加密。A

A、802.11i

B、802.11j

C、802.11n

D、802.11e

55.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()

C

A、产品和技术,要通过管理的组织职能才能发挥最好的作用

B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全

C、建设实施得当,信息安全技术可以解决所有信息安全问题

D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程

56.信息安全风险管理应该()C

A、将所有的信息安全风险都消除

B、在风险评估之前实施

C、基于可接受的成本采取相应的方法和措施

D、以上说法都不对

57.下列不是信息安全的目标的是()A

A、可靠性

B、完整性

C、机密性

D、可用性

58.在许多组织机构中,产生总体安全性问题的主要原因是()A

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

59.在信息系统安全中,风险由以下()因素共同构成。C

A、攻击和脆弱性

B、威胁和攻击

C、威胁和脆弱性

D、威胁和破坏

60.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行

域间边界控制。A

A、逻辑

B、物理

C、网络

D、系统

61.安全防护体系要求建立完善的两个机制是()A

A、风险管理机制、应急管理机制

B、风险管理机制、报修管理机制

C、应急管理机制、报修管理机制

D、审批管理机制、报修管理机制

62.()是常用的哈希算法。B

A、3DES

B、MD5

C、RSA

D、AES

63.DES算法属于加密技术中的()A

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

64.加密技术不能实现()B

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、数据信息的保密性

65.一个可以对任意长度的报文进行加密和解密的加密算法称为()D

A、链路加密

B、流量加密

C、端对端加密

D、流加密

66.非对称算法是公开的,保密的只是()B

A、数据

B、密钥

C、密码

D、口令

67.DSA指的是()A

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字签名协议

68.“公开密钥密码体制”的含义是()C

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

69.()技术不能保护终端的安全。A

A、防止非法外联

B、防病毒

C、补丁管理

D、漏洞扫描

70.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备

和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

A、可用性

B、保密性

C、完整性

D、抗抵赖性

71.HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用()来发送和接

受报文。B(此题删除)

A、SSL,IPSec

B、IPSec ,SSL

C、IPSec ,SET

D、IPSec ,SSH

72.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信

息重新发往B称为()D

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

73.仅设立防火墙系统,而没有(),防火墙就形同虚设。C

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

74.分布式拒绝服务攻击的简称是()A

A、DDOS

B、DROS

C、LAND

D、SDOS

75.逻辑强隔离装置采用代理模式,也称为()A

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

76.()加密算法属于公钥密码算法。B

A、AES

B、RSA

C、DES

D、IDEA

77.下列()不属于防止口令猜测的措施。B

A、限制密码尝试次数

B、使用隐藏符显示输入的口令

C、防止用户使用太短的口令

D、增加验证码

78.容易受到会话劫持攻击的是()B

A、HTTPS

B、TELNET

C、SFTP

D、SSH

79.下列用户口令安全性最高的是()C

A、Zhangsan1980

B、19801212

C、Zhang!san10b

D、Zhangsan980

80.下列()不是逻辑隔离装置的主要功能。D

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

81.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分B

A、服务器

B、移动存储设备

C、控制台

D、客户端

82.下列情景中,()属于身份验证过程。A

A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,

哪些用户可以修改

C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

83.入侵检测系统提供的基本服务功能包括()B

A、异常检测和入侵检测

B、异常检测、入侵检测和攻击告警

C、入侵检测和攻击告警

D、异常检测和攻击告警

84.DOS攻击不会破坏的是()B

A、合法用户的使用

B、账户的授权

C、服务器的处理器资源

D、网络设备的带宽资源

85.与其化安全手段相比,蜜罐系统的独特之处在于()C

A、对被保护的系统的干扰小

B、能够对攻击者进行反击

C、能够搜集到攻击流量

D、能够离线工作

86.HTTP\FTP\SMTP建立在OSI模型的()D

A、2层—数据链路

B、3层—网络

C、4层—传输

D、7层—应用

87.信息系统账号要定期清理,时间间隔不得超过()个月。A

A、3

B、4

C、5

D、6

88.某员工离职,其原有账号应()C

A、暂作保留

B、立即信用

C、及时清理

D、不做处理

89.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人

员,()能够提升人员安全意识。D

A、做好安全策略

B、教员工认识网络设备

C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化培训

90.信息安全管理领域权威的标准是()C

A、ISO15408

B、ISO9001

C、ISO27001

D、ISO14001

91.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施

投资外,还应考虑()D

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及不同平台的支持

D、以上三项都是

92.关于信息内网网络边界安全防护说法不准确的是()。B

A、要按照公司总体防护方案要求进行

B、纵向边界的网络访问可以不进行控制

C、应加强信息内网网络横向边界的安全防护

D、要加强上、下级单位和同级单位信息内网网络边界的安全防护

93.安全等级是国这信息安全监督管理部门对计算机信息系统()的确认。C

A、规模

B、安全保护能力

C、重要性

D、网络结构

94.建立信息安全管理体系时,首先应()B

A、建立安全管理组织

B、建立信息安全方针和目标

C、风险评估

D、制订安全策略

95.隔离装置主要通过()实现立体访问控制。D

A、捕获网络报文进行分析、存储和转发

B、捕获网络报文进行分析、存储和转发

C、捕获网络报文进行分析、算法加密和转发

D、捕获网络报文进行分析、过滤和转发

96.网络扫描器不可能发现的是()B

A、用户的弱口令

B、用户的键盘动作

C、系统的服务类型

D、系统的版本

97.移动存储介质按需求可以划分为()。A

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

98.关于WINDOWS用户口令的有效期,下列描述正确的是()B

A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口

B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

C、系统只允许每个用户设置自己口令的有效期

D、可以在计算机管理中设置口令的有效期

99.下面情景()属于授权。C

A、用户依照系统提示输入用户名和口令

B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这

份拷贝后提到文档中的内容

C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,

哪些用户可以修改

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

100.()不包含在信息安全AAA中。B

A、Authentication(认证)

B、Access(接入)

C、Authorization(授权)

D、Accounting(计费)

101.()通信协议不是加密传输的。B

A、SFTP

B、TFTP

C、SSH

D、HTTPS

102.802.1X是基于()的一项安全技术B

A、IP地址

B、物理端口

C、应用类型

D、物理地址

103.属于SNMP、TELNET、FTP共性的安全问题是()B

A、主要的服务守护进程存在严重的系统漏洞

B、明文传输特性

C、在建立连接过程中,缺少认证手段

D、都可以匿名连接

104.利用TCP连接三次握手弱点进行攻击的方式是()A

A、SYN Flood

B、嗅探

C、会话劫持

D、以上都是

105.下列不属于DOS攻击的是()D

A、Smurf攻击

B、Ping Of Death

C、Land攻击

D、TFN攻击

106.ARP欺骗可以对局域网用户产生()威胁。D

A、挂马

B、局域网网络中断

C、中间人攻击

D、以上均是

107.仅设立防火墙系统,而没有()防火墙就形同虚设。C

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

108.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A

A、22

B、445

C、1434

D、135

109.加密技术不能实现()D

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

110.以下关于“最小特权”安全管理原则理解正确的是()C

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限

111.当员工或外单位的工作人员离开组织或岗位变化时,下列不属于必要的管理程序的是()D

A、明确此人不再具有以前的职责

B、确保归还应当归还宾资产

C、确保属于以前职责的访问权限被撤销

D、安全管理员陪同此人离开工作场所

112.在数据库向因特网开放前,下列步骤()是可能忽略的。B

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行3个月

C、对应用软件如WEB页面、ASP脚本等进行安全性检查

D、网络安全策略已经生效

113.公钥加密与传统加密体制的主要区别是()D

A、加密强度高

B、密钥管理方便

C、密钥长度大

D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密114.数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位D

A、128,32

B、128,56

C、64,32

D、64,56

115.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

B

A、2

B、3

C、4

D、5

116.DES的解密和加密使用相同的算法,只是将()的使用次序反过来C

A、密码

B、密文

C、子密钥

D、密钥

117.PKI的全称是()D

A、Private Key Intrusion

B、Public Key Intrusion

C、Private Key Infrastructure

D、Public Key Infrastructure

118.目前,安全认证系统主要采用基本()的数字证书来实现。A

A、PKI

B、KMI

C、VPN

D、IDS

119.数字证书是在()国际标准中定义的D

A、X.400

B、X.25

C、X.12

D、X.509

120.基本密码技术的()是防止数据传输泄密的主要防护手段。C

A、连接控制

B、访问控制

C、传输控制

D、保护控制

121.用于实现身份鉴别的安全机制是()A

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

122.加密、认证实施中首要解决的问题是()C

A、信息的包装与用户授权

B、信息的分布与用户的分级

C、信息的分级与用户的分类

D、信息的包装与用户的分级

123.网页挂马是指()A

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打

开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会

工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到

WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

三、多选题

1.数字证书含有的信息包括()。ABD

A、用户的名称

B、用户的公钥

C、用户的私钥

D、证书有效期

2.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,

以下属于这五类安全服务的是()ABCD

A、机密性

B、完整性

C、鉴别

D、防抵赖

3.下列关于入侵检测说法正确的是()BCD

A、能够精确检测所有入侵事件

B、可判断应用层的入侵事情

C、可以识别来自本网段、其他网段、以及外部网络的攻击

D、通常部署于防火墙之后

4.下列属于病毒检测方法的是()ABCD

A、特征代码法

B、校验和法

C、行为检测法

D、软件模拟法

5.防范IP欺骗的技术包括()AC

A、反查路径RPF,即针对报文源IP反查路由表

B、针对报文的目的IP查找路由表

C、IP与MAC绑定

D、部署入侵检测系统

6.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计

算机病毒传播途径的是()ABCD

A、通过文件共享传播

B、通过电子邮件传播

C、通过WEB网页传播

D、通过系统漏洞传播

7.下列属于数据备份常用方式的是()ABC

A、完全备份

B、差异备份

C、增量备份

D、临时备份

8.下列关于防火墙主要功能的说法正确的是()AB

A、能够对进出网络的数据包进行检测与筛选

B、过滤掉不安全的服务和非法用户

C、能够完全防止用户传送已感染病毒的软件或者文件

D、能够防范数据驱动型的攻击

9.外网邮件用户的密码要求为()ABC

A、首次登录外网邮件系统后应立即更改初始密码

B、密码长度不得小于八位

C、密码必须包含字母和数字

D、外网邮件用户应每6个月更改一次密码

10.在配置信息内外网逻辑强隔离装置时,以下()是必需的步骤ABC

A、配置数据库信息

B、配置应用信息

C、配置策略关联

D、重新启动设备

11.下列情况违反“五禁止”的包括()ABCD

A、在信息内网计算机上存储国家秘密信息

B、在信息外网计算机上存储企业秘密信息

C、在信息内网和信息外网计算机上交叉使用普通U盘

D、在信息内网和信息外网计算机上交叉使用普通扫描仪

12.VPN技术采用的主要协议包括()ABD

A、IPSec

B、PPTP

C、WEP

D、L2TP

13.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能ABCD

A、访问控制

B、网络强隔离

C、地址绑定

D、防SQL注入攻击

14.下列情况()会给公司带来安全隐患ABCD

A、外部技术支持人员私自接入信息内网

B、使用无线键盘处理涉案及敏感信息

C、某业务系统数据库审计功能未开启

D、为方便将开发测试环境和业务系统运行环境置于同一机房

15.WINDOWS日志文件包括()ABC

A、应用程序日志

B、安全日志

C、系统日志

D、账户日志

16.ISS安全事件的分级主要考虑()、()、()三个要素ABC

A、信息系统的重要程度

B、系统损失

C、社会影响

D、国家安全

17.下列说法属于等级保护三级备份和恢复要求的是()ABC

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

信息安全教育培训制度

深圳艺点金融信息服务有限公司 信息安全教育培训制度 为进一步提高网络管理人员对网络安全重大意义的认识,增强遵守规章制度和劳动纪律的自觉性,避免网络安全事故的发生,确保各项工作顺利进行,特制订本制度。 一、安全教育培训的目的 网络安全教育和培训不仅能提高员工对网络信息安全的认识,增强搞好信息安全责任感和法律意识,提高贯彻执行信息安全法律、法规及各项规章制度的自觉性,而且能使广大员工掌握网络信息安全知识,提高信息安全的事故预防、应急能力,从而有效地防止信息安全事故的发生,为确保网络安全创造条件。 二、培训制度 1.信息安全教育培训计划由信息中心根据年度工作计划作 出安排。 2.成立信息安全教育学习小组,定期组织信息安全教育学习; 3.工作人员每年必须参加不少于15个课时的专业培训。 工作人员必须完成布置的学习计划安排,积极主动地4. 参加信息中心组织的信息安全教育学习活动。

5.有选择地参加其它行业和部门举办的专业培训,鼓励参加其它业务交流和学习培训。 6.支持、鼓励工作人员结合业务工作自学。 三、培训内容: 1.计算机安全法律教育 (1)、定期组织本单位工作人员认真学习《网络安全制度》、《计算机信息网络安全保护》等业务知识,不断提高工作人员的理论水平。 (2)、负责对全体教师进行安全教育和培训。 (3)、定期的邀请上级有关部门和人员进行信息安全方面的培训,提高操作员的防范能力。 2.计算机职业道德教育 (1)、工作人员要严格遵守工作规程和工作制度。 (2)、不得制造,发布虚假信息,向非业务人员提供有关数据资料。 (3)、不得利用计算机信息系统的漏洞偷窃资料,进行诈骗和转移资金。 (4)、不得制造和传播计算机病毒。 3.计算机技术教育 (1)、操作员必须在指定计算机或指定终端上进行操作。

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

级信息安全数学-12级信息安全数学基础试题

简答题(共20分,每题4分) 1.简述公钥密码学所基于的三个难解数学问题. 2.写出模15的一个简化剩余系,要求每个数都是偶数. 3.一次同余式在什么情况下有解,有多少个解? 4.模m原根存在的充分必要条件是什么? 5.写出3次对称群的所有3阶子群. 判断题(共20分,每题2分,对的打“√”,错的打“×”) 1.质数有无穷多.() 2.设n是正整数,则.() 3.有限域的特征一定是质数.() 4.3是模7的平方剩余.() 5.根据雅可比符号,可以判断a是模m的平方剩余.() 6.Klein四元群是最小的非循环群.() 7.高次同余式解的个数小于或等于它的次数.() 8.同余式成立.() 9.的最后两位数字是01.() 10.整环R中既没有乘法单位元也没有零因子.() 计算题(50分) 1.计算欧拉函数.(5分) 2.计算勒让德符号.(5分) 3.设,计算.(5分) 4.计算5,10模13的指数.(5分) 5.求解同余式组(10分) 6.构造4元有限域,并给出加法表和乘法表.(10分) 7.设F17上椭圆曲线E:上的点Q=(6,6),计算2Q,3Q.(10分)证明题(10分,每题5分) 1.设m, n为正整数且m为奇数,证明:2m-1与2n+1互质. 2.证明:是F2[x]中的不可约多项式.

2012级《信息安全数学基础》考试试题(A)参考答案 简答题(共20分,每题4分) 1.公钥密码学所基于的三个难解数学问题是:大因数分解问题;离散对数问题和椭圆曲线离散对数问题; 2. 16,2,4,22, 8, 26, 20, 14(答案不唯一); 3. 时有解,有个解; 4. ,p 为奇质数; 5. {e, (123),(132)} 二.判断题(共20分,每题2分,对的打“√”,错的打“×”) 1. √; 2. ×; 3. √; 4. ×; 5. √×; 6. √; 7. √; 8. ×; 9. √;10. ×; 三.计算题(50分) 1. 解: 2. 解: 3.解:. 4.解:根据定义计算得 5.解:先求 得:, 即, 即 所以同余式的解为: 6.解:, 加法表: + 1 x x+1 1 x x+1 1 1

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

信息安全数学基础习题集一

信息安全数学基础----习题集一 一、填空题 1、设a=18、b=12,c=27,求a、b、c的最小公倍数[a,b,c]= . 2、求欧拉函数= . 3、设,则模的最小非负简化剩余系{ }. 4、设,则模的所有平方剩余= . 5、设,则模的所有原根个数= . 6. 设m,n是互素的两个正整数,则φ(mn)=________________。 7. 设m是正整数,a是满足的整数,则一次同余式:ax≡b (mod m)有解的充分必要条件是_________________ 。 8. 设m 是一个正整数,a是满足____________的整数,则存在整数a’,1≤a’<m ,使得aa’≡1 (mod m)。 9. 设, 如果同余方程__________, 则叫做模的平方剩余. 10. 设, 则使得成立的最小正整数叫做对模 的__________. 二、判断题(在题目后面的括号中,对的画“”,错的画“”) 1、若是任意正整数, 则. () 2、设是个不全为零的整数,则与, ||, ||,…, ||的公因数相同() 3、设是正整数, 若, 则或. () 4、设为正整数, 为整数, , 且, 则. () 5、{1,-3,8,4,-10}是模5的一个完全剩余系. () 6、设是素数, 模的最小非负完全剩余系和最小非负简化剩余系中元素个数相等. () 7、设为奇素数, 模的平方剩余和平方非剩余的数量各为8. () 8、一次同余方程有解. () 9、设是素数, 是模的原根, 若, 则是的整数倍. ()

10、设, 则, …, 构成模的简化剩余系. () 11. , 则=. () 12. 设是两个互素正整数, 那么, 则. () 13. 设m是一个正整数, a,b,d都不为0,若ad≡bd(modm)。则a≡b(mod m)。 () 14. 设为正整数, a是满足的整数,b为整数. 若为模的一个简 化剩余系, 则也为模的一个简化剩余系. () 15. p为素数,n为整数且与p互素,则n2为模p的平方剩余. () 16. 设为正整数, 设, 则是模的平方剩余的充要条件是: . () 17. 3是模7的原根。() 18. 设为正整数, 若,则. () 19. 整数集关于整数的乘法构成群。() 20. 适当定义加法和乘法,集合{0,1}可以构成一个有限域。() 三、单项选择题(把答案写在题目后面的括号中) 1. 设与是两个整数, 则存在整数, 使得,下面关于与线性组合描述错误的是:() A. 整数的取值仅有一组唯一的值; B. 整数的线性和所能表示的最小的正整数是最大公因数,即; C. 的倍数也可以用的线性和表示; D. 整数,可以使用辗转相除法(欧几里得算法)反推得到。 2、下面关于整除的描述错误的是:() A. ±1是任何整数的因子; B.设(整数集合),, , 则; C. 0是任何整数的倍数; D. 设, 若, ,则, 。

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

信息安全数学基础(A)答案

贵州大学2007-2008学年第二学期考试试卷(标准答案) A 信息安全数学基础 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 一、设a,b 是任意两个不全为零的整数,证明:若m 是任一整数,则 [am,bm]=[a,b]m.(共10分) 解: 2 2[,](3(,)(3(,)(2( ,) [,](2abm am bm am bm abm a b m abm a b a b m = == =分) 分) 分) 分) = = 二、设 n=pq,其中p,q 是素数.证明:如果 2 2 =(mod ),,,a b n n a b n a b -+宎宎 则(,)1,(,)1n a b n a b ->+>(共10分) 证明:由2 2 2 2 =(mod ),|-,|()()a b n n a b n a b a b +-得即a a (2分) 又n pq =,则|()(),|()|(),pq a b a b p p a b p a b +-+-因为是素数,于是或a a a (2分) 同理,|()|()q a b q a b +-或a a (2分) 由于,n a b n a b -+宎 ,所以如果|()p a b +a ,则|()q a b -a ,反之亦然. (2分) 由|()p a b +a 得(,)1n a b p +=> (1分) 由|()q a b -a 得(,)1n a b q -=> (1分)

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性

D 安全性 2、信息安全的重要性体现在以下方面(AB C) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD )

A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。( X ) 第 1 页共1 页

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

信息安全数学基础课后答案完整版Word版

第一章参考答案 (1) 5,4,1,5. (2) 100=22*52, 3288=23*3*137. (4) a,b可以表示成多个素因子的乘积a=p 1p 2 ––p r , b=q 1 q 2 ––q s ,又因为(a, b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子 相乘a n=(p 1p 2 ––p r )n, b n=(q 1 q 2 ––q s )n明显a n, b n也没有公共(相同)素因子. (5)同样将a, b可以表示成多个素因子的乘积a=p 1p 2 ––p r , b=q 1 q 2 ––q s , a n=(p 1p 2 ––p r )n, b n=(q 1 q 2 ––q s )n,因为a n| b n所以对任意的i有, p i 的n次方| b n, 所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b. (6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p 1p 2 ––p r , b=q 1q 2 ––q s , ab=p 1 p 2 ––p r q 1 q 2 ––q s , 又因为a, b, c互素, 所以a, b, c中 没有公共(相同)素因子, 明显ab和c也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c). (7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,9 7,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199. (11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1. (12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71). (13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立. 当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立. (14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k 1m+r, bc=k 2 m+r,有 ac=k 1d(m/d)+r, bc=k 2 d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边 可以同除以一个c, 所以结论成立. 第二个问题:因为a=b(mod m), 所以a-b=k i *m i ,a-b是任意m i 的倍数, 所以a-b是m i 公倍数,所以[m i ]|a-b.(利用式子:最小公倍数=每个数的乘积/ 最大公约数, 是错误的, 该式子在两个数时才成立) (15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能 第二章答案 (5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x. (6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b 有aa=e, bb=e, (ab)

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

信息安全基础知识培训试题

信息安全基础知识培训试题 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括(ABCDE ) A安全密码B安全补丁更新C个人防火墙 D 应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息

信息安全数学基础习题答案

信息安全数学基础习题答案 第一章整数的可除性 1.证明:因为2|n 所以n=2k , k∈Z 5|n 所以5|2k ,又(5,2)=1,所以5|k 即k=5 k1,k1∈Z 7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1即k1=7 k2,k2∈Z 所以n=2*5*7 k2即n=70 k2, k2∈Z 因此70|n 2.证明:因为a3-a=(a-1)a(a+1) 当a=3k,k∈Z 3|a 则3|a3-a 当a=3k-1,k∈Z 3|a+1 则3|a3-a 当a=3k+1,k∈Z 3|a-1 则3|a3-a 所以a3-a能被3整除。 3.证明:任意奇整数可表示为2 k0+1,k0∈Z (2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1 由于k0与k0+1为两连续整数,必有一个为偶数,所以k0 (k0+1)=2k 所以(2 k0+1)2=8k+1 得证。 4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a 由第二题结论3|(a3-a)即3|(a-1)a(a+1) 又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1) 又(3,2)=1 所以6|(a-1)a(a+1) 得证。 5.证明:构造下列k个连续正整数列: (k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k∈Z 对数列中任一数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1) 所以i|(k+1)!+i 即(k+1)!+i为合数 所以此k个连续正整数都是合数。 6.证明:因为1911/2<14 ,小于14的素数有2,3,5,7,11,13 经验算都不能整除191 所以191为素数。 因为5471/2<24 ,小于24的素数有2,3,5,7,11,13,17,19,23 经验算都不能整除547 所以547为素数。 由737=11*67 ,747=3*249 知737与747都为合数。 8.解:存在。eg:a=6,b=2,c=9 10.证明:p1 p2 p3|n,则n= p1 p2 p3k,k∈N+ 又p1≤p2≤p3,所以n= p1 p2 p3k≥p13 即p13≤n1/3 p1为素数则p1≥2,又p1≤p2≤p3,所以n= p1 p2 p3k≥2 p2 p3≥2p22 即p2≤(n/2)1/2得证。 11.解:小于等于5001/2的所有素数为2,3,5,7,11,13,17,19,依次删除这些素数的倍数可得所求素数: 12.证明:反证法 假设3k+1没有相同形式的素因数,则它一定只能表示成若干形如3k-1的素数相 乘。 (3 k1+1)(3 k2+1)=[( 3 k1+1) k2+ k1]*3+1 显然若干个3k+1的素数相乘,得

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷) 一、填空题(本大题共8小题,每空2分,共24分) 1.两个整数a,b,其最大公因数和最小公倍数的关系为 。 2.给定一个正整数m,两个整数a,b叫做模m同余,如果 ____________________________ ,记 作a三b(modm);否则,叫做模m不同余,记作 ________________________ 。 3.设m,n是互素的两个正整数,则 ?(m n)= ______________________________ 。 e .. 4.设m 1是整数,a是与m互素的正整数。则使得a三1(modm)成立的最小正 整数e叫做a对模m的指数,记做 ________________ 如果a对模m的指数是? (m),贝U a叫做模m的________________ 。 5.设n是一个奇合数,设整数b与n互素,如果整数n和b满足条件 ______________________ ,贝U n叫做对于基b的拟素数。 6.设G,G是两个群,f是G到G的一个映射。如果对任意的a,b G,都有 __________________ ,那么f叫做G到G'的一个同态。 7.加群Z的每个子群H都是 _______________________________ 群,并且有H M O A或 H = _____________________ 。 8.我们称交换环R为一个域,如果R对于加法构成一个 ____________ ,戌=R\{0}对 于乘法构成一个 ____________ 。 二、计算题(本大题共3小题,每小题8分,共24分) 1.令a =1613, b =3589。用广义欧几里德算法求整数s,t,使得sa tb 二(a,b)。

相关主题
文本预览
相关文档 最新文档