当前位置:文档之家› 信息安全复习题答案

信息安全复习题答案

信息安全复习题答案
信息安全复习题答案

《密码编码学与网络安全》复习题

1.信息安全(计算机安全)目标是什么

机密性(confidentiality):防止未经授权的信息泄漏

完整性(integrity):防止未经授权的信息篡改

可用性(avialbility):防止未经授权的信息和资源截留

抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):

真实性(authenticity):验证用户身份

2.理解计算安全性(即one-time pad的理论安全性)

使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次

3.传统密码算法的两种基本运算是什么

代换和置换

前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。

4.流密码和分组密码区别是什么各有什么优缺点

分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素

流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。

5.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么

I/JD RG LR QD HG

HARPS bo ok st or ex I/JD DG PU GO GV

I/JCODB

EFGKL

MNQTU

VWXYZ

6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么

XIZGNXTEVQPXT

Key: catca t ca tcatcatcat

Plaintext: vigenere coper

Chipertext: XIZGNXTE VQPXT

7.假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少

YNSDCODTNURNAUEA

Key: 2 4 3 1

Plaintext: c a n y

o u u n

d e r s

t a n d

Chipertext: YNSDCODTNURNAUEA

8.什么是乘积密码

多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.

9.混淆和扩散的区别是什么

扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字

混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥

10.Feistel密码中每轮发生了什么样的变化

将输入分组分成左右两部分。

以右半部数据和子密钥作为参数,对左半部数据实施代换操作。

将两部分进行互换,完成置换操作。

11.S-Box的概念

S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的

12.AES每轮变化中设计的基本操作有哪些

每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加

13.DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*

算法DES AES RC4

分组长度(bit)64128流密码

密钥长度56128/196/256不少于128

相对速度较快慢很快

安全强度2^55(穷举)很难

轮数1610/12/14-

是否Feistel体制是不是

14.AES与DES相比有优点3DES与DES相比的变化有哪些什么是2DES中的中间相遇攻击

(1) AES更安全。(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。(3) C = EK2(EK1(P)) ? X = EK1(P) = DK2(C)

给定明文密文对(P,C)

对所有256个密钥,加密P,对结果按X排序与T中

对所有256个密钥,解密C,解密结果与T中的值比较

找出K1,K2使得EK1(P) = DK2(C)

用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥

15.分组密码的工作模式有哪些及优缺点

A.ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”

的缺点。

B.CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾

C.CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。

D.OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。

E.计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。

16.RSA算法中密钥的生成和加密解密过程。

生成过程

RSA 的加解密为:

给定消息M = 88 ( 88<187) 加密:

C = 887 mod 187 = 11 解密:

M = 1123 mod 187 = 88

17. RSA 算法计算实例(给定p,q,e,m/c ,计算n, )(n ,d,c/m ) 1. 选择素数: p=17 & q=11

2. 计算n = pq =17×11=187

3. 计算?(n)=(p –1)(q-1)=16×10=160

4. 选择e : gcd(e,160)=1; 选择e=7

5. 确定d: de=1 mod 160 and d < 160, d=23 因为23×7=161= 1×160+1

6. 公钥KU={7,187}

7. 私钥KR={23,17,11}

18. 描述Diffie-Hellman 密钥交换机制。

算法:

A . 双方选择素数p 以及p 的一个原根a

B . 用户A 选择一个随机数Xa < p ,计算Ya=aXa mod p

C . 用户B 选择一个随机数Xb < p ,计算Yb=aXb mod p

D . 每一方保密X 值,而将Y 值交换给对方

E . 用户A 计算出K=YbXa mod p

F . 用户B 计算出K=YaXb mod p

G . 双方获得一个共享密钥(aXaXbmod p) 素数p 以及p 的原根a 可由一方选择后发给对方

19. 描述Diffie-Hellman 算法(DH 算

法)中中间人攻击发生的过程。 中间人攻击

1 双方选择素数p 以及p 的一个原根a(假定O 知道)

2 A 选择Xa

Ya

3 O 截获Ya,选Xo,计算Yo=aXo mod p,冒充A

B:Yo

4 B 选择Xb

5 O 截获Yb,冒充B A:Yo

6 A 计算: (Xo)Xa≡(aXo)Xa≡aXoXa mod p

7 B 计算: (Xo)Xb≡(aXo)Xb≡aXoXb mod p

8 O 计算: (Ya)Xo≡aXaXo mod p, (Yb)Xo≡aXbXo mod p O 无法计算出aXaXb mod p

O 永远必须实时截获并冒充转发,否则会被发现

20. 如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)

发送方用其私钥对消息“签名”。可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生。 E(K,[M||E(PRa,H(M))]) 其中K 为PUb

解密时,第一步解密使用B 的私钥,然后使用A 的公钥。

21. 对比对称算法和公钥算法(建议从用途,速度和效率等方面) 对称算法:速度快,主要用于数据加密,只有一个密钥。

公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥

22. 对称密钥分配有哪些方法(注意和重放攻击相结合) 对于参与者A 和B ,密钥分配有以下几种:

A . 密钥由A 选择,并亲自交给

B B . 第三方选择密钥后亲自交给A 和B

产生随机数X A

XA

modq

计算K=(Y B )

XA

mod q

产生随机数X B

计算Y B =a XB modq

计算K=(Y A )XB mod q

Y A

Y B

用户A 用户B

C.如果A和B以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。

D.A和B与第三方均有秘密渠道,则C可以将一密钥分别发送给A和B

别人卷子上的分配方式:

传统加密方法Needham/Schroeder Protocol [1978]

1、A KDC:IDA||IDB||N1

2、KDC A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]

3、A B: EKb[Ks||IDA]

4、B A: EKs[N2]

5、A B: EKs[f(N2)]

保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥。

本协议的目的就是要安全地分发一个会话密钥Ks给A和B。

A在第2步安全地得到了一个新的会话密钥,第3步只能由B解密、并理解。第4步表明B已知道K s了。第5步表明B相信A知道K s并且消息不是伪造的。

第4,5步目的是为了防止某种类型的重放攻击。特别是,如果敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作。

上述方法尽管有第4,5步的握手,但仍然有漏洞

假定攻击方C已经掌握A和B之间通信的一个老的会话密钥。C可以在第3步冒充A利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。如果C可以中途截获第4步的握手信息,则可以冒充A在第5步响应。从这一点起,C就可以向B发送伪造的消息而对B来说认为是用认证的会话密钥与A进行的正常通信。

Denning Protocol [1982] 改进(加入时间戳):

1、A KDC:ID A||ID B

2、KDC A:E Ka[K s||ID B||T||E Kb[K s||ID A||T]]

3、A B: E Kb[K s||ID A||T]

4、B A: E Ks[N1]

5、A B: E Ks[f(N1)]

| Clock - T | < t1 + t2

其中:t1是KDC时钟与本地时钟(A或B)之间差异的估计值;

t2 是预期的网络延迟时间。

23.公钥算法中公钥的分配和管理有哪些方法

公钥的分配

A.公开发布

B.公开可访问目录

C.公钥授权

D.公钥证书

24.消息认证码的概念和基本用途(237页图)

MAC(Message Authentication Code),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:MAC(M)|| M。消息和MAC一起发送到接受方。从而,接受方可以知道消息没有经过篡改,真正来自发送方(MAC的密钥)和消息的时效性(如果MAC中包含序列号)。从这个层面来说,hash是没有密钥的MAC

25.什么是散列函数的基本用途有哪些(239页图)

保密、认证和签名

26.安全散列函数有哪些特性什么是碰撞找到一个碰撞意味着什么代价是多大生日悖论和生日攻击。

Hash算法的特点有

输入变长的分组,输出是一定长的分组;

任意x,计算H(x)容易,软件和硬件都可以实现

已知H(x)= h,求x是不可行的,只是在计算上不可行(单向性)

任意x,找到y,使H(x)=H(y)计算上不可行(抗弱碰撞性)

找到满足H(x)=H(y)的(x,y)计算上不可行(抗强碰撞性)

碰撞指的是散列值相同而原值不同。找到一个碰撞意味着可以替换原来的消息。

单向 2^n

弱无碰撞 2^n

强无碰撞 2^n/2

生日问题:一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2

概率结果与人的直觉是相违背的. 实际上只需23人,即任找23人,从中总能选出两人具有相同生日的概率至少为1/2。

根据生日攻击原理,对长度为m位的散列码,共有2^m个可能的散列码,若要使任意的x,y 有H(x)=H(y)的概率为,只需k=2m/2

27.消息认证码和散列函数有哪些区别

散列函数(Hash):将任意长度的消息变换为定长的消息摘要,并加以认证。

消息认证码(MAC):依赖公开的函数(密钥控制下)对消息进行处理,生成定长的认证标识,并加以认证。

28.HMAC的原理

hash是没有密钥的MAC,所以不可以直接将hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC实现的目标就是将密钥加入到hash 函数中,简单的说,就是“带密钥的hash”。

29.安全hash码的基本结构(Merkle提出的)

30.MD5和SHA-1间的差异(建议从输入、输出、轮数、强度和速度等几个方面比较)

MD5 SHA-1

摘要长度 128位 160位

基本处理单位 512位 512位

步数 64(4 of 16) 80(4 of 20)

最大消息长度无限 264-1位

基本逻辑函数 4 4

加法常数 64 4

Endianness Little-endian Big-endian

性能 Mbps

31.什么是数字签名如何理解RSA私钥运算结果做为数字签名

【提示:最简单的数字签名是:EKRa( M)即用a的私钥(KRa)加密消息M,接受方b用a的公钥解密,得到M,b就可以认为M来自a,因为其他人不可能有a的私钥;而且消息没有经过修改,因为修改后的秘文不能用a的公钥解开,从而实现了数字签名。】

32.如何实现用签名进行身份和消息认证【提示:上面算法的改进算法就可以实现用签名进行身份和报文鉴别:EKRa( H(M))||M 。先

将消息M用hash算法(MD5 or SHA1)算出mac(消息认证码),然后,用a的私钥加密此认证码,最后和原始的消息并在一起,发送到接受方b。b首先用a的公钥KPa解密前面部分,然后用同样的hash算法对M进行hash操作,比较两个结果是否相等。从而实现身份和消息认证。

33.数字签名的作用是什么

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

(1) 否认,发送方不承认自己发送过某一报文。

(2) 伪造,接收方自己伪造一份报文,并声称它来自发送方。

(3) 冒充,网络上的某个用户冒充另一个用户接收或发送报文。

(4) 篡改,接收方对收到的信息进行篡改。

34.公钥算法RSA、DH和DSS算法的用途是什么

RSA——加密/解密、数字签名、密钥交换

DH——密钥交换

DSS——数字签名

35.实体认证(身份认证)和消息认证的区别是什么

身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。消息认证是是一个证实收到的消息来自可信的源点且未被篡改的过程。即验证收到的消息确实是来自真正的发送方且未被修改的消息,也验证消息的顺序和及时性。是为了确认被认证的实体与一些特定数据项有着静态的联系,而身份认证主要是在连接建立或者在数据传送阶段的某些时刻使用的。

36.什么是消息重放有哪些方法可以抵御消息的重放攻击,各有什么特点

消息重放:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。

对付重放攻击的一种方法是在认证交换中使用一个序列号来给每一个消息报文编号。仅当收到的消息序数顺序合法时才接受之。

但这种方法的困难是要求双方必须保持上次消息的序号。

两种更为一般的方法是:

时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。

挑战/应答方式。(Challenge/Response)A期望从B获得一个新消息,首先发给B一个临时值(challenge),并要求后续从B收到的消息(response)包含正确的这个临时值。

挑战问/应答方法不适应非连接性的应用,因为它要求在传输开始之前先有握手的额外开销,这就抵消了无连接通信的主要特点。37.对称密钥分配方式中有什么问题,如何避免(针对消息重放攻击)

当采用传统对称加密方式时,发送者不能根据内容区分是发送的消息还是接收的消息,这种攻击是可能的。

加入时间戳。

38.Kerberos系统适合什么样环境中的认证服务它采用了什么方法来防止攻击者窃取并使用票据kerberos系统的认证过程,每个步骤的作用

分布式服务器C/S环境

AS用安全方式向用户和TGS各自提供一个秘密信息,然后用户也以安全方式向TGS出示该秘密来证明自己的身份。这个秘密就是会话密钥。

认证服务交换:获得票据许可票据

(1)C AS : ID C || ID tgs || TS1

(2)AS C : E KC[K c,tgs || ID tgs || TS2 || Lifetime2 || Ticket tgs]

Ticket tgs = E Ktgs [K c,tgs || ID C || AD C || ID tgs || TS2 || Lifetime2]

客户端收到消息(2)后,输入口令,生成k C,解密获得Ticket tgs,及AS产生的tgs和客户共享密钥K c,tgs

票据许可服务交换:获得服务许可票据

(3) C TGS : ID V || Ticket tgs || Authenticator c

接收方tgs接收Ticket tgs,验证票据,获取K c,tgs,并用该密钥解密客户端发来的认证符Authenticator c ,验证客户端身份

Ticket tgs = E Ktgs[K c,tgs|| ID C|| AD C|| ID tgs || TS2 || Lifetime2]

Authenticator c = E Kc,tgs[ID c||AD c||TS3]

为被请求的服务器生成服务授权票据Ticket v,并发送给客户端

(4) TGS C : E Kc,tgs[K c,v || ID V || TS4 || Ticket v]

Ticket v = E KV[K c,v||ID C||AD C|| ID v||TS4||Lifetime4]

当客户端收到tgs发送的该消息后,使用K c,tgs,解密获得Ticket v,及tgs产生的客户和服务器共享的密钥K c,v

39.什么是证书和CA证书包含哪些内容

证书:CA颁发的一种数字介质(文件),用来对证书主体的身份进行鉴别和认证。证书的内容包含证书主体的信息,公钥,以及CA的签名等等。

CA: CA是PKI的核心执行机构,是PKI的主要组成部分,它是数字证书的申请注册、证书签发和管理机构.

CA的主要职责是:

验证并标识证书申请者的身份。

确保CA用于签名证书的公钥的质量和安全性。

管理证书信息资料。(CRL,LDAP等等)

主要内容

版本:标识不同版本的证书;

序列号:标识证书唯一性的整数;

签名算法标识符:标识签名算法及参数;

颁发者名字:创建和签名该证书的CA的名字;

有效期:两个日期组成:起始时间和结束时间;

主体名:证书提及的用户名;

主体的公钥信息:主体的公钥及这个密钥使用算法的标识符,和算法的相关参数;

40.PKI公钥基础设施是基于证书的认证体系结构。它包含哪些基本元素【提示:包含认证机构CA、证书和证书库(标准)、密钥备份及恢复、密钥和证书的更新(CRL)、交叉认证(证书链或者信任树的概念)

41.安全电子邮件

(1)SMTP/POP3的安全问题

SMTP(simple mail transfer protocal)简单邮件传输协议和POP3(post office protocal)邮局协议用于Internet上的邮件传输和发送,协议设计的本身没有安全性的,邮件在传输的过程中容易被偷听或者篡改。

1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。

(2)PGP的原理

发送方首先使用md5实现对明文的完整性认证,然后使用私钥对散列值进行数字签名,再对签名散列值以及明文消息拼接,对该拼接结果进行压缩,利用随机产生的密钥对压缩结果进行加密,增加了加密速度,实现消息的保密性。该随机密钥用接收方公钥加密,将加密后的密钥

与密文拼接,实现密钥的保密性。再经过基64位变换,得到ascII文本在网络中传输。当数据到达接收方时,通过私钥解密对称密钥,然后对密文解密,进行压缩逆变换,得到明文消息和用发送方私钥签名的明文消息的散列值,通过公钥解密验证发送方签名,获得消息的散列值,并对明文消息做通用的变换,对比,验证消息的完整性。总之PGP实现了消息的机密性和完整性,以及发送方不可否认(源认证)、并通过压缩提高了加密的速度。

42.设计一种报文安全交换方案,要求机密性、完整性和不可抵赖性。可以使用公钥算法、对称算法和Hash函数。[参考安全电子邮件PGP 的设计原理即可]

发送方发送Eks(M||ERa(H(M)))|| EUb(Eks),发方通过私钥签名消息的认证码,实现对消息完整性和自己身份的证明,并将结果与M 一起用会话密钥Eks加密,在将Eks用收方公钥加密。实现消息和密钥的保密性。

接收方私钥机密DRb(EUb(Eks))获得ks,然后使用ks解密,Dks(Eks(M||ERa(H(M)))),获得M||ERa(H(M)),然后计算H(M),并与DUa(ERa(H(M))解密后的H(M),对比验证消息完整性。

43.IP安全性

(1) VPN & IPSec & Tunnel

Vpn

Vpn,virture private net,虚拟专用网,终结了租用专线的年代。通讯双方可以通过建立一条虚拟的通信线路(隧道)的方式实现数据的加密传输,可以提供安全的远程访问、分布式办公、电子商务、EDI等,主要的协议有:PPTP和L2TP。原理图如下

F1F2Addition 源IP目的IP数据

F1是发送方防火墙的IP,F2 是接受方防火墙的IP 后面3段实现了加密

Ipsec

多服务,多算法,多粒度的框架,位于ip层,主要的服务是保密性,数据完整性及针对重放攻击的保护,有两种模式:传输模式和隧道模式。

Tunnel

要点是:加密整个IP分组,并放在一个新的IP分组的有效载荷部分

(2) IPSec提供哪些服务

IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥

(3) 指出IPSec中传输模式和隧道模式的区别

传输模式:不改变IP地址,插入一个AH

隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中

(4)IPsec与VPN的关系

IPsec的应用方式之一——路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。44.Web安全-SSL

(1)SSL包含哪些协议是如何工作的

协议分为两层

底层:SSL记录协议

上层:SSL握手协议、SSL修改密码规范协议、SSL警报协议

SSL记录协议中的操作

第一步,fragmentation分段

第二步,compression(可选)压缩

第三步,MAC 计算

第四步, 加密, 可供选择的加密算法

第五步, 添加SSL记录头部

SSL握手协议流程

交换Hello消息,对于算法、交换随机值等协商一致

交换必要的密码参数,以便双方得到统一的premaster secret

交换证书和相应的密码信息,以便进行身份认证

产生master secret

把安全参数提供给SSL记录层

检验双方是否已经获得同样的安全参数

(2)SSL提供哪些服务

SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份认证) 45.防火墙优缺点/类型、工作原理,

优点:(1)易用和灵活性

(2)安全性

缺点:(1)不能抵抗源自内部的攻击

(2)不能太指望防火墙识别和过滤文件中的病毒

(3)防火墙不能监控旁路流量

(4)容易造成性能瓶颈

类型

包过滤型防火墙

静态包过滤防火墙

状态监测(动态包过滤)防火墙

代理型防火墙

应用级网关防火墙

电路级网关防火墙

网关实现:

编写代理软件

代理软件一方面是服务器软件

但是它所提供的服务可以是简单的转发功能

另一方面也是客户软件

对于外面真正的服务器来说,是客户软件

针对每一个服务都需要编写模块或者单独的程序

实现一个标准的框架,以容纳各种不同类型的服务

软件实现的可扩展性和可重用性

客户软件

软件需要定制或者改写

对于最终用户的透明性

协议对于应用层网关的处理

协议设计时考虑到中间代理的存在,特别是在考虑安全性,比如数据完整性的时候46.入侵检测系统分为哪三类异常检测和误用检测的区别是什么

基于主机

安全操作系统必须具备一定的审计功能,并记录相应的安全性日志

基于网络

IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内对外的数据包分布式入侵检测系统

检测的数据也是来源于网络中的数据包,不同的是,它采用分布式检测、集中管理的方法。

异常检测(anomaly detection)

也称为基于行为的检测

首先建立起用户的正常使用模式,即知识库

标识出不符合正常模式的行为活动

误用检测(misuse detection)

也称为基于特征的检测

建立起已知攻击的知识库

判别当前行为活动是否符合已知的攻击模式

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息管理与信息安全管理程序.docx

. . 1目的 明确公司信息化及信息资源管理要求,对内外部信息及信息系统进行有效管理,以确保各部门( 单位 ) 和岗位能及时、安全地识别、获取并有效运用、保存所需信息。 2适用范围 适用于公司信息化管理及信息收集、整理、转换、传输、利用与发布管理。 3术语和定义 3.1信息 有意义的数据、消息。公司的信息包括管理体系所涉及的质量、环境、职业健康安全、测量、标准 化、内部控制、三基等和生产经营管理中所有信息。 3.2企业信息化 建立先进的管理理念,应用先进的计算机网络技术,整合、提升企业现有的生产、经营、设计、制 造、管理方式,及时为企业各级人员的决策提供准确而有效的数据信息,以便对需求做出迅速的反应, 其本质是加强企业的“核心竞争力” 。 3.3信息披露 指公司以报告、报道、网络等形式,向总部、地方政府报告或向社会公众公开披露生产经营管理相 关信息的过程。 3.4 ERP 企业资源规划 3.5 MES 制造执行系统 3.6LIMS 实验室信息管理系统 3.7IT 信息技术 4职责 4.1信息化工作领导小组负责对公司信息化管理工作进行指导和监督、检查,对重大问题进行决策, 定期听取有关信息化管理的工作汇报,协调解决信息化过程中存在的有关问题。 4.2 ERP支持中心负责公司ERP系统运行、维护管理,每月召开ERP例会,分析总结系统运行情况, 协调处理有关问题,及时向总部支持中心上报月报、年报。 4.3信息中心是公司信息化工作的归口管理部门,主要职责: a) 负责制定并组织实施本程序及配套规章制度,对各部门( 单位 ) 信息化工作进行业务指导和督促; b)负责信息化建设管理,组织进行信息技术项目前期管理,编制信息建设专业发展规划并组织实施; c) 负责统一规划、组织、整合和管理公司信息资源系统,为各部门( 单位 ) 信息采集、整理、汇总和 发布等环节提供技术支持;对Internet用户、电子邮箱进行设置管理;统一管理分公司互联网出口; d) 负责计算机网络系统、信息门户和各类信息应用系统的安全运行和维护及计算机基础设施、计算

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

系统与信息安全管理

一、资源界定 1、业务系统信息安全包括托管在联通机房的所有服务器、网络线 路、网络设备、安装在服务器上的操作系统、业务系统、应用系 统、软件、网络设备上的OS、配置等软硬件设施。 2、任何人未经允许不得对业务系统所包含的软硬件进行包括访问, 探测,利用,更改等操作。 二、网络管理 1、网络结构安全管理 A、网络物理结构和逻辑结构定期更新,拓扑结构图上应包含 IP地址,网络设备名称,专线供应商名称及联系方式,专 线带宽等,并妥善保存,未经许可不得对网络结构进行修 改。 B、网络结构必须严格保密,禁止泄漏网络结构相关信息。 C、网络结构的改变,必须提交更改预案,并经过信息总监的 批准方可进行。 2、网络访问控制 D、络访问控制列表包括山石磊科路由和华三S5620的ACL。

E、妥善保管现有的网络访问控制列表,其中应包含网络设备 及型号,网络设备的管理IP,当前的ACL列表,更新列表 的时间,更新的内容等。 F、定期检查网络访问控制列表与业务需求是否一致,如不一 致,申请更新ACL。 G、未经许可不得进行ACL相关的任何修改。 H、ACL时,必须备份原有ACL,以防误操作。 I、ACL配置完成以后,必须测试。 J、禁止泄漏任何ACL配置。 3、网络络设备安全 K、妥善保管现有网络设备清单,包括供应商及联系人信息,设备型号,IP地址,系统版本,设备当前配置清单。 L、定期检查设备配置是否与业务需求相符,如有不符,申请更新配置。 M、配置网络设备时,必须备份原有配置,以防误操作。 N、配置完成之后,必须进行全面测试。 O、禁止在网络设备上进行与工作无关的任何测试。 P、未经许可不得进行任何配置修。 Q、禁止泄漏网络设备配置。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息与安全作业

1.信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A美国 B英国 C德国 D加拿大 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。 (单选 ) A隐藏IP B踩点扫描目标系统 C攻击目标系统 D种植后门 4.安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) A最小特权管理 B访问控制 C操作系统的安全标识和鉴别 D硬件安全机制 5.调离人员办理手续前,应交回所有的()等。 (多选 )

A证章 B通行证 C授权 D使用资料 6.Windows系统账号管理包括()。 (多选 ) A账户种类 B创建用户和计算机账户 C更改系统管理员账户 D账户密码策略 7.近期窃密泄密案件的主要特点包括()。 (多选 ) A发生在保密要害部门、部位的重大泄密案件突出 B故意出卖国家秘密的案件增多 C新技术产品和通信工具泄密增多 D网络泄密案件呈上升趋势 8.机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。 (判断 ) 正确错误 9.各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。(判断 ) 正确错误 10.一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。 (判断 ) 正确错误 11.向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (判断 )

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息管理与信息系统专业(信息安全方向)

信息管理与信息系统专业(信息安全方向) 本科培养方案 专业英文名: 专业代码:120102 学科门类:管理学(管理科学/工程类) 一、专业培养目标 本专业(方向)培养政治上特别可靠的,在通信和信息系统、计算机应用技术、管理等方面具有较宽知识面,了解国际、国内信息安全产业的最新成果,掌握信息安全专业的基本理论与方法,熟练运用计算机技术和外语,能够实施信息安全产品研究、开发、技术支持、安全服务或能够进一步展开研究的具有高新技术背景的复合型管理技术人才、教学科研人才、能够胜任国家机关、企事业单位管理和应用的专门人才。 二、专业培养方式 通过专业基础课程与专业核心课程的学习,以及相应的实践学习课程锻炼,使本专业(方向)学生掌握信息管理与信息系统专业的基本理论和基本知识,并掌握信息安全、网络安全的基本理论、基本知识;熟悉与信息安全产业有关的方针、政策及法规;掌握信息安全管理的基本理论和方法;了解信息安全学科理论前沿与发展动态。 本专业重视课堂教学与实践相结合,重视培养学生分析问题和解决问题的能力。有完善的网络攻防、多媒体、计算机网络、物理等实验室教学环境。 三、主要专业课程 专业必修课:高等数学、计算机基础、大学物理、大学物理实验、线性代数、C语言程序设计、概率论和数理统计、离散数学、数据结构与算法、管理学原理、运筹学、数据库系统与数据仓库、计算机网络、信息系统、信息技术专业英语、信息安全概论、网络安全技术、信息隐藏技术、操作系统及安全等。

专业选修课:应用密码学、网络安全编程、网络攻击与防御、计算机组成原理、面对对象编程、编译原理、高级计算机程序设计、信息资源的检索与利用、电子政务、语言程序设计、软件设计和管理、电子商务、软件工程、信息经济学、社会学、动态网站设计与开发、信息组织和管理、数据库系统设计与开发、网络工程、决策分析、计算机取证、多媒体与图像处理、情报学基础、情报获取与智能分析、数据挖掘导论、搜索引擎等。 五、主要实践活动安排 实践学时:本系大部分专业课程在教学计划中安排有实践学时,如大学物理实验、计算机基础、C语言程序设计、信息系统、网络安全技术、信息隐藏技术、面向对象编程、高级计算机程序设计、动态网站设计与开发、语言程序设计、数据库系统设计与开发、多媒体与图像处理、网络工程、信息资源的检索与利用、决策分析、网络攻击与防御、网络安全编程、情报获取和智能分析、计算机取证等。 实践性课程:为突出实践与创新能力培养,强化实践教育,通过聘请校外实践领域专家参与授课,重点建设三门实践性课程:网络安全技术、信息隐藏技术、计算机取证。 学科竞赛:全国大学生信息安全竞赛、国际大学生程序设计大赛()、全国大学生数学建模与计算机应用竞赛、美国(国际)大学生数学建模竞赛、全国大学生数学竞赛、中国大学生计算机设计大赛、北京市计算机应用竞赛、北京市大学生物理实验竞赛、国际关系学院计算机设计大赛。 六、文化素质与创新能力的培养

信息安全试题题库

网络及企业信息安全题库 一、填空题: 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。 答案:ICMP协议(Internet控制消息协议) 2. SNMP默认使用的端口号是_____. 答案:161端口 3. 安全责任分配的基本原则是( )。 答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、( )、( )三个层面 答案:(接口层)、(核心层)、(系统层) 、 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。 答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。 答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么 答案:Netstat -nap # 10. 安全的HTTP,使用SSL,端口的类型是 答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行 答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能 答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。 答案:可靠。 ` 15. 无线局域网使用的协议标准是________。 答案:。 16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

相关主题
文本预览
相关文档 最新文档