《信息系统安全》第三次作业答案与分析
- 格式:doc
- 大小:78.00 KB
- 文档页数:7
2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。
A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。
A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。
A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。
A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。
A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。
A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。
A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。
A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。
第3次作业一、简答题(本大题共20分,共5小题,每小题4分)1.请简述:事故、未遂事件、事件的区别。
2.类比推理的结论不是必然的,在应用时要注意提高其结论的可靠性,其方法主要有哪些?3.单元内单一品种确定为重大危险源的标准是什么?4.系统与系统安全的区别。
5.简要叙述我国重大危险源的分类和分级?二、问答题(本大题共20分,共5小题,每小题4分)1.划分评价单元的目的是什么?2.划分评价单元的意义是什么?3.安全验收评价报告一般编写按格式是什么?4.故障假设分析方法与安全检查表法之间的关系。
5.分析将1坊从储气罐送人工艺设备的危险性。
在该设计阶段,分析人员只知道在工艺过程中要用到H£, H?S有毒且易燃,其他一无所知。
请选择安全分析方法,并说明其分析步骤。
三、案例分析题(本大题共24分,共3小题,每小题8分)1.某钢厂需增加1台VD/V0D装置,运用专家评议法进行危险和危害因素的分析、评价和预测,请写出专家评议过程步骤。
2.为方便起见,PHA的分析结果以表格的形式记录。
其内容包括识别出的危险、危险产牛的原因、主要后果、危险等级以及改正或预防措施。
请列出PIIA 分析结果记录表格表头,并包括上述内容。
3.天然气处理站是石油天然气生产中重要的生产装置,其主要任务是在一定的温度、压力下,将天然气中的重组分及其杂质脱出。
工艺流程图如图6—3所示。
工艺流程简介:原料气以0.2-0. 3MPa. 25C进人生产分离器进行气液分离,然后经压缩机两极增压至3. OMPa. 150~C后,经空冷器冷却至50°C、水冷换热器冷却至30%,以气液混相状态进入压缩机出曰分离器,分理出的凝液经节流降压后输至液烷分离器。
脱水后的天然气以2. 5MPa、30C经膨胀机增压端增压至4.OMPa、62°C,进水冷换热器降温至30 °C后进入三股流换热器,与初级吸收塔塔顶低温外输干气及来自低温分离器经节流降压后的低温液相换热,降温至I_ 一;^藉与:d一级分盛I原料气压缩|句聪乎>| :级分离I分子筛脱水L 号罂■咂而顽时I低温分离畿当换热k~I膨胀机增压卜_I粉尘过滤 *1.4MPa 天然气外输L |么头的►换热器狡不 -ZO V—初级吸收―►!脱乙烷塔|—N脱丁烷塔------------稳定氢炷*图6-3天然气处理工艺流程框图4&C进入低温分离器。
三级安全教育试题信息系统安全评估信息安全是当今社会中不可忽视的重要问题。
鉴于信息系统在各个行业中的广泛应用,保障信息系统的安全性显得尤为重要。
为了确保信息系统的安全性,三级安全教育试题成为一种有效的评估手段。
本文将从三个方面探讨信息系统安全评估的重要性、流程以及方法。
一、信息系统安全评估的重要性信息系统安全评估是保障信息系统安全性的关键一环。
在信息泄露、网络攻击等风险不断增加的今天,通过安全评估可以寻找并解决系统存在的问题,进而提高系统的安全等级。
这不仅能够保护用户的个人隐私和财产安全,同时也有助于维护国家和组织的利益。
因此,信息系统安全评估非常重要。
二、信息系统安全评估的流程信息系统安全评估的流程可以分为以下几个步骤:1.确定评估目标:明确评估的目标和需求,确保评估过程的准确性和有效性。
2.收集信息:搜集与被评估系统相关的各种信息,包括系统架构、数据流和安全策略等,为后续分析提供基础。
3.安全漏洞分析:通过对系统进行全面分析,发现潜在的安全漏洞和风险,分析漏洞的危害程度和可能造成的后果。
4.风险评估:基于安全漏洞分析的结果,评估系统面临的风险水平,确定潜在威胁的严重性。
5.提出建议:根据风险评估的结果,为系统提出相应的安全改进建议,包括技术和管理层面的措施。
6.实施改进:根据评估报告提出的建议,对系统进行相应的改进和优化,提高系统的安全性。
7.监控和追踪:建立监控机制,定期对系统进行安全检查和监测,及时发现并解决系统可能存在的新的安全问题。
三、信息系统安全评估的方法信息系统安全评估可以采用多种方法和技术。
1.漏洞扫描:通过对系统进行漏洞扫描,检测系统中存在的安全漏洞,并提供修复建议。
2.渗透测试:通过模拟真实攻击手段,检测系统的安全性能,寻找潜在的攻击路径和漏洞。
3.代码审计:对系统的源代码进行分析,查找可能存在的安全漏洞和弱点。
4.安全策略审查:评估系统中的安全策略和控制措施的合理性和有效性。
2023计算机三级信息安全技术习题及答案2023计算机三级信息平安技术习题及答案为帮忙大家更好地备考计算机三级考试,把握所学学问点,以下是百分网我搜寻整理的一份2023计算机三级信息平安技术习题及答案,供参考练习,预祝考生们考出自己抱负的成果!单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.常常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随便弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理平安的管理应做到(D)A.全部相关人员都必需进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,支配人员定期检查各种设备的运行状况C.在重要场所的迸出口安装监视器,并对进出状况进行录像D.以上均正确三、多选题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度掌握E.场地电源供应2.火灾自动报警、自动灭火系统部署应留意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的`专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以实行的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.依据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采纳(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采纳的措施有(ABCD)A.屏蔽机B.滤波C.尽量采纳低辐射材料和设备D.内置电磁辐射干扰器文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。
一、单项选择题(每题2分)1.美国道化学公司(DOW)火灾爆炸指数评价法中,求一般工艺危险系数F l时,放热化学反应补偿值取1.00是指(C )。
A.轻微放热反应B.中等放热反应C.剧烈放热反应D.特别剧烈放热反应2.“化工企业六阶段安全评价法”是由(A )颁布的。
A.日本劳动省B.世界银行国际信贷公司C.荷兰劳动总管理局D.中国劳动部3.国际劳工组织大会于(C )年通过了《预防重大事故公约》。
A.1991B.1992C.1993D.19944.我国目前实行的《建设项目(工程)劳动安全卫生预评价管理办法》是( A )于1992年2月发布的。
A.劳动部B.卫生部C.人事部D.国家经贸委5.建设项目(工程)劳动安全卫生预评价工作应在建设项目(工程)的( B )前完成。
A.可行性研究报告B.初步设计C.扩大初步设计D.工程图设计6.日本劳动省的《化工厂安全评价指南》,是一种(D )的安全评价方法。
A.半定量B.纯定性C.完全定量D.定性和定量相结合7.事故发生的概率P和事故损失严重程度S的乘积表示了系统的( A )。
A.风险率B.损失量C.严重量D.故障率8.一个最小径集中的基本事件都不发生,就可以使顶事件不发生,因此事故树的最小径集直接表示了系统的( A )。
A.可靠度B.危险性C.风险率D.安全性9.已知系统事故发生率P,风险率R,事故损失严重度S,则:(B )。
A.P= RSB.R=PSC.S =RPD.P = R/S10.a和b为某集合中的两个子集,根据布尔代数的运算定律,布尔代数式(a+ab)的简化式为( C )。
A.bB.abC. aD.ba二、多项选择题(每题3分)1.火灾爆炸指数法是利用生产工艺过程中的物质、设备等数据,通过逐步推算的方式,求出其潜在危险,其目的是(AC )。
A.找出可能导致事故发生及扩大灾害的设备B.制定安全检查表C.将潜在的火灾爆炸危险性纳人安全管理D.日常安全检查2.下列符号中,可以表示事故树基本事件的符号有(ABCD )。
三级安全教育试题及信息系统安全审计与合规一、三级安全教育试题1. 安全教育的重要性是什么?2. 请解释什么是信息系统安全?3. 请列举几种常见的网络攻击方式。
4. 为了确保信息系统安全,我们应该采取哪些措施?5. 请简要介绍信息系统安全审计的概念和目的。
6. 在进行信息系统安全审计时,需要考虑哪些因素?7. 请解释什么是合规性,并举例说明合规性在信息系统安全中的重要性。
8. 请描述信息系统安全审计的基本步骤。
9. 请举例说明信息系统安全审计可能遇到的挑战和难题。
10. 请提出您个人对于信息系统安全审计与合规的建议和看法。
二、信息系统安全审计与合规信息系统安全审计是一种评估和验证信息系统安全性的过程,旨在确保信息系统在设计、实施和操作过程中能够达到安全标准。
信息系统安全审计的核心目标是保护信息系统中的数据和资源免受未经授权的访问、篡改和破坏。
在进行信息系统安全审计时,需要考虑以下因素:1)合规性:需符合国家和行业的法律法规和相关标准;2)风险管理:需评估和管理信息系统的各种潜在风险;3)技术审计:需审查硬件和软件系统的安全性;4)物理安全:需确保信息系统相关设备的物理安全;5)访问控制:需实施适当的访问控制机制以保护信息系统免受未经授权的访问。
信息系统安全审计的基本步骤包括:1)准备阶段:明确审计目标和范围,制定审计计划;2)数据收集:获取所需的信息、文件和数据,以便进行分析和评估;3)风险评估:识别和评估信息系统可能存在的风险和脆弱性;4)安全控制评估:审查并评估信息系统的安全控制机制的有效性;5)报告编写:撰写信息系统安全审计报告,总结审计结果和建议措施;6)跟踪审计:监控和验证建议措施的实施情况,确保安全问题得到解决。
信息系统安全审计可能面临的挑战和难题包括:1)复杂性:信息系统的复杂性使得审计过程和分析更加困难;2)技术变革:不断变化的技术和威胁对审计人员提出了新的挑战;3)人为因素:人为错误和不当操作可能导致信息系统安全风险增加;4)证据收集:获取充分和可靠的审计证据可能具有一定的难度。
(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____ 属性。
A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。
A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。
A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A.五B.六C.七D.八正确答案:B2.【单选题】PKI 的主要理论基础是____。
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法正确答案:B3.【单选题】在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资正确答案:A4.【单选题】DHCP监听( DHCP Snooping)是一种DHCP安全特性,可以有效防DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的MAC地址的最大数目D.对端口的DHCP报文进行限速正确答案:A5.【单选题】在UNIX系统中,etc/services 接口主要提供什么服务A.etc/services 文件记录一些常用的接口及其所提供的服务的对应关系B.etc/services 文件记录inetd 超级守护进程允许提供那些服务C.etc/services 文件记录哪些用户可以使用inetd 守护进程管理的服务D.etc/services 文件记录哪些IP 或网段可以使用inetd 守护进程管理的服务正确答案:A6.【单选题】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A.重放攻击B.Smurf 攻击C.字典攻击D.中间人攻击正确答案:D7.【多选题】在安全评估过程中,安全威胁的来源包括____。
A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE8.【单选题】PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL正确答案:D9.【单选题】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe, 位置是c:s.exe 文件, 但当安全管理员终止该进程后,到c 盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B.木马利用hook 技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在C 盘无法查询此病毒D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏正确答案:D10.【单选题】关于Diffie-Hellman算法描述的是A.它是一个安全的接入控制协B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B11.【单选题】下列____不属于物理安全控制措施。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。
《信息系统安全》第二次作业答案一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(错。
又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(错,应该是防止木马程序,防止有木马伪装成登录界面。
)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(错误,是人为制造的。
即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(正确)9、软件加密就是加密软件,如WinRAR。
(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
计算机三级《信息平安技术》考试题及答案1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.以下列图是存储类型的构造图。
(B)A.NASB.SANC.以上都不是5.容灾的目的和本质是(C)A.数据备份B.心理抚慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾工程施行过程的分析阶段,需要进展(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是B。
A.磁盘B.磁带c.光盘D.自软盘8.以下表达不属于完全备份机制特点描绘的是D。
A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进展得太频繁D.需要存储空间小9.下面不属于容灾内容的是(A)A.灾难预测B.灾难演习C.风险分析D.业务影响分析1.信息系统的容灾方案通常要考虑的要点有ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E本钱2.系统数据备份包括的对象有ABD。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,那么ACD。
A.业务恢复时间越短B.所需人员越多C.所需要本钱越高D.保护的数据越重要1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。
√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾工程的施行过程是周而复始的。
计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
计算机三级信息安全技术试题及答案信息安全是当今社会中的一个重要领域,随着计算机技术的发展,信息安全技术的重要性日益凸显。
计算机三级信息安全技术试题是测试考生在信息安全领域的知识和技能的重要考试。
本文将为您呈现一些常见的计算机三级信息安全技术试题及其详细答案,希望能够对您的学习和备考有所帮助。
一、网络安全1. 防火墙是什么?它的作用是什么?答:防火墙是一种位于计算机网络与外部网络之间的设备,能够监控和控制进出网络的数据流。
其作用是保护内部网络免受恶意攻击和非法访问,实现网络安全防护的一道屏障。
2. 请简要介绍一下典型的网络攻击方式有哪些?答:典型的网络攻击方式包括:入侵攻击、拒绝服务攻击、ARP欺骗攻击、DDoS攻击、网络蠕虫攻击、针对应用程序的攻击等。
二、数据加密与解密技术1. 对称加密和非对称加密有什么区别?答:对称加密和非对称加密是两种常见的数据加密方式。
对称加密使用同一把密钥对数据进行加密和解密,加密和解密的速度较快,但密钥的传输和管理相对较为困难;非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢。
2. 请简要介绍一下常见的数据加密算法有哪些?答:常见的数据加密算法有DES、AES、RSA、IDEA等。
DES是一种对称加密算法,具有较快的加密解密速度;AES是一种高级加密标准,被广泛用于各类系统和设备中;RSA是一种非对称加密算法,安全性较高,常用于证书、数字签名等场景;IDEA是一种对称加密算法,具有较高的安全性和较快的加密解密速度。
三、信息安全管理1. 请简述信息安全管理中的风险评估和风险控制的含义。
答:风险评估是指对信息系统中存在的各种威胁和漏洞进行分析和评估,确定风险的概率和影响程度,从而为后续的风险控制措施提供依据。
风险控制是指针对已识别的风险进行控制和管理,采取相应的技术和管理手段,减小风险的发生概率和影响程度。
2. 列举几种常见的信息安全管理制度和规范。
(单选题)1: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)2: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)3: 下面不属于DoS攻击的是()。
A: Smurf攻击
B: Ping of Deatch
C: Land攻击
D: TFN攻击
正确答案: D
(单选题)4: 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A: 邮件病毒
B: 邮件炸弹
C: 特洛伊木马
D: 逻辑炸弹
正确答案: B
(单选题)5: 凡是基于网络应用的程序都离不开()。
A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)6: 拒绝服务攻击的后果是()。
A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D。
《信息系统安全》第三次答案一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(错误,这是已知明文攻击。
)2、序列加密非常容易被破解。
(正确,分组加密很难,公钥加密很难)3、DES加密是分组加密算法的一种。
(正确)4、CA证书永久有效。
(错误,有有效期的,有过期时间)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(错误,无周期,不重复)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(错误,不是永久的,是临时的)7、邮件加密能防止邮件病毒。
(错误,加密只是把数据加密,不能判断其中是否有毒)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(错误,用来保护内部网络)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(正确)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(正确)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(错误,应该是SET证书)二、选择题1、加/解密密钥是相同的,这种加密方法是()。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密是C。
A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。
2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击是A3、公钥密码有别于传统密码的特点是()。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开是B4、RSA公钥密码的安全性依赖于()。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性是D5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A、密钥保管B、密钥管理C、密钥加密D、密钥存储是A6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。
A、公钥B、私钥C、会话密钥D、交换密钥是D。
A与B是公钥加密的两个密钥,与通讯会话无关。
会话密钥是保持通讯过程中的加密。
D是与通信过程本身相关的加密密钥7、李四向王五发出通讯请求,并与王五建立了加密通讯。
张三窃取了李四与王五之间的密钥A。
张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A 伪装陈李四,向王五发出消息。
王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
A、公钥B、私钥C、会话密钥D、交换密钥是C。
王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。
它同时也降低了重复攻击的有效性。
8、张三给李四使用对称密钥加密方法,发送一段消息。
同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A、使用窃听的密钥,对消息进行正确解密B、使用窃听的密钥,不能对消息进行正确解密C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密是A,对称加密一旦密码泄漏,即泄密了。
9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
A、李四的私钥B、张三的私钥C、张三的公钥D、李四的公钥,是A。
10、张三与李四需要进行通信。
张三与李四向外通讯线路,被王五截获。
张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
11、中间人攻击除了可以信息窃取以外,还能进行()。
A、身份认证B、加密隧道C、数据加密D、信息篡改是D12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
这种方法属于()的一种。
A、网站钓鱼B、病毒C、中间人攻击D、DDoS是C。
13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。
这种方法称作()。
A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露是C。
14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。
这种方法称作()。
A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新是A15、以下不属于中间人攻击的黑客方法是()。
A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS是D。
中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。
会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。
ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。
DNS欺骗劫持了DNS,伪装域名,属于中间人。
16、()是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。
A、数字签名B、数字信封C、数字证书D、代理证书是C17、数字证书的发放机构为()。
A、CA中心B、银行C、信用卡中心D、人事部是A18、证书签名链依赖于()协议。
A、TCPB、IPC、IPSECD、X509是D19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A、交叉认证B、签名C、密钥交换D、密钥分发是A20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。
A、CA证书B、签名C、数字信封D、数字密钥是B21、张三向李四发消息,并发送数字签名。
李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是()。
A、张三电脑有毒B、张三证书过期了C、传输过程被篡改D、李四电脑有毒是C。
有病毒不会影响签名算法。
证书过期不能签名。
22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为()A、确定型密钥B、概率型密钥C、密钥契约D、密钥管理是A23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库()。
A、接口系统B、存储系统C、用户权限管理系统D、安全审计系统是D24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。
A、给缺省用户设置DBA权限B、给缺省用户设置为用户权限C、将缺省用户名称改成DBAD、更改这些缺省用户密码是D。
给权限有风险,也不能改名,应该是设置密码。
25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()A、SQL注入攻击B、数据库加密C、数据库审计D、SQL命令加密是A26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A、密文B、明文C、签名D、数字信封是B。
明文可以监听到。
27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于()A、信道侦听B、流量分析C、电缆保护D、无线屏蔽是A28、数字信封加密技术()A、结合了对称加密算法和非对称加密算法的优点B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D、未使用对称加密算法和非对称加密算法,使用了概率加密方法是A。
对称加密算法的速度快,适合大数据量,但接收方同发送方的密钥协商困难;非对称加密算法运算量大,运算速度慢,不适合大量数据的加密,但公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据29、一般的数据加密可以在通信的三个层次来实现,为()。
A、线路加密、节点加密和端到端加密B、电缆加密、节点加密和端到端加密C、链路加密、节点加密和端到端加密D、会话加密、节点加密和端到端加密是C30、安全套接层(Secure Sockets Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在()对网络连接进行加密。
A、物理层B、传输层C、会话层D、应用层是B31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过()连线。
A、SSLB、IPSecC、VPND、加密网关是A32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是()。
A、应用层协议无关的B、建立在应用层上的C、建立在链路层上的B、建立在传输层上的是A。
SSL是传输层的33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。
支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL 连接请求。
当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。
当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。
SSL创建一个会话,在此期间,握手必须()。
A、只发生过一次B、只发生过两次C、一次都不发生D、可以发生过三次以上是A34、()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。