信息安全复习试题
- 格式:doc
- 大小:37.00 KB
- 文档页数:6
信息安全试题一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪种攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是______。
A. 阻止未授权用户访问网络B. 记录网络活动日志C. 检测并清除病毒D. 加速网络传输速度5. 以下哪项是密码学中的基本操作?A. 加密B. 解密C. 哈希D. 所有以上二、判断题1. 信息安全仅仅关注于防止黑客攻击。
(错)2. 完整性是指确保信息在存储、传输和处理过程中保持准确和完整。
(对)3. 非对称加密算法使用相同的密钥进行加密和解密。
(错)4. 入侵检测系统(IDS)主要用于检测和防御外部攻击。
(错)5. 社会工程学攻击依赖于技术手段来获取敏感信息。
(错)三、简答题1. 简述信息安全中的“CIA三元组”原则。
2. 描述网络钓鱼攻击的基本过程及其防范措施。
3. 解释什么是VPN以及它在信息安全中的作用。
4. 阐述公开密钥基础设施(PKI)的重要性。
5. 讨论如何通过安全配置来提高操作系统的安全性。
四、案例分析题1. 某公司近期频繁遭受DDoS攻击,导致网站服务不可用。
分析可能的原因,并提出相应的防护措施。
2. 一家公司的员工在不知情的情况下下载了一个带有恶意软件的电子邮件附件,导致公司内部网络受到感染。
探讨如何通过员工教育和技术手段来预防此类事件的发生。
3. 描述一个典型的SQL注入攻击案例,并说明如何通过安全编程实践来避免此类攻击。
五、论述题1. 论述云计算环境下的信息安全挑战及其应对策略。
2. 分析当前人工智能技术在信息安全领域的应用及其潜在的风险。
3. 探讨大数据时代个人信息保护的重要性及相关法律法规的作用。
信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全题库(汇总1000题)一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
选择题:以下哪一项是信息安全的核心目标?A. 提高系统的运行速度B. 保护信息的机密性、完整性和可用性(正确答案)C. 增加系统的存储容量D. 优化用户的界面体验在密码学中,以下哪一项是对称密钥加密的一个特点?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥(正确答案)C. 加密过程不需要密钥D. 解密过程不需要密钥以下哪一项技术可以有效防止中间人攻击?A. 数据备份B. SSL/TLS加密(正确答案)C. 数据压缩D. 数据缓存在信息安全领域,以下哪一项是DDoS攻击的缩写?A. 分布式拒绝服务攻击(正确答案)B. 分布式数据窃取攻击C. 分布式数据篡改攻击D. 分布式数据泄露攻击以下哪一项是防火墙的主要功能?A. 阻止所有外部网络访问B. 允许所有外部网络访问C. 根据安全策略控制网络访问(正确答案)D. 自动修复网络漏洞在进行安全审计时,以下哪一项不是审计的主要目标?A. 评估系统的安全性B. 发现潜在的安全漏洞C. 提高系统的运行速度(正确答案)D. 验证安全策略的有效性以下哪一项技术可以用于检测网络中的恶意流量?A. 入侵检测系统(正确答案)B. 数据备份系统C. 负载均衡系统D. 内容管理系统在信息安全领域,以下哪一项是SQL注入攻击的主要目标?A. 窃取数据库中的敏感信息(正确答案)B. 破坏数据库的存储结构C. 提高数据库的运行速度D. 改变数据库的管理员密码以下哪一项是保护个人信息的重要措施之一?A. 在公共网络上随意分享个人信息B. 使用强密码并定期更换(正确答案)C. 将所有个人信息存储在不加密的设备上D. 不关注软件的安全更新提示。
信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。
为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。
通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。
一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。
答案:对2. 数字证书用于证明一个人的身份是真实的。
答案:对3. 强密码可以完全避免密码破解的风险。
答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。
常见的因素包括密码、指纹、手机验证码等。
相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。
即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。
2. 请简要介绍一下威胁情报的概念及作用。
答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。
威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。
通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。
四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。
作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全一、填空题(每题1分,共20分)1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。
2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。
3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。
4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。
5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。
6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。
9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。
10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
二、单选题(每题2分,共40分)1、严禁采用非公司安全移动存储介质拷贝()信息。
A.信息外网B.互联网C.局域网D.信息内网2、涉及公司企业秘密的信息必须存放在安全移动存储介质的()。
A.备份区B.启动区C.保密区D.交换区3、公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。
A.保密部门B.负责人C.信息通信管理部门D.信息通信运行维护部门4、公司办公计算机信息安全工作按照()原则。
A.其他三项都对B.谁主管谁负责”C.“谁运行谁负责”D.“谁使用谁负责”5、公司信息内外网执行()策略。
信息安全复习试题一、填空题1、信息系统安全得五个特性就是保密性、完整性、不可否认性、可用性与可控性、(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证与消息认证存在差别,身份认证只证实主体得真实身份与其所称得身份就是否符合,消息认证要证实消息得真实性与完整性,消息得顺序性与时间性。
实现身份认证得有效途径就是数字签名。
4、Kerberos就是20世纪80年代由麻省理工设计得一种完全基于(可信任第三方且通过对称DES)加密体制得认证系统。
Kerberos系统包括认证服务器AS与授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方得可信任机构认证中心CA把用户得公钥与用户得其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就就是提供公钥加密与数字签名服务得系统6、防火墙得结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙与屏蔽子网防火墙。
7、在防火墙所采用得技术中,包过滤技术就是在网络层与传输层拦截所有得信息流,代理就是针对每一个特定得应用都有一个程序,代理就是企图在应用层实现防火墙得功能。
代理得主要特点就是状态性。
8、VPN得基本原理就是利用隧道技术对数据进行封装,在互联网中建立虚拟得专用通道,使数据在具有认证与加密机制得隧道中穿越,从而实现点到点或端到端得安全连接9、CIDF根据IDS系统得通用需求以及现有IDS得系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库与响应单元。
10、恶意程序得存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌与陷门等。
其中蠕虫就是通过系统漏洞、自身复制在网络上传播得14、在密码学中我们通常将源信息成为明文,将加密后得信息成为密文。
这个变换处理过程称为加密过程,它得逆过程称为解密过程。
15、信任模型描述了建立信任关系得方法,寻找与遍历信任路径得规则,主要有四种典型得信任模型:认证机构得严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心得信任模型16.___数据机密性_____就就是保证信息不能被未经授权者阅读。
17.主要得物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏与计算机系统机房得环境安全。
18安全策略按授权性质可分为__基于规则得______与___基于身份得_____。
19.信息安全主要有三条基本得管理原则: ____从不单独____、____任期有限____与_____责任分离___。
9、换位密码根据一定得规则重新安排明文字母,使之成为密文_。
10.Internet传输层得面向连接得协议就是TCP。
(无连接 UDP)二、判断题1、计算机病毒对计算机网络系统威胁不大。
( × )2、黑客攻击就是属于人为得攻击行为。
(√ )3、信息根据敏感程度一般可为成非保密得、内部使用得、保密得、绝密得几类。
( × )4、防止发送数据方发送数据后否认自已发送过得数据就是一种抗抵赖性得形式。
( √ )5、密钥就是用来加密、解密得一些特殊得信息。
( √ )6、在非对称密钥密码体制中,发信方与收信方使用不同得密钥。
( √ )7、数据加密可以采用软件与硬件方式加密。
( √ )8、 Kerberos协议就是建立在非对称加密算法RAS上得。
( × )9、 PGP就是专用来为电子邮件提供加密得。
( √ )10、 Kerberos能为分布式计算机环境提供对用户单方进行验证得方法。
( × )三、单项选择题1、TCP协议主要应用于哪一层( B )A、应用层B、传输层C、INTERNET层D、网络层2、加密算法若按照密钥得类型划分可以分为(A )两种。
A、公开密钥加密算法与对称密钥加密算法;B、公开密钥加密算法与算法分组密码;C、序列密码与分组密码;D、序列密码与公开密钥加密算法3、保密密钥得分发所采用得机制就是(B )。
A、MD5B、三重DESC、KERBEROSD、RC-54、不属于黑客被动攻击得就是( A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件5、关于防火墙得描述不正确得就是:( C )A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好得防火墙也没有用。
C.防火墙可以防止伪装成外部信任主机得IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机得IP地址欺骗。
7、虚拟专用网常用得安全协议为( C )A.X、25B.ATMC.IPSECD.NNTP8、注册机构RA不能完成得功能就是(D )A.接收用户申请并录入用户资料;B.审核用户得申请;C.对用户得申请(包括证书申请、更新申请与挂失申请)进行批准或否决;D.制作证书并发放。
9、MD5文摘算法得出得文摘大小就是(A)A.128位B.160位C.128字节D.160字节10、1977年由美国国家标准局(NBS)批准得联邦数据加密标准DES得密钥位数就是(B)。
A.192位B.56位C.42字节D.128字节11、数据库安全系统特性中与损坏与丢失相关得数据状态就是指(A )。
A、数据得完整性B、数据得安全性C、数据得独立性D、数据得可用性12、RSA属于(B )。
A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码13、保密密钥得分发所采用得机制就是(B )。
A、MD5B、三重DESC、KERBEROSD、RC-514、防火墙就是指(C )。
A、一个特定软件B、一个特定硬件C、执行访问控制策略得一组系统D、一批硬件得总称16.计算机病毒通常就是____D____。
A. 一条命令B.一个文件C.一个标记D.一段程序代码17.在下列4 项中,不属于计算机病毒特征得就是_____C___。
A. 潜伏性B.传播性C.免疫性D.激发性20.关于入侵检测技术,下列哪一项描述就是错误得___A_____。
A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息就是入侵检测系统得一项主要信息来源C.入侵检测信息得统计分析有利于检测到未知得入侵与更为复杂得入侵D. 基于网络得入侵检测系统无法检查加密得数据流21.入侵检测系统提供得基本服务功能包括___D_____。
A.异常检测与入侵检测B.入侵检测与攻击告警B. 异常检测与攻击告警 D.异常检测、入侵检测与攻击告警12、入侵检测系统提供得基本服务功能包括( D )。
A.异常检测与入侵检测B.入侵检测与攻击告警B.异常检测与攻击告警 D.异常检测、入侵检测与攻击告警13、某加密系统采用密钥为5得凯萨密码对明文进行加密,若生成得密文就是XHMTTQ,则其对应得明文就是( B )。
A.peopleB.schoolC.personD.monkey14、DES就是分组乘积密码.它所选取得选代次数就是(B )。
A.8B.16C.32D.6415、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件就是鲍勃发出得,则鲍勃应陔选用得加衔密钥就是( C )。
A.鲍勃得公钥B.艾丽斯得公钥C.鲍勃得私钥D.艾丽斯得私钥16、TCP协议工作于TCP/IP模型得( C )。
A.物理层B.网络层C.传输层D.应用层四、多项选择题1.下列计算机部件中,属于外存储器得有。
BEA.RAMB.硬盘C.ROMD.键盘E、软盘F、显示器2、计算机网络得功能可以归纳为___ABCD_____。
A.资源共享B.数据传输C.提高处理能力得可靠性与可用性D.易于分布式处理3.根据网络地理覆盖范围得大小来划分,可以把网络划分为___ABD_____。
A.局域网B.广域网C.以太网D.城域网4.计算机信息系统安全得三个相辅相成,互补互通得有机组成部分就是__ABD______。
A.安全策略B.安全法规C.安全技术D.安全管理5.安全性要求可以分解为__ABCD______。
A.可控性B.保密性C.可用性D.完整性6.目前,上海驾驶员学习得过程中利用得指纹来识别学员,从而管理相关得学习过程;而在工商银行推广得网上银行业务中使用了USB KEY 来保障客户得安全性;这分别利用得就是_____B___与______C__。
A.学员知道得某种事物B.学员自有得特征C.学员拥有物D.学员得某种难以仿制得行为结果7.为了正确获得口令并对其进行妥善保护,应认真考虑得原则与方法有___ABCD_____。
A.口令/账号加密B.定期更换口令C.限制对口令文件得访问D. 设置复杂得、具有一定位数得口令8.关于入侵检测与入侵检测系统,下述哪几项就是正确得__ABCE______。
A.入侵检测收集信息应在网络得不同关键点进行B.入侵检测得信息分析具有实时性C.基于网络得入侵检测系统得精确性不及基于主机得入侵检测系统得精确性高D.分布式入侵检测系统既能检测网络得入侵行为,又能检测主机得入侵行为E.入侵检测系统得主要功能就是对发生得入侵事件进行应急响应处理9、以下哪几种扫描检测技术属于被动式得检测技术___BC_____。
A.基于应用得检测技术B.基于主机得检测技术C.基于目标得漏洞检测技术D.基于网络得检测技术10、以下哪几项关于安全审计与安全审计系统得描述就是正确得___CD_____。
A.对入侵与攻击行为只能起到威慑作用B.安全审计不能有助于提高系统得抗抵赖性C.安全审计就是对系统记录与活动得独立审查与检验D.安全审计系统可提供侦破辅助与取证功能2、根据网络地理覆盖范围得大小来划分,可以把网络划分为( ABD )。
A.局域网B.广域网C.以太网D.城域网4、信息安全性要求可以分解为( ABCD )。
A.可控性B.保密性C.可用性D.完整性1、TCP/IP体系结构参考模型主要包含以下哪几个层次( ABCE )。
A.应用层B.传输层C.互联网层D.表示层E.网络接口层2、网络安全应具有以下特征( ABCDE )。
A.保密性B.可靠性C.完整性D.可用性E.可控性3、利用TCP/IP协议得攻击手段有( BCDE )。
A.口令破解B.源地址欺骗攻击C.路由选信息协议攻击D.鉴别攻击E.TCP序列号轰炸攻击五、问答题1、简述计算机网络安全及其含义。
2、OSI安全体系结构采用得安全机制有哪些?3、计算机系统安全技术主要包括哪些内容?4、简述保密密钥与公用/私有密钥得异同?5、简述入侵检测得过程。
6、简单描述网络安全得模型?7、简述PKI组成及各个功能?8、请列出至少5 种信息安全机制。
加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机制数据完整性机制六、计算题1、凯撒密码(Caesar cipher)(1)原理(明密对照表) 若让每个字母对应一个数值(a=0,b=1,…,z=25),则该算法表示得明文字母p与密文字母c可以表示为:c=E(p)=(p+3) mod(26)给出明文求密文; 给出密文求明文。