网络与信息安全技术参考答案
- 格式:doc
- 大小:58.00 KB
- 文档页数:2
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B。
完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术 B. 分组密码技术C. 公钥加密技术D。
单向函数密码技术3.密码学的目的是___。
A。
研究数据加密B。
研究数据解密C。
研究数据保密 D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。
K A公开(K B秘密(M')) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A。
是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。
下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C3、以下关于JDBC的描述哪个是正确的()。
A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
【奥鹏】-吉大20年4月《网络与信息安全技术》作业考核试题提示:请认真核对题目后,确定是您需要的科目以及试题复习资料在下载!!!
一、单选题(共14题,56分)
【题目序号】PSE.C.能提供对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
提示:本题为必答题,请认真阅读题目后再作答
--本题参考答案:D
【题目序号】公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
提示:本题为必答题,请认真阅读题目后再作答
--本题参考答案:A
【题目序号】密钥的使用个数,密码系统可以分为( )
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
提示:本题为必答题,请认真阅读题目后再作答
--本题参考答案:C
【题目序号】要用于加密机制的协议是( )
A.HTTP
B.FTP
C.TE.LNE.T
D.SSL
提示:本题为必答题,请认真阅读题目后再作答
--本题参考答案:D
【题目序号】 )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A.代理防火墙
B.包过滤防火墙
C.报文摘要
D.私钥
提示:本题为必答题,请认真阅读题目后再作答。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,O很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的O,使用社会工程学为主的攻击方式突破O的时间在最近数年呈现上升甚至泛滥的趋势。
A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户Scott的同时删除用户所有的对象。
A、A.dropuserscottB、B.dropuserscottinc1udingcontentsC、C.dropuserscottcascadeD、D.dropuserscottinc1udingdatafi1es正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是1inUX单用户模式()A、init5oB、initOoC、initIoD、init60正确答案:C6、关于1inUX系统日志,不正确的是()A、1inux日志有不同的错误级别B、除应用日志外,1inUX本身的所有系统日志都存放在∕var∕1og目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于Warning级别正确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是OA、“三分靠技术,七分靠管理”B、“谁主管,谁负责〃C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。
B。
日志记录器3.C. 日志分析器4。
D。
报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4。
null3:27、那面哪些属于木马程序:()1.A.冰河2。
Spy3。
C.键盘幽灵4。
D.BO20005.E。
以上都是4:57、下面关于响应的说法正确的是()1。
A。
主动响应和被动响应是相互对立的,不能同时采用2。
B。
被动响应是入侵检测系统中的唯一响应方式3.C。
入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。
D。
主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。
C.容易造成单点故障4。
D。
以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。
每次备份的数据量较大2。
B。
每次备份所需的时间也就校长3.C。
不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1。
A。
对称加密技术2。
B。
分组密码技术3.C。
公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。
1.A.IP地址2。
B.端口3。
C。
协议4。
D。
病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。
数据源2。
B. 分析引擎3.C。
审计4。
D。
响应10:19、通常所说的移动VPN是指()。
1。
A. Access VPN2。
B。
Intranet VPN3。
C。
Extranet VPN4。
D。
以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3。
C。
四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
网络与信息安全技术参考答案
一、1、AC 2、AB 3、AB 4、BCD 5、BC
二、1、数据的保密性数据的完整性数据的可用性数据的可控性2、信息交换安全技术网络系统安全技术3、密码编码学密码分析学4、电码本(ECB)密码反馈链接(CBC)密码反馈(CFB)输出反馈(OFB)6、报文加密报文认证码(MAC)Hash函数7、传输隧道9、隧道技术(Tunneling);加解密技术;密钥管理技术(Key Management);使用者与设备身份认证技术(Authentication)。
10、漏洞扫描、攻击、传染、现场处理。
11、自主访问控制、强制访问控制、基于角色的访问控制。
三简答题
1. 计算机安全的含义
答:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
2、请用图示方法描述密码通信系统模型
3、请说明如何用公钥密码体制来分别实现加密功能和认证功能。
答:(1)加密功能:A向B发消息X;B的公钥为KUb,私钥为KRb;A用B的公钥加密消息,得到密文Y = EKUb(X),并发送给B;B用自己的私钥解密密文Y,得到明文X = DKRb(Y)。
(2)认证功能:A向B发送消息X,A的公钥为KUa,私钥为KRa;“加密”: Y = EKRa(X)(数字签名);“解密”: X = DKUa(Y)
4、请图示说明纯认证系统的模型
5、请以表格形式说明蠕虫和一般计算机病毒的区别。
6、什么是入侵检测系统?入侵检测系统存在和发展的必然性
答:入侵检测系统(Intrusion Detection System,IDS)是新一代安全防范产品,它通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。
并非所有的威胁都来自防火墙外部;防火墙对某些攻击的防护比较弱;防火墙是带内设备,过多的检测影响网络性能。