15春信息安全真题
- 格式:docx
- 大小:19.61 KB
- 文档页数:8
第十五届全国大学生信息安全竞赛题目1、国家秘密的保密期限,除另有规定外,绝密级不超过()年A、10年B、50年C、30年D、20年2、安卓逆向中,反编译JAVA通常使用以下哪个软件?()A、JPEXSB、dnSpyC、JEBD、IDA3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()A、《计算机信息网络国际联网安全保护管理办法》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息系统安全保护等级划分准则》D、《信息安全等级保护管理办法》4、IaaS技术是基于虚拟化、分布式存储、并行计算、()等技术,实现网络、计算、存储等计算机资源的池化管理。
A、边缘处理B、负载调度C、数据管理D、平台使能5、以下哪个不是web渗透测试工具?()A、apacheB、burpsuiteC、sqlmapD、metasploit6、恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序C、病毒、木马、蠕虫、僵尸程序、间谍软件D、病毒、木马、蠕虫、僵尸程序、读频软件7、下列关于工业互联网平台的说法中,错误的是?()A、工业互联网平台是传统工业云平台的迭代升级B、工业互联网平台是资源集聚共享的有效载体C、工业互联网平台是工业互联网的基础D、工业互联网平台是新工业体系的“操作系统”8、互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()A、继续传输但保存记录B、保持正常运行C、与有关部门协商后停止传输D、立即停止传输9、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()A、帐户策略B、公钥策略C、本地策略D、软件限制策略10、违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()A、终身不得从事网络安全管理和网络运营关键岗位的工作B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款C、处5日以下拘留,可以并处5万元以上50万元以下罚款D、5年内不得从事网络安全管理和网络运营关键岗位的工作11、以下属于个人信息影响的评估场景的是()A、向境外提供个人信息B、委托处理个人信息、向第三方提供个人信息、公开个人信息C、处理名下个人信息,利用个人信息进行自动化决策D、其他三个选项皆是12、“()”病毒案的破获,是我国破获的首例制作计算机病的的大案A、熊猫烧香B、鸽子C、疯狂的兔子D、猴子13、Modbus有效功能码于PLC上主要的控制数据型式中,AI型式的表述是?()A、模拟输出,保持寄存器B、数字输入,离散输入C、数字输出,线圈输出D、模拟输入,输入寄存器14、信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()A、通信对抗B、雷达对抗C、计算机网络对抗D、其他三个选项皆是15、IDA通常不能被用于哪种用途?()A、静态分析B、动态调试C、反汇编D、加壳16、维护数据安全,应当坚持()A、提高数据安全保障能力B、总体国家安全观C、保障持续安全状态的能力D、建立健全数据安全治理体系17、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()A、保证可信网络内部信息不外泄B、发现计算机的滥用情况C、发现系统入侵行为和潜在的漏洞D、检测对系统的入侵18、《关键信息基础设施安全保护条例》规定,违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;A、五年内B、一年内C、终身D、十年内19、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
正确错误2.在网络基础平台上,正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。
其中,国家保密正确错误4.信息系统安全策略针对信息传输、发布、正确错误5.即使在经过国家保密主管部门批准的网络中,正确错误6.安全评估是非常重要的工作,正确错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误8.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确错误9.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。
这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
正确错误10.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确错误11.“安全”一词是指将服务与资源的脆弱性降到最低限度。
正确错误12.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确错误13.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确错误14.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特殊阶层服务的产物。
正确错误15.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确错误16.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确错误17.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确错误19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
南开15春学期《计算机应用基础》在线作业100分答案(1)15春学期《计算机应用基础》在线作业一,单选题1.在Windows中,“复制”命令的快捷组合键是Ctrl +C,“粘贴”命令的快捷组合键是______。
A. Ctrl + AB. Ctrl + XC. Ctrl + CD. Ctrl + V ?正确答案:D2.在Windows中,窗口与对话框在外观上最大的区别在于_______。
A.是否能改变尺寸xB.是否有菜单栏C.是否具有“×”号D.选择的项目是否很多?正确答案:B3.在XXX 2003"幻灯片浏览视图"模式下,不允许进行的操作是______。
A.幻灯片的移动和复制B.自定义动画C.幻灯片删除D.幻灯片切换?正确答案:B4.在Excel 2003中,使用地址$H$5援用工作表第H列与第5行订交叉的单元格,这称为对单元格的______。
.A.相对地址援用B.绝对地址引用C.混合地址引用D.三维地址援用?正确谜底:B5.把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括____。
A.多媒体数据压编码和解码技术B.网络交换技术C.视频音频数据的实时处理D.视频音频数据的输出技术?正确谜底:B6.在Excel2003中,能够很好地表现一段时期内数据变化趋势的图表类型是_______。
A.柱形图B.折线图C.饼图D. XY散点图?正确答案:B7. Excel 2003主界面窗口中编辑栏上的"fx"按钮用来向单元格插入________。
A.文字B.数字C.公式D.函数?正确谜底:D8.在Windows中,排列桌面项目图标的第一步操作是______。
A.按鼠标右键单击任务栏空白区B.按鼠标右键单击桌面空缺区C.按鼠标左键单击桌面空白区D.按鼠标左键单击义务栏空缺区?正确谜底:B9.当前微型计较机上大局部采用的外存储器,不包括____。
A.硬盘B.光盘C. U盘D.磁带?正确谜底:D10.磁盘碎片整理程序的功能是_______。
一、单项选择题1、自然灾害引起的平安问题,称为〔分数:1分〕A. 物理平安B. 法律平安C. 人事平安D. 技术平安正确答案:A2、工作人员失误引起的平安问题属于〔分数:1分〕A. 物理平安B. 人事平安C. 法律平安D. 技术平安正确答案:B3、采用具有一定平安性质的硬件或软件,保护信息系统的平安,属于〔分数:1分〕A. 物理平安B. 人事平安C. 法律平安D. 技术平安正确答案:D4、硬件设施的脆弱性包括〔分数:1分〕A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 静电可以影响计算机正常工作D. 应用业务软件有漏洞正确答案:C5、软件系统的脆弱性包括〔分数:1分〕A. 温度影响计算机正常工作B. 湿度影响计算机正常工作C. 尘埃影响计算机正常工作D. 操作平台软件有漏洞正确答案:D6、属于“软〞攻击手段的是〔分数:1分〕A. 断电B. 删除程序C. 盗窃计算机D. 直接损害计算机正确答案:B7、属于“硬攻击〞手段的是〔分数:1分〕A. 断电B. 删除程序C. 篡改程序D. 破坏正确答案:A8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为〔分数:1分〕A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:B9、在自主访问控制中,客体拥有者具有全部的控制权,称为〔分数:1分〕A. 集中型管理模式B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式正确答案:A10、主体所能访问的客体的表,称为〔分数:1分〕A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:A 11、强制访问控制称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:B 12、基于角色的访问控制,称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:C 13、基于客套访问能力的表,称为〔分数:1分〕A. 授权表B. 能力表C. 稀疏矩阵D. 访问控制矩阵正确答案:B14、关于实体,正确的说法是〔分数:1分〕A. 主体都是客体B. 客体都是主体C. 主体集合=客体集合D. 在一定的场合下,主体都可以作为客体正确答案:D 15、自主访问控制称为〔分数:1分〕A. DAC B. MAC C. RBAC D. RABC正确答案:A 16、d权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 删除权正确答案:D 17、访问控制的根本操作,包括〔分数:1分〕A. 5种B. 6种C. 7种D. 8种正确答案:B 18、e权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:D 19、o权是指〔分数:1分〕A. 读权B. 拥有权C. 添加权D. 执行权正确答案:B 20、c权是指〔分数:1分〕A. 读权B. 拥有权C. 控制权D. 执行权正确答案:C 21、a权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:C22、根据用户的生物特征验证身份不包括〔分数:1分〕A. 指纹B. 声音C. 视网膜D. 口令正确答案:D23、r权,是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:A24、w权是指〔分数:1分〕A. 读权B. 写权C. 添加权D. 执行权正确答案:B25、信息系统平安分为〔分数:1分〕A. 1类B. 2类C. 3类D. 4类正确答案:D26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:B27、未经许可,在系统中产生虚假数据,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:C28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:A29、未经许可,使得资源不能使用,称为〔分数:1分〕A. 窃取B. 篡改C. 伪造D. 拒绝效劳正确答案:D30、网络通信的脆弱性包括〔分数:1分〕A. 操作平台软件有漏洞B. 应用平台软件有漏洞C. 应用业务软件有漏洞D. 通信线路可能被搭线窃听正确答案:D31、防止信息非授权的泄露,称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:A32、保持信息不被篡改的特性,称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:B33、授权用户能使用资源的性质称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:C34、在再授权围控制信息的流向称为〔分数:1分〕A. 性B. 完整性C. 可用性D. 可控性正确答案:D35、不能否认自己的行为,称为〔分数:1分〕A. 抗抵赖性B. 完整性C. 可用性D. 可控性正确答案:A 36、抗干扰的能力称为〔分数:1分〕A. 性B. 可靠性C. 可用性D. 可控性正确答案:B 37、防止非法用户进入系统的技术称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:A38、保证所有的访问都是经过授权的,称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:B39、使得信息沿着能保证信息平安的方向流动,称为〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:C40、阻止传输过程中,数据被窃取的最好方法是〔分数:1分〕A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密正确答案:D41、防止用户逻辑推理获取数据的方法是〔分数:1分〕A. 身份鉴别B. 访问控制C. 推理控制D. 数据加密正确答案:C42、违反平安策略的方式,传输信息的隐蔽通道,称为〔分数:1分〕A. 推理B. 加密C. 隐通道D. 鉴别正确答案:C43、监视、记录、控制用户活动的机制称为〔分数:1分〕A. 身份鉴别B. 审计C. 管理D. 加密正确答案:B44、根据平安的需要,系统应设置管理的类,有〔分数:1分〕A. 1类B. 2类C. 3类D. 4类正确答案:C45、选择口令时,应该〔分数:1分〕A. 用户容易记忆B. 长期固定C. 容易被发现D. 写在纸上正确答案:A46、根据用户知道什么,验证身份,包括〔分数:1分〕A. 口令验证B. 视网膜C. 指纹D. 声音正确答案:A47、根据用户拥有什么进展验证,包括〔分数:1分〕A. 口令验证B. 视网膜C. 指纹D. 磁卡正确答案:D48、不属于自主访问控制的特点的是〔分数:1分〕A. 以保护个人资源的平安为目标B. 为用户提供了灵活性C. 对系统的保护力度比拟薄弱D. 能阻止恶意攻击正确答案:D49、强制访问控制的特点是〔分数:1分〕A. 以保护个人资源的平安为目标B. 为用户提供了灵活性C. 对系统的保护力度比拟薄弱D. 能阻止恶意攻击正确答案:D50、按照军事平安策略,首要保护的属性是〔分数:1分〕A. 性B. 完整性C. 可用性D. 抗抵赖性正确答案:A51、按照商业平安策略,首要保护的属性是〔分数:1分〕A. 性B. 完整性C. 可用性D. 抗抵赖性正确答案:B52、一般密级划分为4个级别,按照从低到高的顺序,分别是〔分数:1分〕A. 一般,秘密,,绝密B. 秘密,一般,,绝密C. 一般,秘密,绝密,D. 一般,绝密,,秘密正确答案:A53、军事平安策略为〔分数:1分〕A. 向上读,向上写B. 向上读,向下写C. 向下读,向上写D. 向下读,向下写正确答案:A54、限制用户对数据的操纵,不能任意进展,而应该按照可保证数据完整性的受控方式进展,称为〔分数:1分〕A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:A55、把一个操作分成几个子操作,并由不同的用户分别执行,称为〔分数:1分〕A. 良性事务B. 职责分散C. 自主访问控制D. 强制访问控制正确答案:B56、不属于平安模型的特点的是〔分数:1分〕A. 准确B. 无歧义C. 简单D. 可以限制系统的功能正确答案:D57、BLP模型属于〔分数:1分〕A. 多级平安策略模型B. 商业平安策略模型C. 非形式化平安模型D. 是为了保证数据完整性的策略正确答案:A 58、BLP模型中,请求元素g代表〔分数:1分〕A. get or give B. get C. give D. goto正确答案:A59、BLP模型中,请求元素r代表〔分数:1分〕A. release B. release or rescind C. rescindD. return正确答案:B60、BLP模型中,请求元素c代表〔分数:1分〕A. change B. create C. change or createD. copy正确答案:C 61、BLP模型中,请求元素d代表〔分数:1分〕A. do B. do-while C. do or delete D. delete正确答案:D62、BLP模型中,判定集中,yes代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:A63、BLP模型中,判定集中,no代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:B64、BLP模型中,判定集中,error代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:C65、BLP模型中,判定集中,"?"代表〔分数:1分〕A. 请求被执行B. 请求被拒绝C. 系统出错D. 请求出错正确答案:D66、BLP模型中,f1用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:A67、BLP模型中,f2用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:B68、BLP模型中,f3用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:C69、BLP模型中,f4用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配畴集D. 给系统的每一个客体分配畴集正确答案:D70、BLP模型中,f1,f3用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配平安标记D. 给系统的每一个客体分配平安标记正确答案:C71、BLP模型中,f2,f4用于〔分数:1分〕A. 给系统的每一个主体分配密级B. 给系统的每一个客体分配密级C. 给系统的每一个主体分配平安标记D. 给系统的每一个客体分配平安标记正确答案:D72、BLP模型,不属于系统的平安特性的是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:D73、按照BLP模型,自主授权的平安性质,是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:A74、按照BLP模型,低平安级的主体,不允许获得高平安级客体信息的平安性质,是〔分数:1分〕A. 自主平安性B. 简单平安性C. *-特性D. 强制平安性正确答案:B75、按照BLP模型,定义的状态转换规那么,共有〔分数:1分〕A. 8条B. 9条C. 10条D. 11条76、主体请求得到某客体的读权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:A77、主体请求得到某客体的添加权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:B78、主体请求得到某客体的执行权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2 C. 规那么3 D. 规那么4正确答案:C79、主体请求得到某客体的写〔w〕权,需要使用〔分数:1分〕A. 规那么1 B. 规那么2C. 规那么3D. 规那么4正确答案:D80、主体请求释放对某客体的执行权,需要使用〔分数:1分〕A. 规那么2 B. 规那么3 C. 规那么4 D. 规那么5正确答案:D81、主体请求释放对某客体的读权权,需要使用〔分数:1分〕A. 规那么3 B. 规那么4 C. 规那么5 D. 规那么6正确答案:C82、主体请求释放对某客体的写〔w〕权,需要使用〔分数:1分〕A. 规那么4 B. 规那么5 C. 规那么6 D. 规那么7正确答案:B83、主体请求释放对某客体的添加权,需要使用〔分数:1分〕A. 规那么5 B. 规那么6 C. 规那么7 D. 规那么8正确答案:A84、主体A请求授予主体B对客体O的访问权,适用于〔分数:1分〕A. 规那么6 B. 规那么7 C. 规那么8 D. 规那么9正确答案:A85、主体A撤消主体B对客体o的读权,适用于〔分数:1分〕A. 规那么6 B. 规那么7 C. 规那么8 D. 规那么9正确答案:B86、主体A撤消主体B对客体o的写〔w〕权,适用于〔分数:1分〕A. 规那么5 B. 规那么6 C. 规那么7 D. 规那么8正确答案:C87、主体A撤消主体B对客体o的添加权,适用于〔分数:1分〕A. 规那么7 B. 规那么8C. 规那么9D. 规那么1088、主体A撤消主体B对客体o的执行权,适用于〔分数:1分〕A. 规那么4 B. 规那么5C. 规那么6D. 规那么7正确答案:D89、引入角色的机制是〔分数:1分〕A. MAC B. DAC C. RBAC D. ABCR正确答案:C 90、RBAC96模型族中,根底模型是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:A 91、RBAC96模型族中,引入角色层次的是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D.RBAC3正确答案:B 92、RBAC96模型族中,引入约束的是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:C 93、RBAC96模型族中,包含角色层次和约束的模型是〔分数:1分〕A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正确答案:D94、试遍所有密钥的破译方法是〔分数:1分〕A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 攻击正确答案:A 95、通过分析明文密文的统计规律的破译方法,称为〔分数:1分〕A. 穷举攻击B. 统计分析攻击C. 数学分析攻击D. 攻击正确答案:B 96、只知道密文,分析密钥的方法属于〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击97、假设干组明文密文对的破译方法,称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:B98、可以使用加密机的破译方法,称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:C99、可以使用解密机的破译方法称为〔分数:1分〕A. 惟密文攻击B. 明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:D100、使用移位密码算法,加密“abc〞,设密钥为a,那么加密结果为〔分数:1分〕A. abcB. bcdC. cdfD. dfg正确答案:B101、使用移位密码算法,加密“abc〞,设密钥为b,那么加密结果为〔分数:1分〕A. abcB. bcdC. cdfD. dfg正确答案:C102、使用仿射密码算法,加密“b〞,设密钥为<3,1>,那么加密结果为〔分数:1分〕A.b B.c C.d D. e正确答案:D103、DES的密钥长度是〔分数:1分〕A. 56B. 64C. 128D. 256正确答案:B104、DES的明文分组长度是〔分数:1分〕A. 64 B. 32 C. 128 D. 不定长正确答案:A105、DES属于〔分数:1分〕A. 序列密码体制B. 公钥密码体制C. 非对称密码体制D. 分组密码体制正确答案:D106、RSA属于〔分数:1分〕A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 传统密码体制正确答案:B107、RSA的理论根底是〔分数:1分〕A. 大数分解的困难性B. 对数问题求解的困难性C. 算法过程的性D. 密钥可以变长正确答案:A108、破译RSA的难度与分解大整数的难度〔分数:1分〕A. 一样B. 前者小于后者C. 前者小于或等于后者D. 前者大于后者正确答案:C109、关于RSA的作用,说确的是〔分数:1分〕A. 只能加密数据B. 只能数字签名C. 既可以加密数据,又可以数据签名D. 既不能加密数据,也不能用于数字签名正确答案:C110、维吉尼亚密码,属于〔分数:1分〕A. 单表替换B. 多表替换C. 现代密码体制D. 非对称密码体制正确答案:B111、AES的密钥长度,不能是〔分数:1分〕A. 128bits B. 192bits C. 256bits D. 64bits正确答案:D112、AES的明文分组长度,不能为〔分数:1分〕A. 64bits B. 128bits C. 192bits D. 256bits正确答案:A113、在AES体制下,如果明文和密钥的长度都为256bits,那么加密圈数为〔分数:1分〕A. 10圈B. 12圈C. 14圈D. 16圈正确答案:C114、AES属于〔分数:1分〕A. 对称密码体制B. 非对称密码体制C. 序列密码体制D. 概率加密体制正确答案:A115、对16圈DES的威胁比拟大的攻击方式是〔分数:1分〕A. 穷举法B. 差分攻击法C. 线性攻击法D. 生日攻击法正确答案:C116、关于一次一密的密码体制,说确的是〔分数:1分〕A. 理论上不可破B. 实际上可破C. 有广泛的应用价值D. RSA属于一次一密体制正确答案:A117、MD5的计算过程,分为〔分数:1分〕A. 1步B. 2步C. 3步D. 5步正确答案:D118、MD5的第一步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:A119、MD5的第2步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:B120、MD5的第3步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:C121、MD5的第4步是〔分数:1分〕A. 附加填充位B. 附加长度C. 初始化MD缓冲区D. 按512位的分组处理输入消息正确答案:D122、MD5的第5步是〔分数:1分〕A. 输出B. 按512位的分组处理输入消息C. 初始化MD缓冲区D. 附加长度正确答案:A123、关于数字签名,说确的是〔分数:1分〕A. 只能利用公钥密码进展数字签名B. 只能利用传统密码进展数字签名C. 既可以利用公钥密码进展数字签名,也可以利用传统密码进展数字签名D. 既不能利用公钥密码进展数字签名,也不能利用传统密码进展数字签名正确答案:C124、身份认证技术不包括〔分数:1分〕A. 用Hash函数加密口令B. 用数字签名方式验证口令C. 口令的双向认证D. 自主访问控制正确答案:D125、报文认证技术不包括〔分数:1分〕A. 报文容认证B. 报文源的认证C. 报文时间性认证D. 报文的目的地的认证正确答案:D126、审计过程,首先要进展〔分数:1分〕A. 事件收集B. 事件过滤C. 对事件的分析和控制D. 日志的维护和查询正确答案:A127、为了更好的对事件进展分析,需要〔分数:1分〕A. 事件收集B. 事件过滤C. 日志维护和查询D. 审计信息平安性保护正确答案:B128、需要系统审计员才能操作的是〔分数:1分〕A. 审计开关的开启B. 审计开关的关闭C. 事件的收集D. 事件的过滤正确答案:B129、可以执行关闭审计开关的人员是〔分数:1分〕A. 系统管理员B. 平安管理员C. 所有人员D. 系统审计员正确答案:D130、不属于审计粒度的是〔分数:1分〕A. 客体B. 用户C. 〈用户,客体〉D. 时间正确答案:D131、数据库平安的目标包括〔分数:1分〕A. 性;完整性;可控性B. 性;完控性;可用性C. 抗抵赖性;完整性;可用性D. 性;完整性;可用性正确答案:D132、CC的第一局部是〔分数:1分〕A. 简介B. 简介和一般模型C. 平安功能要求D. 平安保证要求正确答案:B133、CC的第2局部是〔分数:1分〕A. 一般模型B. 简介和一般模型C. 简介和一般模型D. 平安保证要求正确答案:C 134、CC的第3局部是〔分数:1分〕A. 一般模型B. 简介和一般模型C. 平安功能要求D. 平安保证要求正确答案:D135、根据我国国家标准GB17859-1999,第1级称为〔分数:1分〕A. 用户自主保护级B. 系统审计保护级C. 平安标记保护级D. 构造化保护级正确答案:A136、根据我国国家标准GB17859-1999,第2级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:A137、根据我国国家标准GB17859-1999,第3级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:B138、根据我国国家标准GB17859-1999,第4级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:C139、根据我国国家标准GB17859-1999,第5级称为〔分数:1分〕A. 系统审计保护级B. 平安标记保护级C. 构造化保护级D. 访问验证保护级正确答案:D140、按照TCSEC的等级划分,最小保护类,称为〔分数:1分〕A. A类B. B类C. C类D. D类正确答案:D 141、按照TCSEC的等级划分,自主平安保护类,称为〔分数:1分〕A. A类B. B类C. C类D. D类正确答案:C142、按照TCSEC的等级划分,强制平安保护类,称为〔分数:1分〕A. A类B. B类C. C 类D. D类正确答案:B143、按照TCSEC的等级划分,验证平安保护类,称为〔分数:1分〕A. A类B. B类C. C 类D. D类正确答案:A 144、影响隐通道带宽的因素,不包括〔分数:1分〕A. 噪音与延迟B. 编码C. 原语的选择D. 数据的多少正确答案:D 145、下面哪一个特点,不属于双宿主网关〔分数:1分〕A. 网关将受保护的网络与外部网络完全隔离B. 代理效劳器提供日志,有助于发现入侵C. 可以用于身份验证效劳器及代理效劳器等功能D. 站点系统的名字,对Internet系统是可见的正确答案:D 146、按照X.509版本一的证书构造。
判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
第一次作业论述题:1、它是数字签名的新的应用。
首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。
这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。
微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。
Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。
就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。
当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。
端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。
此外,从用户对安全需求的直觉上讲,端到端加密更自然些。
单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。
由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。
信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
天大15春《计算机网络基础》在线作业二答案计算机网络基础》在线作业二一、单选题(共20道试题,共100分。
)1.对于一张加了写保护的软盘,它( )。
A.既不会传染病毒,也不会被病毒传染B.不但会向外传染病毒,还会被病毒感染C.虽不会传染病毒,但会被病毒感染D.虽不会被病毒感染,但会向外传染病毒正确答案:D2.减少传输交换机的拥塞可通过( )来实现。
A.交换机使用不同输出端口的能力B.交换机使用不同输入端口的能力C.交换机使用纵横结构的能力D.交换机预约输出端口的能力正确答案:A3.在帧中继网络中,端到端的流量控制和差错控制在( )实现。
A.数据链路层B.帧中继交换机C.物理层D.高层正确答案:D4.( )是传输层数据交换的基本单位。
A.位B.分组C.帧D.报文段正确答案:D5.下列关于传输服务的面向连接服务和无连接服务说法中正确的是( )。
A.面向连接的服务是可靠的服务,无连接的服务也可以提供可靠服务 B.面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的服务 C.面向连接的服务和无连接的服务都是提供不可靠的服务D.以上说法都不正确正确答案:B6.解析器是( )。
A。
DNS的客户端B。
DNS效劳器C.主机D.根效劳器正确答案:A7.FTP效劳方的TCP和谈固定端口号为( )。
A。
21B。
8080C。
80D。
23正确答案:A8.基于TCP/IP的互联网效劳中,IP和谈供给主机之间的( )分组传输效劳。
A.牢靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的正确答案:D9.TCP采用( )技术来实现牢靠比特流的传输。
A.超时重传B.肯定确认(捎带一个分组的序号)C.超时重传和肯定确认(捎带一个分组的序号)D.丢失重传和重复确认正确答案:C10.对计算机软件这种新形式的著作,( )年5月24日XXX 常务会议通过并颁布了《计算机软件保护条例》。
A。
1997B。
1991C。
2015硕士信息安全复习题答案1.基本攻击类型和防范措施a、窃听,防范措施将数据加密后传输b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。
c、盗窃登录密码,防范措施为身份认证d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。
e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。
f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。
g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。
h、流量分析,防范措施是将整个IP包加密i、服务阻断,防范措施包括检测和终止占比的攻击。
j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。
○2特洛伊木马,防范措施,检测和删除。
○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。
○4间谍软件,防范措施,检测和消除间谍软件。
○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理k、其他攻击类型,2.暴力攻击、字典攻击和彩虹表原理暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。
信息安全模拟卷(一)一、判断题:正确打勾,错误打叉。
01、按计算机病毒的链接方式划分可分为:源代码病毒、嵌入式病毒、外壳型病毒、操作系统病毒等。
02、数据备份是每月把数据拷贝在本地其它介质。
03、RAID的含义为廉价冗余磁盘阵列。
04、加密明文是指待加密的文本信息,图形、视频、音频等信息采用与文本信息不同的加密方式。
05、单表、多表等传统密码都可以通过语言规律进行统计分析以破解密码。
06、对称密码体制中,加密解密采用相同的密码。
07、信息系统的安全包括机房安全。
08、物理安全是针对计算机网络系统的硬件设施来说的。
09、VPN的关键技术主要有隧道技术、加密技术、密钥管理、身份认证等。
10、信息隐藏就是信息加密,采用与信息加密相同的算法。
二、选择题:选择最好的答案。
1、以下有关防火墙的叙述,(____)是错误的。
A:防火墙事实上只是一种安全软件。
B:最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。
C:防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。
D:防火墙依据不同的机制与工作原理,分为:包过滤、状态检测包过滤、应用服务代理三类防火墙。
2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(____)。
A:对称加密技术B:分组密码技术C:单向函数密码技术D:公钥加密技术3、"公开密钥密码体制"的含义是(____)。
A:将公开密钥公开,私有密钥保密B:两个密钥相同C:将私有密钥公开,公开密钥保密D:将所有密钥公开4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(____)的攻击。
A:真实性B:机密性C:可用性D:完整性5、拒绝服务攻击的后果是(____)。
A:都有B:应用程序不可用C:系统宕机、阻止通信D:信息不可用6、ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(____)。
A:加密机制B:数字签名机制C:安全标记机制D:访问控制机制7、用于实现身份鉴别的安全机制是(____)。
A:访问控制机制和路由控制机制B:加密机制和数字签名机制C:数字签名机制和路由控制机制D:加密机制和访问控制机制8、可以被数据完整性机制防止的攻击方式是(____)。
A:抵赖做过信息的递交行为B:假冒源地址或用户的地址欺骗攻击C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏9、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(____)。
A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制10、PKI支持的服务不包括(____)。
A:非对称密钥技术及证书管理B:对称密钥的产生和分发C:访问控制服务D:目录服务11、防火墙用于将Internet和内部网络隔离,(____)。
A:是起抗电磁干扰作用的硬件设施B:是保护线路不受破坏的软件和硬件设施C:是防止Internet火灾的硬件设施D:是网络安全和信息安全的软件和硬件设施12、用于实现身份鉴别的安全机制是(____)。
A:加密机制和数字签名机制B:数字签名机制和路由控制机制C:访问控制机制和路由控制机制D:加密机制和访问控制机制13、信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。
A:不可否认性B:完整性C:可用性D:保密性14、公钥密码基础设施PKI解决了信息系统中的(____)问题。
A:权限管理B:加密C:安全审计D:身份信任15、PKI的主要理论基础是(____)。
A:对称密码算法B:量子密码C:公钥密码算法D:摘要算法16、信息安全中的木桶原理,是指(____)。
A:整体安全水平由安全级别最高的部分所决定B:以上都不对C:整体安全水平由安全级别最低的部分所决定D:整体安全水平由各组成部分的安全级别平均值所决定17、关于信息安全的说法错误的是(____)。
A:包括技术和管理两个主要方面B:保密性、完整性和可用性是信息安全的目标C:策略是信息安全的基础D:采取充分措施,可以实现绝对安全18、关于DES算法,除了(____)以外,下列描述DES算法子密钥产生过程是正确的。
A:然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥KiB:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)C:在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入D:在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入19、不能防止计算机感染病毒的措施是(____)。
A:经常更新操作系统B:除非确切知道附件内容,否则不要打开电子邮件附件C:重要部门的计算机尽量专机专用,与外界隔绝D:定时备份重要文件20、关于密钥的安全保护下列说法不正确的是(____)。
A:公钥送给CAB:私钥送给CAC:密钥加密后存人计算机的文件中D:定期更换密钥三、简述题:简要回答以下问题。
1、数据备份常用的方法有哪些?简述RAID原理及类型。
2、简述对称密码体制和非对称密码体制原理,分析各自的优缺点。
3、什么是防火墙?解释防火墙的基本功能及其局限性。
4、常见有哪些攻击手段?简述缓冲区溢出攻击的原理。
四、应用题:已知一个字母组成的字符串密钥,明文密文均为英文字母,且不分大小写。
试编写C语言程序(或伪代码),实现单表密码加密。
输入明文,输出密文。
-------------------------------------------------------------------------------信息安全模拟卷(二)一、判断题:正确打勾,错误打叉。
01、木马攻击是欺骗类攻击的一种。
02、漏洞主要是指软件上的设计缺陷造成的系统功能问题。
03、入侵检测分为特征检测与异常检测。
04、防范黑客攻击只能从网络访问控制下手。
05、传输层是网络体系结构中最为重要和复杂的一层。
SSL就是针对该层的安全协议。
06、蜜罐主机是一种专门引诱网络攻击的资源。
07、不可抵赖是指交易双方在网上交易过程的每个环节都不可否认其发送和接收的信息。
08、身份认证是保护信息系统安全的第一道防线。
09、SET是安全电子交易协议。
比SSL协议更复杂。
10、黑客是指采用主动方式恶意攻击计算机系统的人。
二、选择题:选择最好的答案。
1、信息安全问题分为三个层次,以下哪个不是:A:信息传播安全B:信息安全自身安全性C:信息传播对社会的不良影响D:信息系统安全性2、信息安全旨在确保信息的CIA,以下(____)不属于CIA。
A:可用性B:可靠性C:完整性D:机密性3、网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中木马攻击属于(____)。
A:漏洞类B:欺骗类C:破坏类D:控制类4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(____)。
A:管理的复杂性B:对现有系统的影响及对不同平台的支持C:用户的方便性D:上面3项都是5、"会话侦听和劫持技术"是属于(____)的技术。
A:DoS攻击B:密码分析还原C:协议漏洞渗透D:应用漏洞分析与渗透6、从安全属性对各种网络攻击进行分类,阻断攻击是针对(____)的攻击。
A:真实性B:可用性C:机密性D:完整性7、(____)不属于ISO/OSI安全体系结构的安全机制。
A:审计机制B:数字签名机制C:访问控制机制D:通信业务填充机制8、数据保密性安全服务的基础是(____)。
A:数字签名机制B:数据完整性机制C:加密机制D:访问控制机制9、可以被数据完整性机制防止的攻击方式是(____)。
A:数据中途被攻击者窃听获取B:抵赖做过信息的递交行为C:数据在途中被攻击者篡改或破坏D:假冒源地址或用户的地址欺骗攻击10、PKI支持的服务不包括(____)。
A:目录服务B:非对称密钥技术及证书管理C:对称密钥的产生和分发D:访问控制服务11、SSL产生会话密钥的方式是(____)。
A:从密钥管理数据库中请求获得B:每一台客户机分配一个密钥的方式C:由服务器产生并分配给客户机D:随机由客户机产生并加密后通知服务器12、(____)属于Web中使用的安全协议。
A:PEM、SSLB:S-HTTP、S/MIMEC:SSL、S-HTTPD:S/MIME、SSL13、通常所说的移动VPN是指(____)。
A:以上皆不是B:Intranet VPNC:Extranet VPND:Access VPN14、(____)不属于ISO/OSI安全体系结构的安全机制。
A:访问控制机制B:通信业务填充机制C:数字签名机制D:审计机制15、ISO安全体系结构中的对象认证服务,使用(____)完成。
A:数字签名机制B:访问控制机制C:数据完整性机制D:加密机制16、防火墙用于将Internet和内部网络隔离,(____)。
A:是防止Internet火灾的硬件设施B:是起抗电磁干扰作用的硬件设施C:是网络安全和信息安全的软件和硬件设施D:是保护线路不受破坏的软件和硬件设施17、目前,VPN使用了(____)技术保证了通信的安全性。
A:隧道协议、身份认证和数据加密B:隧道协议、数据加密C:身份认证、数据加密D:隧道协议、身份认证18、下列关于用户口令说法错误的是(____)。
A:复杂口令安全性足够高,不需要定期修改B:口令认证是最常见的认证机制C:口令不能设置为空D:口令长度越长,安全性越高19、(____)是最常用的公钥密码算法。
A:DSAB:椭圆曲线C:RSAD:量子密码20、关于DES算法,除了(____)以外,下列描述DES算法子密钥产生过程是正确的。
A:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B:然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥KiC:在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D:在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入三、简述题:简要回答以下问题。
1、信息安全问题分为哪几个层次呢?网络信息安全系统在设计过程中应该遵循哪些原则?2、计算机防辐射泄露的常用措施。