东莞理工学院信息安全概论期末大作业
- 格式:pdf
- 大小:360.43 KB
- 文档页数:16
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
1.常见的密码技术与应用密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。
还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。
2.对称加密(DES 算法)与非对称加密(RSA 算法)2.数字证书 定义:数字证书是由权威公正的第三方机构(即CA 中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。
应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。
分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。
原理图:4.认证的组成与功能一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。
用户或工作组:指那些想要访问系统资源的用户或工作组。
特征信息:指用户向认证机构提供的用于认证身份的信息。
认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。
认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。
访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。
5.病毒与蠕虫对称加密算法非对称加密算法特点用户间共享密钥用户间使用不同密钥优点算法运算量小;加密速度快;加密效率高;解决了对称加密算法密钥交换的问题和信息否认问题;缺点(1)用户间共享密钥,使得用户所拥有的密码数量呈几何级数增长,密钥管理成为用户的负担;(2)用户通信前,需要建立连接来产生和获取密钥,对网络的通信要求很高;(3)密钥不能被及时更换以保证信息的保密性;(4)消息的接收者不能检查消息在接受之前是否被修改,数据完整性得不到保证;(5)无法保证接收到的信息来自声明的发送者,不可否认性得不到保证;(1)加密速度太慢;(2)可能遭受 中间人攻击;代表算法DES算法(64位中56位用于算法,8位用于奇偶校验,DES有效密钥长度56位。
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。
A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。
12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。
)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。
满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。
A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。
满分:2 分7. 下面属于分组密码算法旳是()算法。
A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。
B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。
A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。
1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。
2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。
通过电了邮件,可以与Internet上的任何人交换信息。
3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。
常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。
(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。
(3)按照攻击方式分类:1被动攻击、2主动攻击。
(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。
(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。
2、什么是网络踩点?答:网络踩点,也就是信息收集。
通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。
3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。
对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。
4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
东莞理工学院期末考试试卷(B)科目:Visual Foxpro 班级:姓名:学号:一、 选择题(40分,每空1分)1、数据库是在计算机系统中按照一定的数据模型组织、存储和应用的1) ,支持数据库各种操作的软件系统叫2) ,由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫3) 。
1) A、文件的集合B、数据的集合C、命令的集合D、程序的集合2) A、命令系统B、数据库系统C、操作系统D、数据库管理系统3) A、数据库系统B、数据库管理系统C、文件系统D、软件系统2、VFP是一种关系数据库管理系统,其表文件由1)和2)两大部分组成。
1)A、字段名B、数据项C、字段值D、表结构2)A、记录B、变量C、字符D、数字和字母3、表达式:23%2#1OR”机”$”计算机” AND 5>=8;其值为。
A、.F.B、.T.C、1D、计算机4、某数据库表文件的结构为:学号C(5)、姓名C(10)、性别C(2)、出生年月D、入学分数N(6,2)、简历G等四个字段,则该数据文件的记录长度为。
A、39B、46C、35D、305、执行s=!(5>=4)语句后,变量s的值是。
A、5B、4C、.T.D、.F.6、函数SUBSTR(“Visual□Foxpro□6.0”,8,3)的值是。
A、FoxproB、FoxC、6.0D、sual□Fox7、有一数值型字段,其值的范围为-1000-----+1000之间(含±1000),精确到小数点后3位,则该字段的最小宽度应设计为。
C、8D、9A、6B、78、命令:set default to a:\vfp 的作用是。
A、设置缺省的路径B、设置工作区C、设置精确相等D、设置模糊相等9、函数LEN(STR(12345.678,10,2))的值是。
C、9D、10A、7B、810、对当前表结构进行修改的命令是:。
A、modi commB、modi struC、modi fileD、list stru11、建立索引的命令:INDEX ON 价格to jg DESC ,这里jg表示。
<信息安全概论> 考核方案1. 从备选题目中任意选择一题(或多于一题)完成大作业。
大作业需要根据课堂所讲授的内容,并通过网络或到图书馆查找参考资料完成,提交的报告应该逻辑清晰、层次分明。
2. 报告应该按照规定的格式撰写,具体格式包括: (参考正规的学术论文或报告)题目, 摘要, 关键字, 引言, 正文,结论, 参考文献等(见模板中的说明)3.上交作业时间和地点:16周周三(6月12日)3-4节课。
10:20-12:00地点:行政楼2楼信息安全系办公室.4. 每个同学务必将报告全部打印,打印稿和电子稿都需上交。
打印稿按照上述时间直接交老师(需手写签名),电子稿交各班班长,由班长收齐后整班发到信箱:hjli@. (6月13日之前)5. 特别说明:1)如发现两个同学的报告雷同,视为作弊,取消考试成绩。
2)若发现报告内容与来自互联网或其他资料的内容完全相同,也同样视为作弊。
3)逾期不提交报告者,视为旷考。
4)报告内容应充实,不能断章取义。
(一般不少于3页)。
附:备选题目9. 查阅资料深入研究目前信息安全领域的热点:如:云计算安全、移动安全、物联网安全以及大数据安全的一种或几种关键问题,根据自己的理解撰写技术分析。
报告要求:深入分析所选热门领域的安全关键技术,根据所学知识研究其可能的解决方案。
10. 根据本学期所学知识,结合具体的应用环境(如金融、医院、政府、军事、电力等)分析应该如何保障信息系统的安全,即如何构建完整的信息安全体系。
报告要求:首先分析你所选择的具体环境存在的可能安全威胁,给出如何从整个信息系统的角度出发制定信息安全解决方案。
━ ━ ━ ━ ━ ━ ━ ━ ━ 装 ━ ━ ━ ━ ━ ━ ━ 订 ━ ━ ━ ━ ━ ━ ━ 线 ━ ━ ━ ━ ━ ━ ━ ━ ━防灾科技学院2009 ~ 2010 学年 第一学期期末考试信息安全概论试卷 (A) 使用班级 0860421/0860422 答题时间 120分钟一、 选择题(本大题共25小题,每题1分,共25分。
)1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( )。
A 、蠕虫 B 、多态性病毒 C 、特洛伊木马 D 、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( )。
A 、DOS 病毒B 、宏病毒C 、Windows 病毒D 、引导型病毒 3、能够真正实现内外网隔离的技术手段是( )。
A 、防火墙B 、物理隔离C 、安全网关D 、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是( )。
A 、国际电子技术协议(IEC )B 、国际电信联盟(ITU )C 、电子工业协会(EIA )D 、通信工业协会(TIA ) 5、用于解决IP 地址短缺问题的技术是()。
A 、VPN 技术B 、状态检测技术C 、NA T 技术D 、包过滤技术 6、安全问题的技术根源是()A 、黑客的攻击B 、软件和系统的漏洞C 、安全产品的缺陷D 、操作员的失误 7、MD5算法的输出长度是( )。
A 、512bitB 、128bitC 、任意长度D 、160bit8、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( )。
A 、普遍性B 、相对性C 、传递性D 、变换性 9、下列算法中,不是Hash 函数的是( )。
A 、MD4B 、MD5C 、SHAD 、IDEA 10、用公钥加密,用私钥解密,主是为了保证信息的()。
A 保密性B 完整性C 身份确认性D 不可否认性 11、PKI 技术的核心是( )。
A 、密码算法B 、CA 证书C 、证书撤销列表D 、证书查询机构 12、PKI 是一个采用( )密码算法原理和技术实现并提供安全服务的。
21春学期《信息安全概论》在线作业1. 简介本文档是关于21春学期《信息安全概论》在线作业的说明和答案。
本课程旨在介绍信息安全的基本概念、原理和技术,帮助学生了解和应用信息安全知识。
2. 在线作业在线作业是本课程的一部分,旨在帮助学生检验和巩固所学的知识。
以下是本学期的在线作业列表:2.1 作业一: 密码学基础•题目一: 请简要描述对称密码和非对称密码的区别和应用场景。
•题目二: 请简要解释公钥密码体制的基本原理。
•题目三: 请解释数字签名的作用和原理。
2.2 作业二: 网络安全•题目一: 请列举并简要解释五种常见的网络攻击类型。
•题目二: 请解释防火墙的工作原理和作用。
•题目三: 请简要解释什么是VPN,并阐述其在信息安全中的作用。
2.3 作业三: 数据加密与解密•题目一: 请简要解释对称加密和非对称加密的区别和优缺点。
•题目二: 请简要解释数据加密的工作原理。
•题目三: 请解释数字证书的作用和原理。
3. 答案3.1 作业一: 密码学基础•题目一: 对称密码和非对称密码的区别在于密钥的使用。
对称密码使用同一个密钥进行加密和解密,适用于加密速度要求高的场景,如通信传输过程中的加密。
非对称密码使用一对密钥,公钥用于加密,私钥用于解密,适用于安全性要求较高的场景,如数字签名。
•题目二: 公钥密码体制基于非对称加密算法,使用一对密钥,公钥和私钥。
公钥用于加密,私钥用于解密。
发送方使用接收方的公钥对消息进行加密,并发送给接收方。
接收方使用自己的私钥对密文进行解密,获取原始消息。
这种体制可以实现安全的通信,因为只有接收方拥有私钥,其他人无法解密密文。
•题目三: 数字签名是一种用于验证消息真实性和完整性的方法。
发送方使用自己的私钥对消息进行签名,生成数字签名。
接收方使用发送方的公钥对签名进行验证,确保消息未被篡改且来自发送方本人。
数字签名的原理是基于非对称密码学和哈希函数,通过对消息进行哈希运算,然后使用发送方的私钥对哈希值进行加密生成签名,接收方使用发送方的公钥对签名进行解密和比对哈希值,从而验证签名的真实性。
信息安全技术大作业《信息安全技术》大型作业要求一、完成如下要求:任选一个信息安全论文题目进行设计,运用我们已经学习过的安全技术对软件设计过程进行管理,包括数据加密技术、信息隐藏技术、数字水印技术,匿名通信技术,消息认证技术,密钥管理技术,数字签名技术等方面二、完成文献综述报告通过查阅文献,写一份反映信息安全技术最新研究进展的文献综述报告。
报告题目可在如下题目中选择,也可以根据所学内容自拟题目:1. DES加密算法的C程序实现2. 基于C++的DES加密程序设计与分析3. DES加解密技术与程序设计4. RSA加密算法的C/C++语言实现5. 基于RSA的数字签名的设计和实现6. RSA算法用于身份认证的研究报告7. 图像数字水印技术软件设计8. 数字签名的软件设计实验总结9. 图像中版权信息隐藏的算法研究和试验10. 语音文件中数字签名算法研究和试验11. 视屏文件中的数字水印设计方法探讨12. 随机密钥序列生成算法设计和实验13. Windows系统下目录和文件加密的实验研究14. 一种简便实用的数据加密算法15. 数字图像中水印信息嵌入算法实验16. 数据保密技术最新发展概述17. 常见几种信息加密算法比较和评估18. 网络数据加密技术概述19. 流行网络信息保密措施简介和评价20. 数据加密技术在各行业的应用举例21. 典型网络信息安全案例介绍和分析22. 电子商务中的信息失迷案例调查报告23. 国内重大信息安全案例搜集整理报告24. 网络数据窃密案例分析和经验教训25. 数据信息失窃案破获纪实26. 试析信息安全案例的发展趋势和应对举措27. XX内部网络信息安全保密方案设计28. 企业内网安全措施及防护细则29. 电子商务网络信息安全措施及方案设计30. XX网络安全系统建设方案(初稿)31. 分层次网络通信安全措施分析32. 小论提高全民的信息安全意识和责任心33. 近年来国内网络安全现状调查与分析34. 常见信息安全案例网络搜索资料整理报告35. 常用的网络通信安全防护技术手段探讨36. 介绍一种用于网络安全的软/硬件产品37. 关于提高校园网信息安全技术的讨论38. XX网络安全软件介绍与使用说明39. 防火墙技术发展与探讨40. 计算机病毒危害的现状调查小结41. 几种网络流行病毒的解析42. XX木马病毒的鉴别与查杀技术43. 电脑病毒检测与清除技巧探索44. 常用几种反病毒软件的比较和评价45. 关于计算机病毒查杀与日常防护的讨论报告要求:用 A4 纸打印,有封面和目录;全文字数不低于 5000 字;图文并茂,在适当位置插入相应图例,进行说明;对摘选内容要注明其参考文献或出处,参考文献不得少于 5 篇;报告的第 1 项为对本课程所学内容的一个总结,报告的第 2 项为课外文献阅读内容的总结,报告的最后一项为学完本课程以后的收获与体会;报告题目可以在选择上述题目中的关键词基础上稍加改动;可以适当部分引用网上搜索和下载的文献内容,引用部分须注明出处,但是不得全文抄袭网上下载的文章,所有引用内容须经过本人的归纳和整理,如发现抄袭和雷同报告,则全部按照不合格处理。
电科大19年6月考试《信息安全概论》期末大作业答案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制17年12月考试《信息安全概论》期末大作业-0001试卷总分:100 得分:0一、单选题(共49 道试题,共98 分)1.信息具有的重要性质中,不包括()A.普遍性;B.无限性;C.相对性;D.保密性正确答案:D2.在建立堡垒主机时()A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机正确答案:D4.就信息安全来说,完整性是( )A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合正确答案:C5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;B.密钥;C.解密;D.以上都是正确答案:B6.数字签名机制取决于两个过程___。
A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程正确答案:C7.下面算法中,不属于Hash算法的是( ) 。
A.MD-4算法;B.MD-5算法C.DSA算法;D.SHA算法。
正确答案:C8.下面属于仿射密码的是()A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26);B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod26)且dk(y) = a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
XXX《信息安全概论》20春期末考试答案安全策略加密技术注:本试题为期末考试复资料,请认真复并完成课程考试。
本题参考答案:BXXX《信息安全概论》20春期末考试请认真核对以下题目,确定是您需要的科目在下载。
一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是:A。
机密性B。
完整性C。
可用性D。
可控性参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A。
GINAB。
SRMC。
SAMD。
Winlogon参考答案:C3.以下哪种分组密码的工作模式可以并行实现?A。
ECBB。
CBCC。
CFBD。
OFB参考答案:A4.Bot病毒又称为什么?A。
木马病毒B。
僵尸病毒C。
网络欺骗D。
拒绝服务参考答案:B5.XXX是指分组密码的哪种工作模式?A。
电子编码本模式B。
密码分组模式C。
密码反馈模式D。
输出反馈模式参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A。
僵尸网络B。
缓冲区溢出C。
网络钓鱼D。
DNS欺骗参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A。
发信人的公钥B。
收信人的公钥C。
发信人的私钥D。
收信人的私钥参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?A。
向下读,向上写B。
向上读,向上写C。
向下读,向下写D。
向上读,向下写参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为:A。
EAL1B。
EAL3C。
EAL5D。
EAL7参考答案:B10.Windows系统安全架构的核心是什么?A。
用户认证B。
访问控制C。
安全策略D。
加密技术参考答案:B11.以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证答案:A12.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统答案:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.XXXD.HTTP答案:A14.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.拒绝服务攻击C.ARP欺骗D.电子邮件炸弹答案:C15.在面向空域的数字水印算法中,LSB算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:D。
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
课题名称:信息安全概论大作业子课题名称:4G时代下的信息安全院(系):计算机学院专业:通信工程班级:通信091学生姓名:学号:指导教师:职称:2012年5月31 日摘要4G是第四代移动通信及其技术的简称,是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。
4G系统能够以100Mbps的速度下载,比拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。
而在用户最为关注的价格方面,4G与固定宽带网络在价格方面不相上下,而且计费方式更加灵活机动,用户完全可以根据自身的需求确定所需的服务。
此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。
很明显,4G有着不可比拟的优越性。
但是4G时代下还是得注意信息安全的。
信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
4G网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代4G信息网络体系结构的网络安全服务体系结构。
目录摘要 (2)目录 (3)正文 (4)概念介绍 (4)4G系统网络结构及其关键技术 (4)主要优势 (4)存在的缺陷与信息安全 (4)1、信息泄露 (5)2、破坏信息的完整性、非法使用 (5)3、窃听、业务流分析 (5)4、假冒、旁路控制 (6)5、授权侵犯、抵赖 (6)6、其他相关困难与信息安全法律法规不完善、计算机病毒 (7)捍卫4G信息安全体系 (7)信道加密 (8)保护用户信息 (8)保证网络服务质量 (9)加强终端管理 (9)4G时代下的信息安全 (10)参考文献 (10)正文概念介绍就在3G通信技术正处于酝酿之中时,更高的技术应用已经在实验室进行研发。