当前位置:文档之家› 信息安全期末考试题

信息安全期末考试题

信息安全期末考试题
信息安全期末考试题

1.简述网络安全的含义。

答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

2.网络安全的目标有哪些。

答:机密性,完整性,可用性,抗否认性,可控性,真实性

3.简述网络安全的研究内容有哪些。

答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。

6.简述密码学的发展阶段。

答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。

7.常见的密码分析攻击类型有哪些?

答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。

8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。

答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。

9.RSA公钥密码体制的优点有哪些?

答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②RSA的安全性基于大数分解的困难性。③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。

10.什么是认证中心?电子商务的交易过程中为什么必须设定CA?

答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。

它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。

11.简述CA在密码管理方面的作用有哪些?

答:①自身密钥的产生、存储、备份/恢复、归纳和销毁。②提供密钥生成和分发服务。③确定客户密钥生存周期,实施密钥吊销和更新管理。④为安全加密通信提供安全密钥管理服务。⑤提供密钥托管和密钥恢复服务⑥其他密钥生成和管理,密码运算功能12.电子商务认证中心的安全结构包括哪些内容?

答:①物理与环境安全②网络安全③应用业务系统与数据安全④人员安全与日常操作管理⑤系统连续性管理

13.防火墙的基本功能有哪些?

答:①防火墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务。②防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动。③防火墙可以通过网络地址转换功能方便地部署内部网络的IP地址。④可以集中安全性。⑤隔离不同网络,防止内部信息的外泄。

14.简述防火墙的不足之处。

答:①防火墙不能防备全部网络的安全问题②防火墙不能防范已感染了病毒的文件和软件在网络上进行传送③由于防火墙的存在,限制了一些有用的网络服务④防火墙无法防范通过防火墙意外的其他途径的攻击⑤可用性和可靠性

15.防火墙的主要技术有哪几种?

答:包过滤技术,代理技术,电路级网关和状态包检查技术

16.简述包过滤型防火墙的优缺点。

答:优点:①处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。②实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。③包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。

缺点:①防火墙的维护比较困难,定义数据包过滤器比较复杂。②只能阻止一种类型的IP欺骗。③任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。

④一些包过滤网关不支持有效的用户认证。⑤不可能提供有用的日志。⑥随着过滤器

数目的增加,路由器的吞吐量会下降。⑦IP包过滤器无法对网络上流动的信息提供全面的控制。⑧允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

17.什么叫入侵检测系统?入侵检测系统的主要功能有哪些?

答:入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。

功能:①监测并分析用户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据文件的完整性④识别已知的攻击行为⑤统计分析异常行为⑥对操作系统进行日志管理,并识别违反安全策略的用户活动

18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和不足?

答:基于主机的入侵检测系统的优点:①检测准确度较高②可以检测到没有明显行为特征的入侵③能够对不同的操作系统进行有针对性的检测④成本较低⑤不会因网络流量影响性能⑥适于加密和交换环境。不足:①实时性较差②无法检测数据包的全部③检测效果取决于日志系统④占用主机资源⑤隐蔽性较差⑥如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用

基于网络的入侵检测系统的优点:①可以提供实时的网络行为检测②可以同时保护多台网络主机③具有良好的隐蔽性④有效保护入侵证据⑤不影响被保护主机的性能。不足:①防入侵欺骗的能力通常较差②在交换式网络环境中难以配置③检测性能受硬件条件限制④不能处理加密后的数据

19.什么是计算机病毒?计算机病毒的发展过程有哪些阶段?

答:计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令。它也是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序。

发展阶段:①早期病毒的产生②DOS病毒阶段③Windows平台阶段④网络病毒阶段

⑤病毒发展的未来趋势

20.简述计算机病毒的特征与种类。

答:①可执行性②传染性③潜伏性④隐蔽性⑤破坏性⑥不可预见性⑦夺取系统控制权种类:1.按病毒的传染方式:①引导型病毒②文件型病毒③复合型病毒2.按病毒的破坏程度:①良性病毒②恶性病毒3.按病毒的算法分类:①伴随性病毒②蠕虫型病毒③寄生型病毒④变型病毒4.按病毒的链接方式:①源码型病毒②入侵型病毒③操作系统型病毒④外壳型病毒

21.简述计算机病毒防护策略的发展趋势。

答:针对病毒流行的发展趋势,需要通过构建完整的病毒防护策略对计算机网络进行防护。传统的防护策略包括:①基于点的保护战略②被动式保护战略新防护策略包括:①多层次保护策略②集中式管理策略③病毒爆发预防策略。

22.黑客攻击的阶段有哪些?

答:①信息收集②系统安全弱点的探测③网络攻击

23.安全口令的设置原则有哪些?

答:①设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。

②口令的长度至少8位,不要将口令写下来。③不要将口令存于终端功能键或调制解调器的字段串存储器中。④不要选取显而易见的信息作口令。⑤不要让人知道,不要让人看见自己在输入口令。⑥不要交替使用两个口令。⑦不要在不同系统上使用同一个口令。⑧定期更改口令。

24.端口扫描的原理是什么?其扫描分为哪几类?

答:扫描器通常利用TCP/IP协议的特性,通过一定的技巧进行扫描,达到隐藏自己不被防火墙过滤掉的目的。TCP数据包的包头有6位,分别为FIN,SYN,PSH,ACK,URG。其中FIN用来释放一个连接;SYN位用来建立一个连接,如果SYN=1而ACK=0则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接;RST用来重置一个连接一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包,当得到了一个设置了RST的TCP数据包时,通常说明系统出现一些问题;PSH数据的接受者被友好的提示将收到的数据直接交给应用程序;ACK位用来确定数据包是否被确认有效;URG为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。

分类:①TCP connect()扫描②TCP SYN 扫描③TCP FIN扫描④IP段扫描⑤TCP 反向ident扫描⑥FIP返回扫描⑦UDP ICMP端口不能到达扫描⑧UDP recvfrom()和write ()扫描⑨ICMP echo扫描

25.特洛伊木马的种类有哪些?

答:①破坏型②密码发送型③远程访问型④键盘记录木马⑤DoS攻击木马⑥代理木马

⑦FTP木马⑧程序杀手木马⑨反弹端口型木马

26.网络站点的脆弱有哪些?

答:①认证环节的薄弱性②系统易被监视性③易被欺骗性④有缺陷的局域网服务⑤复杂的设备和控制⑥主机的安全性无法估计

27.简述Web站点的攻击手段及防范措施。

答:①DoS攻击.防范:需要在web服务器前架设可以防御Dos攻击的防火墙②SQL注入。

③Cookie欺骗④木马程序。防范:可以通过防止程序的一些编写漏洞,SQL注入,数据泄露等方面来预防。同时还可以通过windows的NTFS的安全权限功能,将对应的web主目录以及其他分别设置用户权限⑤CGI程序的安全性.防范:需要在编写CGI脚本时保证所有字符都是合法的。另外服务器应对输入数据的长度有严格限制⑥Web欺骗⑦Java与javaScript攻击。防范:首先需要对浏览器的安全功能进行限制⑧ActiveX的安全性。防范:需要对浏览器的安全功能进行限制,对未签名或不信任站点的控件安装前进行安全提示28.DNS站点收到的安全威胁主要有哪些?

答:①跟踪内部网络拓扑信息②拒绝服务攻击③DNS欺骗④重定向

29.简述操作系统安全性的设计原则与一般结构。

答:设计原则:①最小特权②机制的经济性③开放系统设计④完备的存取控制机制⑤基于“允许”的设计原则⑥权限分离⑦避免信息流的潜在通道⑧方便使用一般结构:

30.说明数据库安全所面临的威胁。简述数据库系统的安全性要求。

答:威胁:①数据纂改②数据损坏③数据窃取

安全性要求:①数据库的完整性②元素的完整性③可审计性④访问控制⑤用户认证

⑥高可用性⑦安全性与可靠性问题⑧多层数据库系统的安全

31.简述电子交易的基本流程和步骤。

答:①消费者向银行提领电子现金。②银行在验证了消费者的身份后,对消费者的真实账户作扣款动作,并将等值的电子现金存入消费者的电子钱包。③当消费者透过WWW浏览器连接到网络商店观看商品并决定要购买某项商品时,他按下了“购买”键,商店端的软件就会将此商品的订单给予消费者的电子钱包软件。④电子钱包就开始激活管理功能,将订单上所列的电子现金支付给商店端软件。⑤商店端在收到消费者送来的电子现金后就会传送到银行去验证这笔电子现金是否为银行发行的合法电子现金。⑥如果验证失误,银行就会通知商店验证成功,并将电子现金转成相对的真实现金金额存入商店的账户。

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

2020年计算机三级考试试题:信息安全技术习题及答案

2020年计算机三级考试试题:信息安全技术习题及答 案 一、判断题 1.灾难恢复和容灾具有不同的含义。× 2.数据备份按数据类型划分能够分成系统数据备份和用户数据备份。√ 3.对当前大量的数据备份来说,磁带是应用得最泞的介质。√ 4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。× 10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级 的数据访问功能。√ 11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、 相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。√ 二、单选题 1.代表了当灾难发生后,数据的恢复水准的指标是(A) A.RPO

B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是(B) A.RPO B.RTO C.NRO D.SD0 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B) A.五 B.六 C.七 D.八 4.下图是_____存储类型的结构图。(B) A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是(C) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性

D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要实行(D) A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均准确 7.当前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。 A.磁盘 B.磁带 c.光盘 D.自软盘 8.下列叙述不属于完全备份机制特点描述的是__D___。 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能实行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是(A) A.灾难预测 B.灾难演习 C.风险分析

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Revised by BETTY on December 25,2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述 1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门 2、从技术角度分析引起计算机信息系统安全问题的根本原因。 (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 3、信息安全的CIA指的是什么? Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度 4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安

全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。 5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 6、计算机信息安全的定义是什么? 计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学 7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案 一、填空题(每空2分,共20分) 1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。 3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。 5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。 6.VPN的实现技术有:_______、隧道服务器、认证、加密。 7._______是防火墙最核心、最基本的功能。 8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。 9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。 二、名词解释(每题5分,共20分) 1.ISO 7498-2标准 2.非对称密码体制 3.宏病毒 4.CIDF文档 三、计算题(每题5分,共10分) 1.设密文为china,试利用通用凯撒密码对其进行解密。 2.使用密钥

????? ??192221182151717 对字符串my love 进行Hill 密码加密。 四、简答题(每题5分,共40分) 1.信息安全的定义是什么?它有哪些特性? 2. 简述恢复硬盘数据的步骤。 3.简述RSA 算法的优点和缺点。 4.信息隐藏有哪些分类?它有哪些特性? 5.常用的清除计算机病毒的方法有哪些? 6.简述代理服务技术的原理及其优缺点。 7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用? 8. 数据库加密的方式有哪些? 五、论述题(10分) 试述你对计算机信息安全的理解和认识。 参考答案: 一、填空题 1.RAID 0 +1 2.公钥 私钥 3.检测器 4.压缩视频流 5.复制 6.隧道协议 7.包过滤

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

网络与信息安全--期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥 通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由和于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实

信息安全期末考试复习题

1、数字签名:是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。可分为直接签名和仲裁签名。 2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。 3、RSA(非对称密码体制)---基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。 4、简述木马攻击的过程:①配置生成服务 端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图 5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。该攻击主要利用了TCP/IP 协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。 6、什么是安全数据库? 安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。 7、防火墙的功能、技术分类? 功能:①阻止易受攻击的服务进入内部网;②集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛伊木马;⑥防病毒功能。技术分类:包过滤型和应用代理型。8、如何进行缓冲区溢出? 缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。 9、数字签名的实现过程 包括签名过程和验证签名过程。 签名的实现过程: 输入:原文、私钥 输出:签名值 1、将原文做HASH 2、将HASH用私钥加密,结果就是签名值 验证签名的实现过程: 输入:签名值、原文、公钥 输出:是否验证通过 1、将原文做HASH1 2、将签名值用公钥解密,取得HASH2 3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过 10、内网外网如何阻隔? ①逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带路由器等实现;②物理上,可以使用物理隔离卡,网络安全隔离卡的功能是以物理方式将一台PC 机虚拟为两个电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两个状态完全隔离,从而使一部工作站可在完全安全状态下联结内外网。 11、防火墙定义:是位于两个或多个网络之间,实施网络访问控制的组件集合。 1.信息安全:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施 防护、检测和恢复的科学。 2.计算机信息系统安全的威胁因素:

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用

计算机三级信息安全技术练习题第三套

TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。 IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施) 下列关于分组密码工作模式的说法中,错误的是()。 A) ECB模式是分组密码的基本工作模式 B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点 在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。 下列关于非对称密码的说法中,错误的是()。 A) 基于难解问题设计密码是非对称密码设计的主要思想 B) 公开密钥密码易于实现数字签名 C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密 在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。 下列方法中,不能用于身份认证的是()。 A) 静态密码B) 动态口令C) USB KEY认证D) AC证书 AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。 消息认证:消息加密、消息认证码、哈希函数 身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术 下列关于自主访问控制的说法中,错误的是()。 A) 任何访问控制策略最终均可以被模型化为访问矩阵形式 B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体 C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空 D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。 下列选项中,不属于强制访问控制模型的是()。 A) BLP B) Biba C) Chinese Wall D) RBAC Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

2014-2015第一学期信息安全基础期末考试试卷(B卷)

山东科技大学2014—2015学年第一学期 《信息安全基础》期末考试试卷(B卷) 班级姓名学号 一、填空(每空2分,共20分) 1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和。 2、密码体制从原理上可分为和。 3、分组密码与流密码的区别在于。 4、公钥密码体制目前主要用于密钥管理和______。 5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。 7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。 二、名词解释(每个5分,共20分) 1、m序列 2、陷门单向函数 3、椭圆曲线上的离散对数问题 4、(k,n)-秘密分割门限方案

三、问答题(每题10分,共30分) 1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)? 2、数字签字应具有哪些性质? 3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥, 应该如何进行?画出分配实例图。 四、计算题(30分,每小题15分) 1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22?矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。 2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。求解下列问题: (1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。 (2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。

相关主题
文本预览
相关文档 最新文档