上海交通大学 网络与信息安全 模拟卷
- 格式:pdf
- 大小:315.06 KB
- 文档页数:3
计算机统考模拟试题6月份统考模拟试题——此为全国网络学院统考练习系统.exe里的容单选题(共40 题)1. 在现代计算机阶段人们把______年出现的计算机称为第三代计算机时代,其硬件的电子器件为集成电路。
A. 1965-19702.计算机的主要特点是______。
C. 速度快、存储容量大、可靠性高3. 计算机辅助教学的英文缩写是______。
B.CAI4. 电子计算机从原理上划分,可以分为______。
A.数字电子计算机和模拟电子计算机5.下列有关总线的描述,不正确的是______。
A.总线分为部总线和外部总线6.下列各组软件中,全部属于应用软件的是______。
C.财务处理软件、金融软件、WPS Office7. 数据是信息的载体。
数值、文字、语言、图形和______都是不同形式的数据。
D.图象8. 下列设备组中,完全属于外部设备的一组是______。
B.激光打印机,键盘,软盘驱动器,鼠标器9.用户所用的存储器容量通常是指______的容量。
C.RAM10.______是计算机各种部件相互连接的纽带和桥梁。
A. 主板11. 在微机的硬件系统中,______简称为IO设备。
D. 输入设备与输出设备12. 指出CPU下一次要执行的指令地址的部件是______。
A. 程序计数器13. 二进制数101110 转换成等值的八进制数是______。
B. 56 14.计算机之所以能按人们的意志自动进行工作,主要是因为采用了______。
C. 存储程序控制15. CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以______为单位来度量。
B.mm16. 在Word 2000的编辑状态下,选择了整个表格,执行了表格菜单中的“删除行”命令,则______。
A. 整个表格被删除17. 在Word 2000中,查找和替换正文时,若操作错误则______。
A. 可用“撤消”来恢复18. 在Excel 2000中,单元格地址是指______。
网络安全模考试题+参考答案一、单选题(共59题,每题1分,共59分)1.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期()。
A、组织演习B、组织训练C、组织演练D、组织操练正确答案:C2.关键信息基础设施的运营者应设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行()。
A、安全背景审查B、安全背景审核C、安全背景审理D、安全背景调查正确答案:A3.网络运营者应当对其收集的用户信息严格保密,并建立()用户信息保护制度。
A、健全B、全面C、完备D、完善正确答案:A4.()的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
A、通用信息基础设施B、关键信息基础设施C、典型信息基础设施D、重要信息基础设施正确答案:B5.网络运营者应当采取技术措施和其他必要措施,确保其收集的(),防止信息泄露、毁损、丢失。
在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A、家庭信息安全B、商业信息安全C、个人信息安全D、企业信息安全正确答案:C6.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A、较大安全风险B、较大安全隐患C、较大安全危险D、较大安全问题正确答案:A7.()是指通过网络收集、存储、传输、处理和产生的各种电子数据。
A、信息数据B、传统数据C、个人数据D、网络数据正确答案:D8.任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,()违禁物品、管制物品以及其他违法犯罪活动的信息。
A、制造或者销售B、制造或者出售C、制作或者出售D、制作或者销售正确答案:D9.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和()应当在境内存储。
网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。
A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。
A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。
A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。
A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。
A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。
A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
网络与信息安全管理员(信息安全管理员)模拟练习题及答案一、单选题(共67题,每题1分,共67分)1.第四代电子计算机使用的逻辑器件是()。
A、晶体管B、中、小规模集成电路C、电子管D、大规模集成电路和超大规模集成电路正确答案:D2.Internet上的3个传统的基本应用是()。
A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C3.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。
如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作正确答案:D4.不属于物理安全威胁的是()。
A、物理攻击B、电源故障C、自然灾害D、宇典攻击正确答案:D5.以下关于VPN的叙述中,正确的是()A、VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄B、VPN指用户自己租用线路商公共网络物理上完全隔离的、安全的线路C、VPN适过身份认证实现安全目标,不具备数据加密功能D、VPN不能同时实现对消息的认证和对身份的认证正确答案:A6.根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出口不应少于(),且应分散布置。
A、一个B、两个C、三个D、以上均可正确答案:B7.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。
A、温度探头故障B、制冷剂异常C、压缩机接触器异常D、控制电路异常正确答案:D8.计算机病毒是指()。
A、被破坏了的程序B、已损坏的磁盘C、带有破坏性的特制程序D、带有细菌的磁盘正确答案:C9.下列协议中,()不属于TCP/IP网络层协议。
A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:C10.下面不是服务器使用操作系统的是()。
上海交通大学考试试题(模拟考)课程名称: 计算机文化基础 2004年10月8日姓名学号班级得分一、选择题(每小题1分,共55分)下列各题A) 、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项填写在空格处。
(1) 微机硬件系统中最核心的部件是。
A) 内存储器B) 输入输出设备C) CPU D) 硬盘(2) 用MIPS来衡量的计算机性能指标是。
A) 传输速率B) 存储容量C) 字长D) 运算速度(3) 在计算机中,既可作为输入设备又可作为输出设备的是。
A) 显示器B) 磁盘驱动器C) 键盘D) 图形扫描仪(4) 微型计算机中,ROM的中文名字是。
A) 随机存储器B) 只读存储器C) 高速缓冲存储器D) 可编程只读存储器(5) 要存放10个24×24点阵的汉字字模,需要存储空间。
A) 74B B) 320B C) 720B D) 72KB(6) 把硬盘上的数据传送到计算机的内存中去,称为。
A) 打印B) 写盘C) 输出D) 读盘(7) 目前常用的3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是。
A) 只能读不能写B) 能读又能写C) 禁止读也禁止写D) 能写但不能读(8) 计算机网络的目标是实现。
A) 数据处理B) 文献检索C) 资源共享和信息传输D) 信息传输(9) 计算机内部采用的数制是。
A) 十进制B) 二进制C) 八进制D) 十六进制(10)下列四项中,不属于计算机病毒特征的是。
A) 潜伏性B) 传染性C) 激发性D) 免疫性(11)计算机病毒是可以造成计算机故障的。
A) 一种微生物B) 一种特殊的程序C) 一块特殊芯片D) 一个程序逻辑错误(12)下列存储器中,存取速度最快的是。
A) CD-ROM B) 内存储器C) 软盘D) 硬盘(13)CPU主要由运算器和组成。
A) 控制器B) 存储器C) 寄存器D) 编辑器(14)计算机软件系统包括。
A) 系统软件和应用软件B) 编辑软件和应用软件C) 数据库软件和工具软件D) 程序和数据(15)计算机能直接识别的语言是。
网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。
A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。
你建议使用的备份类型是()。
A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。
A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。
网络安全模拟题试题及答案(二)卷面总分:100分答题时间:120分钟试卷题量:40题练习次数:295?>次一、单选题(共24题,共24分)题目1:加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP 头信息的包过滤正确答案:D题目2:所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A题目3:以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C题目4:以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系正确答案:B题目5:以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B题目6:以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D题目7:以下关于CA 认证中心说法正确的是:A.CA 认证是使用对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心正确答案:C题目8:关于CA 和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B.数字证书一般依靠CA 中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B题目9:以下关于VPN说法正确的是:A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能正确答案:B题目10:计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁正确答案:B题目11:加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:B题目12:加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:E题目13:CA 认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据正确答案:B题目14:数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户ABC正确答案:A题目15:Telnet 服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23 不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C题目16:防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B题目17:防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A题目18:木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒正确答案:C题目19:IDS 规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常正确答案:A题目20:加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密AB正确答案:B题目21:以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A题目22:对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同正确答案:B题目23:数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法正确答案:A题目24:加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A二、填空题(共14题,共61分)题目25:数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A题目26:密码按密钥方式划分,可分为( )式密码和( )式密码。
信息安全技术模拟习题(含答案)一、单选题(共59题,每题1分,共59分)1.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。
简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。
A、保密性B、可用性C、可控性D、完整性正确答案:B2.CA是()的简称。
A、认证中心B、公钥基础设施C、开放系统互联D、数字证书正确答案:A3.使用磁卡进行的身份认证属于A、个人持证B、个人特征C、数字签名D、口令机制正确答案:A4.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A、几百微秒B、几十微秒C、几微秒D、几秒正确答案:B5.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对A、保密性的攻击B、可控性的攻击C、真实性的攻击D、可用性的攻击正确答案:C6.保证网络安全的最主要因素是()。
A、安装多层防火墙B、拥有最新的防毒防黑软件C、使用高档机器D、使用者的计算机安全素养正确答案:D7.广义的()是指网络系统的硬件、软件及其系统中的信息受到保护。
A、设备安全B、硬件安全C、软件安全D、信息安全正确答案:D8.SSL原来是针对()服务提供安全的协议。
A、WWWB、邮件C、远程传输D、文件传输正确答案:A9.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、信息盗窃B、侵入攻击C、信息篡改D、gov正确答案:B10.密码分析学研究()。
A、怎样编码B、对密文进行破译C、如何对消息进行加密D、加密正确答案:B11.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。
路由器最有可能采取的动作是A、转发该数据报B、抛弃该数据报C、纠正该数据报的错误D、抑制该数据报源主机的发送正确答案:B12.()包括两个分支:密码编码学和密码分析学。
A、硬件B、密码学C、数字签名D、信息隐藏正确答案:B13.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、路由器B、集线器C、调制解调器D、交换机正确答案:C14.教育部门的网址通常以()结尾。
信息安全技术模拟试题+参考答案一、单选题(共59题,每题1分,共59分)1.节点加密方式是()层的加密方式A、传输层B、数据链路层C、物理层D、网络层正确答案:C2.对计算机网络的最大威胁是什么?A、计算机病毒的威胁B、企业内部员工的恶意攻击和计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击正确答案:B3.路由器的作用不包括()A、拥塞控制B、信号整形放大C、地址格式转换D、路由选择正确答案:B4.在网络安全中,窃听是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:C5.关于公钥密码体制的说法正确的有()。
A、加密密钥和解密密钥相同B、加密密钥和解密密钥不相同C、加密密钥和解密密钥对称D、加密密钥和解密密钥一样正确答案:B6.密码分析学研究()。
A、对密文进行破译B、加密C、如何对消息进行加密D、怎样编码正确答案:A7.互联网层主要的工作就是网络互联,常用的协议是()。
A、IPB、TELNETC、URLD、POP3正确答案:A8.不属于个人特征认证的有()A、指纹识别B、虹膜识别C、个人标记号识别D、声音识别正确答案:C9.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击正确答案:B10.在网络通信中,防御传输消息被篡改的安全措施是()。
A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C11.在网络通信中,防御信息被窃取的安全措施是()。
A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C12.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、数字签名可以保证消息内容的机密性C、保证不可否认性D、保证消息的完整性正确答案:B13.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C14.非对称密码的加密密钥和解密密钥()。
上海交通大学网络教育学院试题纸课程名称:网络与信息安全届别专业:试卷类型:(开卷)教学站(点):学号:姓名:注意:1.请把所有答案及必要的解题过程全部写在答题纸上,否则无效!2.考试结束后,请将试题纸与答题纸分开一起上交给监考人员!1、单项选择题(每小题2分,共22分)1、IDS中的“主动武器”是(D)。
A. 事件产生器B. 事件分析器C. 事件数据库D. 响应单元2、AH协议不能提供的服务是(C)。
A. 完整性保护B. 抗重放攻击C. 机密性D. B和CAH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议。
考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。
AH没有对用户数据进行加密。
当需要身份验证而不需要机密性的时候,使用AH协议是最好的选择。
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。
重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。
3、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)A、解密通信数据B、会话拦截C、系统干涉D、修改数据常见的被动攻击手段:口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击4、以下属于对称加密算法的是(A)A、DESB、MD5C、HASHD、RSA5、网络入侵检测系统的局限性是(B)。
A. 只检测它直接连接网段的通信,不能检测在不通网段的数据包。
B. 依赖于主机固有的日志与监视能力。
C. IDS的运行或多或少影响主机的性能。
D. 只能对主机的特定用户、应用程序执行动作和日志进行检测,能检测到的攻击类型受到限制。
入侵检测系统只能对主机或网络行为进行安全审计,在应用人侵检测系统的时候还存在以下一些问题,包括对用户知识要求较高,配置、操作和管理使用较为复杂;网络发展迅速,网络传输速率增加很快,对入侵检测系统的处理性能要求越来越高,现有技术发展水平难以满足实际处理速度需要;高虚警率,入侵系统会产生大量的警告信息和可疑的入侵行为记录,这些警告信息和记录增加很快,用户处理的负担很重;在许多情况下,由于警告信息记录的不完整,许多警告信息可能无法与入侵行为相关联,或分析得到有用的结果;入侵检测系统的自身安全防护问题也始终是一个较大的问题,该系统在应对对自身的攻击时,对其他数据的检测也可能会被抑制或受到影响。
6、恢复时间最短、操作最方便的备份方式是(A)。
A. 完全备份B. 增量备份C. 差异备份D. 按需备份7、病毒的基本特征是(B)。
A. 寄生性B. 传染性C. 潜伏性D. 破坏性8、以下有关PKI中证书的描述正确的是(D)。
A. 利用证书可以向系统中其他实体证明自己的身份。
B. 证书可用于公钥的分发。
C. 证书的权威性取决于证书颁发机构的权威性。
D. 以上全是9、公钥基础设施(PKI)的核心组成部分是(A)A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统认证中心CA 作为PKI 的核心部分,CA 实现了PKI 中一些很重要的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。
CA 的核心功能就是发放和管理数字证书。
10、以下关于VPN的说法中的哪一项是正确的?(C)A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能11、IP地址被封装在哪一层的头标里?( A )A. 网络层B. 传输层C. 应用层D. 数据链路层IP协议是网络层协议。
MAC地址在数据链路层。
TCP/UDP协议是传输层协议。
2、判断题(每小题2分,共16分)1、信息安全的概念与技术是随着计算机、通信与网络等信息技术的发展而不断发展的,依次经历了单机系统的信息保密阶段、信息保障阶段和网络信息安全阶段。
(X )依次经历了单机系统的信息保密阶段、网络信息安全阶段和信息保障阶段;2、被动攻击主要是监视公共媒体传输的信息,解密通信数据属于典型被动攻击。
(√)3、模数运算的指数是一个已知的单向函数。
(√)4、数据备份就是文件复制。
(X )5、与消息认证相比,身份认证一般没有实时性的要求。
(X )6、计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽性。
(√)7、计算机病毒程序的3个功能模块中,传染模块是病毒的核心部分。
(X )破坏表现模块是病毒的核心部分。
8、硬盘存储更适合容量小而且备份数据需要实时读取的系统。
(√)3、名词解释/简答题(每小题8分,共32分)1、什么是PKI?PKI的基本组件有哪些?答:公钥基础设施(Public Key Infrastructure) 是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。
是一种遵循标准的利用公钥加密技术为电子商务的开展提供安全基础平台的技术和规范。
能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
PKI的基本组件有:认证中心(Certificate Authority, CA)、注册机构(Registration Authority, RA)、证书库(Certification Library)、密钥备份及恢复系统(Key Escrow)。
2、分组密码和流密码的区别是什么?答:流密码是一次加密数据流里的一个位或是字节;分组密码是将一小段明文视为一体,然后产生长度相同的密文区块,每个区块的大小通常是64或128位;密码分析方面:流密码中比特流的很多统计特性影响到算法的安全性。
密码实现方面:流密码通常是在特定硬件设备上实现;分组密码既可以在硬件实现,也方便在计算机上软件实现。
3、公钥加密和密钥加密有什么区别。
答:公钥加密和秘钥加密在加密和解密过程、加密解密速度、传输的安全性上都有所不同:1. 加密和解密过程不同。
秘钥加密过程和解密过程使用的同一个密钥。
但公钥加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密。
2. 加密解密速度不同。
秘钥加密解密的速度比较快,适合数据比较长时的使用。
公钥加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。
3. 传输的安全性不同。
秘钥加密的过程中无法确保密钥被安全传递,密文和密码在传递过程中有可能都被第三方截获,安全性相对较低。
公钥加密算法中私钥是基于不同的算法生成不同的随机数,私钥通过一定的加密算法推导出公钥,但私钥到公钥的推导过程是单向的,也就是说公钥无法反推导出私钥。
所以安全性较高。
4、如何理解VPN的“虚拟”与“专用”?答:所谓虚拟,是指用户不再需要拥有实际的专用线路,而是使用Internet公共线路。
所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
4、应用题(共30分)1、你能否描述的密码块链接(CBC)模式加密解密的运作呢?答:1. CBC模式每一个要加密的明文区块在输入到加密算法之前,要先与前一个密文区块做XOR运算,而每个区块都使用相同的密钥;2. 依照各明文区块的处理顺序,将之前产生的区块与目前区块进行XOR的动作,称为串接;3. 每个明文区块来说,输入给加密函数的数据就不再与原来的明文区块有固定关系;4. 解密时,每个密文区块都会送往解密算法,解密的结果再与前一个密文区块做XOR运算,最后才会产生明文区块;5. 要产生第一个密文区块,需要初始向量:C i = DES K1(P i XOR C i-1)C-1 = IV2、什么是单向陷门函数?请解释如何使用它来执行公共密钥加密和解密答:单向陷门函数是有一个陷门的一类特殊单向函数。
单向陷门函数包含两个明显特征:一是单向性,二是存在陷门。
以RSA算法为例解释使用单向陷门函数执行公共秘钥的加密和解密主要分以下步骤:1. 任取两个大素数p和q,计算n=p*q;2. 选取公钥e, 使(n, e)满足e是相对于φ(n)=(p-1)*(q-1)的质数;3. 计算私钥d, 使(n, d)满足d=e^(-1) modφ(n)是e的乘法反转运算;4. 加密: c = m^e mod n,在这里m是明文c是密文;5. 解密: m = c^d mod n。
3、一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码?答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。