信息安全试卷及答案
- 格式:doc
- 大小:160.00 KB
- 文档页数:3
信息安全基础(试卷编号251)1.[单选题]在安全区域划分中DMZ 区通常用做A)数据区B)对外服务区C)重要业务区答案:B解析:2.[单选题]狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式A)占有权、控制权和制造权B)保存权、制造权和使用权C)获取权、控制权和使用权答案:C解析:3.[单选题]WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为: ()A)80B)119C)443D)433答案:C解析:4.[单选题]某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。
但运行某些程序时出现死机现象,判断故障原因是()。
A)CPU热稳定性不佳B)所运行的软件问题C)新增内存条性能不稳定D)主机电源性能不良答案:C解析:5.[单选题]当前国际互联网管理的共同思路是( )。
A)政府主导型监管B)少干预,多自律C)实行网络实名制6.[单选题]计算机刑事案件可由_____受理A)案发地市级公安机关公共信息网络安全监察部门B)案发地市级公安机关治安部门C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门D)案发地当地公安派出所答案:A解析:7.[单选题]我国在1999 年发布的国家标准____为信息安全等级保护奠定了基础( )A)GB 17799B)GB 14430C)GB 15408D)GB 17859答案:D解析:8.[单选题]IKE的密钥确定算法采用( )来防止拥塞攻击。
A)Cookie机制B)现时值C)身份认证D)以上都不是答案:A解析:9.[单选题]在USG系统防火墙中,可以使用----功能为非知名端口提供知名应用服务。
A)端口映射B)MAC与IP地址绑定C)包过滤D)长连接答案:A解析:10.[单选题]发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取( )和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。
大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。
A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。
信息安全基础(习题卷21)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]黑客的主要攻击手段包括( )A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击C)社会工程攻击、系统攻击及技术攻击答案:A解析:2.[单选题]SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?A)加密服务B)身份认证服务C)可靠的端到端安全连接D)完全采用对称密码,效率高答案:D解析:SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
3.[单选题]以下 不是包过滤防火墙主要过滤的信息? ( )A)源IPB)目的IPC)TCPD)时间答案:D解析:4.[单选题]黑客利用IP地址进行攻击的方法是( )。
A)IP欺骗B)解密C)盗取口令D)发送病毒答案:A解析:黑客利用IP地址进行攻击的方法主要用IP欺骗。
5.[单选题]数据解封装的过程是( )A)段-包-帧-流-数据B)流-帧-包-段-数据C)数据-包-段-帧-流D)数据-段-包-帧-流答案:B解析:6.[单选题]PKI管理对象不包括( )A)ID和口令解析:7.[单选题]关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是( )A)最长可接受中断时间与最长可容忍中断时间相等B)最长可容忍中断时间与事件实际处理时间相等C)最长可接受中断时间小于事件实际处理时间D)最长可接受中断时间大于事件实际处理时间答案:D解析:8.[单选题]防止用户被冒名欺骗的方法是( )A)对信息源发方进行身份验证B)进行数据加密C)对访问网络的流量进行过滤和保护D)采用防火墙答案:A解析:9.[单选题]数据安全存在着多个层次,()能从根本上保证数据安全。
A)制度安全B)运算安全C)技术安全D)传输安全答案:C解析:10.[单选题]如果使用ln命令将生成了一个指向文件old的符号链接new,如果你将文件old删除,是否还能够访问文件中的数据( )?A)不可能再访问B)仍然可以访问C)能否访问取决于file2的所有者D)能否访问取决于file2的权限答案:A解析:11.[单选题]下列哪个攻击不在网络层()。
信息安全试卷及答案一、单项选择题(每题2分,20小题,共计40分。
每题只有一个正确答案)1.与信息相关的四大安全原则是()A.保密性、访问控制、完整性、不可抵赖性B.保密性、鉴别、完整性、不可抵赖性C.鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.计算机病毒的主要来源错误的是()A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制3.下面的说法错误的是?( )A.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的4.密钥交换问题的最终方案是使用()A.护照B.数字信封C.数字证书D.消息摘要文库5.要解决信任问题,使用()A.公钥B.自签名证书C.数字证书D.数字签名6.信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人7.网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全的___属性。
( )A.保密性B.完整性C.不可否认性D.可用性8.加密安全机制提供了数据的()A.可靠性和安全性B.保密性和可靠性C.完整性和安全性D.保密性和完整性9.网络安全的实质和关键是保护网络的()的安全。
A.系统B.软件C.信息D.网站10.密码学的目的是( )。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全11.目前利用生理特征进行生物认证的错误方法是( )A.指纹识别B.NA识别C.虹膜识别D.视网膜识别12.基本硬盘最多可以划分多少个主分区()A.1个B.2个C.3个D.4个13.字典攻击被用于( )A.用户欺骗B.远程登录C.破解密码D.网络嗅探14.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。
A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的15.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。
信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
一、判断题(每小题2 分,共10分,对的打“ ”,错的打“ ”)1、想把所有的隐藏通道消除实际上是不可能的。
( )2、数字签名可用于提供加密技术中数据完整性校验。
( )3、闭源软件一定比开源软件更安全。
( )4、访问系统资源通常需要通过身份认证。
( )5、人是信息安全领域内最关键和最薄弱的环节。
( )二、选择题 (每小题2 分,共20分)1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。
( )A 加密技术B 认证技术C 数据完整性技术D 数字签名2、如果通过凯撒密码加密明文消息“Lifeissweet”,那得到的密文为 ( )A、QRSDLQQRJDLB、OLIHLVVZHHWC、RSTEMRRSKKMD、STUMNQQTMMN3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确?( )A 一对多B 参与主体是配合的C 往往注册数据差 D主体往往是不配合的4、下列经典加密技术中,哪些仅仅使用了扩散原则。
( )A 一次性密码本B 简单替换密码C 双换位密码D DES5、A5/1算法和RC4算法是属于下列哪类加密技术。
( )A 流密码加密B 分组密码加密C 非对称加密D 公开密钥加密6 在授权领域,有两个基本的构件,分别是访问控制列表和 。
( )A 加密列表B 解密列表C 访问能力列表D 访问认证列表7、下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。
同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
( )、传输层安全协议(Transport Layer Security)A、安全套接层协议(Secure Socket Layer) BC、IP-Sec协议D、SSH协议8、恶意软件最本质的特性是____。
( )A 寄生性B 潜伏性C 破坏性D 攻击性9、DDOS攻击破坏了系统的以下哪种特性。
( )A 可用性B 保密性C 完整性D 真实性10、在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。
网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。
所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。
2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。
3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。
4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。
5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。
6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。
7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。
8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。
9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。
10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。
11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。
“黑”,则表示_________。
12. 安全关联是发送与接收者之间的______关系。
13. VPN可以分为Access VPN 、___________和_____________。
14. 漏洞扫描通常采用基于_________的自动扫描方式。
15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。
的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。
四、设计题(20分)下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,R A表示Alice发给Bob的随机数,R B表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(R A,K)、E(R B,K)表示使用对称密钥K对随机数R A、R B进行加密。
这个协议并不安全,可能遭受类似于我们讨论过的中间米格类型攻击。
a.假设Trudy利用中间米格来攻击该协议,请你描述这个攻击过程(4分),并设计攻击过程的会话协议图;(10分)b.这个协议稍加修改就可以避免中间米格的攻击,请你设计出修改后的会话协议。
(6分)答案:a.这个攻击中,首先Trudy称自己是Alice并发送一个R A给Bob。
根据这个协议Bob对R A进行加密,将加密结果以及他自己的R B发回给Trudy。
接着Trudy又开启了与Bob的一个新的连接,他再次称自己是Alice并发送一个R B给Bob,根据协议Bob将回复E(R B,K)作为相应,此时Trudy利用E(R B,K)完成第一个连接的建立使得Bob相信她就是Alice;第二个连接让它超时断开。
具体的设计图如下:b.这个协议中我们把用户的身份信息和随机数结合在一起进行加密,就可以防止以上的攻击,因为Trudy不能再使用来自Bob的返回值来进行第三条信息的重放了,具体设计如下:。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.问题:以下哪个不是计算机网络的基本组成要素?A. 数据传输介质B. 网络设备(如路由器、交换机)C. 通信协议和标准D. 程序软件(如操作系统)3.数据加密技术基础题目:在信息加密过程中,以下哪个步骤是确保加密数据安全性的关键?A. 数据压缩B. 密钥交换C. 数据转换D. 数据传输4.操作系统安全机制题目:以下哪个安全机制主要用于防止未经授权的用户访问计算机系统中的敏感数据?A. 用户认证B. 权限管理C. 数据备份D. 病毒防护5.以下哪个协议不是TLS/SSL协议族的一部分?A. SSLB. TLSC. HTTPD. FTP6.以下哪个加密算法是对称加密算法?A. RSAB. AESC. DESD. SHA-2567、按照ISO/IEC 27001标准,组织信息安全管理体系的最低要求不包括的是:A)信息的物理和环境安全。
B)资产识别和信息 security controls 的实施。
C)人力资源 security 的确立。
D)通信和传输 security 的确立。
8、在信息security领域,“最小权限原则”指的是:A)用户应该被授予完成其任务所必需的最低权限。
B)信息系统管理员不应该具有任何更多权限。
C)员工的所有访问权限都应该被完全审查和审计。
D)用户不应该被授予执行日常任务之外的操作权限。
9、对于LDAP目录服务,下列哪个选项不正确?A. LDAP是基于应用层的轻量级协议。
B. LDAP服务通常运行在TCP/UDP协议上。
C. LDAP主要用于存储和管理用户帐户和群组信息。
D. LDAP采用XML格式的数据结构。
10、下列关于公钥密码学的描述中,哪个错误?A. 公钥密码学利用一对密钥对:私钥和公钥。
B. 使用者的私钥加密的信息,只有持有该私钥的用户才能解密。
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
2023年10月信息安全管理体系真题试卷一、单选(每题1.5分,共60分)1.在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是( )。
A.ISO/IEC JTC1 SC27B.ISO/IEC JTC1 SC40C.ISO/IEC TC27D.ISO/IEC TC40参考答案:A2.根据ISO/IEC 27000 标准,( )为组织提供了信息安全管理体系实施指南。
A.ISO/IEC 27002B.ISO/IEC 27007C.ISO/IEC 27013D.ISO/IEC 27003参考答案:D3.根据GB/T 22080-2016标准要求,最高管理层应( ),以确保信息安全管理体系符合本标准要求。
A.分配职责与权限B.分配岗位与权限C.分配责任与权限D.分配角色与权限参考答案:C4.根据GB/T 22080-2016标准,下列不一定要进行风险评估的是( )。
A.发布新的法律法规B.ISMS最高管理者人员变更C.ISMS范围内的网络采用新的网络架构D.计划的时间间隔参考答案:B5.根据GB/T 22080-2016标准的要求,网络隔离指的是( )。
A.内网与外网之间的隔离N与MAN、WAN之间的隔离C.不同用户组之间的隔离D.不同运营商之间的隔离参考答案:C6.某数据中心申请ISMS认证的范围为“IDC基础设施服务的提供”,对此以下说法正确的是( )。
A.附录A. 8可以删减B.附录A. 12可以删减C.附录A. 14可以删减D.附录A. 17可以删减参考答案:C7.关于ISO/IEC 27004,以下说法正确的是( )。
A.该标准可以替代GB/T 28450B.该标准是信息安全水平的度量标准C.该标准可以替代ISO/IEC 27001中的9.2的要求D.该标准是ISMS管理绩效的度量指南参考答案:D8.ISO/IEC 27005描述的风险分析过程不包括( ).A.事件影响评估B.识别威胁和脆弱点C.后果的识别和评估D.风险级别的估算参考答案:A9.表示客体安全级别并描述客体敏感性的一组信息,是( )。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪项不是信息安全威胁的常见类型?3、在信息安全中,以下哪个选项不属于常见的网络安全攻击类型?A. SQL注入B. 钓鱼攻击C. 拒绝服务攻击(DoS)D. 物理破坏4、以下关于密码学的描述中,哪项是错误的?A. 密码学是研究如何保护信息安全的学科。
B. 加密算法可以分为对称加密和非对称加密。
C. 数字签名可以用来验证信息的完整性和来源。
D. 加密算法的强度取决于密钥的长度。
5、以下关于密码学中哈希函数的说法,正确的是()A. 哈希函数可以将任意长度的输入数据映射到固定长度的输出值B. 哈希函数具有可逆性,可以通过输出值反推出输入值C. 哈希函数的输出值是唯一的,不会有两个不同的输入值产生相同的输出D. 哈希函数在加密过程中用于保证数据完整性6、以下关于公钥密码体制的说法,不正确的是()A. 公钥密码体制中,加密和解密使用不同的密钥B. 公钥密码体制的安全性依赖于密钥的保密性C. 公钥密码体制的密钥长度通常比对称密码体制长D. 公钥密码体制适用于所有类型的通信场景7、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 不可抵赖性原则D. 安全性原则8、在网络安全防护中,以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES9、以下哪个协议不属于OSI模型中的应用层协议?A. HTTPB. FTPC. SMTPD. ARP 10、在信息安全中,以下哪种措施不属于物理安全防护范畴?A. 安装门禁系统B. 设置防火墙C. 定期备份数据D. 使用加密技术11、下列关于密码学的描述中,错误的是:A. 密码学主要包括密码编码学和密码分析学两个分支B. 密码编码学关注如何有效地对信息进行加密C. 密码分析学研究的是如何对密文进行破译D. 现代密码学的目标仅限于保证通信内容的安全12、在SSL/TLS协议中,握手协议的主要作用是什么?A. 用于客户端和服务器相互认证,并协商加密算法B. 完成数据传输过程中的消息认证C. 提供一种机制让发送者否认已发送的消息D. 实现数据的可靠传输,确保数据包顺序到达13、在网络安全中,以下哪项不属于常见的攻击类型?A. 中间人攻击B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 物理安全14、在信息安全体系中,以下哪个不是安全策略的基本要素?A. 安全目标B. 安全措施C. 安全评估D. 安全审计15、下列哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. SQL注入攻击C. 网络钓鱼攻击D. 数据加密保护16、在信息安全模型中,确保信息不被未授权访问的属性称为?A. 可用性B. 完整性C. 保密性D. 可控性17、在信息安全领域中,以下哪个选项不属于常用的加密算法?A. RSAB. AESC. DESD. HTTP18、在网络安全防护中,以下哪个措施不属于入侵检测系统的功能?A. 实时监控网络流量B. 检测和阻止恶意代码C. 记录安全事件D. 进行数据备份19、以下哪一项不是防止信息泄露的基本措施?A、数据加密传输B、敏感数据脱敏处理C、使用强密码D、公开关键业务数据20、在信息安全保障体系中,PDR模型强调的是?A、防护 - 检测 - 响应B、预防 - 设计 - 恢复C、政策 - 发展 - 记录D、保护 - 检测 - 反应21、题干:以下关于密码学中公钥加密算法的说法,错误的是()。
《信息安全》测试题试卷总分:100 得分:100一、单选题(共10 道试题,共50 分)1.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听正确答案:C2.为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B3.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D4.下面不属于入侵检测分类依据的是()。
A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B5.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则8.ISO定义的安全体系结构中包含()种安全服务。
A.4B.5C.6D.79.打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙二、判断题(共10 道试题,共50 分)1.文件共享漏洞主要是使用NetBIOS协议。
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全培训考试试卷及答案一、单选题1. 以下哪个不是常见的网络攻击类型?A. 勒索软件攻击B. 电子邮件欺诈攻击C. DOS攻击D. 憎恶攻击答案:D2. 在信息安全中,以下哪个是最重要的?A. 加密B. 密码C. 防火墙D. 安全更新答案:A二、多选题1. 以下哪些属于强密码的特点?(选择所有正确答案)A. 长度要超过8位B. 包含大写和小写字母C. 包含数字和特殊字符D. 与个人信息无关答案:A、B、C、D2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案)A. 定期更换密码B. 启用双因素身份验证C. 定期清理浏览器缓存D. 禁止在公共网络上进行敏感操作答案:A、B、C、D三、判断题1. 长度为10位的密码比长度为8位的密码更容易被破解。
正确/错误答案:错误正确/错误答案:正确四、简答题1. 什么是网络钓鱼?答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。
2. 请简要解释什么是DDoS攻击。
答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。
3. 请列举一些保护个人隐私的最佳实践。
答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。
五、案例分析题请分析该事件中可能存在的安全漏洞,并提出防范措施。
答:该事件可能存在以下安全漏洞:- 缺乏对网络钓鱼的警惕性和意识;- 对银行账户的保护意识不强。
为防范此类事件,可以采取以下措施:- 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力;- 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;- 加强账户密码的安全性,定期更换密码,并使用复杂的密码组合;- 考虑启用双因素身份验证,增加账户的安全性。
以上就是本次信息安全培训考试试卷及答案。
答案:
a.这个攻击中,首先Trudy称自己就是Alice并发送一个R A给Bob。
根据这个协议Bob对R A进行加密,将加密结果以及她自己得RB发回给Trudy。
接着Trudy又开启了与Bob得一个新得连接,她再次称自己就是Alice并发送一个R B给Bob,根据协议Bob将回复E(R B,K)作为相应,此时Trudy利用E(RB,K)完成第一个连接得建立使得Bob相信她就就是Alice;第二个连接让它超时断开。
具体得设计图如下:
b.这个协议中我们把用户得身份信息与随机数结合在一起进行加密,就可以防止以上得攻击,因为Trudy不能再使用来自Bob得返回值来进行第三条信息得重放了,具体设计如下:。