《信息安全概论》11网络分组与选题
- 格式:doc
- 大小:33.50 KB
- 文档页数:1
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
四45五3六57十4十一34十二47没做“信息安全理论与技术"习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non—repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求.可用性(Availability)是指保障信息资源随时可提供服务的特性.即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识.除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学.信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等.3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据.平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
网络与信息安全概论11章课后习题一、思考题:11.1 消息认证是为了对付哪些类型的攻击?答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放)11.2 消息认证或数字签名方法有哪两层功能?答:任何消息认证或数字签名机制基本分两步:产生认证符(是一个用来认证消息的值)的函数;将该函数作为原语使接收方可以验证消息真实性的认证协议。
11.3 产生消息认证有哪些方法?答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。
MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。
拥有密钥的接受方产生一个认证码来验证消息的完整性。
哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。
11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?答:先错误控制码后对称加密。
11.5 什么是消息认证码?答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。
11.6 消息认证码和散列函数之间的区别是什么?答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
11.7 为提供消息认证,应以何种方式保证散列值的安全?答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
11.8 为了攻击MAC算法必须要恢复密钥吗?答:不需要。
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
信息安全概论考研试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据保密性、完整性和可用性答案:D2. 在网络安全中,防火墙的主要作用是什么?A. 阻止所有网络攻击B. 监控网络流量C. 控制进出网络的数据流D. 加密网络通信答案:C3. 以下哪项不是密码学的基本组成元素?A. 明文B. 密钥C. 算法D. 用户权限答案:D4. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟打印网络答案:A5. 计算机病毒的主要传播途径不包括以下哪项?A. 电子邮件附件B. 软件下载C. 手机短信D. 风力传播答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息系统的安全性?A. 安装防病毒软件B. 定期进行系统备份C. 使用盗版软件D. 定期更新系统补丁答案:A, B, D7. 信息安全中的“三元素”包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:A, B, C8. 以下哪些属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 物理入侵答案:A, B, C, D三、简答题(每题10分,共20分)9. 请简述信息安全的重要性。
答案:信息安全的重要性体现在保护个人和组织的敏感数据免受未授权访问、破坏、泄露或修改。
它有助于维护数据的完整性、保密性和可用性,防止数据丢失和业务中断,同时遵守法律法规和保护组织声誉。
10. 什么是社会工程学攻击?它是如何进行的?答案:社会工程学攻击是一种利用人性的弱点来进行欺骗的行为,目的是获取敏感信息或访问权限。
攻击者通常通过电话、电子邮件或社交媒体等渠道,假冒可信的个人或组织,诱使目标泄露密码、财务信息或其他机密数据。
四、论述题(每题25分,共50分)11. 论述信息安全中的“五要素”及其在实际应用中的重要性。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
24秋学期《信息安全概论》作业参考
1.DES算法的分组长度为多少位?
选项A:64
选项B:128
选项C:192
选项D:256
参考答案:A
2.以下哪项是Windows系统中账户或账户组的安全标识符?
选项A:SID
选项B:LSA
选项C:SRM
选项D:SAM
参考答案:A
3.以下哪种分组密码的工作模式可以并行实现?
选项A:ECB
选项B:CBC
选项C:CFB
选项D:OFB
参考答案:A
4.目前数字证书的常用格式是什么?
选项A:X.400
选项B:X.500
选项C:X.409
选项D:X.509
参考答案:D
5.以下哪个术语代表“访问控制列表”?
选项A:ACM
选项B:ACL
选项C:AES#MAC
参考答案:B
6.Windows系统安全架构的核心是什么?
选项A:用户认证
选项B:访问控制
选项C:管理与审计
选项D:安全策略
参考答案:D
7.什么是信息保障的基础?
选项A:人
选项B:技术
选项C:管理
选项D:法律
参考答案:A
8.在访问控制中,接受访问请求的实体称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
参考答案:B
9.Kerberos协议中TGS的含义是什么?
选项A:认证服务器
选项B:票据授予服务器
选项C:应用服务器
选项D:客户端
参考答案:B。
11网络1,2班《信息安全概论》分组实践方法:
《信息安全概论》实践内容较多,打算一些实践内容分组完成,大家可以组内和同学交流讨论
《信息安全概论》分组方法:
一般3-4人一组,班级以内自由组合,
课程结束时每组推举一人课堂报告本组的工作。
选题:
15个选题暂时有(暂没编号,待分组完毕后再编号):
1)实现一个口令登录程序,采用MD5算法比对口令(网一1组,)
2)采用Supersacn软件掌握网络扫描的原理与防御(网二2组)
3)采用X-SCAN软件掌握网络扫描的原理与防御(网一2组,)
4)sniffer的使用(网一3组,)(网二3组)
5)采用easyRecovery恢复文件(网一4组,)
6)防火墙Winroute的使用(网二1组)
7) openssl的使用(网一5组,)
8)cryptoAPI实现文件加密(或EJBCA(如熟悉JAVA))(网二4组)
9)采用windows的Ntbackup工具备份系统数据(WIN7无)(网一6组,)
10)采用Second Copy 2000完成系统数据的备份(网一7组,)(网二8组)
11)windows操作系统(LINUX)安全机制以及windows文件加密系统EFS的使用(网一8组,)
12)采用LC5或SAMinside软件分析口令机制中的弱口令与安全口令(网二5组)
13)PGP的使用(文件加密、邮件加密、数字签名)(网一9组,)
14)在windows中搭建CA (网二6组)
15)在windows中配置SSL(网二7组)
16)当前电子商务和电子政务的最新实际应用实例或其他选题,(网一10,11,12组,)报告注意事项
1)需介绍报告选题的意义和当前最新应用状况(以第10个选题为例,可介绍网络安全中数据备份与恢复的重要性,以及实际应用情况)
2)报告内容精炼而有条理,时间7-8分钟,10分钟为上限
3)最后有总结体会,包括介绍小组分工
4)跟老师商议后可以更换其他更有挑战性的选题(列表以外的)
5)未尽事宜面议
6)报告时间:12周
2013-11-4。