信息安全技术概论复习题
- 格式:doc
- 大小:148.00 KB
- 文档页数:5
信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。
信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
信息安全概论试题(总3页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--1.简述信息安全技术体系。
答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全技术框架、信息安全测评与管理技术)。
2.简述深度防御策略的三要素及建议采用的信息保障原则。
答:深度防御策略的三要素:人员、技术和操作。
五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统。
3.简述信息保障的4个框架域和信息安全工程(ISSE)的5个阶段。
答:信息保障的四个框架域:保护网络与基础设施、保护区域边界和外部连接、保护计算机环境和支持性基础设施信息安全工程(ISSE)的5个阶段:发掘信息保护需求、定义信息保护系统、设计信息保护系统、实施信息保护系统、评估信息保护的有效性。
4.简述并分析三向认证协议。
答:通信双方A和B通过离线服务器或直接交换认证等方式,得到彼此的公钥证书。
具体认证过程如下:(1)发送方A向接受方B发送{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},即发送A和B的身份,A对发送消息的签名{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},并用B的公钥对会话秘钥{ID A, S A(t AB, n AB, ID B,[E B(K AB)])}加密。
B收到后,验证A的签名,检查时间戳,得到应答所需的n AB。
(2)B向A发送S BA(t BA, n BA, ID A, n AB,[E A(K BA)])。
《信息安全技术》复习资料一、选择题(20分)二、填空题(12分) 0.5分*24个1、狭义的信息安全P5狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。
2、访问控制的对象P99访问控制的对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存放在硬盘或其他存储介质上。
3、密码系统指用于加密和解密的系统4、公开密钥分配的主要形式公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。
5、windows系统安全模型P113Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
6、计算机犯罪P266计算机犯罪是指非法侵入受国家保护的重要计算机系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。
我国1997年的《刑法》规定,计算机犯罪包括以计算机为对象的犯罪和以计算机为工具的犯罪。
7、数据备份数据备份是把文件或数据从原来存储的地方复制到其他地方的操作其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。
8、信息安全威胁分类人为因素和非人为因素9、访问控制技术P99对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存储在硬盘或其他存储介质上。
10、传输层提供的安全保护协议P136SSL、TLS、SOCKS、v511、密码算法分类???12、常见的网络扫描技术端口扫描、共享目录扫描、系统用户扫描、漏洞扫描13、消息认证的两层含义P79一是检验消息的来源是真实的,即对消息的发送者身份进行认证,而是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等14、数字签名数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名三、名词解释(15分)1、防火墙:防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防护措施的总称。
信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全概论考试试题(一)一、选择题(每小题2分,共30分)1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络2. 在4G时代互联网中,传输的速度能达到()。
A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps3. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
B. 对信息资产进行识别并对资产的价值进行赋值。
C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
4. 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动5. 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高6. 以下关于智能建筑的描述,错误的是()。
A. 建筑智能化已成为发展趋势。
B. 智能建筑强调用户体验,具有内生发展动力。
C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
7. 对信息资产识别是()。
A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度8. 网络安全协议包括()。
A. SMTPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4D. TCP/IP9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
信息安全技术概论第2版课后答案一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以挑选在公共区域人流量比较小的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度维持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容相同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.兼作设备时必须先给设备或者部件搞上显著标记,最出色就是显著的无法除去的标记,以免更改和便利搜寻赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没建议。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.存有很高使用价值或很高机密程度的关键数据应当使用加密等方法展开维护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿着最合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面扁平平坦的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由迈向时,以下作法错误的就是(A)A.可以随意弯折B.拐弯时,伸展半径应当大于导线直径的10倍C.尽量直线、平整D.尽量增大由线缆自身构成的感应器环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的就是恒定维持不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应当努力做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制订严苛的值守和考勤制度,精心安排人员定期检查各种设备的运转情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均恰当三、多选题1.场地安全必须考量的因素存有 (ABCDE)A.场地选址B.场地防雷C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.躲避可能将招来电磁干扰的区域或设备B.具有不间断的专用消防电源C.领水泵电源D.具有自动和子动两种触发装置3.为了增大雷电损失,可以实行的措施存有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷电在相同区域的电磁脉冲强度分割,相同的区域界面展开等电位相连接E.信号处理电路4.可以引致电磁泄漏的存有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.轻易弃置B.砸碎丢弃C.反反复复多次输稿D.内置电磁辐射干扰器6.静电的危害存有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路打穿或者烧毁C.电击,影响工作人员身心健康D.溶解灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量使用低辐射材料和设备D.内置电磁辐射干扰器。
信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。
2. 代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房 B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解 B组合破解 C字典攻击 D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取 D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是 B ;A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是 B ;A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是 B ;A、国际电子技术协议IECB、国际电信联盟ITUC、电子工业协会EIAD、通信工业协会TIA5、用于解决IP地址短缺问题的技术是B ;A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是BA、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理;2、入侵检测系统的两种基本检测方法是异常检测和误用检测;3、访问控制技术包括三个要素:主体、客体和控制策略;分析题本大题共15分;下面是一段C语言代码;include<>include<>char name = “abcdefghijklmnopqrstuvwxyz ”;int main{char output8;strcpyoutput, name;forint i=0;i<8;i++printf"\\0x%x",outputi;return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;2、指出该程序漏洞是由哪段代码或哪个函数引起的3、简述该攻击的原理;1该漏洞会导致缓冲区溢出攻击2该程序漏洞是由strcpyoutput, name;这段代码引起的3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;论述题通用入侵检测框架CIDF模型的基本组件及各组件的作用;事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;。
信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。
A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。
A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。
A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。
信息安全技术试题及答案一、选择题(每题2分,共10分)1. 信息安全中的“三要素”是指以下哪三个?A. 机密性、完整性、可用性B. 机密性、可用性、认证性C. 机密性、完整性、认证性D. 完整性、可用性、认证性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部人员滥用权限答案:C3. 以下哪个协议不是用于安全通信的?A. SSLB. TLSC. FTPD. IPSec答案:C4. 在信息安全中,以下哪种攻击方式不属于被动攻击?A. 监听B. 重放C. 篡改D. 欺骗答案:C5. 以下哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C二、填空题(每题2分,共10分)1. 在信息安全中,_______是指信息的接收者是合法的预期接收者。
答案:认证性2. 信息安全中的_______是指信息在传输过程中不被篡改。
答案:完整性3. 信息安全中的_______是指信息在传输过程中不被未授权的人获取。
答案:机密性4. 信息安全中的_______是指信息在需要时能够被合法用户访问。
答案:可用性5. 常见的网络攻击类型包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(_______)。
答案:DDoS三、简答题(每题10分,共20分)1. 请简述数字签名的作用。
答案:数字签名的主要作用是验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥进行解密,从而验证信息是否由声称的发送者发送,并且信息在传输过程中未被篡改。
2. 什么是防火墙,它在信息安全中的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。
它根据预设的安全规则,允许或阻止数据包的传输。
在信息安全中,防火墙的作用是保护内部网络不受外部威胁的侵害,如防止未授权访问和网络攻击。
四、案例分析题(每题20分,共40分)1. 某公司员工在公共Wi-Fi网络中使用公司笔记本进行工作,结果笔记本被黑客植入了恶意软件。
可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。
A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。
A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。
A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。
A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。
A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。
)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。
A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。
A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。
A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
信息安全技术概论复习题一、填空题1.计算机网络安全的目标应达到信息的保密性、完整性、可用性、不可否认性和可控性。
2.代码换位是古典加密算法,DES是现代加密算法。
3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。
4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。
5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。
6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。
7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。
8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。
9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。
10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。
二、单项选择题1.计算机网络安全的目标不包括...( C )A.保密性B.不可否认性C.免疫性D.完整性2.物理安全不包括...( C )A.机房B.网络C.信息D.存储设备3.关于A类机房应符合的要求,以下选项不正确...的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆4.信息的保密性是指( B ):A、信息不被他人所接收B、信息内容不被指定以外的人所知悉C、信息不被篡改,延迟和遗漏D、信息在传递过程中不被中转5.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.公钥密码体系中加密和解密使用( A )的密钥A、不同B、相同C、公开D、私人10.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是( C )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法15.恶意代码的特征不体现...( D )A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用16. 口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击17. 可以被数据完整性机制防止的攻击方式是(D)A假冒*** B抵赖****C数据中途窃取D数据中途篡改18. 会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击19. PKI的主要组成不包括(B)A CAB SSLC RAD CR20. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取B ARPC TCPD DDOS21. 现代病毒木马融合了(D)新技术A 进程注入B注册表隐藏C漏洞扫描D都是22. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络B周边网络C外部网络D自由连接24. 外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗A 内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP25. 网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性26. 以下哪种方法是针对互联网安全的最有效的方法。
( D )A、严格机房管理制度B、使用防火墙C、安装防病毒软件D、实行内部网和互联网之间的物理隔离27. 由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于( C )。
A、对机密文件进行加密B、对所有数据进行加密C、对少量数据进行加密D、对大量数据进行加密28. 对防火墙的描述,请问下述哪个不正确? ( A )A、使用防火墙后,内部网主机则无法被外部网访问B、使用防火墙可限制对internet特殊站点的访问C、使用防火墙可为监视internet安全提供方便D、使用防火墙可过滤掉不安全的服务29. 防火墙的类型包括:( B )A、包过滤型、限制访问型B、包过滤型、代理服务型C、监视安全型、限制访问型D、代理服务型、监视安全型30. 如果杀毒时发现内存有病毒,恰当的做法是( D )A、格式化硬盘,重装系统B、立即运行硬盘上的杀毒软件C、再杀一次毒D、重新启动,用杀毒软盘引导并杀毒31. 网页病毒多是利用操作系统和浏览器的漏洞,使用( C )技术来实现的。
A、Java 和HTMLB、Activex 和JavaC、ActiveX 和JavaScriptD、Javascritp 和HTML三、简答题1. 防火墙的主要功能有哪些?答:防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警2.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
答:明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)3.入侵检测技术的原理是什么?答:入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
4.什么是计算机病毒?答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
5.试述网络安全技术的发展趋势。
答:①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证6. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性、拒绝服务攻击、恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术7. 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。
攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。
S 盒是DES算法的核心。
其功能是把6bit数据变为4bit数据。
8. 简述用于不同层次的网络互连设备的名称及功能特点。
答:①物理层的设备:中继器、集线器(信号处理,扩充节点数量及连接不同网络介质)②数据链路层设备:网桥、传统交换机(数据存储、接收、发送帧)③网络互联层设备:路由器(路径选择、拥塞控制、控制广播信息)④高层互联设备:网关(不同网络互联)9. 简述目前比较流行的防火墙配置方案。
答:屏蔽主机网关:屏蔽主机网关易于实现,安全性好,应用广泛。
它又分为单宿堡垒主机和双宿堡垒主机两种类型。
单宿堡垒主机类型:一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。
堡垒主机只有一个网卡,与内部网络连接(如下图)。
通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。
而intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问internet。
10. 试指出OSI所包括的三级抽象及各自的具体内容。
答:OSI包括的三级抽象为:体系结构:定义了一个七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定;服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和交互用的原语;协议规范精确定义了应当发送何种控制信息及用何种过程来解释该控制信息。
11. 为什么要关闭那些不需要的服务和不用的端口?答:①提高电脑运行的速度②提高计算机的安全性12. 电子邮件加密系统包括哪几个?哪个是Internet标准?答:①常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的②数据加密标准DES③公开密钥密码体制数字签名密钥分配④Internet上的安全认证─加密与数字签名四、综合题1. 给定素数p=3,q=11,用RSA算法生成一对密钥。
答案:(1)计算密钥的模n和欧拉函数ϕ(n)的值。
n=p*q=33 ϕ(n)=(p-1)*(q-1)=20(2)若选公钥e=3,计算私钥d的值。
3d=mod(p-1)*(q-1)=1 d=7(3)计算对于数据m=5进行加密的结果,即计算密文c的值。
c=mod n=mod 33=262. 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。