(完整版)信息安全与保密技术复习试题与答案
- 格式:doc
- 大小:209.01 KB
- 文档页数:13
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。
A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。
2. 在计算机保密中,______是防止未授权访问的第一道防线。
3. 计算机保密的目的是确保信息的______、______和可用性。
4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。
5. 计算机保密要求对所有访问敏感数据的______进行严格审查。
三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。
答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。
在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。
2. 描述计算机保密中常见的安全威胁及其防范措施。
答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。
防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。
信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
安全保密试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 网络安全中,以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络共享答案:D3. 在密码学中,以下哪项不是常见的加密算法?A. AESB. RSAC. MD5D. DES答案:C4. 以下哪种方式不属于数据备份的方法?A. 磁盘镜像B. 云备份C. 光盘刻录D. 硬盘复制答案:D5. 以下哪项是安全审计的主要目的?A. 提高系统性能B. 检测系统漏洞C. 记录用户行为D. 阻止非法访问答案:C6. 以下哪项不是防火墙的基本功能?A. 过滤数据包B. 阻止未授权访问C. 进行网络地址转换D. 存储用户数据答案:D7. 以下哪项不是常见的身份验证方法?A. 密码B. 生物识别C. 令牌D. 电子邮件验证答案:D8. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 自然灾害C. 内部人员泄露D. 软件漏洞答案:C9. 以下哪项不是信息安全管理体系的组成部分?A. 政策B. 程序C. 标准D. 硬件答案:D10. 以下哪项不是网络安全协议?A. SSL/TLSB. SSHC. FTPD. HTTP答案:D二、判断题(每题1分,共10分)1. 所有类型的数据都需要同等级别的保密措施。
(错误)2. 定期更换密码可以提高账户的安全性。
(正确)3. 社交工程攻击是利用技术手段来获取信息。
(错误)4. 只有专业的黑客才能进行网络攻击。
(错误)5. 无线网络比有线网络更安全。
(错误)6. 数据加密可以防止数据在传输过程中被窃取。
(正确)7. 所有安全漏洞都可以通过软件更新来修复。
(错误)8. 双因素认证比单因素认证更安全。
(正确)9. 网络钓鱼攻击是通过发送电子邮件来诱导用户点击恶意链接。
(正确)10. 所有用户都应该有权访问公司的所有数据。
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
安全保密考试题及答案一、单项选择题(每题2分,共20分)1. 保密工作的核心是保护国家()。
A. 经济安全B. 政治安全C. 军事安全D. 信息安全答案:B2. 以下哪项不属于保密工作的范围?()A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密期限届满的文件,应当()。
A. 销毁B. 继续保密C. 公开D. 归档答案:C4. 保密工作的原则是()。
A. 预防为主,综合治理B. 谁主管,谁负责C. 依法治密D. 全员参与答案:B5. 以下哪项不是保密工作的基本要求?()A. 合法性B. 及时性C. 随意性D. 有效性答案:C6. 保密工作的对象包括()。
A. 国家秘密B. 商业秘密C. 工作秘密D. 以上都是答案:D7. 保密工作的基本方针是()。
A. 积极防御,综合防范B. 预防为主,综合治理C. 依法治密,科学管理D. 以上都是答案:D8. 保密工作的主要任务是()。
A. 防止泄密B. 保护秘密C. 教育宣传D. 以上都是答案:D9. 保密工作的主要手段是()。
A. 技术手段B. 管理手段C. 法律手段D. 以上都是答案:D10. 保密工作的主要目的是()。
A. 维护国家安全B. 维护社会稳定C. 维护个人权益D. 维护企业利益答案:A二、多项选择题(每题3分,共15分)1. 保密工作包括以下哪些方面?()A. 国家秘密B. 商业秘密C. 个人隐私D. 工作秘密答案:ABD2. 保密工作的原则包括()。
A. 谁主管,谁负责B. 依法治密C. 预防为主,综合治理D. 全员参与答案:ABCD3. 保密期限届满的文件,可以采取以下哪些措施?()A. 销毁B. 继续保密C. 公开D. 归档答案:ACD4. 保密工作的基本要求包括()。
A. 合法性B. 及时性C. 随意性D. 有效性答案:ABD5. 保密工作的主要任务包括()。
A. 防止泄密B. 保护秘密C. 教育宣传D. 以上都是答案:D三、判断题(每题1分,共10分)1. 保密工作的核心是保护国家经济安全。
信息安全一、填空题(每题1分,共20分)1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。
2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。
3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。
4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。
5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。
6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。
9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。
10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
二、单选题(每题2分,共40分)1、严禁采用非公司安全移动存储介质拷贝()信息。
A.信息外网B.互联网C.局域网D.信息内网2、涉及公司企业秘密的信息必须存放在安全移动存储介质的()。
A.备份区B.启动区C.保密区D.交换区3、公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。
A.保密部门B.负责人C.信息通信管理部门D.信息通信运行维护部门4、公司办公计算机信息安全工作按照()原则。
A.其他三项都对B.谁主管谁负责”C.“谁运行谁负责”D.“谁使用谁负责”5、公司信息内外网执行()策略。
安全保密考试题及答案一、单项选择题(每题2分,共10题,总分20分)1. 保密工作的核心是保护国家秘密,以下哪项不属于国家秘密?A. 国家秘密技术B. 商业机密C. 国家秘密文件D. 国家秘密情报答案:B2. 保密工作的基本要求是什么?A. 保守秘密B. 公开透明C. 信息共享D. 随意传播答案:A3. 以下哪项行为不属于违反保密规定的行为?A. 将涉密文件带回家中B. 在非保密场所讨论涉密事项C. 将涉密信息存储在非保密设备中D. 按照规定程序处理涉密文件答案:D4. 保密期限届满后,涉密文件应如何处理?A. 销毁B. 公开C. 继续保密D. 随意处置答案:A5. 涉密人员离职后,对其涉密信息的处理方式是什么?A. 继续保密B. 公开C. 销毁D. 随意传播答案:A6. 保密工作的对象包括哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 所有以上答案:D7. 以下哪项不属于保密工作的内容?A. 保密制度的建立B. 保密教育的开展C. 保密检查的实施D. 信息的公开传播答案:D8. 保密工作的目的是什么?A. 保护个人隐私B. 保护商业秘密C. 保护国家秘密D. 所有以上答案:D9. 保密工作的原则是什么?A. 预防为主B. 事后处理C. 信息公开D. 随意传播答案:A10. 保密工作的责任主体是谁?A. 个人B. 企业C. 国家机关D. 所有以上答案:D二、多项选择题(每题3分,共5题,总分15分)1. 保密工作包括哪些方面?A. 保密制度B. 保密教育C. 保密检查D. 信息公开答案:ABC2. 保密工作的对象不包括以下哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密期限届满后,涉密文件的处理方式包括哪些?A. 销毁B. 公开C. 继续保密D. 随意处置答案:A4. 涉密人员离职后,对其涉密信息的处理方式是什么?A. 继续保密B. 公开C. 销毁D. 随意传播答案:A5. 保密工作的原则包括哪些?A. 预防为主B. 事后处理C. 信息公开D. 信息共享答案:A三、判断题(每题1分,共5题,总分5分)1. 保密工作的核心是保护个人隐私。
(8套)保密考试试题及答案套题一: 保密考试试题题目一:1. 请简要解释保密的重要性。
2. 列举并说明保密的四个基本原则。
3. 什么是信息安全管理体系(ISMS)?提供一个实际应用ISMS的例子。
4. 请简单介绍数据加密的原理及常用的加密方法。
5. 网络安全风险评估是什么?它的作用是什么?6. 防火墙是网络安全的重要组成部分,请解释防火墙的功能并列举至少三种防火墙类型。
7. 简要说明社交工程攻击的概念并列举几种常见的社交工程攻击手段。
8. 请描述漏洞扫描的目的和作用,并说明一种常用的漏洞扫描工具。
套题一: 保密考试答案答案一:1. 保密的重要性:- 保护个人隐私;- 防止敏感信息泄露;- 维护国家安全及商业机密;- 避免损失和诈骗。
2. 保密的四个基本原则:- 最小必要原则:仅授权人员可获得足够的信息来执行工作,确保信息的合法和必要的使用。
- 最大限制原则:限制访问敏感信息的用户数量,仅授权人员可获得访问权限。
- 需要知道原则:用户只获得其工作范围内必要的信息。
- 适当访问原则:对于不同级别的用户,设置不同的访问权限。
3. 信息安全管理体系(ISMS)是一种系统的方法来确保组织对信息安全进行管理和控制。
一种实际应用ISMS的例子是通过表单、审计和员工培训来监测和保护个人信息的处理和存储。
4. 数据加密的原理是通过对原始数据使用密码算法转换成不可读的密文,只有具有相应密钥的人可以解密。
常用的加密方法包括对称加密、非对称加密、哈希算法和数字签名等。
5. 网络安全风险评估是评估和识别网络系统中的潜在风险和漏洞,以评估网络系统的安全性。
它的作用是帮助组织了解可能的风险和威胁,并采取相应的措施来减少风险。
6. 防火墙的功能包括:- 过滤和监控网络流量;- 阻止未经授权的访问;- 检测和阻止恶意软件;- 防止拒绝服务攻击。
常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙。
7. 社交工程攻击是指通过欺骗或操纵人们的行为、情感和认知,使其泄露敏感信息或执行恶意活动。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全保密试题及答案一、选择题1. 以下哪项不是信息安全保密的主要目标?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 下列哪项是信息安全常用的攻击类型?A. 逻辑炸弹B. 电子泄密C. 恶意软件D. 物理入侵答案:C4. 以下哪种身份认证方式是基于生物特征的认证?A. 口令认证B. 指纹认证C. 动态口令认证D. 令牌认证答案:B5. 信息安全保密管理的基本原则是什么?A. 最小权限原则B. 回溯原则C. 平等原则D. 保密原则答案:A二、填空题1. 以下是常见的信息安全保护措施,包括________、________和________。
答案:加密、防火墙、访问控制2. 网络钓鱼是一种通过________的方式获取他人信息的攻击手段。
答案:欺骗3. 信息安全保密管理体系的核心是________、________和________。
答案:策略、标准、程序4. 密码的安全性通常通过________、________和________三个指标来衡量。
答案:复杂度、长度、更新周期5. ________是一种用于确保数据在传输过程中不被窃取或篡改的技术手段。
答案:加密三、问答题1. 请简要说明什么是信息安全保密管理体系?答:信息安全保密管理体系是指一套组织内部的制度、机制以及管理措施,旨在确保组织的信息资源得到保护和合理利用。
其主要包括制订和执行相关的政策、标准和程序,并建立起信息安全保护的组织架构、责任制度、培训教育体系以及安全审计和应急响应机制等。
2. 请简要介绍常见的信息安全攻击类型。
答:常见的信息安全攻击类型包括计算机病毒、网络钓鱼、拒绝服务攻击(DDoS)、黑客入侵、数据泄露等。
计算机病毒是指通过植入恶意代码来感染计算机系统的攻击手段;网络钓鱼则是通过伪装成合法的通信手段,诱使用户泄露敏感信息;拒绝服务攻击是指向目标系统发送大量请求,导致系统资源耗尽而无法正常提供服务;黑客入侵是指通过越过系统的安全防护机制,获取、修改或破坏目标系统的攻击行为;数据泄露是指未经授权地将机密信息泄露给未授权的人或组织。
保密行业考试题及答案解析一、单项选择题(每题2分,共20分)1. 保密工作的核心是()。
A. 保密制度B. 保密技术C. 保密意识D. 保密责任答案:C解析:保密工作的核心在于提高全体人员的保密意识,只有当每个人都意识到保密的重要性,才能有效地保护国家和企业的秘密。
2. 以下哪项不属于保密工作的范围?()A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D解析:保密工作主要涉及国家秘密、商业秘密和个人隐私的保护,公开信息不属于保密工作的范围。
3. 保密期限届满后,以下哪项说法是正确的?()A. 立即销毁B. 可以公开C. 继续保密D. 视情况而定答案:D解析:保密期限届满后,是否销毁或公开需要视情况而定,有时需要经过相关部门的审批。
4. 保密工作的主要目的是()。
A. 保护个人利益B. 保护企业利益C. 保护国家利益D. 保护社会利益答案:C解析:保密工作的主要目的是保护国家利益,确保国家秘密不被泄露,维护国家安全。
5. 以下哪项不是保密工作的基本要求?()A. 合法性B. 及时性C. 灵活性D. 完整性答案:C解析:保密工作的基本要求包括合法性、及时性和完整性,灵活性不是保密工作的基本要求。
6. 保密工作的对象包括()。
A. 国家秘密B. 商业秘密C. 个人隐私D. 以上都是答案:D解析:保密工作的对象包括国家秘密、商业秘密和个人隐私,因此选项D是正确的。
7. 保密工作的原则不包括()。
A. 预防为主B. 综合治理C. 公开透明D. 依法管理答案:C解析:保密工作的原则包括预防为主、综合治理和依法管理,不包括公开透明。
8. 保密工作的主要任务是()。
A. 制定保密制度B. 培训保密人员C. 防止秘密泄露D. 以上都是答案:D解析:保密工作的主要任务包括制定保密制度、培训保密人员和防止秘密泄露,因此选项D是正确的。
9. 保密工作的基本方针是()。
A. 积极防御B. 消极防御C. 积极进攻D. 消极进攻答案:A解析:保密工作的基本方针是积极防御,即在保护秘密的同时,积极采取措施防止秘密泄露。
保密考试题及答案一、单项选择题(每题2分,共20分)1. 保密工作的核心是什么?A. 信息安全B. 数据保护C. 人员管理D. 技术防范答案:A2. 保密文件在未经授权的情况下,以下哪种行为是允许的?A. 私自复制B. 随意传播C. 公开讨论D. 以上都不对答案:D3. 保密信息的存储应该采取哪种方式?A. 随意存储B. 无保护存储C. 加密存储D. 仅凭记忆存储答案:C4. 保密信息的传输应该遵循什么原则?A. 公开传输B. 明文传输C. 加密传输D. 随意传输答案:C5. 保密人员在离职时,应如何处理保密信息?A. 销毁B. 私自保留C. 随意传播D. 移交给接任者答案:A6. 保密信息泄露后,应立即采取什么措施?A. 掩盖事实B. 追查泄露源C. 公开信息D. 忽视答案:B7. 保密工作中,以下哪个不是保密人员的基本职责?A. 遵守保密规定B. 保护保密信息C. 随意泄露信息D. 及时上报异常情况答案:C8. 保密信息的访问权限应该基于什么原则?A. 随意访问B. 最小权限原则C. 无限制访问D. 按需分配答案:B9. 保密信息的分类应该根据什么标准?A. 信息的敏感程度B. 信息的格式C. 信息的来源D. 信息的大小答案:A10. 保密工作中,以下哪种行为是被严格禁止的?A. 定期检查保密措施B. 定期培训保密知识C. 未经授权访问保密信息D. 定期更新保密政策答案:C二、多项选择题(每题3分,共15分)1. 保密工作中,以下哪些措施是必要的?A. 定期检查保密设施B. 定期更新保密政策C. 随意泄露保密信息D. 定期培训保密知识答案:ABD2. 保密信息的保护措施包括哪些?A. 加密存储B. 加密传输C. 随意访问D. 定期备份答案:ABD3. 保密人员应具备哪些基本素质?A. 严格遵守保密规定B. 具备良好的职业道德C. 随意泄露保密信息D. 具备一定的保密知识答案:ABD4. 保密信息泄露后,以下哪些措施是必要的?A. 掩盖事实B. 追查泄露源C. 及时上报D. 采取补救措施答案:BCD5. 保密工作中,以下哪些行为是被允许的?A. 定期检查保密设施B. 定期更新保密政策C. 未经授权访问保密信息D. 定期培训保密知识答案:ABD三、判断题(每题1分,共10分)1. 保密信息可以随意存储。
涉密信息考试题库及答案一、单项选择题(每题2分,共20分)1. 涉密信息是指()。
A. 涉及国家安全和利益的信息B. 涉及个人隐私的信息C. 涉及商业秘密的信息D. 涉及公共安全的信息答案:A2. 涉密信息的保护级别分为()。
A. 一级、二级、三级B. 绝密、机密、秘密C. 内部、保密、机密D. 一般、重要、绝密答案:B3. 以下哪项不属于涉密信息的处理原则?()A. 保密性原则B. 完整性原则C. 可用性原则D. 公开性原则答案:D4. 涉密信息的存储应该采取()。
A. 纸质档案B. 电子介质C. 网络存储D. 任何方式答案:B5. 涉密信息的传输应该采取()。
A. 明文传输B. 加密传输C. 无线传输D. 任何方式答案:B6. 涉密信息的销毁应该遵循()。
A. 随意销毁B. 保密性原则C. 完整性原则D. 公开性原则答案:B7. 涉密人员离职前,应该进行()。
A. 保密教育B. 脱密期管理C. 信息公开D. 信息共享答案:B8. 涉密信息的访问控制应该遵循()。
A. 最少知道原则B. 最多知道原则C. 随意访问原则D. 无限制访问原则答案:A9. 以下哪项是涉密信息保护的正确做法?()A. 将涉密信息存储在个人社交媒体上B. 将涉密信息通过非加密方式传输C. 将涉密信息与非涉密信息混合存储D. 将涉密信息存储在经过安全认证的系统中答案:D10. 涉密信息的审计应该包括()。
A. 访问记录B. 修改记录C. 传输记录D. 所有选项答案:D二、多项选择题(每题3分,共15分)1. 以下哪些属于涉密信息的保护措施?()A. 加密存储B. 访问控制C. 定期审计D. 信息公开答案:ABC2. 涉密信息的保护级别划分依据包括()。
A. 信息的重要性B. 信息的敏感性C. 信息的可用性D. 信息的保密期限答案:ABD3. 涉密信息的安全管理包括()。
A. 人员管理B. 物理安全管理C. 技术安全管理D. 信息公开答案:ABC4. 涉密信息的传输过程中,以下哪些措施是必要的?()A. 加密传输B. 使用安全协议C. 传输记录D. 信息公开答案:ABC5. 涉密信息的销毁方式包括()A. 物理销毁B. 电子销毁C. 随意丢弃D. 专业销毁服务三、判断题(每题1分,共10分)1. 涉密信息的保护不需要考虑信息的完整性。
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
保密行业考试题及答案一、单项选择题(每题2分,共10题)1. 保密工作的核心是什么?A. 信息安全B. 人员管理C. 技术防护D. 法律约束答案:A2. 保密文件的保管期限应根据什么来确定?A. 文件内容的重要性B. 文件的物理状态C. 文件的制作成本D. 文件的制作时间答案:A3. 以下哪项不属于保密工作的基本要求?A. 保密性B. 完整性C. 可用性D. 易损性答案:D4. 保密信息的传输应采取哪种方式?A. 明文传输B. 加密传输C. 口头传递D. 电子邮件答案:B5. 保密人员离职后,对其保密义务的期限是多久?A. 1年B. 3年C. 5年D. 终身答案:D6. 保密工作的主要目的是保护什么?A. 个人隐私B. 企业利益C. 国家安全D. 公共安全答案:C7. 保密工作中,以下哪项不是保密人员的基本职责?A. 遵守保密法规B. 保护保密信息C. 泄露保密信息D. 接受保密教育答案:C8. 保密文件的销毁应遵循什么原则?A. 随意销毁B. 集中销毁C. 保密销毁D. 公开销毁答案:C9. 保密工作应遵循的基本原则是什么?A. 预防为主B. 事后处理C. 信息公开D. 信息共享答案:A10. 保密人员在处理保密信息时,以下哪项行为是正确的?A. 私自复制保密文件B. 将保密信息带回家C. 向无关人员透露保密信息D. 严格按照保密规定操作答案:D二、多项选择题(每题3分,共5题)1. 保密工作中,以下哪些属于保密信息?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:A|B2. 保密人员在保密工作中应遵守哪些规定?A. 保密法规B. 保密协议C. 保密制度D. 个人习惯答案:A|B|C3. 保密信息的保护措施包括哪些?A. 物理防护B. 技术防护C. 人员管理D. 信息公开答案:A|B|C4. 保密人员在保密工作中应具备哪些素质?A. 忠诚B. 谨慎C. 保密意识D. 随意性答案:A|B|C5. 保密文件的保管应采取哪些措施?A. 专人负责B. 加密存储C. 定期检查D. 随意放置答案:A|B|C三、判断题(每题1分,共5题)1. 保密信息可以随意复制和传播。
《保密与信息安全》培训试题及答案1、关于保密的定位,说法正确的是A.公司经营信息的保护者B.公司经营信息和技术信息的保护者(正确答案)C.公司技术信息的保护者D.以上都不对2、以下对保密的说法错误的是?A.保密是与客户合作的必要条件B.保密是每位员工应尽的义务C.保密只是高层领导的事情(正确答案)D.保密业务人人有责、人人参与、人人监督3、在更改或创建电脑登密码时,执行复杂性要求:长度≥()位A.3B.5C.8(正确答案)D.184、公司规定系统密码的更换周期至少为()天A.30B.60C.90(正确答案)D.1005、接到来自公司外部的各种咨询和调查电话、邮件,调查内容的,须()A.拒绝回答或转交相应主管部门负责人处理(正确答案)B.按对方提问如实回答,知无不言、言无不尽C.邮件回复对方问题D.直接报警6、人员进入关键物理区域(保密专区、保密实验室等)需将手机()A.放置入口处手机/物品存放柜(正确答案)B.放入随身口袋中带入C.调成飞行模式带入D.直接带入即可7、()进出安检区需配合保安检查A.新员工B.产线员工C.实验室员工D.所有人员(正确答案)8、遇到外部单位或已离职的同事索要公司内部信息时,应()A.加强警惕,对公司信息及文件做到不透露、不外传(正确答案)B.直接提供C.可私下提供D.可微信或邮件描述,不可提供具体文件9、商业秘密的特点为()A.不为公众所知悉(正确答案)B.能为权利人带来经济利益(正确答案)C.具有实用性(正确答案)D.经权利人采取保密措施(正确答案)10、公司信息密级包括()A.企业绝密(正确答案)B.企业秘密(正确答案)C.企业机密(正确答案)D.内部公开(正确答案)11、为增强沟通效率,公司涉密文件可通过微信进行传输对错(正确答案)12、外来访客必须由接待人员全程陪同进入该公司,并按要求进行登记,仅限特定工作区域活动对(正确答案)错13、因业务需要确需对外发送公司信息文件时,需事前取得上级的同意,邮件外发时注明保密提醒并抄送业务负责人对(正确答案)错14、原则上员工办公电脑未经授权不允许带入车间(含调试等事由)对(正确答案)错15、参与保密项目前必须接受项目保密教育、签署项目专项保密协议对(正确答案)错16、谁对外交互,谁申请解密对(正确答案)错17、绝密级文件的销毁需有第三方进行监督,并在监控下进行销毁对(正确答案)错18、暂时离开时,须锁定电脑对(正确答案)错19、外部临时访客进入公司可自行前往车间或者办公区对错(正确答案)20、员工可将个人电脑带至公司用于办公使用对错(正确答案)。
安全保密试题及答案一、单项选择题(每题2分,共10分)1. 以下哪项不属于安全保密的范畴?A. 数据加密B. 信息泄露C. 物理安全D. 人员审查答案:B2. 信息安全中的“三防”是指?A. 防火、防盗、防雷B. 防火、防水、防电C. 防火、防盗、防泄密D. 防火、防水、防雷答案:C3. 以下哪种行为不属于违反保密规定?A. 将涉密文件随意放置B. 将涉密信息通过电子邮件发送C. 将涉密设备带出办公区域D. 定期对涉密设备进行安全检查答案:D4. 保密工作的原则不包括以下哪项?A. 预防为主B. 事后补救C. 统一领导D. 分级负责答案:B5. 以下哪项措施不属于信息安全防护措施?A. 安装防病毒软件B. 定期进行系统更新C. 随意分享个人密码D. 使用防火墙答案:C二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高数据的安全性?A. 使用强密码B. 定期备份数据C. 随意共享敏感信息D. 使用数据加密技术答案:ABD2. 保密工作的基本要求包括哪些?A. 保守秘密B. 公开透明C. 严格管理D. 依法办事答案:ACD3. 以下哪些是信息泄露的途径?A. 内部人员泄露B. 外部攻击C. 物理设备损坏D. 网络监听答案:ABD4. 以下哪些是信息安全防护的措施?A. 定期进行安全培训B. 限制访问权限C. 随意下载不明软件D. 定期进行安全审计答案:ABD5. 保密工作的重要性体现在哪些方面?A. 保护国家利益B. 保障个人隐私C. 维护社会稳定D. 促进经济发展答案:AC三、判断题(每题1分,共5分)1. 保密工作只与国家机关有关,与个人无关。
(错误)2. 信息安全防护措施包括物理安全和网络安全。
(正确)3. 保密工作的原则包括事后补救。
(错误)4. 信息泄露只会导致经济损失,不会影响国家安全。
(错误)5. 定期进行安全审计是提高信息安全的有效措施。
(正确)四、简答题(每题5分,共10分)1. 简述信息安全的重要性。
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. DES中子密钥的位数是( B)A、32 B、48 C、56 D、648. 如果使用两密钥的Triple-DES,则下面正确的是(A)A C = EK1[DK2[EK1[P]]]BC = EK1[EK2[EK1[P]]]C C = EK3[DK2[EK1[P]]]D C = EK1[DK2[DK1[P]]]9. DES中如果S盒输入为110011,则对应输入位置为(B)A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列10 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12. DES用多少位密钥加密64位明文( C )A、16 B、32 C、56 D、6413. 用公钥密码体制签名时,应该用什么加密消息(C)A、会话钥B、公钥C、私钥 D、共享钥14. 防止发送方否认的方法是( D )A、消息认证B、保密C、日志 D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(A)基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化16、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL18、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码19、为了防御网络监听,最常用的方法是( B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度23、下列属于非对称加密技术的是(C)A、IDEAB、AESC、RSAD、DES24、黑客在程序中设置了后门,这体现了黑客的(A)目的。
A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解26.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印29.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的30.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。
在A级系统构成的部件来源必须有安全保证。
我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。
我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。
3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。
其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。
11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。
14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是FN RH3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosystem is not secure, 求密文解:在明文下面重复写密钥字,组成密钥。
明文M:thiscryptosystemisnotsecure密钥K:cipherciphercipherciphercip将明文和密钥转化为数字M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)对每个明文数字和对应的密钥数字,使用ci=(mi+ki )mod 26加密得到密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT4.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文解:Φ(n)=(p-1)*(q-1)=10*12=120e*d≡1 modΦ(n),而e=103 故可解出d=7n=p*q=11*13=143c= me mod n=3103 mod 143=165. 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。
设a=3,p=720,其中 A的秘密信息为Xa =6, B的秘密信息XB=11。
解:Y A=a XB mod p = 311 mod 720 = 9K B = Y A XB mod p = 3776.下面是DES的一个S盒, 如果输入为011001,求输出。
解:输入六位数的第一位与最后一位组合所对应的十进制数确定行,剩余四位对应的十进制数确定列,因此确定输出数为2行13列交叉,对应十进制数为1,因此输出为:0001. 7、在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?解:n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;Φ(n)=(p-1)*(q-1)=24 ;又因为e*d≡1 modΦ(n),而e=5 故可解出d=5;m= cd mod n=105 mod 35=5 。
8.在Diffie-Hellman方法中,公共素数p = 11,本原根α = 2(1). 如果用户A的公钥Y A = 9,则A的私钥X A为多少?(2). 如果用户B的公钥Y B = 3,则共享密钥K为多少?解:(1)YA=a XA mod p,则X A=6;(2)K=Y B XA mod p=36 mod 11=3。