当前位置:文档之家› 网络与地信息安全系统系统教程题库

网络与地信息安全系统系统教程题库

网络与地信息安全系统系统教程题库
网络与地信息安全系统系统教程题库

网络与信息安全教程题库

1. PDCA中的P是指(A)。 (单选 )

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

2. (B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 )

A、隐藏IP

B、在网络中隐身

C、攻击目标系统

D、种植后门

3. (A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、安装安全补丁

4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 )

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。 (多选 )

A、接触式取像污染接触面,影响可靠性

B、手指污染还可能引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易制作假指纹

6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。 (多选 )

A、独立性

B、非独立性

C、一致性

D、完整性

7. 现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。 (多选 )

A、金融交易

B、沟通交流

C、娱乐休闲

D、教育医疗

8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 错误

9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确

10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。(判断 ) 正确

11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。 (判断 ) 正确

12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信

安全标准、密码技术标准、保密技术标准。 (填空 )

13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )

14. 网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 ) 简述信息系统安全等级的划分。 (简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1. (A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )

A、漏洞

B、口令

C、黑客

D、病毒

2. (A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行

监听。 (单选 )

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3. (B)可以是非秘密的,而()必须是秘密的。 (单选 )

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4. (A),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )

A、域名

B、商标

C、主页

D、作品

5. 网络攻击可能造成(ABCD)。 (多选 )

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6. 目前比较优秀的木马软件有(ABCD)。 (多选 )

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7. 在行政方面,互联网信息内容安全管理方法包括(ABCD)。 (多选 )

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 ) 正确

9. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 )

10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 )

11. 业务连续性是容灾的最终建设目标。 (判断 )

12. 安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。 (填空 )

13. 网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空 )

14. 身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )

15. 简述加密系统的四个组成部分。 (简答 )

任何一个加密系统至少包括下面四个组成部分:

(l)未加密的报文,也称明文;

(2)加密后的报文,也称密文:

(3)加密解密设备或算法;

(4)加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到

无法理解的密文,从而对信息起到保密作用。

从不同的角度根据不同的标准,可以把密码分成若干种类型。

按保密程度划分,密码可以分为:

(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随

机一次一密的密码就属于这种。

(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来

确定唯一解的密码,叫作实际上保密的密码。

(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不

保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密

码,现在都成为不保密的密码。

按密码使用的密钥方式划分,可以分为:

(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密

码都属此类。

三、

1. 在获取一定数量的密文后可以得到唯一解的密码,叫作(D)。 (单选 )

A、理论上保密的密码

B、实际上保密的密码

C、保密的密码

D、不保密的密码

2. (A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 )

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3. 据库系统的(A)主要包括物理完整性和逻辑完整性。 (单选 )

A、完整性

B、独立性

C、保密性

D、可用性

4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业

发展、行业管理、内容建设和安全监管。 (单选 )

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5. 木马的种类很多,经常可以遇到的木马有(ABCD)。 (多选 )

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6. 非对称加密算法包括(AB)。 (多选 )

A、RSA

B、RAbin

C、AES

D、DES

7. 遗留物分析包括(ABCD)。 (多选 )

A、检查入侵者对系统软件和配置文件的修改

B、检查被修改的数据

C、检查入侵者留下的文件和数据

D、检查网络监听工具

8. 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine to Machine)。 (判断 )

9. 防火墙是解决网络信息系统安全问题的唯一办法。 (判断 )

错误

10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。 (判断 )

11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 )

12. 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )

13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )

14. 网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空 )

15. 网络诈骗罪有哪些独特的特点? (简答 )

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

四.

1. 在改进阶段,(B)是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。 (单选 )

A、不符合

B、纠正措施

C、预防措施

D、不确定

2. (B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。 (单选 )

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

3. (B)是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 )

A、事务内部的故障

B、系统故障

C、介质故障

D、计算机病毒

4. (A),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )

A、域名

B、商标

C、主页

D、作品

5. 信息系统一般包括(ABCD)。 (多选 )

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

6. 网络攻击者通常通过(ABC)方法进行DNS欺骗。 (多选 )

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、欺骗路由器ARP表

7. 在数据备份前,需要选择合适的备份策略来决定(ABCD)。 (多选 )

A、系统需要什么时候备份

B、如何备份

C、备份什么数据

D、故障出现后采用什么方法恢复

8. 现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。 (判断 )

9. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 )

10. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。 (判断 )

11. 公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。 (判断 )

12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。 (填空 )

13. 安全管理制度主要包括:、管理制度制定和发布、评审和修订三个控制点。 (填空 )

14. 自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空 )

15. 网络诈骗罪有哪些独特的特点? (简答 )

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

五、

1. (D)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 )

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

2. (C)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 (单选 )

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、数组边界检查

3. (B)可以是非秘密的,而()必须是秘密的。 (单选 )

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4. (A)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 )

A、个别文件恢复

B、全盘恢复

C、重定向恢复

D、容灾备份

5. 解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。 (多选 )

A、建立防火墙

B、采用堡垒主机

C、加强保安教育

D、加强安全管理

6. 安全授权包括:(ABCD)。 (多选 )

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7. 在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。 (多选 )

A、信息保密法律规定有待具体化

B、保密监督检查有待加强

C、涉密部门的防范意识有待提高

D、保密技术水平有待提高

8. 加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。 (判断 )

9. 风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 (判断 )

10. 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。 (判断 )

11. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 )

12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。 (填空 )

13. 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )

14. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )

15. 可信操作系统一般具有哪些关键的安全特征? (简答 )

可信操作系统一般具有下述关键的安全特征:

1.用户识别和鉴别

识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够

证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识

别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中

央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制

?122?第八章系统安全

访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强

制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控

制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问

该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。

在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之

间的比较如图8 -1所示。

普通操作系统

系统管理员拥有系统所有权限只有安全管理员能设定访问控制

图8 -1普通操作系统与可信操作系统中强制访问控制的区别

3.自主访问控制

留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象

访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境

中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。

4全面调节

为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通

过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是

不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增

加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。

5.对象重用保护

对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心

控制可重用的对象,以免它们产生严重的缺陷。

6.可信路径

恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且

分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无

误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护

的信息。

. 123?公务员网络与信息安全教程

7.可确认性

可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,

并且记录下所有与安全相关的事件。

8.审计日志归并

理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审

计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生

存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安

全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。

同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存

在潜在的安全隐患。

9.入侵检测

与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,

通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软

件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系

统管理员的工作量,

六、

1. 安全的信息系统结构中,安全管理方法不包括(d)。 (单选 )

A、系统安全管理

B、安全服务管理

C、安全机制管理

D、身份认证服务

2. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A)。 (单选 )

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

D、实际上不保密的密码

3. 按照发展进程来看,密码经历了(C)三个阶段。 (单选 )

A、古典密码、公开密钥密码和对称密钥密码

B、古典密码、非对称密钥密码和公开密钥密码

C、古典密码、对称密钥密码和公开密钥密码

D、对称密钥密码、古典密码和公开密钥密码

4. (D)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。 (单选 )

A、切断入侵者的访问途径

B、复制一份被侵入的系统

C、遗留物分析

D、分析入侵途径

5. 网络的安全管理策略包括:(ABCD)。 (多选 )

A、确定安全管理的等级和安全管理的范围

B、制定有关网络操作使用规程

C、制定人员出入机房管理制度

D、制定网络系统维护制度和应急措施

6. 常见的拒绝服务攻击方式有(ABC)。 (多选 )

A、TCP SYN Flooding

B、ICMP攻击

C、FrAggle

D、观测DNS

7. 作为法律体系的核心组成部分,宪法具有(ABCD),宪法是根本大法。 (多选 )

A、规范性

B、国家意志性

C、强制性

D、最高效力性

8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 )

9. 信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。 (判断 )

10. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。 (判断 )

11. 从狭义上讲,保密不是自发行为,而是有统一制度规范和纪律约束、采取一系列措施、并有相应的机构和人员管理的有组织、有领导的活动。 (判断 )

14. 网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 )

15. 简述我国网络发展的现状。 (简答 )

二、简述我国网络发展的现状

在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增

长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发

放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步

增长。

截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互

联网普及率为47. 9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达

5. 57亿。同时,48. 60/0的中国网民认同我国网络环境比较安全或非常安全;有

54. 5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分

享行为持积极态度;有43. 8%的中国网民表示喜欢在互联网上发表评论;53.1%的

中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为

2060万个,其中“.CN"域名总数年增长为2.4%,达到1109万,在中国域名总数中占

比达53.8%;中国网站总数为335万,年增长4.6%;国际出口带宽为4,118,

663 Mbps,年增长20.9%。全国企业使用计算机办公的比例为90.4%,使用互联网的

比例为78.7%,固定宽带使用率为77.4%。同时,开展在线销售、在线采购的比例分

别为24.7 010和22. 8%,利用互联网开展营销推广活动的比例为24. 2%。我国企业互

联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左

右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定

宽带的接人率也连续多年超过95%。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

网络工程师考试试题库

2011年全国计算机网络工程师 考试复习通关题目 第一章过关练习 一、选择题 1.计算机网络从网络覆盖范围上,可以分为局域网、广域网与。 A)物理网B)城域网C)分组交换网D)高速网 2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与。 A)视频B)数据C)路由信息 D)控制信息 3.计算机网络按照其覆盖的地理区域大小可分为。 A)广域网、校园网、接入网B)广域网、城域网、局域网 C)校园网、地区网、接入网D)电信网、校园网、城域网 4.下列说法中正确的是。 A)通信子网是由主机、终端组成 B)资源子网是由网络节点和通信链路组成 C)通信子网主要完成数据和共享资源的任务 D)通信子网主要完成计算机之间的数据传输、交换、以及通信控制 5.以下关于广域网技术的叙述中,错误的是。 A)广域网技术研究的重点是核心交换技术 B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分交换网,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等 C)帧中继网是基于点-点连接的窄带公共数据网 D)异步传输模式ATM网的发展空间已经比较小 6.目前应用最广泛的局域网是。 A)以太网B)令牌环网 C)令牌总线网D)对等网 7.下列有关局域网的说法中,正确的是。 A)令牌环网络是应用最广泛的局域网 B)以太网技术的发展方向是用共享介质方式取代交换方式 C)局域网维护较困难D)局域网提供数据传输速率、低误码率的高质量数据传输环境 8.以下有宽带城域网的说法中错误的是。 A)宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络 B)宽带广域网以TCP/IP协议为基础 C)宽带广域网对传输速率和服务质量要求不高 D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响 9.以下有关城域网结构的叙述中,正确的是。 A)城域网网络平台采用层次结构 B)核心交换层解决的是“最后一公里”的问题 C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

网络信息安全技术论文

网络信息安全技术 引言 在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,但是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术两个方面来加以讨论,让读者对信息安全有一个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1 信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为: (1)信息的完整性(Integrity) 信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,

这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。 (3)信息的有效性(Availability) 一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是一些其他具体的信息安全情况而提出的。 2 网络信息安全所要解决的问题

网络知识测试题库1

计算机网络基础题库 1、下列有关计算机网络叙述错误的是______。 A:利用Internet网可以使用远程的超级计算中心的计算机资源 B:计算机网络是在通信协议控制下实现的计算机互联 C:建立计算机网络的最主要目的是实现资源共享 D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网 2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A:总线型结构 B:树型结构 C:环型结构 D:星型结构 3、以下关于计算机网络叙述正确的是______。 A:受地理约束 B:不能实现资源共享 C:不能远程信息访问 D:不受地理约束、实现资源共享、远程信息访问 4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。 A:信息资源 B:通信规定 C:软件 D:硬件 5、以下关于代理服务器的描述,不正确的是。 A.代理服务器处在客户机和服务器之间,既是客户机又是服务器 B.代理服务器可以使公司内部网络与ISP实现连接 C.代理服务器不需要和ISP连接 D.代理服务器可以起到防火墙的作用 6、下面______命令用于测试网络是否连通。 A:telnet B:nslookup C:ping D:ftp 7、下列选项中,属于计算机网络作用的是______。 A:数据通信、资源共享 B:分布式处理 C:提高计算机的可靠性

D:以上都是 8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。 A:服务器 B:网桥 C:路由器 D:交换机 9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是______。 A:HTTP B:FTP C:UDP D:SMTP 10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。 A:数据链路层程序 B:互联网层程序 C:传输层程序 D:用户应用程序 11、TCP/IP参考模型将网络分成4层,它们是: Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层 请问因特网中路由器主要实现哪一层功能______。 A:Ⅰ B:Ⅱ C:Ⅲ D:Ⅳ 12、下列关于IP地址的说法中错误的是______。 A:一个IP地址只能标识网络中的唯一的一台计算机 B:IP地址一般用点分十进制表示 C:地址是一个非法的IP地址 D:同一个网络中不能有两台计算机的IP地址相同 13、域名服务DNS的主要功能为______。 A:通过请求及回答获取主机和网络相关信息 B:查询主机的MAC地址 C:为主机自动命名 D:合理分配IP地址 14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

计算机网络信息安全论文

计算机网络信息安全论 文 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

计算机网络信息安全 摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。 网络安全计算机网络防火墙 1 网络安全及其今朝状况 网络安全的观点 国际规范化社团(ISO)将“计算机安全”界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由而受到粉碎、更改和走漏”。上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的掩护。 网络安全的今朝状况 今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这些个病毒主如果路程经过过程电子邮件举行流传的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。 2 网络安全的首要技能

安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。 认证 对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制还可以防止正当用户拜候她们无权查看的信息。现枚举几种如次择要: 2.1.1 身份认证 当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认证。常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。 2.1.2 报文认证 主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕育发生、报文传到了要发给的接管方、传送中报文没被修自新。 2.1.3 拜候权力委托 主如果明确承认用户对某资源的拜候职权范围。 2.1.4 数码署名 数码署名是一种施用加密认证电子信息的要领,其安全性和有效性首要决定于于用户私匙的掩护和安全的哈希函数。数码署名技能是基于加密技能的,可用对称加密算法、非对称加密算法或者混淆加密算法来使成为事实。 数值加密 加密就是路程经过过程一种体式格局使信息变患上杂乱,从而使未被权力委托的人看不懂它。首要存在两种首要的加密类型择要:私匙加密和公匙加密。 2.2.1 私匙加密

计算机网络考试题库

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答:(1)(2) 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 简述OSI模型各层次的服务内容(书) 1-04 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1) (2) (3) 按用户: 1-05 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信 本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-6 计算机网络有哪些常用的性能指标? 答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率 1-7 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts= 传播时延tp= (2)发送时延ts = 传播时延:tp= 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-8 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。答:分层的好处: ①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。 ②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。 ③结构上可分割开。各层可以采用最合适的技术来实现 ④易于实现和维护。 ⑤能促进标准化工作。 与分层体系结构的思想相似的日常生活有邮政系统,物流系统。 1-9 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: (1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

网络信息安全考试A卷

宁波大学成教学院2011学年结业考试卷 网络信息安全(A卷) 班级______学号______成绩__________ 一.填空题:(2×11=22分) 1.密码学是研究如何实现秘密通信的科学,它包括两个分支,即____________和_______________。 2.密钥管理主要是指对所用密钥生命周期的全过程实施的安全保密管理,主要表现于___________、___________和密钥的产生、分配、更换和_______等。 3.目前主要利用噪声源技术产生密钥,噪声源输出随机序列按产生的方法可分为:____________、_______________和__________________; 4.PKI(公钥基础设施)的核心元素是___________,核心执行者是___________________。 5.信息隐藏是利用载体信息的___________,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。 二.名词解释:(4×3=12分) 1.对称密码和非对称密码; 2.数字水印技术; 3.计算机病毒; 三.简答题:(5×6=30分) 1.信息安全的目标是什么? 2.简述信息安全的学科体系; 3.公钥密码系统的特点;

4.对称密码算法和公钥密码算法的区别; 5.什么是数字签名?它在电子商务中起什么作用? 6.数字证书的签发过程; 四.计算题:(36分) 1.设a ~z 的编号为1~26,空格为27,采用凯撒密码算法为21k M k C +=,取31=k ,52=k ,M= public ,计算密文C ;(7分) 2.设a ~z 的编号为1~26,空格为27,采用维吉尼亚方案,已知密钥字为stop ,给出明文advanced :,找出对应的密文;(7分)

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

网络考试试题与答案

网络试题 (答题时间:90分钟) 答题人姓名:__________ 一、选择题(单项或多项选择,每空2分,共20分) 1.IPv6是下一代IP协议。IPv6的基本报头包含( C )个字节。A.16 B.32 C.40 D.60 2.IPV6基本报头中的哪个字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。( B ) A.负载长度B.数据流标记C.下一报头D.8h数限制 3.1965年科学家提出“超文本”概念,其“超文本”的核心是( A )。A.链接 B.网络 C.图像 D.声音 4.信息系统的容灾方案通常要考虑的要点有哪些?(ABCDE) A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本 5.以下哪些是防火墙的基本功能?(ABCD) A.过滤进出网络的数据; B.管理进出网络的访问行为; C.封堵某些禁止的业务;

D.记录进出网络的信息和活动; E.对所有的网络行为进行监测。 7.信息安全有以下哪些常见的威胁?( ABC )。 A.非授权访问、信息泄露、破坏数据完整性。 B.DDOS拒绝服务攻击。 C.恶意代码。 D.机房被破坏 8.以下只属于OSI7层模型的是( D )。 A.应用层 B.数据链路层 C.传输层 D.表示层 9.下列不属于IDS的基本功能的是( E )。 A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。 B.核查系统配置和漏洞并提示管理员修补漏洞。 C.评估系统关键资源和数据文件的完整性。 D.识别已知的攻击行为,统计分析异常行为。 E.断开异常连接。

相关主题
文本预览
相关文档 最新文档