信息安全试卷二
- 格式:doc
- 大小:70.00 KB
- 文档页数:5
1. 以下哪项不属于信息安全管理制度的核心原则?A. 隐私性原则B. 完整性原则C. 可用性原则D. 保密性原则2. 在信息安全管理制度中,以下哪项措施不属于物理安全范畴?A. 设备安全B. 网络安全C. 人员安全D. 环境安全3. 以下哪种情况不属于信息安全事件的范畴?A. 系统崩溃B. 数据泄露C. 网络攻击D. 内部人员违规操作4. 以下哪项不属于信息安全管理制度中的合规性要求?A. 遵守国家相关法律法规B. 依法履行企业内部职责C. 保障企业合法权益D. 提高员工安全意识5. 以下哪项不属于信息安全管理制度中的技术措施?A. 加密技术B. 访问控制C. 数据备份D. 物理隔离6. 以下哪项不属于信息安全管理制度中的培训与宣传内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工绩效考核7. 以下哪项不属于信息安全管理制度中的应急预案内容?A. 紧急响应流程B. 信息发布与通报C. 系统恢复与重建D. 法律责任追究8. 以下哪项不属于信息安全管理制度中的安全审计内容?A. 系统日志审计B. 操作审计C. 访问审计D. 网络流量审计9. 以下哪项不属于信息安全管理制度中的安全评估内容?A. 系统安全漏洞评估B. 安全事件风险评估C. 法律法规合规性评估D. 员工安全意识评估10. 以下哪项不属于信息安全管理制度中的安全监控内容?A. 系统运行状态监控B. 网络流量监控C. 数据安全监控D. 硬件设备监控二、多项选择题(每题3分,共15分)1. 信息安全管理制度的主要目的是什么?A. 保护企业信息安全B. 保障企业合法权益C. 防范安全风险D. 提高员工安全意识2. 信息安全管理制度应包括哪些内容?A. 安全策略B. 组织架构C. 安全技术D. 安全培训3. 信息安全管理制度中的物理安全包括哪些方面?A. 设备安全B. 网络安全C. 人员安全D. 环境安全4. 信息安全管理制度中的网络安全包括哪些方面?A. 网络设备安全B. 网络访问控制C. 网络监控D. 网络安全事件处理5. 信息安全管理制度中的安全培训应包括哪些内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工安全技能培训三、判断题(每题2分,共10分)1. 信息安全管理制度应遵循国家相关法律法规。
第一局部根底知识中国石化2021年信息技术平安竞赛根底知识试卷〔D卷〕一、根底局部单项选择题(每题0.5分,共10题,合计5分)1、信息化建立和信息平安建立的关系应当是:A. 信息化建立的完毕就是信息平安建立的开场B. 信息化建立和信息平安建立应同步规划、同步实施C. 信息化建立和信息平安建立是交替进展的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息平安,最根本的原因是:A. 国家越来越重视信息平安,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的本钱的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、平安意识、技术C. 管理、技术、平安意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息平安最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进展户身份认证时是根据_____核实。
A. OA效劳器B. 数据库效劳器C. radius效劳器D. 活动目录效劳器7、云平安根底效劳属于云根底软件效劳层,为各类应用提供信息平安效劳,是支撑云应用满足用户平安的重要手段,以下哪项不属于云平安根底效劳:A. 云用户身份管理效劳B. 云访问控制效劳C. 云审计效劳D. 云应用程序效劳8、个人申请数字证书需填写中国石化个人数字证书申请表,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/效劳器数字证书,有效期为____年。
A. 1B. 3C. 5D. 810、下面说法错误的选项是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家平安的事件进展侦查由国家平安部负责C. 公共信息网络平安监察和信息平安产品的测评及认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、根底局部不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多项选择不得分)11、可以用来签发证书的介质,以下所列错误的选项是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统〔PKI/CA〕所能提供的效劳有:A. 数字签名B. 平安邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的平安性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要标准个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统平安问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进展漏洞扫描,确认自己是否处于平安的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息平安攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进展及时的监控和还击17、以下关于大数据的表达中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令平安,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、根底局部判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。
计算机[网络安全]考试试题及答案一、单项选择题(每小题1分,共30分)1。
下面有关DES的描述,不正确的是(A A.是由IBM、Sun等公司共同提出的C。
其算法是完全公开的A。
是一种用于数字签名的算法C。
输入以字节为单位)B.其结构完全遵循Feistel密码结构D。
是目前应用最为广泛的一种分组密码算法)B。
得到的报文摘要长度为固定的128位D。
用一个8字节的整数表示数据的原始长度)2.下面有关MD5的描述,不正确的是(A3.在PKI系统中,负责签发和管理数字证书的是(AA。
CA B.RA C.LDAP)D.CPS4。
数字证书不包含(BA。
颁发机构的名称C。
证书的有效期A.网络层与传输层之间C。
应用层B.证书持有者的私有密钥信息D。
CA签发证书时所使用的签名算法)B。
传输层与应用层之间D。
传输层)5。
套接字层(Socket Layer)位于(B6。
下面有关SSL的描述,不正确的是(DA.目前大部分Web浏览器都内置了SSL协议B。
SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D。
TLS在功能和结构上与SSL完全相同7。
在基于IEEE802。
1x与Radius组成的认证系统中,Radius服务器的功能不包括(DA。
验证用户身份的合法性C.对用户进行审计A.指纹B.虹膜B。
授权用户访问网络资源D。
对客户端的MAC地址进行绑定)C。
脸像)D.体重)8。
在生物特征认证中,不适宜于作为认证特征的是(D 9。
防止重放攻击最有效的方法是(BA.对用户账户和密码进行加密C。
经常修改用户账户名称和密码10.计算机病毒的危害性表现在(BA。
能造成计算机部分配置永久性失效C.不影响计算机的运行速度A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病B.使用“一次一密”加密方式D。
使用复杂的账户名称和密码)B.影响程序的执行或破坏用户数据与程序D.不影响计算机的运算结果)11.下面有关计算机病毒的说法,描述正确的是(BC。
电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层参考答案:A2.网络攻击中权限获取及提升的方法有()。
A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C3.网络监听程序一般包含以下步骤:()A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C4.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波B.噪音C.激光D.红外辐射5.就信息安全来说,完整性是()。
A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合参考答案:C6.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C7.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C8.使用Hash签名时,主要局限是()。
A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是参考答案:B10.下面关于DMZ区的说法错误的是()。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C11.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品参考答案:C12.门禁系统属于()系统中的一种安防系统。
卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
3.AES算法中加法运算与两个十进制数相加规则相同。
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
6.DES算法的最核心部分是初始置换。
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。
9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
11.最新版本的GHOST软件不能实现网络系统备份。
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。
二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移。
A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。
A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
新员工信息安全考试试卷姓名:部门:考试时间:备注:以下题目均为判断题,请在答题卡中作答对或错以下题目5分/道(1)原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。
外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
(2)公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备。
(3)除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。
(4)公司内允许使用盗版软件和破解工具,如公司有条件可以购买正版软件。
(5)员工在有需要的情况下可以在公司内部架设FTP,DHCP,DNS等服务器(6)如果公司提供电脑无法使用可带自己电脑继续开展工作。
(7)任何个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。
(8)原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。
(9)公司允许将手机作为U盘来拷贝相关文件。
(10)发现中毒后要立即运行杀毒软件解决问题后继续完成工作。
(11)严禁使用扫描工具对网络进行扫描和在网络使用黑客工具。
以下题目10分/道(12)不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员(13)内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。
一经发现将被行政处罚。
(14)口令长度应在5个字符以上,全数字或全字符。
口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。
不允许使用前3次用过的口令。
(15)严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。
(16)离开电脑超过10分钟要锁屏。
答题卡。
1.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: A B C D 得分: 2分2.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。
A. 加密B. 增加访问标记C. 口令验证D. 身份验证你的答案: A B C D 得分: 2分3.(2分) 下列类型的口令,最复杂的是()。
A. 由字母、数字和特殊字符混合组成的口令B. 由纯字母组成的口令C. 由字母和数字组成的口令D. 由纯数字组成的口令你的答案: A B C D 得分: 2分4.(2分) 无线局域网的覆盖半径大约是()。
A. 15m~150mB. 10m~100mC. 8m~80mD. 5m~50m你的答案: A B C D 得分: 2分5.(2分) 覆盖地理范围最大的网络是()。
A. 广域网B. 城域网C. 国际互联网D. 无线网你的答案: A B C D 得分: 2分6.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 0分 B7.(2分) 信息安全标准可以分为()。
A. 系统评估类、安全管理类等B. 系统评估类、产品测试类、安全管理类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类等你的答案: A B C D 得分: 2分8.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 系统级容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分9.(2分) 统一资源定位符是()。
A. 以上答案都不对B. 互联网上设备的物理地址C. 互联网上设备的位置D. 互联网上网页和其他资源的地址你的答案: A B C D 得分: 2分10.(2分) 以下关于智能建筑的描述,错误的是()。
CISP真题(含答案解析)练习二本试卷100题1.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,一下关于渗透测试过程的说法不正确的是正确答案:D解释说明:2.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。
综合分析信息安全问题产生的根源,下面描述正确的是正确答案:C解释说明:3.保护-检测-相应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认:()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的相应、建立对威胁的防护来保障系统的安全。
正确答案:C解释说明:4.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条建议措施,老王根据多年的信息安全管理经验,认为其中的一条不太适合推广,你认为是哪条措施正确答案:C解释说明:5.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的PRO(恢复点目标)指标为3小时,请问这意味着正确答案:C解释说明:6.以下关于WEB传输协议、服务端和客户端软件的安全问题说法不正确的是正确答案:C解释说明:7.以下行为不属于违反国家保密规定的行为解释说明:D8.Linux系统的安全设置主要是从磁盘分区、账号安全设置、禁用危险服务、远程登入安全、用户鉴别安全、审计策略、保护root账号、使用网络防火墙和文件权限操作共10个方面来完成。
小张在学习Linux系统安全的相关知识后,尝试为自己计算机上的Linux 系统进行安全配置。
下列选项是他进行的部分操作,其中不合理的是正确答案:A解释说明:9.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(De f ects/K LOC)来衡量软件的安全性。
试卷二 一 、单选题:(每题1分,共15分)
1.下面不属于计算机信息安全的是__A______。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位 (B)2位或3位 (C)3位或4位 (D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面____D______是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415
二、多选题:(每题2分,共20分) 1.计算机病毒的特点有___CD_____。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2.计算机信息系统的安全保护,应当保障___ABC_____。 (A)计算机及其相关的和配套的设备、设施(含网络)的安全 (B)计算机运行环境的安全 (C)计算机信息的安全 (D)计算机操作人员的安全 3.OSI层的安全技术应该从___ABCD_____来考虑安全模型。 (A)物理层 (B)数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层 4.网络中所采用的安全机制主要有__BCD______。 (A)区域防护 (B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 (C)权力控制和存取控制;业务填充;路由控制 (D)公证机制;冗余和备份 5.TCP/IP协议是___A_____的,数据包在网络上通常是___D_____,容易被___B_____。 (A)公开发布 (B)窃听和欺骗 (C)加密传输 (D)明码传送 6.网络攻击一般有三个阶段__DBC______。 (A)获取信息,广泛传播 (B)获得初始的访问权,进而设法获得目标的特权 (C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标 7.在DNS中,将一个主机名对应多个IP地址的技术称为___B_____。在DNS服务器配置完成后,我们通常使用____D____命令来测试其工作是否正常。 (A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping 8.在SSL协议中,负责沟通通信中所使用的SSL版本的是____A____层,而在具体的加密时,首先会对信息进行分片,分成____D____字节或更小的片。 (A)协商层 (B)记录层 (C)29 (D)214 9.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过__C______将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是___E_____。 (A)无线网卡 (B)天线 (C)无线接入点 (D)设置登陆口令 (E)设置WEP加密 (F)使用Windows域控制 (G)设置MAC地址过滤 10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的是___CD_____。 (A)SHA算法的速度比MD5高。 (B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。 (C)SHA算法的输出比MD5长,安全性更高,但速度也比较慢一些。 (D)SHA每一步操作描述比MD5简单。
三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ ) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × ) 3.用户认证可以分为单向和双向认证。( √ ) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × ) 5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × ) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ ) 7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × ) 8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ ) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(×) 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )
四、简答题(每题10分,共20分) 1.写出RSA算法的全过程。 A.选择密钥 (1) 选择两个不同的素数p、q。 (2) 计算公开模数 r = p× q。 (3) 计算欧拉函数(r)=(p-1)·(q-1)。 (4) 选择一个与(r)互质的量k, 即:保证gcd((r),k) = 1时, 选择k。 可以令sp=k或pk=k。 (5)根据 sk · pk 1 mod (r),已知sk或pk,用乘逆算法求pk或sk。 B.加密
密文 Ci= Ppki mod r
密文序列C = C1 C2… Ci… C.解密 明文 Pi = Cski mod r
明文 P = P1 P2… Pi…
2. 说明包过滤防火墙原理 使用过滤器 数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。
数据包信息的过滤 数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外一个网络之间的连接。
过滤器的实现 数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。 普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。
五、应用题(40分) 1.如何检查系统中是否有木马?请举例说明。(15分) 在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是: (1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在