当前位置:文档之家› 2016信息安全概论考查试题

2016信息安全概论考查试题

2016信息安全概论考查试题
2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题

一、名词解释(15分,每个3分)

信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。

宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。

入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。

二、判断题(对的打√,错的打×,每题1分,共10分)

1. 基于账户名/口令认证是最常用的最常用的认证方式(√)

2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√)

3. RSA算法的安全性归结于离散对数问题(×)

4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√)

5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√)

6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×)

7. 驱动程序只能在核心态下运行(×)

8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×)

9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√)

10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√)

三、选择题(30分,每题2分)

(1) 按照密钥类型,加密算法可以分为(D )。

A. 序列算法和分组算法

B. 序列算法和公钥密码算法

C. 公钥密码算法和分组算法

D. 公钥密码算法和对称密码算法

(2) 以下关于CA认证中心说法正确的是(C )。

A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

(3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。

A. 浏览器和Web服务器的通信方面存在漏洞

B. Web服务器的安全漏洞

C. 服务器端脚本的安全漏洞

D. 以上全是

(4) 访问控制的三要素是指( B )。

A. 主体、客体、访问控制矩阵

B. 主体、客体、控制策略

C. 访问规则、访问模式、访问内容

D. 认证、控制策略、审计

(5) 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( D )。

A. 可靠性

B. 一致性

C. 完整性

D. 安全性

(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列( A )。

A. 系统接口

B. 引用验证机制

C. 访问控制机制

D. 授权和管理机制

(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A )。

A. 事务日志文件

B. 主数据文件

C. DELETE语句

D. 联机帮助文件

(8) 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B )。

A. 拒绝服务

B. 侵入攻击

C. 信息盗窃

D. 信息篡改

(9) 以下关于对称密钥加密说法正确的是(C )。

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥是相同的

D. 密钥的管理非常简单

(10) 文件型病毒传染的对象主要是哪类文件( B )。

A. .EXE和.WPS

B. .COM和.EXE

C. .WPS

D. . DBF

(11) 当前可行DLL注入进程技术( C ) 。

A. 使用Rundll32.exe来启动

B. 替换系统中的DLL文件

C. 使用挂接API、全局钩子(HOOK)或远程线程

D. 都不行

(12) 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )

A. 邮件病毒

B. 邮件炸弹

C. 特洛伊木马

D. 逻辑炸弹

(13) 以下数据加密算法属于对称密码体制的是( B )。

A. RSA算法

B. AES算法

C. ECC算法

D. Elgamal算法

(14) 可以被数据完整性机制防止的攻击方式是(D )。

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改

(15)以下哪个不是防火墙的功能(B )。

A. 过滤进出网络的数据包

B. 保护存储数据安全

C. 封堵某些禁止的访问行为

D. 记录通过防火墙的信息内容和活动

四、问答题(45分)

1、密码体制的攻击方法有哪些?(5’)

按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。

按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。

2、典型的数字水印算法与数字水印攻击有哪些?(5’)

典型的数字水印算法:空域算法、变换域算法、压缩域算法。

现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。

3、入侵检测有哪两种方法,各自的实现技术是什么?(5’)

入侵检测方法分为异常检测和误用检测两种。异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri网转台转换等。

4、在RSA加密中,已知公开模数r=p×q=47×61=2867,欧拉函数? (r)=(p-1)(q-1),令k=167为私钥,求公钥KP,若明文为P=123456789,给出其加密解密过程。(12’) 解:选素数p=47,q=61,? (r)=(p-1)(q-1)=(47-1)(61-1)=2714

根据sk?pk≡1 mod ?(r),用求乘逆算法求出kp=1223

将明文分成3组,即P1=123,P2=456,P3=789,用私人密钥sk加密得:

C1=P1^167 mod r =1770,C2=1321,C3=1297,所以密文C=1770 1321 1297。

解密:将密文分3组,则P1 = C1^1223 mod r =123,P2=456,P3=789

所以明文还原为P=123456789

5、病毒检测有哪几种原理和技术?画出病毒检测引擎原理图(7’)

原理:特征匹配、行为监控、软件模拟;技术:特征值技术、校验和技术、虚拟机技术、启发式扫描技术、行为检测技术、实时监控技术、免疫技术

7、简述PE文件的结构,并说明输入表和输出表的作用;说明壳保护原理(6’)

PE文件结构如图

MS-DOS头部、MS-DOS实模式残余程序、PE文件标志”PE\0\0”(4字节)、PE文件头(14H 字节)、PE文件可选头、Section table(节表)、Section1、Section2、Section3…

输入表(Import Table):保存输入的函数名及其驻留的DLL名等动态链接所需信息,记录被程序调用但其执行代码又不在程序中的函数,代码位于相关DLL文件中。

输出表(Export Table) :保存输出函数的地址信息,即本程序文件中可被其他程序调用的函数,一般存在于DLL文件和极少数的EXE文件中。

用专门的压缩工具对PE程序文件进行压缩并加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳”。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

广工信息安全概论重点

知识点 信息安全目标 对称加密算法 DES密码算法 公钥密码密钥 RSA 单向散列函数 SHA安全Hash函数 数字签名 SSL记录层协议 计算机病毒特征 身份认证 口令 防火墙 第一章网络信息安全概论 安全机制 安全服务相关的安全机制(8个) 安全管理相关的安全机制(5个) 第二章密码技术 对称加密算法 DES 非对称加密 RSA Diffie-Hellman 数字签名 HASH 公开密钥算法(RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。 其安全性基于大数分解的难度 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。 从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 公开密钥n:两素数p和q的乘积(p,q必须 保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法) 等价表示为d=e-1 mod [ (p-1)(q-1)] 加密:c=me mod n 解密:m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688 Diffie-Hellman密钥交换 假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。 A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。 ①:A→B:gXa(mod p) ②:B→A:gXb (mod p) 数字签名 证明消息确实是由发送者签发的 并且可以用于验证数据或程序的完整性 它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的 签名不可伪造

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

《信息安全概论》期末考试押题

1.常见的密码技术与应用 密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。 2.对称加密(DES 算法)与非对称加密(RSA 算法) 2.数字证书 定义:数字证书是由权威公正的第三方机构(即CA 中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。 分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。 原理图: 4.认证的组成与功能 一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。 用户或工作组:指那些想要访问系统资源的用户或工作组。 特征信息:指用户向认证机构提供的用于认证身份的信息。 认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。 认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。 访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。 5.病毒与蠕虫

6.木马与后门 7.常见的攻击类型与防范 后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。 对于常见的信息安全攻击的防范主要从以下几个层面进行: (1)物理安全层面对策: 物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。 (2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 8.访问控制?访问控制的过程?访问控制中常见的攻击及其原理? 访问控制:是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。 访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。 常见访问控制攻击与原理 穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。 字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。 欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。 9.常见防火墙的类型。 硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。 10.入侵检测系统的检测机制及原理?入侵检测系统的分类及其设计准则? 入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

信息安全概论第一章作业

第1章概论作业 一、单选题 1、计算机信息系统的使用单位()安全管理制度 A 不一定都要建立 B 可以建立 C 应当建立 D 自愿建立 2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成() A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪 D 删除、修改、增加计算机信息系统数据和应用程序罪 3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役 A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失 4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理 A 计算机信息系统安全保护条例 B 计算机信息网络国际联网管理暂行规定实施办法 C 中国公用计算机互联网国际联网管理办法 D 中国互联网络域名注册暂行管理办法 5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 A 计算机硬件 B 计算机 C 计算机软件 D 计算机网络 6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 A 计算机及其相关的和配套的设备、设施(含网络)的安全 B 计算机的安全 C 计算机硬件的系统安全 D 计算机操作人员的安全

7、()是全国计算机信息系统安全保护工作的主管部门 A 国家安全部 B 国家保密局 C 公安部 D 教育部 8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全 A 除计算机专业技术人员外的任何人 B 除从事国家安全工作人员外的任何人 C 除未满18周岁未成年人外的人会儿 D 任何组织或者个人 9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订 A 司法部 B 公安部 C 国家安全部 D 中国科学院 10、我国计算机信息系统实行()保护 A 责任制 B 主任值班制 C 安全等级 D 专职人员资格 11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理 A 公安部 B 司法部 C 国务院 D 国家保密局 12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理 A 盗版软件 B 刑事犯罪 C 危害社会公共安全 D 危害计算机系统 13、国家对计算机信息系统安全专用产品的销售() A 由行业主管部门负责 B 实行许可证制度 C 与其他产品一样,可以任意进行 D 国家不作规定

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作 业 提示:本资料为南开大学学习辅导资料,只做参考学习使用!! 一、单选题 (共 30 道试题,共 60 分) 1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP 【标准选项是】:A 2.以下哪项不属于拒绝服务攻击? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH 【标准选项是】:D 3.RSA的安全性是由以下哪个数学难题来保证的? A.离散对数 B.大整数分解 C.背包问题 D.旅行商问题 【标准选项是】:B 4.以下哪一项标准是信息安全管理体系标准? https://www.doczj.com/doc/dc11887135.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:D 5.以下哪一项标准是信息技术安全性评估通用准则? https://www.doczj.com/doc/dc11887135.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:A 6.Windows系统的SAM数据库保存什么信息? A.账号和口令

B.时间 C.日期 D.应用程序 【标准选项是】:A 7.适合评估信息安全工程实施能力与资质的信息安全标准为 https://www.doczj.com/doc/dc11887135.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:C 8.Kerberos协议中AS的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 【标准选项是】:A 9.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 【标准选项是】:B 10.什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 【标准选项是】:C 11.以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 【标准选项是】:C 12.IDS是指哪种网络防御技术? A.防火墙 B.杀毒软件 C.入侵检测系统

相关主题
文本预览
相关文档 最新文档