信息安全-20个问题(1)

信息安全-20个问题(1)
信息安全-20个问题(1)

1.信息安全问题产生的根源有哪些?

造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。从根源来说,信息安全问题可以归因于内因和外因。

1)信息安全问题的内因

内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。

2)信息安全问题的外因

外因主要包括环境因素和人为因素。从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。

2.信息安全主要包括哪几个发展阶段?

通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。

3.信息隐藏技术与加密技术有什么区别?

经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能满足有限的要求。

信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。

4.信息隐藏的的种类有哪些?

5.信息隐藏的基本方法包括哪些?

1)基于空域的信息隐藏方法

2)基于变换域的信息隐藏方法

3)基于压缩域的信息隐藏方法

4)基于视觉性的隐写技术

6.消息认证的目的是什么?

验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。

7.消息认证的主要方式是什么?

散列函数和消息认证码

8.什么是MAC函数?它的作用是什么?

使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。

MAC的作用:

1)接收者可以确信消息M未被改变;

2)接收者可以确信消息来自所声称的发送者;

3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;

4)MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。

9.什么是数字签名?

数字签名(Digital Signature)是手写签名的电子对应物,主要用于对数字消息进行签名,以防消息的伪造或篡改,也可以用于通信双方的身份鉴别。

数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。

目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。

10.密钥管理有什么意义?

几乎所有的加密技术都依赖于密钥,密钥管理是其他安全机制的基础。

密钥管理是整个密码系统安全性的关键,同时,也是比较薄弱的环节。

11.CA是什么?Ca的职责有什么?

CA作为网络通信中的可信第三方(TTP,Trusted Third Party),为用户的公开密钥签发证书,以实现公开密钥的分发并证明其有效性。

CA的职责:

●接受验证最终用户数字证书的申请;

●确定是否接受最终用户数字证书的申请——证书的审批;

●向申请者颁发、拒绝颁发数字证书——证书的发放;

●接受、处理最终用户的数字证书更新请求——证书的更新;

●接受最终用户数字证书的查询、撤销;

●产生和发布证书废止列表(CRL);

●数字证书的归档;

●密钥归档;

●历史数据归档;

12.散列函数的设计原则包括哪些?

1)抗碰撞性攻击

2)抗第一原像攻击

3)抗第二原像攻击

13.生物病毒和计算机病毒有什么区别?

a)计算机病毒与生物病毒有很多相似之处,如病毒体都很微小、能够寄生、感染、传播、潜伏、发

作等。

b)计算机病毒与生物病毒的类似性提示人们,二者之间在其原理方面亦应存在本质的共性,其在被

清除或被控制方面亦应存在共同之处。

c)把计算机病毒清除技术移植到对生物病毒的防治,将可能为人们从机制上控制病毒性疾病的流行

提供全新的探索性途径。

d)也可以把生物病毒的防治技术引入计算机病毒的防治,如研究各种计算机病毒的疫苗和基于免疫

的计算机安全策略等。

e)计算机病毒与生物病毒也有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径不同、

破坏活动也不同。

14.计算机病毒分为哪几类?

按计算机病毒寄生方式和感染途径分类:引导型病毒、文件型病毒、混合型病毒;

按计算机病毒攻击的操作系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击Unix 系统的病毒、攻击OS/2系统的病毒、攻击Android系统的病毒、攻击Mac OS系统的病毒、其他操作系统上的病毒等;

按计算机病毒攻击的计算机类型分类:攻击微型机的病毒、攻击小型计算机的病毒、攻击工作站的病毒、攻击工控机的病毒、攻击手机的病毒等;

按计算机病毒的链接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒;

按计算机病毒的表现(破坏)情况分类:良性病毒、恶性病毒;

按计算机病毒的传播媒介分类:单机病毒、网络病毒。

15.计算机病毒防范的概念和原则是什么?

防范计算机病毒应以预防为主:防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手

进行动态监测和防范。

防毒的重点:控制病毒的传染。一方面防止外界病毒向计算机内传染,另一方面抑制现有病毒向外传染。

防毒的关键:是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否恶重要因素。

防毒以病毒的机理为基础,防范的目标并不局限于已知的病毒,而是以现有的病毒原理设计的一类病毒,包括按现有原理设计的未来新病毒或变种病毒。防毒对于不按现有病毒原理设计的新病毒也可能无能

为力。

16.计算机病毒的免疫方法有哪些?

17.什么是引导型病毒?它的工作原理是什么?

引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒。它们驻留在引导区,因此一般的格式化操

作无法消除它们。

简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。这样在系统启动时病毒体自然就能获得控制权。当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)处,把系统控制权交给原MBR从而让系统正常启动。

因此,引导型病毒的传播途径一般是以磁盘间的相互感染为主。早期主要是通过软盘感染,在软盘逐

渐消失后,很多引导型病毒建立了其他感染途径。

18.怎样预防文件型病毒?

设计一些预防文件型计算机病毒的方法:如常驻内存监视INT 21H中断、给可执行文件加上“自检外壳”等。附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不

能正常执行。有时候,附加的“自检外壳”会被认为是一种新计算机病毒。附加的“自检外壳”只能发现

计算机病毒而无法清除。使用专用程序给可执行文件增加“自检外壳”也会使计算机病毒制造者造出具有

针对性的计算机病毒。

在源程序中增加自检及清除计算机病毒的功能:可执行文件从生成起,就有抗计算机病毒的能力,从

而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他部分融为一体,不会和程序的其他

功能冲突,也使计算机病毒制造者无法造出具有针对性的计算机病毒。

预防文件型计算机病毒方法的核心就是使可执行文件具有自检功能,在被加载时检测本身的几项指标:文件长度、文件头部信息、文件内部抽样信息、文件目录表中有关信息等。

实现的过程是在使用汇编语言或其他高级语言时,先把上述有关的信息定义为若干大小固定的几个变量,给每个变量先赋一个值,待汇编或编译之后,根据可执行文件中的有关信息,把源程序中的有关变量

进行修改,再重新汇编或编译,就得到了所需的可执行文件。

19.常见的脚本病毒检测技术有哪些?

客户端蜜罐技术和静态代码检测。

20.木马具有哪些特性?

隐蔽性、非授权性、欺骗性、自动运行性、自动恢复性、功能特殊性。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

“信息安全技术”第一章概述的课后作业

“信息安全技术”第一章概述的课后作业 现代信息安全的内涵包括哪两个方面的内容? 网络出现前,主要指面向数据的安全; 网络出现后,还涵盖了面向用户的安全。 ISO 所定义的5 种安全服务和8 种安全机制各是哪些? ISO的5种安全服务:认证、访问控制、数据保密性、数据完整性、不可否认。 ISO的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。 计算机病毒的定义是什么?其触发条件主要有哪些? 广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 《中华人民共和国计算机信息系统安全保护条例》第28条规定:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。 其触发条件:时间、击键次数或者特定组合键、运行文件个数或感染文件的个数、启动次数、感染失败、CPU型号/主板型号等。 请列举计算机病毒的传播途径? 通过不可移动的计算机硬件设备进行传播; 通过移动存储设备来传播: 通过计算机网络进行传播; 通过点对点通信系统和无线通道(如手机)来传播。 什么是安全策略?主要包含哪些方面的内容? 在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则,是网络安全技术集成的基础。 主要包括5个方面: 物理安全策略 访问控制策略 防火墙控制 信息加密策略 网络安全管理策略 网络信息安全的基本特征包括哪几个方面?各是什么含义? 保密性信息不泄露给非授权的个人、实体和过程,或供其使用 完整性信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失 可用性保证合法用户在需要时可以访问到信息及相关资产 可控性授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方法 可审查性在信息交流过程结束后,通过双方不能抵赖曾经做出的行为,也不能否认曾经接受到对方的信息 什么是P2DR 模型? P2DR模型是动态的自适应网络模型,强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特备考虑到人为管理的因素。 特点: 安全管理的持续性、安全策略的动态性。

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全技术 个人信息安全影响评估指南-编制说明

国家标准《信息安全技术个人信息安全影响评估指南》 (征求意见稿)编制说明 一、工作简况 1.1任务来源 GB/T 35273《信息安全技术个人信息安全规范》标准一经发布就得到了广泛应用,其中,《个人信息安全规范》标准强调展开个人信息安全影响影响评估工作,旨在发现、处置和持续监控个人信息处理过程中的安全风险。2017年3月,在信安标委会议周,云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》。本标准为自主制定标准,标准任务编号为:20180840-T-469。 1.2主要起草单位和工作组成员 标准由颐信科技有限公司牵头,中国电子技术标准化研究院、四川大学、深圳市腾讯计算机系统有限公司、华为技术有限公司、全知科技(杭州)有限责任公司、北京腾云天下科技有限公司、国家金融IC卡安全检测中心、强韵数据科技有限公司、中国信息通信研究院、北京信息安全测评中心、联想(北京)有限公司、清华大学、阿里巴巴(北京)软件服务有限公司、中国软件评测中心、浙江蚂蚁小微金融服务集团股份有限公司、陕西省网络与信息安全测评中心等参与编制,归口单位为全国信息安全标准化技术委员会(简称信息安全标委会,TC260)。 本标准主要起草人:洪延青、何延哲、胡影、高强裔、陈湉、赵冉冉、刘贤刚、皮山杉、黄劲、葛梦莹、范为、宁华、葛鑫、周顿科、高磊、李汝鑫、秦颂、兰晓、陈舒、陈兴蜀、金涛、秦博阳、高志民、顾伟、白利芳、白晓媛、张谦、王伟光、贾雪飞、冯坚坚、朱信铭、王艳红、李怡等。 1.3 主要工作过程 1、2017年3月,在云计算及大数据特别工作组讨论会议上,一致同意编制《个人信息安全影响评估指南》,对个人信息安全影响评估方法、应用、政策和标准进行调研分析,确定标准化需求。 2、2017年5月初,成立正式的个人信息安全影响评估指南标准编制组,标

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2018年度大数据时代的互联网信息安全考试题及答案(满分)

2018年度大数据时代的互联网信息安全100分 ? 1.要安全浏览网页,不应该()(单选题2分)得分:2分 o A.禁止开启ActiveX控件和Java脚本 o B.定期清理浏览器Cookies o C.定期清理浏览器缓存和上网历史记录 o D.在公用计算机上使用“自动登录”和“记住密码”功能 ? 2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分 o A.复制该信用卡卡片 o B.收藏不同图案的信用卡图片 o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o D.对比国内外信用卡的区别 ? 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分 o A.主任值班制 o B.责任制 o C.安全等级 o D.专职人员资格 ? 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分 o A.信任他人转载的信息 o B.不要轻易加社交网站好友 o C.充分利用社交网站的安全机制

o D.尽量不要填写过于详细的个人资料 ? 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.习惯于下载完成自动安装 o B.下载之后先做操作系统备份,如有异常恢复系统 o C.先查杀病毒,再使用 o D.直接打开或使用 ? 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 o A.电脑坏了 o B.可能中了木马,正在被黑客偷窥 o C.摄像头坏了 o D.本来就该亮着 ?7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 o B.我就是普通人,位置隐私不重要,可随意查看 o C.通过网络搜集别人的位置信息,可以研究行为规律 o D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 ?8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。 结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 o A.使用网银进行交易 o B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 o C.电脑被植入木马

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

相关文档
最新文档