信息安全原理与应用期末期末考试题及复习资料
信息安全期末复习资料

第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。
对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。
最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。
2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。
另一个秘钥称作公钥,不需要保密。
公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。
公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。
该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。
信息安全考试复习资料1

答案仅供参考,需要自己扩展下信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素密文明文经过变换加密后的形式(记作C)数据可用性一般是指存放在主机中静态信息的可用性和可操作性漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份替代密码替代密码又称换字密码,是指用替换字符或字符块代替明文字符而形成密文。
计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。
计算机信息系统是指由计算机及相关设备、网络构成的,按照一定应用目标和规则对信息采集、加工、存储、传输、检索等处理的人机系统。
.网页病毒是利用网页进行破坏的病毒,它存在于网页中,利用浏览器漏洞来实现病毒的植入。
信息安全是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。
密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)。
代替密码的类型有哪些?简单代替密码多名码代替密码字母代替密码多表代替密码计算机软件安全涉及的范围有哪些?软件本身的安全保密数据的安全保密系统运行的安全保密简述病毒免疫的方法建立程序的特征值档案、严格内存管理,中断向量管理Internet需要防范的三种基本进攻是什么?间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。
RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥。
n=p*q=55 z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k 因e=3,则40=3*13+140*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1分 1=3*27+40*(-2) D=27 公开密钥为(55,3),秘密密钥为(55,27)密码学的应用有哪些?数据加密解密安全通信标准 IPSec安全协议中计算机病毒按连接方式分为哪几种?源码型、入侵型、操作系统型、外壳型病毒请简述RSA算法的特点与不足之处。
信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全管理期末复习资料

一、信息安全管理1.信息:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。
2.信息安全定义:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改或泄露,保证信息系统能够连续、可靠、正常地运行。
3.信息安全的主要目标:机密性、完整性、可用性。
4.信息安全的内容:实体安全、运行安全、信息安全、管理安全。
5.信息安全的重要性:1)解决信息及信息系统的安全问题不能只局限于技术、更重要的还在于管理。
2)安全技术只是信息安全控制的手段、要让安全技术发挥应有的作用,必须要有适当的管理程序的支持。
6.相关标准1)BS7799:信息安全管理体系标准,英国标准协会制定,包括BS7799-1和BS7799-2,BS7799-1于2000年12月纳入ISO。
2)ITIL:IT基础设施库,英国中央计算机与通信机构(CCTA)发布。
3)COBIT:信息及相关技术控制目标,最先进、最权威的信息安全技术管理和控制标准。
4)ISO13335:IT安全管理指南,最新版称作信息和通信技术安全管理(MICTS)。
二、信息安全管理体系1.信息安全管理体系ISMS定义:组织在整体或特定范围内建立的信息安全方针和目标,以及完善这些目标所用的方法和手段所构成的体系。
2.ISMS范围:组织所有部分的信息系统、组织的部分信息系统、特定的信息系统。
3.ISMS特点:1)预防控制为主;2)遵守法律法规和合同方要求;3)强调全过程和动态控制,本着控制费用和风险平衡的原则选择安全控制方式;4)强调保护关键信息资产,而不是全部信息资产。
4.建立ISMS的步骤:1)策划与准备;2)文件编制;3)建立信息安全管理框架;4)运行;5)审核;6)管理评审。
5.PDCA:P-计划,D-实施,C-检查,A-行动6.ISMS的PDCA过程:1)计划阶段:确定信息安全方针、确定ISMS范围、指定风险识别和评估计划、制定风险控制计划;2)实施阶段:保证资源,提供培训,提高安全意识、风险治理;3)检查阶段:进行有关方针、程序、标准和法律法规符合性的检查。
信息安全期末复习整理

在公开密钥算法中,有一对密钥(pk, sk),其中pk (public key) 是公开的,即公开密钥,简称 公 钥 。另一个密钥sk(private key) 是保密的,这个保密密钥称为私人密钥,简称 私钥 。 在公开密钥算法中,进行加密和解密时,使用不同的 加密密钥 和 解密密钥 。而且加密密钥或解 密密钥不能相互推导出来,或者很难推导出来。 在公开密钥算法中, 公开密钥和私人密钥必须配对使用 。也就是说如果使用公开密钥加密时,就必 须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。 一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学 方法来产生的。公开密钥算法的安全性是依赖于 某个数学问题很难解决的基础上 。
9、 传统密码算法 ,它的典型特点是:
采用的解密算法就是加密算法的 逆运算 ,或者解密算法与加密算法 完全相同 ; 加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中 推算 出来,反过来也成立。
对称算法要求发送者和接收者在安全通信之前商定一个密钥。它的安全性依赖于密钥的保密性。
2)加密 3)解密 4)平方-乘算法
4、基于公开密钥的数字签名方案(教材61)
公开密钥体制可以用来设计数字签名方案。设用户Alice要发送一个经过数字签名的明文M给用户Bob, 数字签名的一般过程如下:
(1) Alice用信息摘要函数Hash从 M 抽取信息摘要 M' 。 (2) Alice用自己的私人密钥对 M' 加密得到签名文本 S ,即Alice在 M 上签了名。 (3) Alice用Bob的公开密钥对 S 加密得到 S' 。 (4) Alice将 S' 和 M 发送给Bob。 (5) Bob收到 S' 和 M 后,用自己的私人密钥对 S' 解密,还原出 S 。 (6)Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M' 。 (7) Bob用相同的信息摘要函数从 M 抽取信息摘要 M" 。 (8) Bob比较 M' 与 M" ,当 M' 与 M" 相同时,可以断定Alice在 M 上签名。
信息安全与保密技术复习资料

《信息安全原理与技术》复习资料一、写出下面术语的中文名称Block CipherCiphertextKnown-Plaintext AttackEncryptionNon-RepudiationKey Distribution CenterDenial of ServiceData IntegrityAESAuthorizationRelpay AttackOne-way FunctionKey Distribution CenterBrute Force SearchStream CipherSymmetric EncryptionAsymmetric EncryptionCiphertext-only AttackKnown-Plaintext AttackChosen-Plaintext AttackMan-in-the-Middle AttackMessage Authentication CodeHashed Message Authentication CodeDigital SignatureSecure Socket Layer二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于()A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
信息安全期末考试复习题

的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。
可分为直接签名和仲裁签名。
2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。
与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径.3、RSA(非对称密码体制)—--基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难.该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。
4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。
该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。
6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性.7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛和应用代理型。
8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。
⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.密码学的目的是 C 。
【 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2•网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。
【|A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______的技术。
【A 】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 之间。
截获是一种 ____ 攻击, 受站之间。
A.被动,无须,主动,必须C.主动,无须,被动,必须 5以下 _________A.源IP 地址将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】B.主动,必须,被动,无须 D.被动,必须,主动,无须不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间C. TCP 源端口和目的端口 6 PKI 是A . Private Key Infrastructure C . Public KeyInfrastructure 7防火墙最主要被部署在—A .网络边界B .骨干线路C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理C .主机入侵检测D .应用审计9 一_最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术B . Public Key InstituteD . Private Key Institute位置。
BNAT 技 术D 日志审计A 】B .浏览器的一标准D .伴随在线交易证B. 软盘 D.网络_安全机制不属于信息安全保障体系中的事先保护环节。
【17859-1999,提出将信息系统的安全等级划分为 ________ 个等级,并提出每个 级别的安全功能要求。
【】B. 网络层 D 传输层_安全机制不属于信息安全保障体系中的事先保护环 【 数字证书认证 数据库加密A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任 C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密是最高级别,属于关系到国计民生的【B 】 C 监督保护级 问题。
13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【 】杀毒软件 B .数字证书认证 防火墙D.数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准A. C. GB A.内存 C.存储介质 14 F 面所列的C 6D 516 IPSec 协议工作在【 】 A.数据链路层 C.应用层 17下面所列的 节。
A 杀毒软件 防火墙层次。
18 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。
A. 机密性B.可用性 完整性D. 真实性C. 19可以被数据完整性机制防止的攻击方式是 A.假冒源地址或用户的地址欺骗攻击 B.】抵赖做过信息的递交行为C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏20 VPN 的加密手段为。
【】D. 单独的加密设备21根据ISO的信息安全定义,下列选项中_______ 信息安全三个基本属性之一。
【】A 真实性B 可用性C 可审计性D 可靠性22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】A 保密性B 完整性C 不可否认性D 可用性23 信息安全领域内最关键和最薄弱的环节是_____ 。
【】A 技术B 策略C 管理制度D 人D. 数据在途中被攻击者篡改或破坏24 计算机病毒最本质的特性是____ 。
【】A 寄生性B 潜伏性C 破坏性D 攻击性25 防止静态信息被非授权访问和防止动态信息被截取解密是______ 。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的___________________________________________________ 属性。
【】A 保密性B 完整性C 不可否认性D 可用性28 计算机病毒的实时监控属于____ 类的技术措施。
【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI 解决了信息系统中的_______________________________________________ 问题。
【】A 身份信任B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是___________ 。
【】A. 公钥认证B. 零知识认证C.共享密钥认证D. 口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息安全的—性。
【】32从安全属性对各种网络攻击进行分类,截获攻击是针对_______ 的攻击【】33用于实现身份鉴别的安全机制是 ______ o【】A. 加密机制和数字签名机制B.力卩密机制和访问控制机制C. 数字签名机制和路由控制机制D.访问控制机制和路由控制机制34PKI的主要组成不包括________A. 证书授权CAB. SSLC.注册授权RAD.证书存储库CR35 一般而言,In ternet防火墙建立在一个网络的 _____ 。
【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处36目前,VPN使用了_________ 技术保证了通信的安全性。
【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_____ ■等重要网络资源。
【】A •网络带宽B •数据包C.防火墙D. LINUX38我国在1999年发布的国家标准A. GB 17799C. GB 1785939用于实现身份鉴别的安全机制是A .加密机制和数字签名机制__为信息安全等级保护奠定了基础【B . GB 15408D. GB 14430A. 机密性C.完整性B. 可用性D. 真实性oB. 加密机制和访问控制机制【C. 数字签名机制和路由控制机制 40 PKI 是D .访问控制机制和路由控制机制【A . Private Key lnfrastructure C . Public Key lnfrastructure 41防火墙最主要被部署在 ____ 位置。
A .网络边界B .骨干线路C .重要服务器D .桌面终端42下列 ____ 制不属于应用层安全。
A .数字签名B .应用代理C .主机入侵检测D .应用审计43最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据44信息安全在通信保密阶段对信息安全的关注局限在 B . Public Key Institute D . Private Key Institute【】B .浏览器的一标准 D •伴随在线交易证安全属性。
【 】A .不可否认性 C .保密性45密码学的目的是 ________A.研究数据加密 B C .研究数据保密 B .可用性 D .完整性.研究数据解密 •研究信息安全 46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 。
【 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 47数字签名要预先使用单向Hash 函数进行处理的原因是 _______ 。
【 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文48在PDR 安全模型中最核心的组件是 ____ 。
【】A 策略B 保护措施C 检测措施D 响应措施A •向电子邮件地址或网站被伪造的公司报告该情形B •更改帐户的密码C •立即检查财务报表D •以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的A 保密性C 不可否认性A •物理层 B •数据链路层 C .网络层D •应用层53统计数据表明,网络和信息系统最大的人为安全威胁来自于C •互联网黑客D •第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是 ________ 。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于A.密码分析还原 C.应用漏洞分析与渗透 57用户身份鉴别是通过__ A 口令验证 BA 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统 A 保密性 B完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,贝U 应采取 措施。
【】49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是【 】属性。
B 完整性 D 可用性52包过滤防火墙工作在 OSI 网络参考模型的 _______ A •恶意竞争对手 B •内部人员 的技术。
B.协议漏洞渗透 D. DOS 攻击完成的。
审计策略 查询功能C存取控制D58关于密钥的安全保护下列说法不正确的是 _______ =A .私钥送给CA . B.公钥送给CA .【 】C .密钥加密后存人计算机的文件中 59在PDR 安全模型中最核心的组件是D . 定期更换密钥。
【 】A . C . 策略B . 检测措施 保护措施D .响应措施60窃听是一种 _____ 攻击,攻击者 ____ 将自己的系统插入到发送站和接收站之 间。