2019年网络与信息安全技术题库及答案

合集下载

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)2019网络安全宣传周网络安全知识竞赛试题及答案(题库)一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2. 以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。

A. 公安部门B. 网信部门C. 工业和信息化部门D 通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案

国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案

国开一体化平台《网络安全技术》形考任务(4-7)试题及答案(课程代码:04979,整套相同,Ctrl+F查找更快捷,李老师祝同学们取得优异成绩!)----------------------------------------------------------------形考任务(四)---------------------------------------------------------------- 1、没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。

【A】:国家发展、社会进步【B】:国家安全、经济社会稳定运行【C】:社会稳定运行、经济繁荣【D】:社会安全、国家稳定运行【答案】:B2、《中华人民共和国网络安全法》正式施行的时间是?()【A】:2017年6月1日【B】:2016年11月7日【C】:2017年1月1日【D】:2016年12月1日【答案】:A3、网络安全的基本属性有:可用性、完整性和()。

【A】:多样性【B】:复杂性【C】:保密性【D】:不可否认性【答案】:C4、CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

常见的CTF竞赛模式有:()。

【A】:解题模式(Jeopardy)【B】:攻防模式(Attack-Defense)【C】:渗透模式(Penatration)【D】:混合模式(Mix)【答案】:ABD5、可以通过以下哪种方式来获取网络安全情报与科技信息()。

【A】:网络安全会议【B】:网络安全期刊【C】:网络安全网站【D】:CTF比赛【答案】:ABCD6、2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。

“等保2.0”保护对象包括:()。

【A】:基础信息网络(广电网、电信网等)【B】:信息系统(采用传统技术的系统)【C】:云计算平台、以及大数据平台【D】:移动互联、物联网和工业控制系统等【答案】:ABCD7、我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

19秋福师《网络信息安全》在线作业二试卷总分:100 得分:100一、单选题(共35题,70分)1、以下关于混合加密方式说法正确的是:()。

A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:B2、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:C3、下面的安全攻击中不属于主动攻击的是()。

A假冒B拒绝服务C重放D流量分析[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D4、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。

A应用层B网络层C传输层D会话层[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D5、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:()。

AL2TP是由PPTP协议和Cisco公司的L2F组合而成BL2TP可用于基于Internet的远程拨号访问C为PPP协议的客户建立拨号连接的VPN连接DL2TP只能通过TCT/IP连接[仔细阅读以上题目后,并运用所学知识完成作答]。

2019信息技术-信息安全题库

2019信息技术-信息安全题库

2019信息技术-信息安全题库判断题1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。

对2.Cydia主要提供基于安卓平台的各类破解软件。

错3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。

错5.可以通过技术手段,一次性弥补所有的安全漏洞。

错6.Defcon黑客大会更偏重技术和教育。

错7.印象笔记Evernote是一个提供笔记上传的服务平台。

对8.2010年1月,DAPRA构建NCR原型计算中心……对9.只要用了防火墙,企业的网络安全就有了绝对保障。

错10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。

错11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。

错B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。

对13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。

对14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对15.攻击的一般过程包括预攻击、攻击、后攻击。

对16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。

错17.公钥密码体制算法用一个密钥进行加密,……对18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

对19.TorPark是整合了Tor和FireFox的代理软件。

错20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

对21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()对B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。

()错23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

(对)24.所有的漏洞都是可以通过打补丁来弥补的。

()错25.在UNIX系统中支持网络监听程序必需有root权限。

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。

访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。

当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。

密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。

∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。

2019年上半年信息安全工程师真题(上午试题和参考答案)

2019年上半年信息安全工程师真题(上午试题和参考答案)

全国计算机技术与软件专业技术资格(水平)考试2019 年上半年信息安全工程师上午试卷与解析(考试时间9 : 00~11 : 30 共150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商信管网参考答案(最终答案以信管网题库为准):A2、2018 年10 月,含有我国SM3 杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3 部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3 算法正式成为国际标准。

SM3 的杂凑值长度为()。

A、8 字节B、16 字节C、32 字节D、64 字节信管网参考答案(最终答案以信管网题库为准):C3、BS7799 标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息信管网参考答案(最终答案以信管网题库为准):B4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D
.完整性 保密性
二、 填空题(每空 2 分,共 40 分)
1.ISO 7498-2 确定了五大类安全服务, 即鉴别、访问控制 、数据保密性、 数据完整性和不可否认。 同时,ISO 7498-2
也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、
认证交换
答: DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个 :key 、 data 、 mode。 key 为加密解密使用的密钥, data 为加密解密
的数据, mode为其工作模式。当模式为加密模式时,明文按照
64 位进行分组,形成明文组, key 用于对数据加
Response,Restore )动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、 主动防御的动态安全模型。 通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、
答:系统(简称“ IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。
它与其他网络安全设备的不同之处便在于, IDS 是一种积极主动的安全防护技术。 IDS 最早出现在 1980 年 4 月。
1980 年代中期, IDS 逐渐发展成为入侵检测专家系统( IDES)。
3、请说明 DES算法的基本过程?
2.古典密码包括 代替密码 和置换密码两种, 对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码
欢迎共阅
系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非
对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
8. PKI 支持的服务 不 包括___。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.设哈希函数 H 有 128 个可能的输出 ( 即输出长度为 128 位 ) ,如果 H 的 k 个随机输入中至少有两个产生相同输
出的概率大于 A. 2128 C. 232
0.5 ,则 k 约等于__。 D
B. 264 . 2256
基于对称密码体制的数字签名 和 基于公钥密码体制的数字签
名 ,根据其实现目的的不同,一般又可将其分为
直接数字签名 和 可仲裁数字签名 。
4. DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种
密,当模式为解密模式时, key 用于对数据解密。实际运用中,密钥只用到了
64 位中的 56 位,这样才具有高的
安全性。
四、 分析题( 16 分)
1.下图表示的是 P2DR2动态安全模型,请从信息安全安全角度分析此模型?
答:
P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(
Policy , Protection , Detection ,
1、网络信息安全的含义?
答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保 护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、 丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、什么是入侵检测系统?
2019 年网络与信息安全技术题库及答案
一、 单项选择题(每小题 2 分,共 20 分)
1.信息安全的基本属性是___。
A. 保密性
B.
完整性
C. 可用性、可控性、可靠性
D. A ,B, C 都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加
5,即 a加密成 f 。这种算法的密钥就是 5,那
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述
不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
么它属于___。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
4. A 方有一对密钥( KA 公开 ,KA秘密 ), B 方有一对密钥( KB公开, KB秘密 ), A 方向 B 方发送数字签名 M,对信息 M 加密
是由 中心集中 生成,另一种是由 个人分散 生成。
6.认证技术包括 站点认证 、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、
生理特征识
别 、零知识证明 。
7. NAT的实现方式有三种,分别是 静态转换 、动态转换 、端口多路复用 。
8. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 三、 简答题(每小题 8 分,共 24 分)
10. Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正
了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工
作困难。
A .保密性 可用性
B
.可用性 保密性
C.保密性 完整性
为: M’= K B 公开( KA秘密 ( M))。 B方收到密文的解密方案是___。
A. K B公开 ( KA 秘密(M’))
B. K
A 公开( KA公开 (M’))
C. K ( A 公开 KB 秘密 (M’))
D. K
B 秘密( KA秘密 (M’))
5.数字签名要预先使用单向 Hash函数进行处理的原因是___。
相关文档
最新文档