信息安全作业
信息安全大作业

一、选择题
1.数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.信息D.密钥
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是()。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。
3.防火墙采用的最简单的技术是()。
A.安装保护卡B.隔离C.包过滤D.设置进入密码
4.防火墙技术可以分为()3大类型。
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.包过滤、应用代理和数据加密D.包过滤、状态检测和应用代理
5.防火墙系统通常由()组成。
A.杀病毒卡和杀病毒软件B.代理服务器和入侵检测系统
H
HIJKLMNOPQRSTUVWXYZABCDEFG
U
UVWXYZABCDEFGHIJKLMNOPQRST
I
IJKLMNOPQRSTUVWXYZABCDEFGH
V
VWXYZABCDEFGHIJKLMNOPQRSTU
J
JKLMNOPQRSTUVWXYZABCDEFGHI
W
WXYZABCDEFGHIJKLMNOPQRSTUV
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
4.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
5.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密
北语20秋《信息安全》作业1【标准答案】

(单选题)1: 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A: 可信计算平台
B: 可信计算机基
C: 可信计算模块
D: 可信计算框架
正确答案: B
(单选题)2: PPTP和L2TP最适合于()。
A: 局域网
B: 企业内部虚拟网
C: 企业扩展虚拟网
D: 远程访问虚拟专用网
正确答案: D
(单选题)3: Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
正确答案: C
(单选题)4: DDoS攻击破坏了()。
A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
正确答案: D
(单选题)6: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A: 身份鉴别是授权控制的基础
B: 身份鉴别一般不用提供双向的认证
C: 目前一般采用基于对称密钥加密或公开密钥加密的方法
D: 数字签名机制是实现身份鉴别的重要机制
正确答案: B
(单选题)7: 以下关于CA认证中心说法正确的是:()。
北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
(0836)《信息安全》网上作业题及答案

1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
直属北语19春《信息安全》作业_1

单选题1(4分) : ()不属于ISO/OSI安全体系结构的安全机制。
A: 通信业务填充机制B: 访问控制机制C: 数字签名机制D: 审计机制2(4分) : VPN的加密手段为()。
A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备3(4分) : 下面不属于入侵检测分类依据的是()。
A: 物理位置B: 静态配置C: 建模方法D: 时间分析4(4分) : 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机B: 主从计算机C: 自主计算机D: 数字设备5(4分) : 下面哪个属于对称算法()。
A: 数字签名B: 序列算法C: RSA算法D: 数字水印6(4分) : 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A: 邮件病毒B: 邮件炸弹C: 特洛伊木马D: 逻辑炸弹7(4分) : 数据备份常用的方式主要有:完全备份、增量备份和()。
A: 逻辑备份B: 按需备份C: 差分备份D: 物理备份8(4分) : “公开密钥密码体制”的含义是()。
A: 将所有密钥公开B: 将私有密钥公开,公开密钥保密C: 将公开密钥公开,私有密钥保密D: 两个密钥相同9(4分) : 操作系统中的每一个实体组件不可能是()。
A: 主体B: 客体C: 既是主体又是客体D: 既不是主体又不是客体10(4分) : 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A: 25B: 3389C: 80D: 139911(4分) : ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A: 分组过滤防火墙B: 应用代理防火墙C: 状态检查防火墙D: 分组代理防火墙12(4分) : 为了降低风险,不建议使用的Internet服务是()。
北语22秋《信息安全》作业2-学习答案

北语22秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.密码学的目的是()。
[A.选项]研究数据加密
[B.选项]研究数据解密
[C.选项]研究数据保密
[D.选项]研究信息安全
本题参考选择是:C
2.操作系统中的每一个实体组件不可能是()。
[A.选项]主体
[B.选项]客体
[C.选项]既是主体又是客体
[D.选项]既不是主体又不是客体
本题参考选择是:D
3.下面哪个属于对称算法()。
[A.选项]数字签名
[B.选项]序列算法
[C.选项]RSA算法
[D.选项]数字水印
本题参考选择是:B
4.()不属于ISO/OSI安全体系结构的安全机制。
[A.选项]通信业务填充机制
[B.选项]访问控制机制
[C.选项]数字签名机制
[D.选项]审计机制
本题参考选择是:D
5.IPSec属于()层上的安全机制。
[A.选项]传输层
[B.选项]应用层
[C.选项]数据链路层
[D.选项]网络层
本题参考选择是:D
6.信息安全的基本属性是()。
[A.选项]机密性
[B.选项]可用性
[C.选项]完整性
[D.选项]上面3项都是
本题参考选择是:D。
网络与信息安全网络作业04

网络与信息安全网络作业04咱们现在的生活呀,那可是越来越离不开网络啦!从每天早上一睁眼用手机刷个新闻,到晚上躺床上逛会儿网店,网络就像一个无所不能的魔法盒子,能给咱们变出各种各样想要的东西。
但是呢,你知道吗?这个魔法盒子里也藏着不少危险呢!就说我上次遇到的事儿吧。
我那小侄子,才上小学五年级,天天缠着我要给他玩手机游戏。
我寻思着,玩一会儿也没啥,就给他了。
结果没一会儿,我就听到他在那喊:“姑姑,姑姑,这个游戏说我中奖了,要我填好多信息才能领奖!”我一听,赶紧跑过去看,这一看不得了,明显就是个诈骗信息嘛!我就赶紧跟小侄子说:“宝贝儿,这可不能信,这是骗咱们信息的,要是填了,坏人就知道咱们家好多事儿啦!”小侄子一脸迷茫地看着我,问:“姑姑,那他们怎么知道我在玩这个游戏呀?”我跟他说:“这就是网络的危险之处呀,咱们在网上的一举一动,都有可能被坏人盯上。
”这事儿让我深刻意识到,网络与信息安全太重要啦!特别是对于咱们小学生、中学生还有高中生来说。
咱们先从小学的教材说起。
小学教材里呀,会用一些特别有趣的小故事和小动画,来告诉小朋友们,不能随便在网上跟陌生人聊天,不能轻易把自己的名字、学校、家庭住址这些信息告诉别人。
比如说,有个小故事讲的是小兔子在网上交了个“好朋友”,结果这个“好朋友”居然是个大坏蛋,想要找到小兔子家来欺负它。
小朋友们看了这样的故事,一下子就明白了保护自己信息的重要性。
到了初中呢,教材就更深入一些啦。
会讲到网络的各种原理,比如说IP地址是啥呀,怎么通过网络来传输信息的。
还会教同学们怎么识别一些常见的网络骗局,像那种“免费领手机”“低价卖游戏装备”之类的。
我就听说过一个初中同学,他看到网上有人说免费送手机,只要付一点点邮费就行。
他心动了,就把钱转过去了,结果手机没收到,钱也打了水漂。
这可真是吃了大亏!高中的教材就更厉害啦!会涉及到网络安全的法律法规,还有一些比较高深的技术知识,像加密算法、防火墙这些。
北语网院20春《信息安全》作业_1答案

(单选)1:()不属于ISO/OSI安全体系结构的安全机制。
A:通信业务填充机制
B:访问控制机制
C:数字签名机制
D:审计机制
正确答案:D
(单选)2:下面不属于入侵检测分类依据的是()。
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案:B
(单选)3:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A:可靠性
B:一致性
C:完整性
D:安全性
正确答案:D
(单选)4:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案:A
(单选)5:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
正确答案:B
(单选)6:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A:拒绝服务攻击
B:地址欺骗攻击
C:会话劫持
D:信号包探测程序攻击
正确答案:A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Online Bank SecurityWhile the internet offers enormous advantages and opportunities, it also presents various security risks. With this in mind, banks take extensive steps to protect the information transmitted and processed when banking online. This includes, for example, ensuring that confidential data sent over the internet cannot be accessed or modified by unauthorised third parties.But the banks normally have no influence over the systems used by their customers. The choice is entirely up to them. Moreover, the system selected - a PC connected to the internet, for example - will usually be used for a number of other applications as well.The systems used by online banking customers are therefore exposed to risks beyond the banks' control. For this reason, the banks cannot assume liability for them.Typical dangers faced when using the internet are third parties accessing, deleting or tampering with data while it is being transmitted or obtaining information under false pretences. This may be achieved with the help of viruses and worms: programmes that self-replicate or are sent over the internet by e-mail and can damage your PC;Trojans: programmes that, unbeknown to the user, compromise computer security by intercepting passwords, for example; phishing: using a false name, website or address for fraudulent purposes; pharming: redirecting users to a fraudulent server; rootkits: malicious software giving unauthorised administrator-level access without the real administrator noticing; they share certain features with trojans; hacking: unauthorised access to a PC via the internet.The banks have a number of measures in place that offer effective protection against attacks when information is sent over the internet or processed by the bank's server.What can customers do?To ensure that the banks' security measures cannot be undermined by manipulation, it is essential that customers, too, take steps to protect the system theyuse. These include being security-conscious when using the internet and checking bank statements regularly. Naturally, dangers are not lurking everywhere in cyberspace. Not everyone online bankers come into contact with wants to, or will, do them harm. Just by following the ten rules outlined below, customers can significantly improve the security of their PC and reduce the risks of using the internet to an absolute minimum. Should customers nevertheless suspect that they have come across internet fraudsters, they should ensure that access to their online account is blocked immediately and report any irregularities to their bank without delay. All relevant information should be saved so that the attempt at fraud can be traced. This means that the hard drive should not be formatted immediately.It is highly important for people who use computers to maintain backup files regardless of whether or not they bank online. It is usually extremely difficult, if not impossible, to salvage data once it has been deleted or corrupted. A convenient way of making backups is to save the data on a removable hard drive, a CD or DVD writer. Whatever method is chosen, it is essential to save revised or new data on a regular basis.Security ruleInstall security software(including an up-to-date virus scanner)Install additional security software. Some security problems cannot be solved with your operating system's standard tools alone. An important additional tool is an efficient virus scanner that is continuously updated online and thus able to detect new viruses. New viruses are being discovered almost every day and it is quite possible to become infected while surfing the net.Remember that, as long as you are online, third parties can build up a picture of what information is on your PC because your computer has its own address on the web and can thus be accessed from outside.If you do not have adequate security in place, you run the risk of unauthorised persons gaining access to data (e.g. PINs and TANs, which, incidentally, should never be saved) by means of surreptitiously installed spyware applications. These can gathersensitive data without your knowledge, such as account information and passwords, or even record your keystrokes. The data is then sent to an unknown e-mail address or server. Spyware programmes may be hidden in internet pages, e-mails or e-mail attachments and are therefore sometimes also called Trojan horses. Malicious software which particularly targets core functions of the operating system is also known as rootkit; the dividing line between the two is blurred. As soon as an infected programme is opened, the spyware will install itself on your computer without your knowledge. So delete suspicious e-mails without opening them. Don't open any suspicious attachments, even if they appear to come from a familiar address. Deactivate your e-mail client's auto-preview function to avoid e-mails being opened automatically. A personal firewall can protect you from such attacks. A firewall is a programme that monitors all incoming and outgoing traffic between your PC and the internet and permits only familiar or authorised connections.Computer stores also offer a wide range of other programmes that can help to improve the security of your PC, such as access protection and encryption devices. Keep abreast of any new security threats on the internet and of the steps you can take to protect yourself from them. You will find information about banking online safely on your bank's website.。