信息安全工程师考前强化模拟试题上

合集下载

信息安全工程师模拟题

信息安全工程师模拟题

信息安全工程师模拟题在当今数字化时代,信息安全成为了至关重要的领域。

信息安全工程师作为守护信息安全的重要角色,需要具备扎实的专业知识和技能。

下面为大家带来一套信息安全工程师的模拟题,让我们一起通过这些题目来检验和提升对信息安全的理解与应对能力。

一、单选题(共 20 题,每题 2 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在访问控制中,基于角色的访问控制(RBAC)的核心思想是()A 用户与权限直接关联B 角色与权限直接关联C 用户通过角色获得权限D 权限通过角色分配给用户3、以下哪种攻击方式不属于网络攻击?()B 缓冲区溢出攻击C SQL 注入攻击D 恶意软件攻击4、数字证书中不包含以下哪个信息?()A 公钥B 私钥C 证书颁发机构的名称D 证书所有者的名称5、防火墙的主要作用是()A 防止网络病毒传播B 阻止非法用户访问网络资源C 对网络数据包进行过滤D 以上都是6、以下哪种密码破解方法是基于密码分析的?()A 暴力破解B 字典攻击D 差分密码分析7、网络安全中的“蜜罐”技术主要用于()A 检测和防范攻击B 收集攻击信息C 迷惑攻击者D 以上都是8、以下哪种协议用于在网络中分配 IP 地址?()A HTTPB DNSC DHCPD FTP9、信息安全管理体系(ISMS)的核心是()A 风险管理B 安全策略C 安全审计D 安全培训10、以下哪种加密方式可以用于实现数字签名?()A 对称加密B 非对称加密C 哈希函数D 以上都可以11、以下哪种漏洞扫描工具是基于主机的?()A NessusB OpenVASC MBSAD Qualys12、在数据库安全中,以下哪种措施可以防止 SQL 注入攻击?()A 输入验证B 权限分离C 加密存储D 以上都是13、以下哪种身份认证方式安全性最高?()A 用户名/密码认证B 动态口令认证C 生物特征认证D 数字证书认证14、以下哪种网络安全设备可以用于防范 DDoS 攻击?()A 入侵检测系统(IDS)B 入侵防御系统(IPS)C 抗 DDoS 设备D 以上都可以15、在信息安全风险评估中,以下哪个步骤是首先进行的?()A 风险识别B 风险分析C 风险评价D 风险处置16、以下哪种加密算法常用于无线网络安全?()A WEPB WPAC WPA2D 以上都是17、以下哪种恶意软件具有自我复制和传播的能力?()A 病毒B 蠕虫C 木马D 间谍软件18、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 保证数据的可用性D 以上都是19、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制策略B 数据加密策略C 安全培训策略D 以上都是20、在密码学中,“明文”指的是()A 加密后的信息B 未加密的信息C 加密过程中使用的密钥D 解密过程中使用的密钥二、多选题(共 10 题,每题 3 分)1、信息安全的主要目标包括()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁有()A 黑客攻击B 网络监听C 拒绝服务攻击D 网络钓鱼E 病毒和恶意软件3、以下哪些是信息安全管理的原则?()A 三分技术,七分管理B 预防为主C 动态管理D 全员参与E 持续改进4、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 代理模式E 网关模式5、数字证书的类型包括()A 个人证书B 服务器证书C 代码签名证书D 根证书E 企业证书6、入侵检测系统(IDS)的主要功能包括()A 监测和分析用户和系统的活动B 评估系统关键资源和数据文件的完整性C 识别已知的攻击行为D 统计分析异常行为E 对操作系统进行审计7、数据库安全的防护措施包括()A 访问控制B 数据加密C 审计跟踪D 备份与恢复E 安全漏洞扫描8、网络安全协议包括()A SSLB SSHC IPsecD TLSE PPP9、信息安全风险评估的方法包括()A 定性评估B 定量评估C 半定量评估D 综合评估E 以上都是10、移动终端的安全威胁包括()A 恶意软件B 数据泄露C 网络钓鱼D 设备丢失或被盗E 无线通信安全三、简答题(共 5 题,每题 8 分)1、简述对称加密算法和非对称加密算法的区别。

信息安全工程师考试模拟试题(一)

信息安全工程师考试模拟试题(一)

2016年信息安全工程师考试模拟试题(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。

A.防黑客B.应用系统安全C.网闸D.漏洞扫描参考答案:B第2题:以下不属于防火墙的优点的是()。

A、防止非授权用户进入内部网络B、可以限制网络服务C、方便地监视网络的安全情况并报警D、利用NAT技术缓解地址空间的短缺参考答案:B第3题:签名过程中需要第三方参与的数字签名技术称为()。

A、代理签名B、直接签名C、仲裁签名D、群签名参考答案:C第4题:哪一个不是与终端服务器建立远程连接的客户端?()A、telnetB、通过MS安装程序软件安装包的独立的16位或32位可执行文件C、MMC管理单元D、终端服务器高级客户端参考答案:A第5题:电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()A、促进决策的科学化和民主化B、减少决策的盲目性C、提高决策的时效性D、可完全替代人工决策参考答案:D第6题:()是企业在信息时代市场竞争中生存和立足的根本。

A、人才优势B、原材料优势C、经营方式优势D、信息优势参考答案:D第7题:在Windows 2000中,以下哪个进程不是基本的系统进程:()A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe参考答案:D第8题:在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效参考答案:B第9题:数字证书不包括()。

A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名参考答案:B第10题:()的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%参考答案:C第11题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

2023年信息安全工程师考试试题练习加答案一

2023年信息安全工程师考试试题练习加答案一

2023年信息安全工程师考试试题练习加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:信息系统的安全属性涉及()和不可抵赖性。

A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性参考答案:A第2题:()无法有效防御DDos袭击A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、分安装防病毒软件D、使用工具软件检测不正常的高流量参考答案:C第3题:在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa参考答案:C第4题:计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序B、汇编语言程序C、操作系统D、计算机程序参考答案:D第5题:CIH病毒在每月的()日发作。

A、14B、20C、26D、28参考答案:C第6题:基于主机的扫描器一般由几个部分组成?()A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B、漏洞库、扫描引擎和报告生成工具C、漏洞库和报告生成工具D、目的系统上的代理软件和扫描控制系统的控制台软件参考答案:B第7题:拒绝服务袭击的信息属性是()。

A、完整性B、不可否认性C、可用性D、机密性参考答案:C第8题:在访问控制中,文献系统权限被默认地赋予了什么组?()A、UsersB、GuestsC、AdministratorsD、Replicator参考答案:A第9题:变更控制是信息系统运营管理的重要的内容,在变更控制的过程中:()A.应当尽量追求效率,而没有任何的程序和核查的阻碍。

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案一、单选题(共59题,每题1分,共59分)1.节点加密方式是()层的加密方式A、传输层B、数据链路层C、物理层D、网络层正确答案:C2.对计算机网络的最大威胁是什么?A、计算机病毒的威胁B、企业内部员工的恶意攻击和计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击正确答案:B3.路由器的作用不包括()A、拥塞控制B、信号整形放大C、地址格式转换D、路由选择正确答案:B4.在网络安全中,窃听是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:C5.关于公钥密码体制的说法正确的有()。

A、加密密钥和解密密钥相同B、加密密钥和解密密钥不相同C、加密密钥和解密密钥对称D、加密密钥和解密密钥一样正确答案:B6.密码分析学研究()。

A、对密文进行破译B、加密C、如何对消息进行加密D、怎样编码正确答案:A7.互联网层主要的工作就是网络互联,常用的协议是()。

A、IPB、TELNETC、URLD、POP3正确答案:A8.不属于个人特征认证的有()A、指纹识别B、虹膜识别C、个人标记号识别D、声音识别正确答案:C9.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击正确答案:B10.在网络通信中,防御传输消息被篡改的安全措施是()。

A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C11.在网络通信中,防御信息被窃取的安全措施是()。

A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C12.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、数字签名可以保证消息内容的机密性C、保证不可否认性D、保证消息的完整性正确答案:B13.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C14.非对称密码的加密密钥和解密密钥()。

软考信息安全工程师模拟题加答案(一)

软考信息安全工程师模拟题加答案(一)

软考信息安全工程师模拟题加答案(一)软考信息安全工程师在2016下半年进行第一次考试,因为是首次开考,大家在找试题做练习的时候是否苦恼没有资源?小编为大家整理了一些考试试题的练习,供大家参考,希望对大家备考能有所帮助。

第1题:下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是()。

A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥参考答案:A第2题:访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”参考答案:C第3题:Fdisk软件运行后,在磁盘中创建的记录是( )。

A、MBRB、DBRC、FATD、FDT参考答案:A第4题:在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:()A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它参考答案:D第5题:保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术参考答案:B第6题:Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:( )。

A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间参考答案:D第7题:SQL Sever的默认通讯端口有哪些?()A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445参考答案:B第8题:在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?( )A、产生静电B、计算机部件腐蚀C、有污染物D、B+A参考答案:B第9题:( )是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

信息安全技术模拟考试题含答案

信息安全技术模拟考试题含答案

信息安全技术模拟考试题含答案一、单选题(共59题,每题1分,共59分)1.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C2.属于域名服务系统DNS中所维护的信息的是()。

A、IP地址与MAc地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D3.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、人为加密C、机械加密阶段D、硬件加密正确答案:C4.为了保证传输中信息不被非法篡改,可通过()技术来实现。

A、解密B、消息认证C、身份识别D、加密正确答案:B5.保证数据的不可否认性就是A、保证电子商务交易各方的真实身份B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:D6.Ipsec可以分为传输模式和()。

A、加密模式B、隧道模式C、认证模式D、签名模式正确答案:B7.()是指通过各种方式获取所需要的信息。

A、攻击实施B、身份识别C、信息收集D、隐身巩固正确答案:C8.()是把文件或数据库从原来存储的地方复制到其他地方的操作。

A、声音识别B、设备安全C、数据备份D、环境安全正确答案:C9.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。

A、设备安全B、环境安全C、媒体安全D、人身安全正确答案:C10.IPSec协议是开放的VPN协议。

对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B11.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、系统备份B、环境备份C、完全备份D、增量备份正确答案:D12.网络服务提供商的网址通常以结尾。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

读书破万卷下笔如有神信息安全工程师考前强化模拟试题软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。

是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。

信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。

希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。

(一)一、填空题1.(网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。

3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分组成的,它们相辅相成。

5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。

6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要破坏网络和有关系统的正常运行等都属于对网络环境下拒绝服务、时应能存取所需的信息。

.读书破万卷下笔如有神可用性的攻击。

8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。

9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

10.网络安全(可保护性)方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

二、简答题1.网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。

所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

网络安全的目标:确保网络系统的信息安全。

在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。

信息的传输安全主要是指信息在动态传输过程中的安全。

2.保证网络信息传输安全需要注意哪些问题?为确保网络信息的传输安全,尤其需要防止如下5个问题。

(1)截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。

)伪造2(对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。

身份认证的密码90%以上是用代码形式传输的。

(3)篡改攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。

(4)中断攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。

(5)重发信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

3.网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。

(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某3(些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4.请简述网络安全问题的原因。

(1)泄密窃密危害加大。

(2)核心设备安全漏洞或后门难以防控。

(3)病毒泛滥防不胜防。

(4)网络攻击从技术炫耀转向利益驱动5.网络安全防护的主要方法有哪些?(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。

(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,出两个方向/它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进读书破万卷下笔如有神通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。

(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。

链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。

信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。

在多数情况下,信息加密是保证信息机密性的唯一方法。

据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

主要分为常规加密算法和公钥加密算法。

(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

(二)一、填空题1.古典密码的两个基本工作原理是代换和(置换)。

2.古典密码中凯撒密码的加密工作原理采用的是的(代换)。

3.(代换密码)的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为(密钥)。

4.(多表代换)使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。

.5.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为(置换密码)。

6.(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。

7.(DES)密码算法是1977年由美国国家标准局公布的第一个分组密码算法。

8.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准(AES)取代。

9.RSA非对称密码体制的安全性依赖于(大整数分解)的困难性。

10.公钥密码系统中,信息发送方用接收方的(公钥)加密报文,则只有接收者可以用自己的(私钥)解密该信息。

二、简答题1.如何理解分组密码的设计思想中扩散?通常如何实现扩散?扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。

2.多表代换密码相比单表代换密码有什么优点?多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。

3.设计分组密码算法的核心技术是什么?复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。

4.流密码的主要思想是什么,其密钥流有什么特点?流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。

理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。

5.分组密码工作模式中的电码本模式如何工作?电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。

另一端在接收到加密的分组后,解密每个分组并得到初始消息。

(三)一、填空题1.密码系统的安全性包括两个方面,一方面是(系统抗密码分析)的安全性;另一方面是秘密密钥保管的安全性。

2.对于密钥安全性的研究结果表明,必须从(限制一个密钥的使用时间)和密钥长度两个方面保证密钥的安全基础。

3.对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和(密钥长度)两个方面保证密钥的安全基础。

4.密钥从作用上可以分为会话密钥、(密钥加密密钥)、主密钥三种。

5.密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是(秘密密钥保管)的安全性。

6.层次化密钥的优点主要有两个方面,一方面体现在(密码系统的安全性)上,另一方面,还在于密钥的生成和管理可以自动化。

7.层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点还在于(密钥的生成和管理可以自动化)。

典型的密钥分发方案有两类:集中式分配方案和(分布式分配方案)。

8.9.密钥的机密性保护可以通过(密码)技术实现。

10.密钥的完整性保护可以采用(数字签名)技术实现。

二、简答题1.什么是会话密钥,有什么特点?会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

相关文档
最新文档