信息安全原理期末试卷A

合集下载

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷)装订线装订线三、解同余方程(本大题共2小题,每小题10分,共20分)1.求解一次同余方程1714(mod21)x 。

2.解同余方程组2(mod3)3(mod5)2(mod7) xxx≡≡≡⎧⎪⎨⎪⎩四、证明题(本大题共3小题,每小题7分,共21分)2.f是群G到G'的一个同态,{}=∈=,其f a a G f a e'ker|,()中e'是G'的单位元。

证明:ker f是G的正规子群。

3. 证明:如果p 和q 是不同的素数,则111(mod )q p p q pq --+=。

五、应用题(共11分)RSA 公钥加密算法的密钥生成步骤如下:选择 两个大的素数p 和q ,计算n =pq 。

选择两个正整数e 和d ,满足:ed =1(mod ()n )。

Bob 的公钥是(n ,e ),对外公布。

Bob 的私钥是d ,自己私藏。

如果攻击者分解n 得到p =47,q =23,并且已知e =257,试求出Bob 的私钥d 。

答案 一、填空题(每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为[,](,)ab a b a b =。

2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果|m a b -,记作(mod )a b m ≡;否则,叫做模m 不同余,记作a ≡(mod )b m 。

3. 设m ,n 是互素的两个正整数,则()mn ϕ=()()m n ϕϕ。

4. 设1m >是整数,a 是与m 互素的正整数。

则使得1(mod )e a m ≡成立的最小正整数e 叫做a 对模m 的指数,记做()m ord a 。

如果a 对模m 的指数是()m ϕ,则a 叫做模m 的 原根 。

5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件11(mod )n b n -≡,则n 叫做对于基b 的拟素数。

信息安全期末试卷

信息安全期末试卷

信息安全期末试卷一、选择题1.网页恶意代码通常利用()来实现植入并进行攻击。

(单选)A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击2.要安全浏览网页,不应该(单选)()。

A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能3.系统攻击不能实现(单选)()。

A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗4.常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法5.信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性6.恶意代码传播速度最快、最广的途径是(单选)()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时7.关于特洛伊木马程序,下列说法不正确的是(单选)()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序8.计算机病毒是(单选)()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码9.黑客主要用社会工程学来(单选)()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令10.以下不是木马程序具有的特征是()。

A. 感染性B. 欺骗性C. 隐蔽性D. 繁殖性11.防范XSS攻击的措施是()。

A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等12.计算机感染恶意代码的现象有()。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。

3、在加密过程中,明文被称为 ______ 。

4、______ 是用于防止未经授权访问的网络安全技术。

5、______ 是用于检测和识别网络中异常行为的网络安全技术。

三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。

4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。

2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。

3、某网站遭受了SQL注入攻击,导致用户数据泄露。

如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。

五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。

六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案

A. 研究数据加密 B .研究数据解密C.研究数据保密 D .研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_D ________ 。

【】A. 用户的方便性B. 管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______ 的技术。

A. 密码分析还原B. 协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 ____ 攻击,攻击者_____ 将自己的系统插入到发送站和接收站之间。

截获是一种____ 攻击,攻击者_____ 将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C. TCP源端口和目的端口D.时间6 PKI 是。

【C】A. Private Key In frastructureB.Public Key In stituteC. Public Key In frastructure D Private Key In stitute7防火墙最主要被部署在位置。

【C】A.网络边界 B .骨干线路C.重要服务器 D .桌面终端8下列 ____ 机制不属于应用层安全。

【C】A.数字签名 B .应用代理C.主机入侵检测D .应用审计9 _______ 最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证 B .浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制 D .伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是C应用代理技术D日志审计A (静态/动态)包过滤技术B NAT技术C应用代理技术D日志审计11信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全期末考试题

信息安全期末考试题

信息安全期末考试题一、概念题(每题10分)1. 请简要解释以下术语的定义及其在信息安全领域的作用:a) 防火墙b) 加密c) 恶意软件d) 漏洞2. 请解释数据备份的重要性,并列举两种常见的数据备份方法。

3. 简要解释以下访问控制技术,并比较它们的优缺点:a) 令牌b) 双因素身份验证c) 生物识别技术二、选择题(每题10分)1. 以下哪项不属于密码学的基本概念?a) 对称加密b) 公钥密码c) 数据完整性d) 数字签名2. 下列哪项不是社会工程学的典型攻击方法?a) 钓鱼攻击b) DDoS攻击c) 垃圾邮件d) 蜜罐攻击3. 下列哪项不是信息安全管理的关键原则?a) 保密性b) 完整性c) 可用性d) 响应性三、案例题(每题20分)1. 某公司拥有一台重要的文件服务器,储存着公司高度机密的客户资料与财务数据。

你作为公司的信息安全专家,发现该服务器存在漏洞,有可能被黑客入侵并窃取公司数据。

请列出你会采取的措施来保护服务器的安全。

2. 某个公司员工收到一封看似来自上级的电子邮件,要求员工尽快提供公司账户密码。

请描述你会采取的步骤来识别这封邮件是否为钓鱼攻击,并解释你的判断依据。

四、论述题(40分)即将到来的物联网时代将给信息安全带来新的挑战。

请就物联网安全问题进行论述,包括以下要点:1. 物联网的定义和应用领域;2. 物联网安全面临的挑战和风险;3. 提出至少三条应对物联网安全挑战的建议。

(文章结束)以上是1500字的文章,按照信息安全期末考试题的要求进行了回答。

文章分为四个部分,分别是概念题、选择题、案例题和论述题。

每个部分根据题目的要求进行简洁明了的回答,没有冗余和无关信息。

文章格式整洁美观,语句通顺,流畅易读。

前面的部分是问答形式,后面的部分是论述形式,分别满足了不同题型的要求。

希望以上内容满足您的要求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

海南科技职业学院
2012届期末考试
《信息安全原理》试卷(A )
考试方式:闭卷 考试时间:90分钟 卷
面总分:100分

号 一





总分 合分人


一、选择题(共20题,每空1分, 共20分)
1、( )不属于网络安全的5大特征要求。

A .可控

B.可操作性 C




D.机密性
2.通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。

A .资源耗尽 B.篡改 C .陷阱门 D.物理破坏 3、语音识别、指纹识别和身份卡识别属于()类网络信息安全机制。

A .公正机制 B.鉴别交换机机制
C .加密机制 D.访问控制机制
4、适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。

A .TKIP B.AES C .WPA D.IEEE 802.1X
5、用来衡量网络利用率,必须与性能管理相结合的网络安全管理功能是( )。

A .计费管理 B.配置管理
C .故障管理 D.安全管理
6、网络安全管理技术涉及网络安全技术和管理方面的
很多方面,出广义的范围来看,( )是安全管理的一
种手段。

A .扫描和评估 B.防火墙和入侵检
测系统安全设备
C .监控和审批 D.防火墙及杀毒软件
7、一般情况下,大多数监听工具不能够分析的协议是( )
A .标准以太网 B.TCP/IP
C .SNMP 和C.MIS D.IPX 和DECNet 8、( )是建立完善访问控制策略,及时发现网络遭
受攻击情况并加以追踪和防范,避免对网络造成更大
损失。

A .动态站点监控 B.实施存取控制
C .安全管理检测 D.完善服务器系统
安全性能 9、各类银行推出的“电子证书存储器”是身份认证技
术的( )方法。

A .动态令牌认证
B Key
C .智能认证 D.CA 认证 10、在身份认证方式中,( )具有提供安全审计的依据和维护自身安全的功能。

A .动态令牌 B.智能卡认证 C .CA 认证 D.UBS Key 11、密码技术不仅可以保证信息的机密性,而且还可以保证信息的( )。

A .准确性和可靠性 B.完整性和准确性 C .完整性和可靠性 D.准确性和唯一性 12、数字水印需要达到隐藏性、( )和安全性3个基本特征。

A .透明性 B.确认性 C .控制性 D.强壮性 13、一个网络信息系统最重要的资源是()。

A .数据库 B.计算机硬件 C .网络设备 D 。

数据库管理系
统 14、()—属于数据库系统数据按的内容。

A .物理安全控制 B.灾害、故障后的
系统恢复
C .审计跟踪
D 。

电磁信息泄漏
防止
评卷人 得分
15、在计算机中毒的异常表现中,运行速度明显变慢,磁盘空间迅速减少,陌生人发的电子邮件,属于()表现。

A.计算机病毒潜伏表现 B.计算机病毒发作前表现
C.计算机病毒发作时表现 D.计算机病毒发作后表现
16、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,容易获得成功,故它具有()。

A.潜伏性 B.传播性
C.欺骗性 D.持久性
17、在各种类型的防火墙中,()具有非常高的稳定性、实用性,具备非常高的系统吞吐性能。

A.千兆防火墙 B.应用代理型防火墙
C.芯片级防火墙 D。

单一主机防火墙
18、大多数情况下,建议使用()账户登录计算机。

A系统管理员用户 B.标准用户
C.管理员用户 D.来宾用户
19、()是网络安全方案与其他项目的最大区别。

A.相对性 B.真实性
C.动态性 D.整体性
20、在网络安全方案需求中,()是可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁。

A.可控性和可靠性 B.系统的可用性C.系统安全性 D.可审查性
二、选择题(共7题,每空1分, 共20分)21.计算机系统有_________、_________、_________、_________等脆弱性。

22.计算机房内环境条件要求有_______、_______、_______、_______、________ 等。

23.常见的计算机硬件故障的诊断和排除有哪些方法_________、_________、_________、_________、_________等。

24:windows 98有_________、_________、_________三种登陆机制。

25.常见的数据库有_________、_________、_________、_________等安全问题。

26.一般计算机病毒会破坏我们系统中的_________、_________、_________、_________、_________等。

27.黑客攻击的目的_______________、__________________、__________________、_____________________。

三.判断题(对者打√,
错者打×,共10题,每
题1.5分,共15)
28.计算机网络安全的三个层次是安全立法、安全管理和安全技术。

这三个层次体现了安全策略的限制、监视和保障职能。

()
29.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。

()
30.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。

提供了安全加密等五种安全机
制。

()
31.计算机病毒的检测要从
检查系统资源的异常情况
入手。

防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。

()
32.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。

其中是滤波应用最多的方法。

()
33.软件安全保护采用加密、反跟踪、防非法复制等技术。

在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正
评卷人得分
评卷人得分
确复制、无法正确安装或无法正确运行的。

()
评卷人得分34.网络能够的安全性取决于网络系统中最薄弱
的环节.如何及时发现网络系统中最薄弱的环节、如
何最大限度地保证网络系统的安全-最有效的方法是
定期对网络系统进行安全性分析、及时发现并休整存
在的弱点和漏洞。

()
35.计算机信息系统中存储的信息主要包括:纯粹的数
据信息和各种功能文件信息。

()
36. 从广义来说,凡是涉及到计算机网络上信息的保
密性、完整性、可用性、真实性和可控性的相关技术
和理论都是计算机网络安全的研究领域。

()
37.加密方式包括:链路加密方式、节点对节点加密
方式、端对端加密方式。

()
四.简答题(共5题,共45分)
38、网络安全的基本概念,网络安全的6大特征及定
义。

(10分)
39、简述什么是冷备份?什么是热备份?一般有哪3
种备份操作?(10分)
41、防火墙的定义?防火墙的功能和局限性各有哪些?
(10分)
42、数据库安全性要求有那些?(5分)
43、计算机病毒有哪些特征?(10分)。

相关文档
最新文档