2020年秋西南大学0836《信息安全》在线作业(答案)
0836《信息安全》西南大学网教19秋作业答案

0836 20192单项选择题1、以下哪一个选项不是网络安全管理的原则().多人负责制 . 任期有限. 职责分离 .最大权限2、隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施(). 物理隔离 . 时间隔离. 分层隔离.密码隔离3、安全员日常工作包括:(). 保障本单位KILL 服务器的正常运行 . 保障一机两用监控端的正常运行. 定时整理本单位IP 地址,并将IP 地址变更情况及时上报 .以上均是4、计算机应急响应协调中心的英文缩写是(). CERT. SANS .ISSA.OSCE5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证.访问控制.不可否定性.数据完整性6、下列选项中,不是认证技术所能提供的服务是( ).验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证.访问控制.不可否定性.数据完整性8、数字签名通常使用以下哪种方式().公钥密码体系中的公开密钥与Hash结合.密钥密码体系.公钥密码体系中的私人密钥与Hash结合.公钥密码体系中的私人密钥9、为了防止网络传输中的数据被篡改,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术11、下面关于数字证书的描述中,错误的是().证书上列有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是().证书上具有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全().公开密钥加密算法.对称加密算法.加密设备.其它14、以下有关PKI密钥更新的描述中,错误的是( ).密钥使用次数越多越不安全,所以需要定期更新.出于密码破解技术的提高,密钥不能无限期使用.过期的密钥已无用,所以应及时进行销毁.证书更新应自动完成,对用户透明15、Kerberos协议中应用的加密方式为().对称加密.非对称加密.HASH加密.单向加密16、下列选项中,不是VPN所能提供的服务是().通过加密技术提供的保密性.通过认证技术提供的真实性.通过数字签名提供的不可否认性.通过密钥交换技术协商密钥17、以下对IDS的描述中,错误的是( ).IDS既可监控外部攻击,也可监控内部攻击.IDS要串联在网络上,会极大影响网络性能.IDS独立于监控对象,系统被攻破并不影响IDS .IDS检测到未授权活动后,可自动中断网络连接18、下列对入侵检测系统的描述中,正确的是().入侵检测工具只能监控单位内部网络,不能监控单位外部网络.入侵检测工具可以实时地监控网络,发现已知和未知的攻击.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施19、对于IDS入侵检测系统来说,必须具有().应对措施.响应手段或措施.防范政策.响应设备20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署().IDS.Kerckhoffs.VPN.杀毒软件21、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网().地址学习.地址转换.IP地址和MAC地址绑定功能.URL过滤功能22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的().绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞.越权修改网络系统配置,可能造成网络工作不正常或故障.有意或无意地泄露网络用户或网络管理员口令是危险的.解决来自网络内部的不安全因素必须从技术方面入手23、以下有关包过滤技术的描述中,错误的是( ).允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与代理服务相比速度要慢些24、以下有关代理服务技术的描述中,正确的是().允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与包过滤相比速度要慢些25、以下有关防火墙的描述中,错误的是().防火墙是一种主动的网络安全防御措施.防火墙可有效防范外部攻击.防火墙不能防止内部人员攻击.防火墙拓扑结构会影响其防护效果26、以下指标中,可以作为衡量密码算法加密强度的是().计算机性能.密钥个数.算法保密性.密钥长度27、下面哪一种算法属于对称加密算法().DES.RSA.ECC.SA28、下面哪一种算法属于非对称加密算法().ES.Rijindael.RSA.ES29、以下哪个选项是对称密钥密码体制的特点().加解密速度快.密钥不需传送.密钥管理容易.能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式().安全RPC.SOCK5.SSL.MD531、下列关于密码学作用的描述中,错误的是().加密信息,使非授权用户无法知道消息的内容.消息接收者能通过加解密来确认消息的来源.消息接收者能通过密码技术来确认消息在传输中是否被改变.通过密码学可提供完全的安全保障32、下面选项中,使用了公钥密码体制的是().SSL.SOCK5.Kerberos.MD533、下列选项中,不属于HASH算法的是().ECC.MD4.MD5.SHA34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为().惟密文攻击.已知明文攻击.选择明文攻击.选择密文攻击35、以下哪些做法可以增强用户口令的安全性().选择由全英文字母组成的口令.选择由全数字组成的口令.选择与自己身份相关的口令,以免忘记.选择无规律的口令36、关于屏蔽子网防火墙,下列说法错误的是().屏蔽子网防火墙是几种防火墙类型中最安全的.屏蔽子网防火墙既支持应用级网关也支持电路级网关.内部网对于Internet来说是不可见的.内部用户可以不通过DMZ直接访问Internet37、以下加密方式中能同时提供保密性和鉴别性的有().用自己私钥加密报文传给B.A用自己公钥加密报文传给B.A用B的公钥加密报文传给B.A用自己私钥加密报文.再用B的公钥加密报文传给B38、下列现象中,哪一个不可能是计算机病毒活动的结果().磁盘上出现大量磁盘碎片.可用内存空间减少,使原来可运行的程序不能运行.计算机运行速度明显减慢,系统死机现象增多.在屏幕上出现莫名其妙的提示信息,发出不正常的声音39、目前在各种恶意程序中,危害最大的是().恶作剧程序.细菌程序.宏病毒.木马与蠕虫40、一次字典攻击能否成功,很大因素上决定于().字典文件.计算机速度.网络速度.黑客学历41、下面选项中,不属于DoS攻击的是().SYN湮没.SMURF攻击.TEARDro.缓冲区溢出42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于().假冒攻击.网络钓鱼攻击.后门攻击.恶意访问攻击43、以下行为中,属于被动攻击的是().重放攻击.口令嗅探.拒绝服务.物理破坏44、以下行为中,属于主动攻击的是().网络监听.口令嗅探.拒绝服务.信息收集45、以下有关内部人员攻击的描述中,错误的是().比外部攻击更容易实施.不一定都带有恶意目的.相比外部攻击更不易检测和防范.可采取防火墙技术来避免46、以下关于数据保密性的论述中,正确的是().保证发送接收数据的一致性.确定信息传送用户身份真实性.保证数据内容不被未授权人得知.控制网络用户的访问类型47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
大工20秋《信息安全技术》在线作业2

大工20秋《信息安全技术》在线作业2
1. 简介
本文档旨在对大工20秋《信息安全技术》在线作业2进行说
明和指导。
作业题目未提供,故无法对具体内容进行解答。
2. 指导
根据作业的性质,我们可以采取以下步骤来完成作业:
步骤一:理解作业要求
阅读并理解作业要求,确保准确理解题目的要求和限制。
步骤二:收集相关资料
收集与作业题目相关的资料和参考文献。
确保所使用的资料可靠、合法,且保持良好的学术道德。
步骤三:分析和策划
分析作业题目,思考解决问题的方法和措施。
制定合理的计划,将作业分解为不同的任务和步骤。
步骤四:执行计划
按照制定的计划开始执行作业。
遵循作业的要求并按时完成。
步骤五:整理和检查
整理作业报告,确保格式规范、内容完整。
检查作业中可能存
在的错误和不准确之处。
步骤六:提交作业
按照老师的要求,进行作业的提交。
3. 结论
本文档对大工20秋《信息安全技术》在线作业2进行了说明
和指导,提供了一种简单的策略来完成作业。
根据具体的作业题目,学生应根据自己的理解和知识来拟定和执行适当的计划。
完成作业时,请时刻注意遵守相关的法律和学术道德规范。
注:本文档仅为指导性文档,具体题目和答案内容请参考作业
要求和相关教材。
(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专类别:网教专业:计算机应用技术,计算机教育 2015年12月课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人得分(横线以下为答题区)1.信息系统为什么会有安全问题?请给出主要原因(不少于5点)答:1、电磁波辐射泄漏一类传导发射,通过电源线和信号线辐射。
另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。
计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。
这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。
据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。
微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。
这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。
第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。
对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。
接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
2.信息系统网络化造成的泄密由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。
(1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。
网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。
就可以获得整个网络输送的信息。
(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。
西南大学2020年秋季信息安全【0836】机考大作业参考答案

COpY命令可以说是DOS中功能最为丰富多彩的命令之一,我们不仅可以通过COpY命令拷贝文件、重命名文件,还可以创建Autoexec.bat和Config.sys文件(这在不能使用EDIT编辑器时非常实用),甚至还可以打印文件、合并文件呢。其格式为:
COpY [源盘][路径]〈源文件名〉[目标盘][路径][目标文件名]
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
(2)消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
2、恶意软件是计算机使用中经常遇到的,结合你的认知,谈谈恶意软件的主要表现以及如何防范恶意软件。
3、数字信封是网络安全通信中一种重要技术,请简述为什么要提出数字信封技术,以及其基本工作原理。
答:数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
西南大学 2018秋季学期大作业[0836]《信息安全》
![西南大学 2018秋季学期大作业[0836]《信息安全》](https://img.taocdn.com/s3/m/7b5256a67c1cfad6185fa70e.png)
西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2018年12月课程名称【编号】:信息安全【0836】 A卷大作业满分:100分一、大作业题目1.试简述建立信息安全管理体系的作用和意义。
答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS 7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的,系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。
组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。
7、促使管理层坚持贯彻信息安全保障体系2.下图是一款无线路由器提供的IDS防范设置页面,并列出了若干种攻击名称,请解释什么是IDS?并对列表中任意5种攻击方式的攻击原理进行阐述。
3.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
答:(1)验证并标识证书申请者的身份。
对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
(2)确保CA用于签名证书的非对称密钥的质量和安全性。
为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。
(3)管理证书信息资料。
管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。
在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。
发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。
(完整版)《信息安全技术》习题及答案(最新最全)

e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
20秋西南大学0836大作业资料

1.危害bai:让你的重要文件消失,PC卡死,帐号du被盗,资金的损zhi失防护dao:安装杀毒软件建议zhuan:Kaspersky的反病毒或者互联网shu安全套装本人认为互联网安全套装较好防止在浏览网页是受木马感染和恶意插件的感染安装网页助手:(有Kaspersky可以考虑不装)火狐浏览器安装清理助手:(强烈反对装雅虎助手说是助手其实是流氓软件删除不掉的)建议装360安全卫士安装防火墙:天网(有Kaspersky可以考虑不装)3.数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法bai。
PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释:数字信封包含被加密的内容和被加密的用于加密该内容的密钥。
虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。
当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。
数字信封技术使用两层加密体系。
数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。
数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
应用及应用方法数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。
在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。
这种技术的安全性相当高。
数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
[0836]信息安全20年6月西南机考参考答案
![[0836]信息安全20年6月西南机考参考答案](https://img.taocdn.com/s3/m/7a58fc6d770bf78a64295416.png)
西南大学网络与继续教育学院课程考试试题卷
类别:网教2020年5月
课程名称【编号】:信息安全【0836】
A卷大作业满分:100 分
要答案:wangjiaofudao
一、大作业题目
1.假如你要给你的合作伙伴发送一封机密邮件,试从信息安全内涵的角度来分析这其中可能遇到的安全威胁,并讨论应采取的防范措施。
2.所谓“道高一尺,魔高一丈”,针对各类安全威胁,相应的安全技术也应运而生,请列举不少于5种安全技术或产品,并阐述这些技术能解决的安全问题,其原理是什么。
3.防火墙是目前几乎所有企业网络都会采用的一种安全技术,请全面分析防火墙的技术种类,其优势与不足。
4.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
5.试论述密码技术在实际生活中的主要应用场景,以及能解决的现实问题。
二、大作业要求
大作业共需要完成三道题:
第1-2题选作一题,满分30分;
第3-4题选作一题,满分30分;
第5题必做,满分40分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西南大学培训与继续教育学院课程代码:0836学年学季:20202窗体顶端单项选择题1、为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()《计算机使用与管理条例》《中华人民共和国计算机信息系统安全保护条例》《软件与知识产权的保护条例》《中华人民共和国计算机信息网络国际联网暂行规定》2、以下哪一个选项不是网络安全管理的原则()多人负责制任期有限职责分离最大权限3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。
()安全策略安全模型安全框架安全原则4、隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施()物理隔离时间隔离分层隔离密码隔离5、安全员日常工作包括:()保障本单位KILL服务器的正常运行保障一机两用监控端的正常运行定时整理本单位IP地址,并将IP地址变更情况及时上报以上均是6、下列选项中,不是认证技术所能提供的服务是()验证消息在传送或存储过程中是否被篡改验证消息收发者是否持有正确的身份认证符验证消息序号和操作时间是否正确验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是()报文认证访问控制不可否定性数据完整性8、为了验证带数字签名邮件的合法性,电子邮件应用程序会向()相应的数字证书授权机构索取该数字标识的有关信息发件人索取该数字标识的有关信息发件人的上级主管部门索取该数字标识的有关信息发件人使用的ISP索取该数字标识的有关信息9、在网络通信中,为了防止信息被未授权人得知,应采用()数字签名技术消息认证技术数据加密技术身份认证技术10、为了防止网络传输中的数据被篡改,应采用()数字签名技术消息认证技术数据加密技术身份认证技术11、下面关于数字证书的描述中,错误的是()证书上列有证书授权中心的数字签名证书上列有证书拥有者的基本信息证书上列有证书拥有者的公开密钥证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是()证书上具有证书授权中心的数字签名证书上列有证书拥有者的基本信息证书上列有证书拥有者的公开密钥证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全()公开密钥加密算法对称加密算法加密设备其它14、CA的核心职责是()签发和管理数字证书验证用户的信息公布黑名单撤消用户的证书15、以下有关PKI密钥更新的描述中,错误的是()密钥使用次数越多越不安全,所以需要定期更新出于密码破解技术的提高,密钥不能无限期使用过期的密钥已无用,所以应及时进行销毁证书更新应自动完成,对用户透明16、SSL的加密过程包括以下步骤:①所有数据被加密传输。
②客户端随机生成一个会话密钥。
③信息被HASH运算,进行完整性确认。
④客户端和服务器协商加密算法。
正确的顺序是()④③①②④①③②④②③①④②①③17、SSL协议的主要功能是()实现WEB服务器与浏览器间的安全通信可以同时提供加密和认证两种服务在分布式网络中对用户身份进行认证保证通过信用卡支付的安全电子交易18、下列选项中,不是VPN所能提供的服务是()通过加密技术提供的保密性通过认证技术提供的真实性通过数字签名提供的不可否认性通过密钥交换技术协商密钥19、以下对IDS的描述中,错误的是()IDS既可监控外部攻击,也可监控内部攻击IDS要串联在网络上,会极大影响网络性能IDS独立于监控对象,系统被攻破并不影响IDS IDS检测到未授权活动后,可自动中断网络连接20、对于IDS入侵检测系统来说,必须具有()应对措施响应手段或措施防范政策响应设备21、入侵检测系统是一种______ 网络安全措施。
()被动的能够防止内部犯罪的主动的能够解决所有问题的22、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()IDSKerckhoffsVPN杀毒软件23、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网()地址学习地址转换IP地址和MAC地址绑定功能URL过滤功能24、以下有关包过滤技术的描述中,错误的是()允许内外网间IP包直接交互从网络层次看工作在网络层通常都是基于硬件实现的与代理服务相比速度要慢些25、关于防火墙的功能,以下哪一种描述是错误的()防火墙可以检查进出内部网的通信量防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能防火墙可以使用过滤技术在网络层对数据包进行选择防火墙可以阻止来自内部的威胁和攻击26、以下有关防火墙的描述中,错误的是()防火墙是一种主动的网络安全防御措施防火墙可有效防范外部攻击防火墙不能防止内部人员攻击防火墙拓扑结构会影响其防护效果27、下面哪一种算法属于对称加密算法()DESRSAECCSA28、下面哪一种算法属于非对称加密算法()ESRijindaelRSAES29、以下哪个选项是对称密钥密码体制的特点()加解密速度快密钥不需传送密钥管理容易能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式()安全RPCSOCK5SSLMD531、一个好的密码体制,其安全性应仅仅依赖于()其应用领域加密方式的保密性算法细节保密性密钥的保密性32、下列关于密码学作用的描述中,错误的是()加密信息,使非授权用户无法知道消息的内容消息接收者能通过加解密来确认消息的来源消息接收者能通过密码技术来确认消息在传输中是否被改变通过密码学可提供完全的安全保障33、下面选项中,使用了公钥密码体制的是()SSLSOCK5KerberosMD534、下列选项中,不属于HASH算法的是()ECCMD4MD5SHA35、SHA是指以下哪个专用名词的简称()数字签名算法数据加密标准安全散列算法电子数据交换36、以下哪些做法可以增强用户口令的安全性()选择由全英文字母组成的口令选择由全数字组成的口令选择与自己身份相关的口令,以免忘记选择无规律的口令37、在包过滤技术中,不能作为过滤依据的是()源IP地址传输层协议目的端口数据内容38、以下加密方式中能同时提供保密性和鉴别性的有()用自己私钥加密报文传给BA用自己公钥加密报文传给BA用B的公钥加密报文传给BA用自己私钥加密报文再用B的公钥加密报文传给B39、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
()重要的文件要及时、定期备份,使备份能反映出系统的最新状态外来的文件要经过病毒检测才能使用,不要使用盗版软件不与外界进行任何交流,所有软件都自行开发定期用抗病毒软件对系统进行查毒、杀毒40、下列现象中,哪一个不可能是计算机病毒活动的结果()磁盘上出现大量磁盘碎片可用内存空间减少,使原来可运行的程序不能运行计算机运行速度明显减慢,系统死机现象增多在屏幕上出现莫名其妙的提示信息,发出不正常的声音41、目前在各种恶意程序中,危害最大的是()恶作剧程序细菌程序宏病毒木马与蠕虫42、一次字典攻击能否成功,很大因素上决定于()字典文件计算机速度网络速度黑客学历43、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()木马社会工程学电话系统漏洞拒绝服务44、下面选项中,不属于DoS攻击的是()SYN湮没SMURF攻击TEARDro缓冲区溢出45、通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。
()SYN FloodTeardroLANDSmurf46、以下行为中,属于被动攻击的是()重放攻击口令嗅探拒绝服务物理破坏47、以下行为中,属于主动攻击的是()网络监听口令嗅探拒绝服务信息收集48、以下有关内部人员攻击的描述中,错误的是()比外部攻击更容易实施不一定都带有恶意目的相比外部攻击更不易检测和防范可采取防火墙技术来避免49、以下关于数据保密性的论述中,正确的是()保证发送接收数据的一致性确定信息传送用户身份真实性保证数据内容不被未授权人得知控制网络用户的访问类型50、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()数据加密身份认证数据完整性访问控制51、从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability) IV.可控性(Controllability)E. I、II和IVF. I、II和IIIII、III和IV都是52、计算机系统的实体安全是指保证()A. 安装的操作系统安全B. 操作人员安全C. 计算机系统硬件安全D. 计算机硬盘内的数据安全判断题53、访问控制是网络防范和保护的主要策略。
A.√B.×54、最小特权、纵深防御是网络安全原则之一。
A.√B.×55、发现木马,首先要在计算机的后台关掉其程序的运行。
A.√B.×56、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能A.√B.×57、电脑上安装越多套防毒软件,系统越安全A.√B.×58、用户名或用户帐号是所有计算机系统中最基本的安全形式。
A.√B.×59、使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。
A.√B.×60、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A.√B.×61、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A.√B.×62、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
A.√B.×63、一个好的加密算法安全性依赖于密钥安全性A.√B.×64、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
A.√B.×主观题65、数字签名参考答案:是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任何人都不能伪造发方对M的签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院)仲裁解决双方间的争议。
66、试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。
参考答案:虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。