信息安全试题及答案

合集下载

信息安全试题附答案(全)

信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息安全应用试题及答案

信息安全应用试题及答案

信息安全应用试题及答案一、选择题(每题5分,共30分)1. 在信息安全中,以下哪项属于密码学技术?A. 防火墙B. 反病毒软件C. 公钥加密算法D. 安全审计答案:C2. 下列哪项是常见的身份验证方式?A. 语音识别B. 指纹识别C. 面部识别D. 手写识别答案:B3. 下列哪项是保护计算机信息安全的最佳实践之一?A. 定期更新操作系统和应用程序B. 将所有文件保存在公共云存储中C. 共享账号和密码D. 禁用防火墙答案:A4. 以下哪个是最常用的网络攻击类型?A. 电子邮件欺诈B. 勒索软件C. 木马病毒D. 垃圾邮件答案:C5. 以下哪项是保护移动设备信息安全的有效措施?A. 随机使用公共Wi-Fi网络B. 设置设备密码C. 下载未经验证的应用程序D. 关闭自动更新功能答案:B6. 以下哪项是数据备份的最佳实践?A. 仅备份重要文件B. 将备份文件存储在与原始文件相同的位置C. 将备份文件存储在外部硬盘或云存储中D. 从不进行数据备份答案:C二、填空题(每题5分,共20分)1. WEP和WPA是常见的无线网络_________协议。

答案:安全2. VPN的全称是_________。

答案:虚拟私人网络3. DOS是指_____________。

答案:拒绝服务攻击4. 钓鱼网站通常通过_________方式诱骗用户输入个人敏感信息。

答案:仿冒三、简答题(每题10分,共30分)1. 什么是密码学?它在信息安全中的作用是什么?答案:密码学是研究如何通过密码算法保护信息安全的学科。

它通过使用各种算法对数据进行加密和解密,以确保只有授权的人能够访问和阅读敏感信息。

密码学在信息安全中的作用是提供机密性、完整性和认证等基本安全特性,防止未经授权的访问和数据篡改。

2. 请简要介绍一下防火墙的作用和工作原理。

答案:防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。

其作用是监控网络流量,根据预定义的安全策略过滤不符合规则的数据包。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、选择题1. 以下哪个不是信息安全的三个关键要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容?A. 对称加密算法B. 公钥加密算法C. 网络安全协议D. 散列函数答案:C3. 以下哪个选项不属于常见的网络攻击类型?A. 木马B. 社交工程C. 僵尸网络D. 防火墙答案:D4. 下面哪个选项不属于有效的身份认证方式?A. 用户名和密码B. 指纹识别C. 邮箱账号绑定D. 社交媒体登录答案:D5. 数据备份的主要目的是什么?A. 确保数据的完整性B. 提高系统的可用性C. 保护数据的机密性D. 加快数据的传输速度答案:A二、填空题1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。

答案:可用性2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密和解密操作。

答案:公钥,私钥3. 以下是常见的网络攻击手段之一:社交()。

答案:工程4. 防火墙是一种用于保护计算机网络安全的()设备。

答案:安全5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第()个部分。

答案:27001三、简答题1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。

答:保密性是指确保信息只能被授权的用户访问和使用,防止信息泄露给未授权的人或组织。

完整性是指信息的完整性和准确性,在信息传输和存储过程中,防止信息被篡改或损坏。

可用性是指确保授权用户在需要时可以访问和使用信息,防止信息不可用或无法使用。

2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。

答:一种常见的网络攻击类型是社交工程。

社交工程是指攻击者利用人们的社交行为、信任和不谨慎的心理,通过伪装、欺骗和诱骗等手段,获取目标的敏感信息或进行非法活动。

防范措施包括:- 提高用户的安全意识,教育用户辨别伪造的信息和行为;- 不轻易相信陌生人的请求,尤其是涉及敏感信息的;- 定期更新和加强密码,不使用容易被猜测的密码;- 安装和更新防病毒软件、防火墙;- 将敏感信息备份并进行加密保护。

信息安全制度试题及答案

信息安全制度试题及答案

信息安全制度试题及答案一、选择题1. 信息泄露是指()。

A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。

答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。

答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。

答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。

答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。

答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。

答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。

其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。

2. 请简述社交工程学在信息安全中的应用及防范措施。

答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。

为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。

通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。

一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。

答案:对2. 数字证书用于证明一个人的身份是真实的。

答案:对3. 强密码可以完全避免密码破解的风险。

答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。

常见的因素包括密码、指纹、手机验证码等。

相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。

即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。

2. 请简要介绍一下威胁情报的概念及作用。

答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。

威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。

通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。

四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。

作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。

信息安全技能测试题及答案

信息安全技能测试题及答案

信息安全技能测试题及答案一、单项选择题(每题2分,共10分)1. 信息安全的最终目标是保护信息的______。

A. 可用性B. 机密性C. 完整性D. 所有以上答案:D2. 防火墙的主要功能不包括以下哪一项?A. 访问控制B. 入侵检测C. 包过滤D. 网络地址转换答案:B3. 在密码学中,非对称加密算法通常用于实现什么功能?A. 数据加密B. 身份认证C. 数字签名D. 哈希函数答案:C4. 以下哪项技术不是常见的网络攻击手段?A. 钓鱼攻击B. 社交工程C. 物理入侵D. 数据泄露答案:D5. 什么是信息安全中的“三元素”?A. 机密性、完整性、可用性B. 人员、程序、物理C. 风险、威胁、脆弱性D. 法律、政策、标准答案:A二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高操作系统的安全性?()A. 定期更新系统补丁B. 关闭不必要的网络服务C. 使用弱密码D. 安装防病毒软件答案:ABD7. 在网络安全领域,以下哪些属于常见的网络威胁?()A. 僵尸网络B. 拒绝服务攻击C. 恶意软件D. 社交工程答案:ABCD8. 数据备份的重要性包括哪些方面?()A. 防止数据丢失B. 便于数据恢复C. 提高系统性能D. 遵守法律法规答案:AB9. 以下哪些是密码强度的要求?()A. 包含大小写字母B. 包含数字和特殊字符C. 长度至少8位D. 使用生日作为密码答案:ABC10. 以下哪些是信息安全风险评估的步骤?()A. 资产识别B. 威胁识别C. 风险分析D. 风险处理答案:ABCD三、判断题(每题1分,共5分)11. 使用公共Wi-Fi进行网上银行操作是安全的。

()答案:错误12. 信息安全的“三同步”原则是指同步规划、同步实施、同步运行。

()答案:正确13. 所有加密算法都是可以破解的,只是时间问题。

()答案:正确14. 信息安全事件应急响应计划不需要定期更新和演练。

()答案:错误15. 信息安全培训只针对IT部门的员工。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.
与信息相关的四大安全原则是。

___ A.保密性、访问控制、完整性、不可抵赖性
B. 保密性、鉴别、完整性、不可抵赖性
C. 鉴别、授权、不可抵赖性、可用性
D •鉴别、授权、访问控制、可用性
8. 凯撒加密法是个()
A. 变换加密法 B •替换加密法
C.变换与替换加密法 D •都不是
9. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?()
A. 网络层B•会话层
C.数据链路层 D •传输层
10. 以下关于DOS攻击的描述,哪句话是正确的?()
A. 导致目标系统无法处理正常用户的请求
B. 不需要侵入受攻击的系统
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
11. TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A. 传输层B•数据链路层
C.应用层 D •网络层
12. 计算机病毒的主要来源有 ____________ (多选)
A. 黑客组织编写 B •恶作剧
C.计算机自动产生 D •恶意编制
13. 信息安全从总体上可以分成5个层次,是信息安全中研究的关键点。

A.安全协议 B •密码技术
C.网络安全 D •系统安全
14. 由于__________ 并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个
CPU 的情况下,可以更充分地利用硬件资源的优势。

A.多进程
B.多线程
C.超线程D •超进程
15. 在非对称密码算法中,公钥。

------
A.必须发布
B.要与别人共享
C.要保密D •都不是
16. IPSec属于 __________ 上的安全机制。

A. 传输层 B •应用层
C.数据链路层 D •网络层
17. 下面的说法错误的是?()
•防火墙和防火墙规则集只是安全策略的技术实现A.
B. 规则越简单越好
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
18. 密钥交换问题的最终方案是使用。


A.护照 B •数字信封
C.数字证书 D •消息摘要
19. 下面是恶意代码生存技术是____________ 。

A.三线程技术 B •加密技术
C.模糊变换技术 D •本地隐藏技术
20. 网络后门的功能是____________ 。

A.保持对目标主机长期控制 B •防止管理员密码丢失
C.为定期维护主机 D •为了防止主机被非法入侵
21. 要解决信任问题,使用。

____
A.公钥 B .自签名证书
C.数字证书 D •数字签名
22. 变换加密法是个。

_____
A.将文本块换成另一块 B •将文本字符换成另一字符
C. 严格的行换列 D .对输入文本进行转换,得到密文
23. 与消息相关的四大安全原则是__________ 。

A. 保密性、访问控制、完整性、不可抵赖性
B. 保密性、鉴别、完整性、不可抵赖性
C .鉴别、授权、不可抵赖性、可用性
D. 鉴别、授权、访问控制、可用性
24. 对称密钥加密比非对称密钥加密------
A.速度慢B .速度相同 C .速度快D .通常较慢
25. 密码分析员负责。

____________
A.提供加密方案 B •破译加密方案
C. 都不是 D .都是
26. 以下关于DOS攻击的描述,哪句话是正确的?
A. 导致目标系统无法处理正常用户的请求
B. 不需要侵入受攻击的系统
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
27. 计算机病毒的主要来源有____________ (多选)
A.黑客组织编写 B .恶作剧
C.计算机自动产生 D .恶意编制
28. SET中 _____ 不知道信用卡细节。

(A)
.签发人 D .付款网关 C .客户 B .商家A
29. 由于__________ 并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个
CPU 的情况下,可以更充分地利用硬件资源的优势。

A.多进程
B.多线程
C.超线程D .超进程
30. ESP除了AH提供的所有服务外,还提供____________ 服务。

A.机密性 B .完整性校验
C.身份验证 D .数据加密
31. IPSec属于___________ 上的安全机制。

A.传输层 B .应用层
C.数据链路层 D .网络层
32. 下面的说法错误的是?
A.防火墙和防火墙规则集只是安全策略的技术实现
B. 规则越简单越好
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
33. 操作系统中的每一个实体组件不可能是______________ 。

A.主体 B .客体
C.既是主体又是客体 D .既不是主体又不是客体
34. 下面是恶意代码生存技术是_____________ 。

(多选)
A.三线程技术 B •加密技术
C.模糊变换技术 D •本地隐藏技术
35. 网络后门的功能是___________ 。

A.保持对目标主机长期控制 B •防止管理员密码丢失
C.为定期维护主机 D •为了防止主机被非法入侵
36. 打电话请求密码属于____________ 攻击方式。

A.拒绝服务攻击B •电话系统漏洞
C.社会工程学 D •缓冲区攻击
1. 简述IP 安全的必要性
答:(1 )IP 在设计之初没有考虑安全性,IP 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。

(2)IP 不安全,很可能出现伪造IP 包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。

2. 公开密钥算法为什么叫公开?
答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。

它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。

4、中间人攻击的思想是什么?
答:假设有A B两个人在进行通信,而第三个人C可以同时解惑A 和B的信息,C告诉A说它是B, C告诉B说它是A, A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A 和B的通信内容,这
种攻击方式称为中间人攻击。

5、试列出对称与非对称密钥加密的优缺点
答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块
6、简述SSL的功能
答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。

SSL使应用程序在通信时不用担心被窃听和篡改。

SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。

SSL 记录协议是两个协议中较低级别的协议,它为较高级别的协议。

例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。

7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;
)判断它的好坏取决于被管理员发现的概率2(.(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,
不容易被发现
8 在DOS命令行下,添加一个用户Hacke,密码为123456的命令
答:net user Hacke add
net user Hacke 123456
9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。

同时又不让非接收方识别你的公钥。

.。

相关文档
最新文档