【技术】信息安全技术与应用试题2ADA4
信息安全技术试题库含答案

信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。
信息安全技术应用试题答案

信息安全技术应用试题答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上答案:D2. 下列哪个不是常见的网络攻击手段?A. 病毒B. 木马C. 拒绝服务攻击D. 数据加密答案:D3. 以下哪种加密方法是对称加密?A. RSAB. ECCC. AESD. DH答案:C4. 以下哪项是信息安全管理的基本原则?A. 最小权限原则B. 网络隔离C. 定期备份D. 所有以上答案:A5. 社会工程学攻击主要利用的是以下哪个因素?A. 技术漏洞B. 人为疏忽C. 系统缺陷D. 硬件故障答案:B二、填空题1. 信息安全事件响应过程中,第一步通常包括对事件进行________和评估。
答案:识别2. 在网络安全中,防火墙的作用是提供________和监控网络流量。
答案:安全控制3. 密码学中的哈希函数是一种________函数,它将任意长度的输入通过散列算法转换成固定长度的输出。
答案:单向4. 为了保护电子邮件的安全,通常使用________协议进行邮件内容的加密和数字签名。
答案:S/MIME5. 在操作系统安全中,________是一种用于控制用户对系统资源访问权限的机制。
答案:访问控制列表(ACL)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。
答案:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户在不知情的情况下泄露个人信息,如用户名、密码、信用卡号等。
防范措施包括:提高安全意识,不随意点击未知链接;使用安全软件,如反钓鱼工具栏;对可疑邮件进行核实,不轻易输入个人信息;定期更新操作系统和浏览器的安全补丁。
2. 描述数字证书的作用及其在电子商务中的应用。
答案:数字证书是一种电子文档,用于证明个人或组织的身份,并确保网络通信的安全。
它包含了证书持有者的公钥和身份信息,并由可信的第三方证书颁发机构(CA)签发。
在电子商务中,数字证书用于确保交易双方的身份真实性,为数据传输提供加密,并通过数字签名保证交易的不可否认性,从而增强交易的安全性和信任度。
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全技术考试

信息安全技术考试(答案见尾页)一、选择题1. 在信息安全领域,以下哪种加密技术被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 量子加密2. 以下哪种安全策略可以有效地防止未经授权的访问?A. 最小权限原则B. 最小特权原则C. 安全审计和监控D. 入侵检测和防御系统3. 在信息安全领域,以下哪个概念通常用来描述保护数据和信息不被未授权访问的能力?A. 安全性B. 可用性C. 保密性D. 完整性4. 以下哪种攻击方式是通过密码学手段来防止数据泄露的?A. 暴力破解B. 钓鱼攻击C. 勒索软件D. 社交工程5. 在信息安全领域,以下哪个标准是由国际标准化组织(ISO)制定的?A. ISO 27001B. ISO 9001C. NIST SP 800系列D. COBIT6. 以下哪种安全工具可以帮助组织识别潜在的安全风险?A. 安全审计B. 漏洞扫描C. 入侵检测系统D. 风险评估框架7. 在信息安全领域,以下哪个术语通常用来描述对信息的保护,以防止未经授权的访问和使用?A. 访问控制B. 数据加密C. 身份认证D. 安全策略8. 以下哪种安全协议用于在网络通信中确保数据的机密性和完整性?A. SSL/TLSB. IPsecC. SSHD. HTTPS9. 在信息安全领域,以下哪个概念通常用来描述对信息和信息处理设施的保护,以防止未经授权的访问、破坏或篡改?A. 控制平面B. 安全域C. 安全级别D. 安全防护10. 信息安全技术涉及哪些主要领域?A. 加密技术B. 解密技术C. 访问控制D. 数据备份与恢复11. 在信息安全中,以下哪个因素通常不是导致数据泄露的原因?A. 操作系统漏洞B. 黑客攻击C. 网络防护不足D. 人为错误12. 以下哪种加密方式被认为是最安全的?A. 对称加密B. 非对称加密C. 对称加密结合公钥密码学D. 不对称加密结合数字签名13. 在信息安全管理体系中,以下哪个标准是国际标准?A. ISO 27001B. IEC 27001C. NIST SP 800系列D. ISMS14. 以下哪个安全策略是防止未经授权访问保护信息的最佳手段?A. 最小权限原则B. 访问控制列表(ACL)C. 安全审计和监控D. 加密15. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问信息B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的设备访问16. 以下哪种安全工具用于检测和清除病毒、木马和其他恶意软件?A. 杀毒软件B. 防火墙C. 入侵检测系统(IDS)D. 安全信息和事件管理(SIEM)17. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 密码学B. 安全性C. 加密D. 风险管理18. 以下哪种认证方式提供了最强的身份验证?A. 密码认证B. 两步验证C. 生物识别D. 证书认证19. 在信息安全中,以下哪个概念旨在确保数据的完整性和一致性?A. 数据完整性B. 数据安全性C. 数据可靠性D. 数据可控性20. 信息安全技术的核心是什么?A. 加密算法B. 访问控制C. 防火墙D. 数据加密21. 以下哪个选项不是信息安全防御策略?A. 防御深度B. 安全设计C. 安全测试D. 安全培训22. 在信息安全领域,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 密码学B. 安全模型C. 数据完整性D. 安全策略23. 以下哪个因素导致了“肉鸡”网络攻击的发生?A. 操作系统漏洞B. 黑客技术C. 恶意软件D. 缺乏安全意识24. 在信息安全管理体系中,以下哪个标准是国际标准?A. ISO 27001B. IEC 62304C. COBITD. NIST SP 800系列25. 以下哪个网络安全模型强调了保护网络基础设施和数据的重要性,以及如何在不同组件之间建立信任关系?A. 网络安全梯形模型B. 信息系统安全模型C. 信息安全连续性模型D. 公司内部网络安全模型26. 以下哪个加密技术是通过将明文分割成多个小块,并对这些块进行加密,然后重新组合以生成预期密文来工作的?A. 对称加密B. 非对称加密C. 对称密钥加密D. 分组加密27. 以下哪个安全概念涉及到对可能访问系统的用户进行分类,以便根据他们的需求和权限来分配资源和访问权限?A. 身份认证B. 授权C. 审计D. 访问控制28. 在信息安全领域,以下哪个术语指的是对信息进行处理,以改变其形式或内容的过程?A. 数据清洗B. 数据加密C. 数据脱敏D. 数据完整性检查29. 以下哪个选项描述了信息安全管理的四个关键要素:策略、组织、人员和流程?A. ISO 27001B. COBITC. ITILD. ISO 900130. 信息安全技术中的防火墙主要作用是什么?A. 提供网络安全隔离B. 数据加密C. 监控网络流量D. 防止未经授权的访问31. 在信息安全领域,以下哪个术语通常用来描述对信息系统的非正常访问?A. 安全威胁B. 恶意软件C. 风险评估D. 安全审计32. 以下哪种加密算法被认为是目前最安全的?A. DES(数据加密标准)B. RSAC. AES(高级加密标准)D. DESX33. 网络安全中,以下哪个因素可能导致密码破解?A. 密码长度过短B. 使用连续的数字或字母C. 使用常见的单词或短语D. 使用密码管理器34. 在信息安全领域,什么是“数字签名”?A. 一种防止数据被篡改的技术B. 一种验证数据完整性的技术C. 一种保护电子文档的方法D. 一种加密和解密数据的算法35. 以下哪种安全工具用于监控网络流量并识别异常行为?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 虚拟专用网络(VPN)D. 安全信息和事件管理(SIEM)36. 信息安全中的“特权账号管理”是指什么?A. 管理员账号的创建和管理B. 特定用户账号的权限分配和监控C. 所有用户账号的创建和管理D. 特定用户账号的权限分配和更改37. 在信息安全中,以下哪个概念涉及到数据的保密性、完整性和可用性?A. 访问控制B. 安全管理C. 信息安全策略D. 数据分类38. 以下哪种加密方法属于对称加密算法?A. RSAB.AESC. DESD. ElGamal39. 信息安全中,以下哪个术语用来描述对信息系统的攻击行为?A. 病毒B. 黑客C. 恶意软件D. 钓鱼攻击40. 信息安全技术中的加密技术主要作用是什么?A. 保护数据在传输过程中的安全性B. 保护数据在存储过程中的安全性C. 保护数据在传输和存储过程中的安全性D. 防止未经授权的访问41. 在信息安全领域,以下哪个标准被誉为密码学领域的“国际圣经”?A. ISO 27001B. ISO 9001C. AES 128位加密算法D. RSA算法42. 信息安全中的“防火墙”主要用来做什么?A. 防止未经授权的访问B. 保护内部网络不受外部网络的攻击C. 保护内部网络中特定设备的安全D. 提供数据加密功能43. 在信息安全领域,哪种安全机制可以确保数据的机密性、完整性和可用性?A. 访问控制机制B. 加密机制C. 认证机制D. 审计机制44. 以下哪个选项是信息安全中“身份认证”机制的主要方法?A. 用户名和密码登录B. 指纹识别C. IP地址验证D. 虚拟现实(VR)安全培训45. 在信息安全领域,哪种技术可以防止数据被非法篡改?A. 数据备份B. 数据加密C. 数字签名D. 访问控制46. 信息安全中的“漏洞扫描”是指什么?A. 使用工具检查计算机系统是否存在漏洞B. 对计算机系统进行安全评估C. 防范病毒和恶意软件的入侵D. 提高用户对网络安全意识47. 以下哪个因素导致了“信息泄露”事件的发生?A. 网络攻击B. 操作系统漏洞C. 人为失误D. 办公设备损坏48. 在信息安全领域,哪种技术可以用来追踪和监控网络流量?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 路由器D. 防火墙49. 信息安全中的“数据完整性”是指什么?A. 数据的准确性B. 数据的完整性C. 数据的一致性D. 数据的安全性二、问答题1. 信息安全技术的核心目标是什么?2. 什么是防火墙?它是如何工作的?3. 什么是加密?为什么加密在信息安全中很重要?4. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有什么区别?5. 什么是恶意软件?什么是病毒?它们有什么区别?6. 什么是数字签名?它是如何保证消息的完整性和来源的?7. 什么是访问控制列表(ACL)?它是如何实现访问控制的?8. 什么是安全策略和标准?它们在信息安全中扮演什么角色?参考答案选择题:1. D2. B3. C4. B5. A6. A7. B8. D9. B 10. ABCD11. D 12. D 13. AB 14. A 15. A 16. A 17. B 18. C 19. A 20. D21. C 22. A 23. D 24. A 25. A 26. D 27. B 28. A 29. C 30. A31. A 32. C 33. A 34. B 35. A 36. B 37. C 38. C 39. B 40. C41. D 42. B 43. A 44. A 45. C 46. A 47. C 48. A 49. B问答题:1. 信息安全技术的核心目标是什么?信息安全技术的核心目标是保护信息技术系统的完整性、可用性和保密性,确保数据的机密性、完整性和可用性,防止数据泄露、篡改或破坏,以及防止未经授权的访问和修改。
信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【关键字】技术
I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分)
1. 信息未经授权不能改变的安全特性称为。
a. 保密性
b. 有效性
c. 可控性
d. 完整性
2. 网络安全涉及的保护范围比信息安全。
a. 大
b. 相同
c. 小
d. 无关
3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。
a. 提高软件知名度
b. 改善软件易用性
c. 完善软件功能
d. 减少软件漏洞
4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。
a. 策略、评估、设计和履行
b. 法律、法规、管理和技术
c. 策略、保护、检测和响应
d. 法律、法规、管理和教育
5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。
a. 最小化
b. 均衡性
c. 易用性
d. 时效性
6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。
a. 中华人民共和国治安管理处罚条理
b. 中华人民共和国刑法
c. 中华人民共和国保守国家秘密法
d. 中华人民共和国电子签名法
7. 下列那个机构专门从事安全漏洞名称标准化工作。
a. ITU
b. IEEE
c. CERT
d. CVE
8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。
a. EAL7
b. EAL6
c. EAL4
d. EAL5
9. 收发双方使用相同密钥的加密体制称为。
a. 公钥加密
b. 非对称式加密
c. 对称式加密
d. 数字签名
10. 从主体出发表达主体访问客体权限的访问控制方法称为。
a. 访问控制列表
b. 访问能力表
c. 自主访问控制
d. 授权关系表
11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。
a. 缓冲区溢出攻击
b. 拒绝服务攻击
c. 漏洞扫描攻击
d. 获取用户权限攻击
12. 当入侵检测监视的对象为主机审计数据源时,称为。
a. 网络入侵检测
b. 数据入侵检测
c. 主机入侵检测
d. 误用入侵检测
13. 误用入侵检测的主要缺点是。
a. 误报率高
b. 占用系统资源多
c. 检测率低
d. 不能检测知攻击
14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。
a. CSMA/CD
b. WEP
c. CSMA/CA
d. WPA
15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。
a. Wi-Fi
b. SIG
c. H2GF
d. WiMAX
16. 下列那一个IEEE 标准是面向无线个人区域网的标准?
a. IEEE
b. IEEE
c. IEEE 802.16
d. IEEE 802.15
17. WEP加密使用了24位初始向量IV,其目地是。
219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0
MSS=1460
219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0
219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
1. 指出端口扫描类型(4分)
TCP SYN 扫描
2. 指出开放的端口号或服务(3分)
5405
3. 指出被扫描的主机IP地址(3分)
此文档是由网络收集并进行重新排版整理.word可编辑版本!。