浙江大学远程教育信息系统安全第三次作业答案

合集下载

浙江大学远程教育《信息系统安全》第三次作业答案-

浙江大学远程教育《信息系统安全》第三次作业答案-

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

(X)2、序列加密非常容易被破解。

(对)3、DES加密是分组加密算法的一种。

(对)4、CA证书永久有效。

(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。

(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

(X)7、邮件加密能防止邮件病毒。

(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。

(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。

A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。

A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。

A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。

A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

浙江大学远程教育《信息系统安全》

浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

信息安全师三级最新试题及其答案

信息安全师三级最新试题及其答案

上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

2014年浙江大学远程教育民法总论在线作业3(第8-10章).

2014年浙江大学远程教育民法总论在线作业3(第8-10章).

您的本次作业分数为:99分单选题1.我国民法规定的20年长期诉讼时效期间的起算点是( )。

A 权利人知道权利受侵害时B 权利受侵害时C 权利人可以行使权利时D 权利人获得权利时正确答案:B单选题2.甲把自有的三间房屋租给乙,双方商定协议时,甲提出:合同签订后,待本冬季儿子参军走了,再把3间房租交给乙住用,这一附条件的法律行为性质是()。

A 附肯定解除条件B 肯定延缓条件C 否定解除条件D 否定延缓条件正确答案:B单选题3.甲不知其女友已与他人结婚而到乙商场订购一枚戒指,以作订婚之用。

甲的意思表示错误属于何种类型的错误?()A 动机错误B 表示内容错误C 表示行为错误D 传达错误正确答案:A单选题4.下列行为中,属于单务行为的是()。

A 买卖行为B 租赁行为C 借用行为D 赠与行为单选题5.代理人知道被委托的事项违法仍然进行代理的,由()。

A 代理人承担责任B 被代理人承担责任C 被代理人和代理人承担按份责任D 被代理人和代理人承担连带责任正确答案:D单选题6.下列各项中,不能当然引起委托代理关系终止的情形是()。

A 被代理人死亡B 代理人死亡C 被代理人取消委托D 代理人辞去委托正确答案:A单选题7.下列哪一项情形不发生诉讼时效中止?()A 权利人死亡,尚未确定继承人B 权利人为无民事行为能力人而无法定代理人C 权利人申请强制执行D 当事人间有法定代理关系正确答案:C单选题8.下列行为中属于民事法律行为的是()。

A 李某捡到手表一块B 张某和赵某签订合同C 王某写出一篇文章D 刘某盗窃钱某机动车单选题9.依据我国现行法,可撤销民事行为的撤销权行使的除斥期间是()。

A 9个月B 1年C 2年D 4年正确答案:B单选题10.以代理权是由被代理人直接授权为标准,代理可分为()。

A 单独代理与共同代理B 一般代理与特别代理C 本代理与再代理D 委托代理、法定代理与指定代理正确答案:C单选题11.甲委托乙将一批西瓜从合肥运往上海市,途中乙患急症入院抢救,乙将西瓜托付给司机丙看管,并请护士打电话将情况告知甲。

浙大家庭教育学离线作业答案

浙大家庭教育学离线作业答案

浙江大学远程教育学院《家庭教育学》课程作业第1次请编写一个家庭教育故事,可从书刊、网络中选编,也可从生活中提炼。

字数不限。

要求语言简练,主题突出。

《孟母三迁》的故事.孟子小的时候非常谈完,他家住在坟场旁边,那里经常有人祭祀,孟子就经常去坟场玩,并模仿别人哭拜的游戏,母亲觉得这样不好,就搬到集市旁边。

孟子又经常模仿别人做生意和杀猪游戏,母亲觉得这样也不好,于是把家搬到了学堂的旁边。

孟子就跟着学生们学习礼节和知识。

母亲认为这才是孩子应该学习,于是便长期住下来,这也就成就了以后的孟子.第2次(第一、第二章)一、填空题1、家庭是由具有婚姻关系、血缘关系或领养关系的人们组成的长期共同生活的社会群体 .2、人类家庭的演化史极为复杂,自人类社会产生到现在,大体经历了血缘家庭、普那路亚家庭、对偶家庭、一夫一妻制家庭四个发展阶段.3、家庭生活方式是家庭成员在长期的共同生活中逐步形成的较为稳定的生活模式。

共同生活生活模式4、一般我们把家庭结构分为主干家庭、核心家庭、单亲家庭、隔代家庭等四种。

二、名词解释1、家庭教育(狭义)所谓家庭关系,又称家庭人际关系,是家庭成员之间根据自身的角色在共同生活中形成的人际互动联系,是家庭的本质要素在家庭人际交往中的表现形式,是家庭成员之间一切社会关系的总和。

2、主干家庭主干家庭也叫直系家庭,是由祖父母、父母和子女三代人构成的家庭。

3、核心家庭核心家庭是父母双全、由一个或多个孩子构成的家庭。

4、父母教养方式家长教养方式指父母对待孩子的比较稳定的教育观念和已经习惯了的教育行为。

三、简答题1、简述家庭的功能。

答:家庭的功能主要有:生育功能;经济功能;教育功能;精神生活功能;抚养和赡养功能。

2、简述家庭教育的性质.答:家庭教育是一种私人性质的教育;是一种非正规教育;是持续终身的教育。

3、简析学前儿童家庭教育的优势与局限。

答:优势:早期性和奠基性,全面性与广泛性,自然性与随机性,亲情性与权威性,持久性与连续性,差异性与继承性。

浙江大学远程教育入门学习答案

浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。

A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。

A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。

A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。

A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。

A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_______措词表达了对课程考试重点的要求。

A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。

2014春浙大远程《信息系统安全》在线作业资料

2014春浙大远程《信息系统安全》在线作业资料

2014春浙大远程《信息系统安全》在线作业1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性B 可用性C 可靠性D 机密性正确答案:C6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:D7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

(X)2、序列加密非常容易被破解。

(对)3、DES加密是分组加密算法的一种。

(对)4、CA证书永久有效。

(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。

(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

(X)7、邮件加密能防止邮件病毒。

(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。

(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。

A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。

A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。

A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。

A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。

A、密钥保管B、密钥管理C、密钥加密D、密钥存储6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为(D)。

A、公钥B、私钥C、会话密钥D、交换密钥7、李四向王五发出通讯请求,并与王五建立了加密通讯。

张三窃取了李四与王五之间的密钥A。

张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。

王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(C),当会话结束时,就被丢弃。

A、公钥B、私钥C、会话密钥D、交换密钥8、张三给李四使用对称密钥加密方法,发送一段消息。

同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能(A)。

A、使用窃听的密钥,对消息进行正确解密B、使用窃听的密钥,不能对消息进行正确解密C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上(A)对消息有效解密。

A、李四的私钥B、张三的私钥C、张三的公钥D、李四的公钥,10、张三与李四需要进行通信。

张三与李四向外通讯线路,被王五截获。

张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作(B)。

A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS11、中间人攻击除了可以信息窃取以外,还能进行(D)。

A、身份认证B、加密隧道C、数据加密D、信息篡改12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。

此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。

这种方法属于(C)的一种。

A、网站钓鱼B、病毒C、中间人攻击D、DDoS13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

这种方法称作(C)。

A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。

这种方法称作(A)。

A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新15、以下不属于中间人攻击的黑客方法是(D)。

A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS16、(C)是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。

A、数字签名B、数字信封C、数字证书D、代理证书17、数字证书的发放机构为(A)。

A、CA中心B、银行C、信用卡中心D、人事部18、证书签名链依赖于(D)协议。

A、TCPB、IPC、IPSECD、X50919、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行(A)。

A、交叉认证B、签名C、密钥交换D、密钥分发20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为(B)。

A、CA证书B、签名C、数字信封D、数字密钥21、张三向李四发消息,并发送数字签名。

李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是(C)。

A、张三电脑有毒B、张三证书过期了C、传输过程被篡改D、李四电脑有毒22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为(A)A、确定型密钥B、概率型密钥C、密钥契约D、密钥管理23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库(D)。

A、接口系统B、存储系统C、用户权限管理系统D、安全审计系统24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要(D)。

A、给缺省用户设置DBA权限B、给缺省用户设置为用户权限C、将缺省用户名称改成DBAD、更改这些缺省用户密码25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()A、SQL注入攻击B、数据库加密C、数据库审计D、SQL命令加密26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用(A)传输的协议帐号。

A、密文B、明文C、签名D、数字信封27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于(A)A、信道侦听B、流量分析C、电缆保护D、无线屏蔽28、数字信封加密技术(D)A、结合了对称加密算法和非对称加密算法的优点B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D、未使用对称加密算法和非对称加密算法,使用了概率加密方法29、一般的数据加密可以在通信的三个层次来实现,为(C)。

A、线路加密、节点加密和端到端加密B、电缆加密、节点加密和端到端加密C、链路加密、节点加密和端到端加密D、会话加密、节点加密和端到端加密30、安全套接层(Secure Sockets Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在(B)对网络连接进行加密。

A、物理层B、传输层C、会话层D、应用层31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过(A)连线。

A、SSLB、IPSecC、VPND、加密网关32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是(A)。

A、应用层协议无关的B、建立在应用层上的C、建立在链路层上的B、建立在传输层上的33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。

支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL 连接请求。

当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。

当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。

SSL创建一个会话,在此期间,握手必须(A)。

A、只发生过一次B、只发生过两次C、一次都不发生D、可以发生过三次以上34、(C)能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

A、SSLB、IPSecC、PKID、S-HTTP35、IPsec以(A)为单位对信息进行加密的方式。

A、IP Packet小包B、链路帧C、TCP包D、流媒体36、IPsec在(C)提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。

A、物理层B、链路层C、IP层D、TCP层37、有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用(B)技术。

A、SSLB、NATC、PKID、SET38、包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP 链路状态等信息读出,并按照(D)过滤信息包。

A、最小权利原则B、白名单原则C、黑名单原则D、预先设定的过滤原则39、(B)是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

A、防火墙B、IDSC、NATD、SSL三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。

不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。

宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。

6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。

请分析其中使用的计算机安全技术。

答:欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码信用卡复制技术2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?答:让李四用其私钥对消息进行签名,获得签名A从张三处获得收到的前面B对比两个签名A与B如果一致,则消息是李四发的如果不一致,则消息是张三伪造的3、简述数字信封的实现步骤答:1、使用会话密钥加密明文;需要会话密钥,加密函数;2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;4、这个包就称为数字信封;5、数字信封拆解是使用私钥将加密过的数据解密的过程。

相关文档
最新文档