中国海洋大学 网络与信息安全 A卷 试题+答案

合集下载

中国海洋大学 网络与信息安全 A卷 试题+答案

中国海洋大学 网络与信息安全 A卷 试题+答案

中国海洋大学命题专用纸2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 2 页7. 防火墙既可以防范来自外部的攻击,也可以防范来自内部的攻击。

()8. SNMP协议工作在TCP/IP协议的物理层。

()9. 一次性口令可以应对重放攻击。

()10. 基于身份的访问控制策略与基于规则的访问控制策略相比,更适用于安全要求较低的环境。

()11. 异常检测主要根据非法行为(状态)定义来分析系统是否受到攻击或者运行异常,是目前入侵检测技术的主要研究发展方向。

()12. Nessus是一种加密与数字签名工具。

()13. PGP是一种漏洞扫描工具。

()14. 对口令进行暴力破解时,所需时间与口令长度无关。

()15. Ethereal是一种网络报文监听工具。

()16. 图灵是对Enigma破译做出主要贡献的科学家之一。

()17. 多表替换密码是一种几乎无法破译的密码。

()18. 序列密码是军事和外交使用的主要密码技术。

()19. 在公钥密码体制中,知道公钥,是很难推导出私钥的。

()20. 特洛伊木马通常不会对系统产生危害。

()21. IP协议是TCP/IP协议族中至关重要的组成部分,提供的是一种可靠、有连接的数据报传输服务。

()22. 安全关联是发送与接收者之间的双向关系。

()三、选择题(10分)1. DES是由_____________制定并公布的。

A.美国国家标准研究所 B. IETFC.国际标准化组织 D. 欧洲密码学会2. 拒绝服务攻击损害的是目标信息系统的__________。

A.真实性 B. 完整性C.可用性 D. 机密性中国海洋大学命题专用纸2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 4 页四、简答题(25分)1. 什么是信息的机密性、完整性和可用性?2. 什么是访问控制?包括哪几个阶段?3. 什么是社会工程?4. 什么是信息安全策略?5. 什么是特洛伊木马(木马程序)?中国海洋大学命题专用纸2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 6 页六.论述题(20分)1. 请说明图3表示的含义答案2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第8 页2006-2007学年第 2 学期试题名称:网络与信息安全 A卷参考答案一、填空题(13分)1. 信息安全风险管理的主要目的包括:识别风险、评估风险、减少或维持现有风险。

中国海洋大学2020级计算机网络期末考试复习题

中国海洋大学2020级计算机网络期末考试复习题
二 叙述题(10 分/小题)
1.电路交换和虚电路分组交换的特点。 答:电路交换要经过物理线路连接、数据链路建立、数据传输、数据链路拆除和物理链路拆除五 个过程,通信期间独占整个线路,通信实时性较好。 虚电路分组交换事先需要标记整个通信线路,其后所有分组数据均沿此线路通过,通信期间不独
第2页共6页
占整个线路。
2.答:所谓单工通信,指发送方、接收方的位置固定,不能更改。 半双工指发送方和接收方虽然能够发生变化,但同时只能处在一个位置上。 全双工指发送和接收方可同时接收和发送。
3.答:面向连接的服务,通信双方实现需要建立通信关系,进而获得连接,然后才可以发送 数据。 无连接服务,在通信之前不需要建立连接,直接发送数据即可。
数字用户环路,可以在普通的电话铜缆上提供 1.5~8Mbit / s 的下行和 10~64kbit / s 的上行传输,可进行视频会议和影视节 目传输,非常适合中、小企业。可是有一个致命的弱点:用户距离电信的交换机房的线路距离不能超过 4~6km,限制了它的应用范围。 双绞线简称 TP,将一对以上的双绞线封装在一个绝缘外套中,为了降低信号的干扰程度,电缆中的每一对双绞线一般是由两根绝缘铜 导线相互扭绕而成,可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。 3、1)适合于短距离通信。 2)非屏蔽双绞线价格便宜,传输速度偏低,抗干扰能力较差。屏蔽双绞线抗干扰能力较好,具有更高的传输速度,但价格相对较贵。 由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,内导线和圆柱导体及外界之间用绝缘材料隔开。按直径的不同,可分为 粗缆和细缆两种。 4、含义:它也是一个国际 性的通信网络集合体,融合了现代通信技术和现代计算机技术,集各个部门、领域的各种信 息资源为一 体,从而构成网上用户共享的信息资源网 应用:就好了,什么 qq,微信,所有用网络做数据交换的应用都是 internet 的应用 三、设计题 随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网 络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全, 还要保护数据安全。 网络安全风险分析 计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结 果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。 这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前企业网络信息的 不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统 资源从而干扰了系统的正常运行。 随着 Internet 技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简 单变得复杂、隐蔽,尤其是 Internet 环境和企业网络环境为病毒传播、生存提供了环境。

中国海洋大学940计算机网络A卷

中国海洋大学940计算机网络A卷

计算机网络A卷及答案一.选择题(本大题共20个空,每空1分,共20分)错填、不填均无分1:因特网与万维网的关系是_____________________。

A.都是互联网,只不过名称不同B. 万维网只是因特网上的一个应用功能C. 因特网与万维网没有关系D. 因特网就是万维网答案:B2:计算机网络是一门综合技术的合成,其主要技术是:A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术答案:B3:将6台计算机用点-点方式全连接起来,则每台计算机需要5条线路,全网共需________线路。

A.5 B.10 C.15 D.20答案:C4:在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能?A. 计算机系统间的文件传输;访问全球各地的信息和文件。

B. 在多台计算机间共享应用程序;同时对应用程序输入数据。

C. 数据处理作业的批处理;分时处理用户的数据处理要求。

D. 共享打印机;使用电子邮件。

答案:C5:网络体系结构所定义的物理层负责下列哪一种功能?A)建立逻辑连接B)为报文选择通过网络的路由C)提供与通信介质的连接和规定这种连接的机械、电气、功能和规程特性。

D)定义介质的生产规范和物理特性答案:C6:以下哪一个协议是数据链路层协议?A)IP B)PPP C)TCP D)DNS答案:B7:计算机网络体系之所以采用层次结构的主要原因是A)便于从理论上对计算机网络进行描述和分析B)层次结构优于模块化结构C)使各层次的功能相对独立,使得各层次的实现方法的改变不影响相临层次,从而保持体系结构的稳定性D)层次结构的方法可以简化计算机网络的实现答案:C8:数字数据需要通过模拟信道传输时,应该:A.把模拟数据编码后占据频谱的不同部分。

B.把数字数据用调制解调器进行调制产生模拟信号。

C.用编码译码器对模拟数据编码产生数字化比特流。

D.使信号由两个电平构成,以表示二进制的两个值:0和1。

2011-2012学年中国海洋大学计算机安全技术期末考试题A卷

2011-2012学年中国海洋大学计算机安全技术期末考试题A卷

信息科学与技术学院《计算机安全技术》课程试题(A卷) 共2 页第1 页授课教师命题教师或命题负责人签字年月日院系负责人签字年月日共2 页第2 页A卷参考答案:三、根据如下扫描结果分析该系统存在哪些安全风险。

20分[222.195.###.***]: 开放服务: 135/tcp[222.195.###.***]: 开放服务: 139/tcp[222.195.###.***]: 开放服务: 445/tcp[222.195.###.***]: 开放服务: 1025/tcp[222.195.###.***]: 139/tcp - "netbios-ssn"服务可能运行于该端口.[222.195.###.***]: 445/tcp - "microsoft-ds"服务可能运行于该端口.[222.195.###.***]: 135/tcp - "epmap"服务可能运行于该端口.[222.195.###.***]: 1025/tcp - "network blackjack"服务可能运行于该端口.[222.195.###.***]: "开放服务"扫描完成, 发现4.[222.195.###.***]: 发现NT-Server弱口令"administrator/[空口令]"[222.195.###.***]: 发现NT-Server弱口令"guest/[空口令]"[222.195.###.***]: "NT-Server弱口令"扫描完成, 发现2.[222.195.###.***]: 445/tcp - SMB 运行在445端口上[222.195.###.***]: 135/tcp - DCE Services Enumeration[222.195.###.***]: 139/tcp - SMB 运行在445端口上四、如何加强操作系统安全,主要步骤有哪些?20分五、当前各大银行采取措施提高电子银行安全性,比如使用浏览器登录电子银行时,必须下载安全控件,网上转账时必须实验UKEY进行签字处理。

中国海洋大学2012-2013学年第1学期期末考试试卷及参考答案B

中国海洋大学2012-2013学年第1学期期末考试试卷及参考答案B

中国海洋大学2012-2013学年第1学期期末考试试卷及参考答案计算机网络B卷一.选择题(本大题共20个空,每空1分,共20分)错填、不填均无分1:对计算机网络按照信号频带占用方式来划分,可以分为:A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网答案:C2:下面不属于网络拓扑结构的是:A.环形结构B.总线结构C.层次结构D.网状结构答案:C3:下列有关网络拓扑结构的叙述中,最准确的是:A.星形结构的缺点是,当需要增加新的工作站时成本比较高B.树型结构的线路复杂,网络管理也较困难C.早期局域网中最普遍采用的拓扑结构是总线结构D.网络的拓扑结构是指网络结点间的分布形式答案:C4:190.168.2.56属于以下哪一类IP地址?( )A.A类B.B类C.C类D.D类答案:B5:为了实现长距离传输,模拟传输系统都使用放大器来使信号中的能量得到增加。

经过放大器后,信号中的噪声分量将_____________。

A.增大 B.减小C.不变 D.不一定答案:A6:以下哪种说法是错误的?A)网络层为报文穿越网络提供了路由选择功能。

B)网络层提供了不同系统的应用进程之间的通信服务。

C)传输层提供了面向连接和无连接的两种类型的服务。

D)传输层为不同系统间应用进程的通信提供了支持。

答案:B7:在OSI/RM模型中,提供路由选择功能的层次是A)物理层 B)数据链路层 C)网络层 D)传输层答案:C8:TCP/IP的网络层A)是面向连接的B)是无连接的C)使用虚电路D)能够提供可靠的传输答案:B9:计算机网络的体系结构是指_____。

A)计算机网络的分层结构和协议的集合B)计算机网络的拓扑结构C)计算机网络的协议集合D)计算机网络的分层结构答案:A10:在以太网中, 如果网卡发现某个帧的目的地址不是自己的:A)它将该帧递交给网络层, 由网络层决定如何处理B)它将丢弃该帧,并向网络层发送错误消息C)它将丢弃该帧,不向网络层提供错误消息D)它将向发送主机发送一个NACK (not acknowledged) 帧答案:C11:在路由器互联的多个局域网中,通常要求每个局域网的( )A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同答案:D12:某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )A) 纠正该IP数据报的错误B) 将该IP数据报返给源主机C) 抛弃该IP数据报D) 通知目的主机数据报出错答案:C13:下面的IP地址中哪一个是B类地址( )A) 10.10.10.1 B) 191.168.0.1 C) 192.168.0.1 D) 202.113.0.1答案:B14:以下哪项不是UDP协议的特性()A) 提供可靠服务B) 提供无连接服务C) 提供端到端服务D) 提供全双工服务答案:A15:高层互连是指传输层及其以上各层协议不同的网络之间的互连。

山东中国海洋大学网络与信息中心管理辅助人员招聘考试真题2022

山东中国海洋大学网络与信息中心管理辅助人员招聘考试真题2022

山东中国海洋大学网络与信息中心管理辅助人员招聘考试真题2022第一部分常识判断1.2021年7月14日,国家统计局公布的数据显示,2021年我国夏粮喜获丰收,全国夏粮总产量达14582万吨(2916亿斤),比2020年增加296.7万吨(59.3亿斤),增长2.1%。

我国收获了()A.连续第16个夏粮丰收季B.连续第20个夏粮丰收季C.连续第15个夏粮丰收季D.连续第18个夏粮丰收季【答案】:D2.2022年2月25日,国务院新闻办公室举行新闻发布会。

科技部部长在会上表示,2021年我国创新能力综合排名上升至世界()位”。

A.第五B.第二十C.第二D.第十二【答案】:D3.2022年2月12日,北京冬奥会速度滑冰男子500米比赛中,()夺得金牌,并以34秒32的成绩打破该项目奥运会纪录。

这也是中国代表团在本届冬奥会上的第4枚金牌。

A.金博洋B.赵宏博C.陈德海D.高亭宇【答案】:D4.以下四种情况,哪一种情况组织分权的程度最高:A.对基层管理者定期进行绩效考核,已激发他们的工作积极性1/ 20B.采取多种措施以减轻高层管理者的工作负担C.注重员工培训,为员工提供多种多样的培训以提高他们的能力D.将更多的、较为重要的决策交由基层管理人员承担【答案】:D5.列宁的物质定义和形而上学唯物主义的物质观划清界限的关键在于,列宁的物质定义( )。

A.正确地处理了物质的多样性和统一性的关系B.把物质结构的某一层次作为物质本身C.坚持了唯物主义可知论D.坚持了唯物主义的一元论【答案】:A6.在()开幕词中,邓小平第一次提出了“建设有中国特色的社会主义”这个科学性命题,它标志着建设有中国特色社会主义思想的正式确立。

报告系统地提出了社会主义建设在各个领域的基本任务,确定了全面开创社会主义现代化建设新局面的纲领。

A.党的十三大B.党的十二大C.党的十二届四中全会D.党的十一届三中全会【答案】:B7.近亲结婚对后代的影响是()。

网络信息安全课后试卷附标准答案

网络信息安全课后试卷附标准答案

第一章(1)什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

(2)网络安全包括哪些内容?答:1.物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2.逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3.操作系统安全4.联网安全(3)网络安全面临的威胁主要来自哪几方面?答:1.物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2.系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3.身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4.线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5.有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

(4)在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

(5)简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

大学考试试卷《网络安全》及参考答案

大学考试试卷《网络安全》及参考答案

网络安全一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是()。

A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。

A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。

A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. DES算法各部件中具有非线性特性的部件是()。

A. A IP置换B. B E置换C. C S盒D. D P置换7. 消息用散列函数处理得到的是()。

A. A 公钥B. B 私钥C. C 数字签名D. D 消息摘要8. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密B. B 解密C. C 对称加密D. D 数字签名9. 下列密码属于公钥密码体制的是()。

A. A RSAB. B DESC. C IDEAD. D RC610. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

A. A ECCB. B SHAC. C RSAD. D DES11. 下面有关密钥管理说法错误的是()。

A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变12. 分组密码的基本加密方法是()和()。

A. A 混乱,扩散B. B 替代,置换C. C 置换,S盒D. D 压缩置换,扩展置换13. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国海洋大学命题专用纸
2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 2 页
7. 防火墙既可以防范来自外部的攻击,也可以防范来自内部的攻击。

()
8. SNMP协议工作在TCP/IP协议的物理层。

()
9. 一次性口令可以应对重放攻击。

()
10. 基于身份的访问控制策略与基于规则的访问控制策略相比,更适用于安全要求较低的环境。

()
11. 异常检测主要根据非法行为(状态)定义来分析系统是否受到攻击或者运行异常,是目前入侵检测技术的主要研究发展方向。

()
12. Nessus是一种加密与数字签名工具。

()
13. PGP是一种漏洞扫描工具。

()
14. 对口令进行暴力破解时,所需时间与口令长度无关。

()
15. Ethereal是一种网络报文监听工具。

()
16. 图灵是对Enigma破译做出主要贡献的科学家之一。

()
17. 多表替换密码是一种几乎无法破译的密码。

()
18. 序列密码是军事和外交使用的主要密码技术。

()
19. 在公钥密码体制中,知道公钥,是很难推导出私钥的。

()
20. 特洛伊木马通常不会对系统产生危害。

()
21. IP协议是TCP/IP协议族中至关重要的组成部分,提供的是一种可靠、有连接的数据报传输服务。

()
22. 安全关联是发送与接收者之间的双向关系。

()
三、选择题(10分)
1. DES是由_____________制定并公布的。

A.美国国家标准研究所 B. IETF
C.国际标准化组织 D. 欧洲密码学会
2. 拒绝服务攻击损害的是目标信息系统的__________。

A.真实性 B. 完整性
C.可用性 D. 机密性
中国海洋大学命题专用纸
2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 4 页
四、简答题(25分)
1. 什么是信息的机密性、完整性和可用性?
2. 什么是访问控制?包括哪几个阶段?
3. 什么是社会工程?
4. 什么是信息安全策略?
5. 什么是特洛伊木马(木马程序)?
中国海洋大学命题专用纸
2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第 6 页
六.论述题(20分)
1. 请说明图3表示的含义
答案
2006-2007学年第 2 学期试题名称:网络与信息安全共8 页第8 页
2006-2007学年第 2 学期试题名称:网络与信息安全 A卷参考答案
一、填空题(13分)
1. 信息安全风险管理的主要目的包括:识别风险、评估风险、减少或维持现有风险。

2. PKI是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。

3. SNMP v1是SNMP的第__1__个版本,它缺乏对分布式网络管理的支持,不支持管理站-管理站之间的通信;是基于一种主动轮询的监视机制,不适合大规模的网络管理;SNMP v2对SNMP v1的这两个缺陷进行了修正。

但二者都存在安全上同样的缺陷。

4. 数据包过滤技术是在TCP/IP协议的__网络______层工作的,应用代理技术是在TCP/IP协议的___应用_____层工作的。

5. DES要进行__16__轮相同的加密操作?
6. Keberos认证技术是基于___对称____密码体制的,X.509认证技术是基于__公钥_____密码体制的。

7. 通过指纹进行身份鉴别是一种基于__生物特征__的鉴别机制。

8. 防止无线传输信号泄密的方法主要有:跳频技术、干扰技术和_____加密____技术。

9. 入侵检测(Intrusion Detection)是检测计算机网络和_系统____以发现违反安全策略事件的过程。

二、判断题(22分)
1. 信息的价值等于购买、建设、维护造价的总和。

(×)
2. 网络的开放性及易用性与网络的安全性是一对矛盾。

(√)
3. 一次一密机制是理论上不可攻破的,IDEA是理论上可以攻破的。

(√)
4. 只要通信内容进行了窃听者无法破解的加密方法,则通信的机密性就能够得到保证。

(×)5.风险分析可以分为定性风险分析和定量风险分析两种,其中定量风险分析方法要优于定性风险分析方法。

(×)
6. 密码算法的安全性应基于算法的安全性,而不是密钥的安全性。

(×)
7. 防火墙既可以防范来自外部的攻击,也可以防范来自内部的攻击。

(×)
8. SNMP协议工作在TCP/IP协议的物理层。

(×)
9. 一次性口令可以应对重放攻击。

(√)
10. 基于身份的访问控制策略与基于规则的访问控制策略相比,更适用于安全要求较低的环境。

(√)
11. 异常检测主要根据非法行为(状态)定义来分析系统是否受到攻击或者运行异常,是目前入侵检测技术的主要研究发展方向。

(×)
12. Nessus是一种加密与数字签名工具。

(×)
13. PGP是一种漏洞扫描工具。

(×)
14. 对口令进行暴力破解时,所需时间与口令长度无关。

(×)
15. Ethereal是一种网络报文监听工具。

(√)
16. 图灵是对Enigma破译做出主要贡献的科学家之一。

(√)
17. 多表替换密码是一种几乎无法破译的密码。

(×)
18. 序列密码是军事和外交使用的主要密码技术。

(√)
19. 在公钥密码体制中,知道公钥,是很难推导出私钥的。

(√)
20. 特洛伊木马通常不会对系统产生危害。

(×)
21. IP协议是TCP/IP协议族中至关重要的组成部分,提供的是一种可靠、有连接的数据报传输服务。

(×)
22. 安全关联是发送与接收者之间的双向关系。

(×)
三、选择题(10分)
1. DES是由_____A________制定并公布的。

A.美国国家标准研究所 B. IETF
C.国际标准化组织 D. 欧洲密码学会
2. 拒绝服务攻击损害的是目标信息系统的____C______。

A.真实性 B. 完整性
C.可用性 D. 机密性
3. 信息分级是_____B________的职责。

A. 系统管理员
B. 信息所有者
C.数据库管理员 D. 信息安全专家
4. ___B______是信息安全的第一道防线,___C_____是信息安全的最后一道防线。

A. 系统安全
B. 物理安全
C.人员安全 D. 安全产品
5. RSA算法是基于____B______问题的困难性的。

A. 离散对数
B. 大数分解
C.有限域上的离散对数 D. NP-Hard
6. DES的安全性主要依赖于______A______。

A. S盒
B. E表
C. P盒
D. 初始置换
7. 以下哪条不是VPN的特征:____B_______。

A. 虚拟
B. 透明
C. 网络
D. 专用
8. 图1是___D____信任模型,图2是___A____信任模型。

A 层次
B 网状
C 混合
D 桥
四、简答题(25分,每题5分)
1. 什么是信息的机密性、完整性和可用性?
机密性是确保信息不受未授权获取;完整性是确保系统和数据不受未授权篡改;可用性是确保系统以足够的能力、预期的方式、可接受的性能提供服务。

(可以用其他方式回答,如果不具概括性则每个定义扣一分)
2. 什么是访问控制?包括哪几个阶段?
访问控制,是指对用户或系统与系统和资源之间进行交互和通信的安全相关的控制。

包括标识、鉴别、授权三个阶段。

3. 什么是社会工程?
社会工程的含义是通过欺骗,使他人泄露安全相关的敏感信息,或者按照欺骗者意图进行某些安全相关的操作。

4. 什么是信息安全策略?
信息安全策略是建立信息安全体系的首要问题,它定义了一个组织要实现的安全目标和实现这些安全目标的途径,对信息安全体系的实施提供指导和支持。

5. 什么是特洛伊木马(木马程序)?
特洛伊木马(有时简称木马)是一种隐藏在具有一定使用功能的程序(称为载体程序或外壳程序)中的一段非法的代码。

当载体程序执行时,木马也得以执行。

五、场景分析题(6分)
王先生是某公司的核心数据库的主管,他在这个岗位上已经工作了十二年,具有丰富的经验。

相关文档
最新文档