信息安全概论考试试题(二)附答案

合集下载

网络信息安全二级考试答案

网络信息安全二级考试答案

网络信息安全二级考试答案一、单选题(每题1分,共10分)1. 网络信息安全中,以下哪项不是防火墙的主要功能?A. 访问控制B. 数据加密C. 状态检测D. 包过滤答案:B2. 在网络安全中,以下哪项是用于保护数据在传输过程中不被未授权访问的技术?A. 非对称加密B. 对称加密C. 数字签名D. 访问控制列表答案:A3. 以下哪项不是网络信息安全中的常见威胁?A. 病毒B. 蠕虫C. 社交工程D. 网络优化答案:D4. 以下哪项是用于保护电子邮件安全的协议?A. FTPB. HTTPC. S/MIMED. SNMP答案:C5. 网络信息安全中,以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 恶意代码检测C. 网络流量监控D. 网络流量加速答案:D6. 在网络安全中,以下哪项不是常见的加密算法?A. DESB. RSAC. MD5D. AES答案:C7. 以下哪项是用于保护网络通信中数据完整性的技术?A. 哈希函数B. 公钥加密C. 数字签名D. 虚拟专用网络答案:A8. 网络信息安全中,以下哪项不是常见的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D9. 在网络安全中,以下哪项是用于防止拒绝服务攻击(DoS)的措施?A. 防火墙B. 入侵检测系统C. 负载均衡D. 网络隔离答案:C10. 以下哪项不是网络信息安全中的常见攻击手段?A. 钓鱼B. 跨站脚本攻击C. 缓冲区溢出D. 网络加速答案:D二、多选题(每题2分,共20分)1. 网络信息安全中,以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用强密码C. 禁用不必要的服务D. 定期进行安全审计答案:ABCD2. 在网络安全中,以下哪些是常见的认证机制?A. 基于令牌的认证B. 基于生物特征的认证C. 基于知识的认证D. 基于证书的认证答案:ABCD3. 网络信息安全中,以下哪些是恶意软件的类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 广告软件答案:ABCD4. 在网络安全中,以下哪些是数据保护的措施?A. 数据加密B. 数据备份C. 访问控制D. 数据脱敏答案:ABCD5. 网络信息安全中,以下哪些是常见的安全漏洞?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 配置错误答案:ABCD三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应避免进行敏感信息的交易。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网络的攻击D、能对数据进行加密传递2.为提高密钥管理的安全性,采用如下措施()。

A.尽量减少网络中使用密钥的个数B.采用(k,w)门限体制增强主密钥的保密强度C.密钥分发、政府监听D.A和B3.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A.分组密码B.对称密码C.公钥密码D.流密码4.数字签名的实现方法包括()。

A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对5.AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。

A.NrB.Nr+1C.Nr+2D.Nr+3 6.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令7.为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B8.下面不可能存在于基于网络的漏洞扫描器中()。

A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块9.下面属于仿射密码的是()。

A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密10.IDEA算法的密钥是()位。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论2答案

信息安全概论2答案

一、单项选择题二、填空题1. 机密性2. 鉴别3. 访问控制策略4. 现代密码5. 真实性6. 签名算法7. 保密性8. 认证9. 序列密码 10. 公开密钥体制二、判断改错题1. (√)2.(√)3. (√)4.(√)5. (×)改正:计算机病毒也可能通过网络传染。

三、简答题1.答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。

2.答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。

3.答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。

(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。

(4分)4.答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。

2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。

防火墙本身对于渗透必须是免疫的(3分)。

四、1. 答案:解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

最新信息安全概论试卷附答案

最新信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。

A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( B )。

A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是( B )。

A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是( B )。

A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B )。

A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。

A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。

A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。

A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理。

2、入侵检测系统的两种基本检测方法是异常检测和误用检测。

3、访问控制技术包括三个要素:主体、客体和控制策略。

分析题(本大题共15分。

)下面是一段C语言代码。

#include<stdio.h>#include<string.h>char name[] = “abcdefghijklmnopqrstuvwxyz ”;int main(){char output[8];strcpy(output, name);for(int i=0;i<8;i++)printf("\\0x%x",output[i]);return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

信息安全技术概论第2版课后答案

信息安全技术概论第2版课后答案

信息安全技术概论第2版课后答案一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以挑选在公共区域人流量比较小的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度维持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容相同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.兼作设备时必须先给设备或者部件搞上显著标记,最出色就是显著的无法除去的标记,以免更改和便利搜寻赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没建议。

×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16.存有很高使用价值或很高机密程度的关键数据应当使用加密等方法展开维护。

√17.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿着最合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面扁平平坦的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由迈向时,以下作法错误的就是(A)A.可以随意弯折B.拐弯时,伸展半径应当大于导线直径的10倍C.尽量直线、平整D.尽量增大由线缆自身构成的感应器环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的就是恒定维持不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应当努力做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制订严苛的值守和考勤制度,精心安排人员定期检查各种设备的运转情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均恰当三、多选题1.场地安全必须考量的因素存有 (ABCDE)A.场地选址B.场地防雷C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.躲避可能将招来电磁干扰的区域或设备B.具有不间断的专用消防电源C.领水泵电源D.具有自动和子动两种触发装置3.为了增大雷电损失,可以实行的措施存有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷电在相同区域的电磁脉冲强度分割,相同的区域界面展开等电位相连接E.信号处理电路4.可以引致电磁泄漏的存有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.轻易弃置B.砸碎丢弃C.反反复复多次输稿D.内置电磁辐射干扰器6.静电的危害存有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路打穿或者烧毁C.电击,影响工作人员身心健康D.溶解灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量使用低辐射材料和设备D.内置电磁辐射干扰器。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门12. IP地址是()。

A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址13. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位14. 不属于被动攻击的是()。

A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击15. WCDMA意思是()。

A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址二、多选题(每题2分,共20 分)1.以下()是开展信息系统安全等级保护的环节。

A. 监督检查B. 等级测评C. 备案D. 自主定级2. 信息系统威胁识别主要有()工作。

A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景C. 信息系统威胁分类D. 信息系统威胁赋值3. 以下()是风险分析的主要内容。

A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B. 对信息资产进行识别并对资产的价值进行赋值C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值4. 防范XSS攻击的措施是()。

A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等5. 目前国际主流的3G移动通信技术标准有()。

A. CDMAB. CDMA2000C. TD-SCDMAD. WCDMA6. 计算机感染恶意代码的现象有()。

A. 计算机运行速度明显变慢B. 无法正常启动操作系统C. 磁盘空间迅速减少D. 正常的计算机经常无故突然死机7. 开展信息安全风险评估要做的准备有()。

A. 做出信息安全风险评估的计划B. 确定信息安全风险评估的范围C. 确定信息安全风险评估的时间D. 获得最高管理者对风险评估工作的支持8. 下面关于SSID说法正确的是()。

A. 提供了40位和128位长度的密钥机制B. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称9. 下面哪些是卫星通信的优势?()A. 通信距离远B. 传输容量大C. 造价成本低D. 灵活度高10. 下面关于有写保护功能的U盘说法正确的是()。

A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播三、判断题(每题2分,共20 分)1.在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

()2. APT攻击是一种“恶意商业间谍威胁”的攻击。

()3. 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

()4. ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

()5. 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

()6. 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

()7. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

()8. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

()9. 系统安全加固可以防范恶意代码攻击。

()10. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

()四、简单题(每题6分,共30 分)1.如何清除U盘里的autorun.inf病毒?2. 防火墙的主要作用是什么?3. 企业为什么要引入VPN?4. 在UNIX 系统中,什么是SUID,什么是SGID?5. 简述DES加密算法的加密过程。

参考答案一、选择题1-5:CDBDD 6-10:DCBCB 11-15:DACBC二、多选题1.ABCD 2. BCD 3. ABCD 4. ABCD 5. BCD6. ABCD7. BD8. ABCD9.ABD 10.ACD三、判断题1-5: 6-10: 四、简单题1.对于autorun. inf 病毒的解决方案如下: 1) 如果发现U 盘有autorun. inf,且不是自己创建生成的,请删除它,并且尽快查毒。

2) 如果有类似回收站、瑞星文件等文件,通过对比硬盘上的回收站名称、正版的瑞星名称,确认该内容不是自己创建生成的,可直接删除。

3) 一般建议插入U 盘时,不要双击U 盘。

另外有一个更好的技巧: 插入U 盘前,按住〈Shift〉键,然后插入U 盘,建议按键的时间长一点。

插入后,用右键单击U 盘,选择“资源管理器” 来打开U盘。

2. 防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet 之间) 的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护信息系统的目的。

3.企业员工在外出差或在家里需要连接公司服务器; 或者有第三方需要接入公司服务器(如电子商务); 或者企业数据需要进行异地灾备; 还有的企业分支机构需要连接总公司等。

4. UNIX 中的SUID (Set User ID) / SGID (Set Group ID) 设置了用户ID 和分组ID 属性,允许用户以特殊权限来运行程序,这种程序执行时具有宿主的权限。

当用户执行一个SUID 文件时,用户ID 在程序运行过程中被置为文件拥有者的用户ID。

如果文件属于root,那用户就成为超级用户。

同样,当一个用户执行SGID 文件时,用户的组被置为文件的组。

5.加密过程为:1) 64位密钥经子密钥产生算法产生出16个子密钥,供16轮加密迭代使用。

2) 64位明文经过初始置换IP,将数据打乱重新排列并分成左右两半。

3) 由加密函数f实现子密钥K1对R0的加密,结果为32位的数据组f(R0,K1),f(R0,K1)再与L0模2相加,又得到一个32位的数据组L0模2f(R,K1),以L0模2f(R,K1)作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。

4) 第二次至第十六次加密迭代,分别使用使用子密钥K2-K16进行,过程与第一次加密迭代相同。

5) 第十六次加密迭代结束后,产生一个64位的数据组,以其左边32位作为R16,右边32位作为L16,两者合并,再经过逆初始置换IP,将数据重新排列,得到64位密文。

相关文档
最新文档