信息安全选择

信息安全选择
信息安全选择

1.第2题

?强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN 协议是。

A.PPTP

B.L2TP

C.GRE

D.IPSec

答案:D

2.第3题

?_______是网络交易成功与否的关键所在。

A.网络交易安全问题

B.双方的自觉问题

C.交易协议的有效性问题

D.法律的制约问题

答案:A

3.第4题

防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

答案:D

4.第5题

下述哪项关于安全扫描和安全扫描系统的描述是错误的________。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑答案:B

5.第6题

为了防御网络监听,最常用的方

法是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

6.第11题

国际标准化组织ISO所提出的信

息系统安全体系结构中定义了

种安全服务。

A.8 B.7 C.11 D.5

A.11

B.8

C.7

D.5

答案:D

7.第12题

?输入法漏洞通过__ ___端口

实现的。

A.21

B.23

C.445

D.3389

答案:D

8.第39题

?防火墙________不通过它的

连接。

A.不能控制

B.能控制

C.能过滤

D.能禁止

答案:A

9.第40题

不属于安全策略所涉及的方面

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

答案:D

10.第41题

NAT提供了安全策略。

A.充当网络之间的代理服务器

B.配置网关

C.隐藏内部IP地址

D.创建检查点

答案:C

11.第42题

物理安全控制、文件访问控制和

文件加密与________相关联。

A.识别机制

B.认证机制

C.保密机制

D.加密机制

答案:B

12.第43题

下列是利用身份认证的双因素

法的是_______。

A.电话卡

B.交通卡

C.校园饭卡

D.银行卡

答案:D

13.第44题

信息安全的发展大致经历了三

个发展阶段,目前是处于( )阶

段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

答案:B

14.第45题

下列密码系统分类不正确的是________。

A.非对称型密码体制和对称型密码体制

B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

答案:D

15.第46题

安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。

A.拨号进入

B.口令破解

C.木马程序

D.不安全服务

答案:D

16.第7题

为了保证安全性,密码算法应该进行保密。

答案:错误

17.第8题

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

答案:正确

18.第13题

以当前的技术来说,RSA体制是无条件安全的。

答案:错误

19.第14题

包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

答案:正确

20.第15题

“会话侦听与劫持技术”是属于

协议漏洞渗透的技术

答案:错误

21.第16题

计算机病毒是一种特殊的能够

自我复制的计算机程序。

答案:正确

22.第28题

完整性技术是保护计算机系统

内软件和数据不被偶然或人为

蓄意地破坏、篡改、伪造等。

答案:正确

23.第29题

公共入侵检测框架CIDF将入侵

检测系统分为4个基本组件,分

别是事件产生器、事件分析器、

响应单元和事件数据库。

答案:正确

24.第30题

攻击可能性攻击可能性的分析

在很大程度上带有盲目性

答案:错误

25.第31题

宏病毒可感染Word 或Excel 文

件。

答案:正确

26.第47题

不可能存在信息理论安全的密

码体制。

答案:错误

27.第48题

Kerberos在请求访问应用服务器

之前,必须向Ticket Granting 服

务器请求应用服务器ticket

答案:正确

28.第49题

在Windows的域中,OU可能是文

件,打印和其它的一些资源但不

能是计算机。

答案:错误

29.第50题

对软盘进行全面格式化也不一

定能消除软盘上的计算机病毒。

答案:错误

30.第51题

复合型防火墙是内部网与外部

网的隔离点,起着监视和隔绝应

用层通信流的作用,同时也常结

合过滤器的功能。

答案:正确

31.第1题

你正在进入公司的安全区。安全

访问协议要求你刷一下公司发

放的身份卡,并输入个人验证号

(PIN)。因为同时要求你的物理ID

卡和个人验证号码,所以这是一

种______形式。

答案:

双因子认证

标准答案:

双因子认证

32.第9题

在单机的特定存储介质上进行

的备份称为__________。

答案:本地备份

标准答案:本地备份

33.第10题

根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和()文件中,当运行这些文件时,会激活病毒并常驻内存。

答案:

.exe

标准答案:

.exe

34.第17题

你所在公司使用一系列向导来帮助你确定正在处理的敏感信息的级别。这些是________。

答案:

责任者

标准答案:

责任者

35.第18题

计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。

答案:运行安全

标准答案:运行安全

36.第19题

计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。答案:

数据

标准答案:

数据

37.第21题

计算机病毒的主要特点是()、

潜伏性、破坏性、隐蔽性。

答案:传染性

标准答案:传染性

38.第23题

我们通常使用( )协议用来接收

E-MAIL。

答案:

POP

标准答案:

POP

39.第24题

计算机信息自身的脆弱性主要

有:()脆弱性、网络系统脆弱

性和数据库管理系统的脆弱性。

答案:操作系统

标准答案:操作系统

40.第25题

计算机病毒主要是通过()传

播的。

答案:

网络

标准答案:

网络

41.第32题

攻击者使用________来发现网

络上超乎寻常的活动,它表明重

要信息正在传输。

答案:

通信和模式分析

标准答案:

通信和模式分析

42.第33题

HTTPS的TCP端口号是( )。

答案:83

标准答案:83

43.第34题

对计算机信息攻击的目的是针

对信息的保密性、完整性、可用

性和()的破坏。

答案:可控性

标准答案:可控性

44.第35题

()拒绝服务攻击通过向目标

主机发送畸形的报文导致目标

主机在报文重组时崩溃。

答案:泪滴攻击

标准答案:泪滴攻击

45.第52题

降低分险的第一步是( )。

答案:

确定每个系统的安全级别

标准答案:

确定每个系统的安全级别

1.第1题

下面哪一个选项可以用于认证________。

A.你认识的人

B.你知道的内容

C.你身体的器官

D.你拥有的物品内容

答案:C

C2.第2题

可用性提供___________。

A.识别和认证

B.对拒绝服务攻击的预防

C.对否认服务攻击的预防

D.信息的完整性

答案:B

B3.第3题

属于黑客入侵的常用手段_______。

A.口令设置

B.邮件群发

C.窃取情报

D.IP欺骗

答案:D

D4.第4题

审核之所以重要是因为________。

A.它们提高生产率

B.它们提供过去事件的记录

C.它们不受未授权修改的破坏

D.它们清除机构的所有职责

答案:B

B5.第5题

物理安全控制、文件访问控制和文件加密与________相关联。

A.识别机制

B.认证机制

C.保密机制

D.加密机制

答案:B B6.第6题

以下哪一个最好的描述了数字

证书

A.等同于在网络上证明个人和

公司身份的身份证

B.浏览器的一标准特性,它使得

黑客不能得知用户的身份

C.网站要求用户使用用户名和密

码登陆的安全机制

D.伴随在线交易证明购买的收

答案:A

A7.第7题

防止他人对传输的文件进行破

坏需要_______。

A.数字签名及验证

B.对文件进行加密

C.身份认证

D.时间戳

答案:A

A8.第8题

?输入法漏洞通过__ ___端口

实现的。

A.21

B.23

C.445

D.3389

答案:D

D9.第9题

抵御电子邮箱入侵措施中,不正

确的是

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

答案:D

D10.第10题

降低分险的第一步是。

A.确定谁将管理安全策略

B.确定风险因素

C.确定每个系统的安全级别

D.对系统分类

答案:C

C11.第11题

??一般情况下,攻击者对目

标网络进行扫描的顺序是。

A.地址扫描-> 漏洞扫描->

端口扫描

B.端口扫描-> 地址扫描->

漏洞扫描

C.地址扫描-> 端口扫描->

漏洞扫描

D.端口扫描-> 漏洞扫描->

地址扫描

答案:C

C12.第12题

关于入侵检测技术,下列哪一项

描述是错误的________。

A.入侵检测系统不对系统或网

络造成任何影响

B.审计数据或系统日志信息是入

侵检测系统的一项主要信息来

C.入侵检测信息的统计分析有利

于检测到未知的入侵和更为复

杂的入侵

D.基于网络的入侵检测系统无

法检查加密的数据流

答案:A

A13.第13题

?_______是网络交易成功与

否的关键所在。

A.网络交易安全问题

B.双方的自觉问题

C.交易协议的有效性问题

D.法律的制约问题

答案:A

A14.第14题

SMTP的TCP端口号是_____。

A.21

B.23

C.25

D.80

答案:C

C15.第15题

不属于安全策略所涉及的方面

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

答案:D

D16.第16题

为了防御网络监听,最常用的方法是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

B17.第17题

NAT提供了安全策略。

A.充当网络之间的代理服务器

B.配置网关

C.隐藏内部IP地址

D.创建检查点

答案:C

C18.第35题

信息安全的发展大致经历了三个发展阶段,目前是处于( )阶段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

答案:B

B19.第36题

哪一种系统提供信息或者功能的重建机制________。

A.备份

B.保密性

C.故障还原

D.认证

答案:C

C20.第37题

下列密码系统分类不正确的是________。A.非对称型密码体制和对称型

密码体制

B.单向函数密码体制和双向函数

密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码

体制

答案:D

D21.第38题

身份认证的主要目标包括:确保

交易者是交易者本人、避免与超

过权限的交易者进行交易和

_______。

A.可信性

B.访问控制

C.完整性

D.保密性

答案:B

B22.第39题

对于现代密码破解,是最常用

的方法。

A.攻破算法

B.监听截获

C.心理猜测

D.暴力破解

答案:D

D23.第40题

目前最安全的身份认证机制是

______。

A.一次口令机制

B.双因素法

C.基于智能卡的用户身份认证

D.身份认证的单因素法

答案:A

A24.第41题

数字信封是用来解决。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.时间戳

答案:C

C25.第42题

通常使用_ ____协议用来接收

E-MAIL。

A.IGMP

B.ICMP

C.SNMP

D.POP

答案:D

D26.第43题

针对数据包过滤和应用网关技

术存在的缺点而引入的防火墙

技术,这是______防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

答案:C

C27.第44题

?强的主机级身份鉴别,基于

共享密钥,公钥的身份鉴别,以

及有限的用户身份鉴别的VPN

协议是。

A.PPTP

B.L2TP

C.GRE

D.IPSec

答案:D

D28.第45题

?防火墙能够________。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染

的软件和文件

答案:B

B29.第46题

下述哪项关于安全扫描和安全

扫描系统的描述是错误的

________。

A.安全扫描在企业部署安全策

略中处于非常重要的地位

B.安全扫描系统可用于管理和维

护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

答案:B

B30.第47题

监听的可能性比较低的是____ 数据链路。

A.Ethernet

B.电话线

C.有线电视频道

D.无线电

答案:B

D31.第48题

在实施IP欺骗攻击中步骤最为关键。

A.使要冒充的主机无法响应

B.猜正确的序数

C.建立会话

D.冒充受信主机

答案:B

B32.第49题

____协议主要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

D33.第50题

包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是。

A.包过滤

B.代理服务器

C.双穴主机

D.屏蔽子网网关

答案:A

A34.第51题

下列是注册端口。

A.443

B.80

C.110

D.4001 答案:B

B35.第68题

整体性服务提供信息的

________。

A.修改

B.备份

C.存储

D.正确性

答案:D

D36.第69题

国际标准化组织ISO所提出的信

息系统安全体系结构中定义了

种安全服务。

A.8 B.7 C.11 D.5

A.11

B.8

C.7

D.5

答案:D

D37.第70题

下面关于备份的陈述,哪一种是

正确的______。

A.备份是可用性的一种形式

B.备份是责任性的一种形式

C.不鼓励保存远程地点备份

D.备份提供及时的可用性

答案:A

A38.第71题

下列是利用身份认证的双因素

法的是_______。

A.电话卡

B.交通卡

C.校园饭卡

D.银行卡

答案:D

D39.第72题

_____增加明文冗余度

A.混淆

B.扩散

C.混淆与扩散

D.都不是

答案:B

B40.第73题

在IPSec中,是两个通信实体经

过协商建立起来的一种协定,决

定用来保护数据包安全的IPSec

协议、密码算法、密钥等信息。

A.ESP

B.SPI

C.SA

D.SP

答案:C

C41.第74题

不属于常见的把入侵主机的信

息发送给攻击者的方法是

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

答案:D

D42.第75题

公钥证书提供了一种系统的,可

扩展的,统一的。。

A.公钥分发方案

B.实现不可否认方案

C.对称密钥分发方案

D.保证数据完整性方案

答案:A

A43.第76题

安全问题常常是由系统漏洞引

起的,下列威胁属于系统漏洞。

A.拨号进入

B.口令破解

C.木马程序

D.不安全服务

答案:D

D44.第77题

?防火墙________不通过它的

连接。

A.不能控制

B.能控制

C.能过滤

D.能禁止

答案:A

A45.第78题

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于______基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

答案:A

A46.第79题

?HTTPS的TCP端口号是。

A.80

B.443

C.110

D.53

答案:B

B47.第80题

在每天下午5点使用计算机结束时断开终端的连接属于__ __

A.外部终端的物理安

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

答案:A

A48.第81题

防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

答案:D

D49.第82题

下列防火墙是Socks服务器。

A.面向代理的服务器

B.包过滤器服务器

C.电路级网关

D.Linux防火墙答案:C

C50.第93题

?入侵检测系统提供的基本服

务功能包括________。

A.异常检测和入侵检测

B.入侵检测和攻击告警

C.异常检测和攻击告警

D.异常检测、入侵检测和攻击告

答案:D

D51.第18题

为了保证安全性,密码算法应该

进行保密。

答案:错误

错误52.第19题

在Linux/Unix系统中使用cp命令

复制目录下的子目录的文件。

答案:正确

正确53.第20题

在域的网络结构中,一个域的管

理员只能管理一个域,不能管理

其它域。

答案:错误

错误54.第21题

不可能存在信息理论安全的密

码体制。

答案:错误

错误55.第22题

换位密码也可称为置换密码

答案:正确

正确56.第23题

避错是由产品的生产商通过元

器件的精选、严格的工艺和精心

的设计来提高产品的硬件的质

量,减少故障的发生。

答案:正确

正确57.第24题

误用检测虽然比异常检测的准

确率高,但是不能检测未知的攻

击类型。

答案:正确

正确58.第25题

包过滤防火墙对应用层是透明

的,增加这种防火墙不需要对应

用软件做任何改动。

答案:正确

正确59.第26题

最小特权、纵深防御是网络安全

原则之一。

答案:正确

正确60.第27题

在Windows的域中,OU可能是文

件,打印和其它的一些资源但不

能是计算机。

答案:错误

错误61.第28题

tar命令不仅具有备份的功能还

有压缩文档的功能。

答案:正确

正确62.第29题

审计机制不属于ISO/OSI安全体

系结构的安全机制

答案:正确

正确63.第30题

“会话侦听与劫持技术”是属于

协议漏洞渗透的技术

答案:错误

错误64.第31题

身份认证要求对数据和信息的

来源进行验证,以确保发信人的

身份。

答案:错误

错误65.第32题

对软盘进行全面格式化也不一

定能消除软盘上的计算机病毒。

答案:错误

错误66.第33题

计算机病毒是一种特殊的能够

自我复制的计算机程序。

答案:正确

正确67.第34题

日常所见的校园饭卡是利用的身份认证的单因素法。

答案:正确

正确68.第52题

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

答案:正确

正确69.第53题

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

答案:正确

正确70.第54题

在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。

答案:正确

正确71.第55题

一次一密体制即使用量子计算机也不能攻破.

答案:正确

正确72.第56题

RC4是典型的序列密码算法。

答案:正确

正确73.第57题

公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

答案:正确

正确74.第58题

可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

答案:错误

错误75.第59题

堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在

局域网内。

答案:错误

错误76.第60题

防火墙对内部网起到了很好的

保护作用,并且它是坚不可摧的

作用。

答案:错误

错误77.第61题

Su命令的作用是在不同的用户

之间进行切换。

答案:正确

正确78.第62题

入侵检测系统是网络信息系统

安全的第一道防线。

答案:错误

错误79.第63题

GRE协议必须提供验证服务

答案:正确

错误80.第64题

SSL产生会话密钥的方式是随机

由客户机产生并加密后通知服

务器

答案:错误

错误81.第65题

?若一台微机感染了病毒,只要

删除所有带毒文件,就能消除所

有病毒。

答案:错误

错误82.第66题

宏病毒可感染Word 或Excel 文

件。

答案:正确

正确83.第67题

计算机病毒按破坏程度可分为

破坏性病毒和干扰性病毒两类。

答案:正确

正确84.第83题

分组密码的优点是错误扩展小,

速度快,安全程度高。

答案:错误

错误85.第84题

域中全局目录服务器包含了域

中所有对象的全部属性。

答案:错误

错误86.第85题

root用户通过su命令切换到别

的用户不需要密码,而别的用户

之间需要输入密码。

答案:正确

正确87.第86题

完整性技术是保护计算机系统

内软件和数据不被偶然或人为

蓄意地破坏、篡改、伪造等。

答案:正确

正确88.第87题

以当前的技术来说,RSA体制是

无条件安全的。

答案:错误

错误89.第88题

Kerberos在请求访问应用服务器

之前,必须向Ticket Granting 服

务器请求应用服务器ticket

答案:正确

正确90.第89题

拒绝服务攻击属于被动攻击的

一种。

答案:错误

错误91.第90题

非军事化区DMZ是为了解决安

全防火墙后外部网路不能访问

内部网络服务器的问题,而设立

的一个非安全系统与安全系统

之间的缓冲区。

答案:正确

正确92.第91题

虚拟专用网VPN的关键技术主

要是隧道技术、加解密技术、密

钥管理技术以及使用者与设备

身份认证技术。

答案:正确

正确93.第92题

regedit.exe 和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。

答案:错误

错误94.第94题

攻击可能性攻击可能性的分析在很大程度上带有盲目性

答案:错误

错误95.第95题

一个报文的端到端传递由OSI模型的应用层负责处理

答案:错误

错误96.第96题

动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系

答案:错误

错误97.第97题

计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

答案:正确

正确98.第98题

计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。答案:错误

错误99.第99题

安装防火墙是对付黑客和黑客程序的有效方法。

答案:正确

正确100.第100题

复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

答案:正确

正确

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持. 一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案: A 2、工作人员失误引起的安全问题属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: D 4、 硬件设施的脆弱性包括 (分数: 1分) A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞 正确答案: C 5、 软件系统的脆弱性包括 (分数: 1分) A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞 正确答案: D 6、属于“软”攻击手段的是(分数:1分) A.断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数: 1分) A A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案: B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 正确答案: A 10、主体所能访问的客体的表,称为(分数:1分) A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵 正确答案: A 11、强制访问控制称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC 正确答案: B 12、基于角色的访问控制,称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全选择题复习

一、选择题(每小题1分,共10分) 1. 实际应用时一般利用加密技术进行密钥的协商和交换,利用加密技术进行用户数据的加密。 A. 非对称非对称 B. 非对称 对称 C. 对称对称 D. 对称非 对称 2. 以下哪些攻击是针对网络层的() A、攻击 B、欺骗 C、碎片攻击 D、路由欺骗 3.以下哪些是链路层安全协议的安全机制() A、用户鉴别、访问控制、数据机密性验证 B、用户鉴别、链路备份、数据加密 C、错误校验、网络寻径、密钥管理 D、身份认证、多路传输、流量控制 4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。 A、引用监控器() B、访问控制表() C、授权步() D、能力表() 5. 多层的楼房中,最适合做数据中心的位置是( ) A、一楼 B、地下室 C、顶楼 D、除以上外的任何楼层 6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()

A、可用性 B、保密性 C、完整性 D、抗抵赖性 7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 8. 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。 A. 端口扫描 B. 网络监 听 C. 口令破解 D. 木马程序 9. 字典攻击被用于。 A. 用户欺骗 B. 远程登 录 C. 破解密码 D. 网络嗅探 10. 数字签名的功能是指签名可以证明是签名者而不是其他人在文件上签字。 A. 签名不可伪造 B. 签名不可 变更 C. 签名不可抵赖 D. 签名是可 信的 答案: 1. B 2. 3. A 4. A 5. D 6. B 7. C 8. A 9. C 10. A 二、选择题(每小题1分,共30分) 1、网络安全的实质是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。 A.破坏数据完整性 B.非授权访问C.信息泄露 D. 拒绝服务攻击

信息安全论文

郑州工业应用技术学院课程设计(论文) 题目:公钥密码学原理及应用 指导教师:职称:无 学生姓名:学号: 2 专业: 14级通信工程 院(系):信息工程学院 2017年1月2

摘要 公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。 1

目录 摘要 (1) 1、信息安全概况 (3) 2、公开密钥理论基础 (4) 2.1公钥密码系统基本思想和要求 (4) 2.2公开密钥密码通信模型 (4) 2.3公开密钥密码的核心思想 (5) 3、公开密钥密码 (6) 3.1 Diffie-Hellman 密钥交换算法 (6) 3.2 RSA密码算法 (6) 3.3其他公钥密码 (7) 4、公钥密码安全性分析 (8) 4.1公钥密码学中的攻击形式 (8) 4.2安全性要求 (8) 5、电子支付中公钥技术的应用 (10) 5.1PKI/CA身份认证技术。 (10) 5.2数字签名技术。 (11) 5.3片内安全SOC的硬件实现技术。 (11) 6、公钥密码技术在电子支付中的伴生问题 (12) 6.1 PKI平台的重复、不规范化建设。 (12) 6.2数字证书交叉认证问题影响电子商务推广。 (12) 6.3信息安全立法和打击信息安全犯罪。 (12)

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

【9A文】信息安全意识题目

信息安全意识题目 部门________姓名___________工号___________日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?() A反正也没什么影响点开链接看看怎么回事 B核对电话号码后发现跟正常电话差不多点开了链接 C不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到C.数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统D.数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A会主动询问 B看情况,不忙的时候询问,忙的时候就算了 C不询问 5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A898989789778998112 B520abcdasda# C521Ab!ccs# D因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B降低电脑受损的几率 C确保不会忘掉密码 D减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A1到3个月 B3到6个月

C半年以上 D不设置密码 8.以下锁定屏幕的方法正确的是:() AWindows键+L BCtrl键+L CAlt键+L D不会 9.对于计算机备份,您经常的做法是?() A自己的电脑,不用备份 B定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A配合升级工作,立即提供正确的账号信息 B先忙手头工作,再提供账户信息 C其他原因,直接拒绝 D事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么?() A安装防火墙 B安装入侵检测系统 C给系统安装最新的补丁 D安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A分析杀毒软件 B升级杀毒软件 C检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是() A立即报单位(部门)负责人,最好备案,重新购买 B立即报单位(部门)负责人,及时采取有效措施,防止泄密,由系统运维部门进行注销处理

信息安全论文

网络信息安全与防护 学号:2012007017 姓名:李军鹏 班级:12计应

前言 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范。

目录 一、信息安全概念 二、信息安全的内容 三、信息安全风险分析 四、信息安全的对策 五、信息安全的方法 六、信息安全的基本要求 七、信息安全的前景 八、结束语

一、信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 二、信息安全的内容 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施 不受损害,能够正常工作。 2.软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正 常地通过网络交流信息。通过对网络系统中的各种设备运行状况的 监测,发现不安全因素能及时报警并采取措施改变不安全状态,保 障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的 数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障 网络安全最根本的目的。 三、信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业 网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒 传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息 炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗 窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险

信息安全期末考试题(卷)库与答案解析

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据某 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据某性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全选择题

信息安全选择题 第00001题计算机病毒是一种( )。 A.机器部件 B.计算机文件 C.生物"病源体" D.程序 D 第00002题下列( )软件不是反病毒软件。 A.KV300 B.KILL C.CPA V https://www.360docs.net/doc/8213537185.html,ED D 第00003题关于计算机病毒的传播途径,不正确的说法是( )。 A.通过软件的复制 B.通过共用软件 C.通过共同存放软盘 D.通过借用他人的软件 C 第00004题文件型病毒传染的对象主要是( )类文件。 A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.WPS C 第00005题( )是计算机感染病毒的可能途径。 A.从键盘输入数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 B 第00006题为了防止计算机病毒的传染,应该做到( )。 A.干净的软盘不要与来历不明的软盘放在一起 B.不要复制来历不明的软盘上的程序 C.长时间不用的软盘要经常格式化 D.对软盘上的文件要经常重新复制 B 第00007题计算机病毒不能蕴藏于( )。 A. 磁盘引导区 B. EXE文件 C. COM文件 D. TXT文件 D 第00009题( )文件是文件型病毒传染的主要对象。 A. .EXE 和.WPS B. .WPS

C. .DBF D. .COM和.EXE D 第00010题某3.5寸软盘确定已染有病毒,为防止该病毒传染计算机系统, 比较彻底的措施是( )。 A.删除软盘上所有程序及删除病毒 B.将该盘写保护口打开 C.将软盘放一段时间后再用 D.将该软盘重新格式化 D 第00011题发现计算机硬盘中存在病毒,一般情况下最干净彻底的清除办法是( )。 A. 用查毒软件处理 B. 删除磁盘文件 C. 用杀毒软件处理 D. 格式化硬盘 D 第00013题计算机病毒有两种状态,即静态病毒和动态病毒,静态病毒是指( ), 动态病毒是指处于加载状态下,随时可能传染或起破坏作用的病毒。 A. 处于未加载状态下,随时可能传染或起破坏作用的病毒 B. 处于已加载状态下,将要传染或起破坏作用的病毒 C. 处于未加载状态下,不可能传染或起破坏作用的病毒 D. 处于已加载状态下,但还不具备传染或起破坏作用条件的病毒 C 第00014题计算机病毒根据其引导方式大致可分为( )三类。 A. 系统破坏型、软件型、简单型 B. 系统引导型、文件型、复合型 C. 破坏型、隐蔽型、潜伏型 D. 灵活型、传染型、激发型 B 第00015题以下各种软件中,不可以用来杀死病毒的是( )。 A. KILL B.KV300 C. Scandisk D.瑞星 C 第00016题下列各种现象,可基本确定是感染了病毒的是( )。 A. 系统运行速度明显变慢或经常出现死机 B. 打印机提示“缺纸” C. 硬盘指示灯变亮 D. 输入的字符间隔加大

计算机网络信息安全字论文完整版

计算机网络信息安全字 论文 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

计算机网络信息安全 摘要摸索了网络安全的今朝状况及新需要解答的题目由来和几种首要网络安全技能,提出了使成为事实网络安全的几条措施。 网络安全计算机网络防火墙 1 网络安全及其今朝状况 网络安全的观点 国际规范化社团(ISO)将“计算机安全”界说为择要:“为数值措置惩罚系统成立和采纳的技能和办理的安全掩护,掩护计算机硬件、软体数值不因偶尔和歹意的缘故原由 而受到粉碎、更改和走漏”。上面所说的计算机安全的界说包罗物理安全和思维规律青少年网络犯罪浅析安全两方面的内部实质意义,其思维规律安全的内部实质意义可 理解为咱们常说的信息安全,是指对信息的保密性、完备性和可用性的掩护,而网络安全性的寄义是信息安全的引伸,即网络安全是对网络信息保密性、完备性和可用性的 掩护。 网络安全的今朝状况 今朝欧州列国的小规模企业每年因计算机病毒引起的经济损掉高达220亿欧元,而这 些个病毒主如果路程经过过程电子邮件举行流传的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫酿成的网络大堵车,上年就给企业造成外文资料网为了550亿美圆的损掉。而包孕从身份小贼儿到特务在内的其它网络伤害酿成的损掉则很难量化,网络安全新需要解答的题目带来的损掉因而可知一斑。 2 网络安全的首要技能 安全是网络赖以保存的保障,只有安全获患上保障,网络才气使成为事实自身的价值。网络安全技能跟着许多人网络实践的成长而成长,其关于的技能面很是广,首要的技能如认证、加密、防火墙及入侵检验测定是网络安全的重要防地。 认证 对正当用户举行认证可以防止不法用户获患上对公司信息系统的拜候,施用认证机制 还可以防止正当用户拜候她们无权查看的信息。现枚举几种如次择要: 2.1.1 身份认证 当系统的用户要拜候系统资源时要求明确承认是不是是正当的用户,这就是身份认 证。常接纳用户名和口令等最简略单纯要领举行用户身份的认证辨认。 2.1.2 报文认证 主如果通讯两边对通讯的内部实质意义举行证验,以包管报文由明确承认的送出方孕 育发生、报文传到了要发给的接管方、传送中报文没被修自新。 2.1.3 拜候权力委托 主如果明确承认用户对某资源的拜候职权范围。 2.1.4 数码署名 数码署名是一种施用加密认证电子信息的要领,其安全性和有效性首要决定于于用户 私匙的掩护和安全的哈希函数。数码署名技能是基于加密技能的,可用对称加密算 法、非对称加密算法或者混淆加密算法来使成为事实。 数值加密 加密就是路程经过过程一种体式格局使信息变患上杂乱,从而使未被权力委托的人看 不懂它。首要存在两种首要的加密类型择要:私匙加密和公匙加密。 2.2.1 私匙加密

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

信息安全毕业设计论文

论文题目Android手机安全防护系统的设计与实现姓名孙浩天 学院软件学院 专业信息安全 指导教师王学毅高永清 备注 2016 年6 月10日

Android手机安全防护系统的设计与实现 作者姓名:孙浩天 校内指导教师:王学毅讲师 企业指导教师:高永清高级工程师 单位名称:软件学院 专业名称:信息安全 东北大学 2016年6月

Design and Implementation of Android Phones Security System by Sun Haotian Supervisor: Lecturer Wang Xueyi Associate Supervisor: Senior Engineer Gao Yongqing Northeastern University June 2016

毕业设计(论文)任务书

东北大学毕业设计(论文)摘要Android手机安全防护系统的设计与实现 摘要 随着智能手机的不断发展,Android已经成为了全球市场占有量最大的移动平台操作系统。在Android手机凭借其开放性而获得众多的用户和厂商的同时,Android手机的手机病毒、骚扰电话、垃圾短信、隐私泄露等诸多安全性问题也随之产生并逐渐得到人们的广泛关注。 本文根据软件工程的思想,采用MVC框架设计了包括手机防盗、通信过滤、软件管理、进程管理、流量监控、手机杀毒、缓存清理、高级工具、设置中心九个模块。手机防盗模块能够通过向失窃手机发送远程指令控制手机执行锁定、格式化、定位及报警功能,在防止隐私泄露的同时为及时找回失窃手机提供宝贵的线索。通信过滤模块能够对骚扰电话和垃圾短信进行过滤与拦截,保护通信安全。软件管理模块能够显示系统软件和应用软件的详细信息,并根据需要对应用软件进行启动、卸载、分享操作。进程管理模块能够显示系统正在运行的进程信息和内存信息,并根据需要进行任意项进程的清理,提高手机运行速度。流量统计模块能够监控应用程序的流量统计,防止恶意软件产生吸费流量。手机杀毒模块能够扫描并清除手机病毒,保护手机中数据的安全。缓存清理模块能够扫描并清除手机中的缓存文件,提高手机的运行速度。高级工具模块包含号码归属地查询、常用号码查询功能,为手机的日常使用带来便捷。还包含短信的备份与还原和程序锁功能,保护手机的重要数据及程序的安全。设置中心模块能够对手机安全防护系统的功能进行设置,方便不同情况下的需要。 通过模拟器和真机测试,本文开发的系统可以在Android 4.4的手机上正常运行,所有功能均达到了需求分析中的要求,具有一定的研究价值和应用空间,对其它类似系统的开发工作起到一定的参考借鉴意义。 关键词:Android,MVC,手机安全,远程指令 -I-

网络与信息安全习题集 及答案1.doc

网络与信息安全习题集及答案1 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1

D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务

国家信息安全论文

摘要: 随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。 关键词:网络攻击网络防范计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

相关文档
最新文档