信息安全试卷及答案
信息安全风险管理考试试卷

信息安全风险管理考试试卷(答案见尾页)一、选择题1. 信息安全风险管理的核心是什么?A. 风险评估B. 风险控制C. 风险监测D. 风险评估与控制2. 在信息安全风险管理中,以下哪个流程是最后一步?A. 风险识别B. 风险评估C. 风险监控D. 风险响应3. 信息安全风险管理中,以下哪个不是风险分析的方法?A. 定性分析B. 定量分析C. 定性与定量结合D. 风险矩阵4. 信息安全风险管理中,以下哪个不是风险等级划分的依据?A. 影响程度B. 业务影响C. 保密性D. 可控性5. 信息安全风险管理中,以下哪个不是风险控制的目标?A. 减少风险B. 移除风险C. 接受风险6. 信息安全风险管理中,以下哪个不是风险监控的目的?A. 跟踪风险变化B. 指导风险应对措施C. 分析风险趋势D. 统计风险事件7. 信息安全风险管理中,以下哪个不是风险响应策略?A. 避免风险B. 转移风险C. 接受风险D. 应对风险8. 信息安全风险管理中,以下哪个不是风险评估的方法?A. 信息收集B. 数据分析C. 漏洞扫描D. 风险评估会议9. 信息安全风险管理中,以下哪个不是风险控制的措施?A. 安装防火墙B. 加密技术C. 访问控制D. 定期备份数据10. 信息安全风险管理中,以下哪个不是风险管理的原则?A. 经济性B. 及时性C. 全面性D. 灵活性11. 信息安全风险管理的核心是什么?B. 风险控制C. 风险监测D. 风险识别12. 在信息安全风险管理中,以下哪个步骤不是必须的?A. 风险评估B. 风险处理C. 风险监控D. 风险接受13. 以下哪个因素不属于信息安全风险的特点?A. 可预见性B. 客观性C. 合规性D. 必然性14. 信息安全风险管理中,低影响和高可能性的风险通常被称为什么?A. 微风险B. 低风险C. 中风险D. 高风险15. 在信息安全风险管理中,预防控制措施的目的是什么?A. 减少风险的可能性B. 减少风险的影响C. 提高风险意识D. 增加风险事件16. 以下哪个选项不属于信息安全风险评估的三个阶段?A. 风险识别B. 风险分析C. 风险评价17. 信息安全风险管理中,如何衡量风险的大小?A. 根据风险的来源B. 根据风险的影响和发生概率C. 根据风险的历史数据D. 根据风险的管理成本18. 在信息安全风险管理中,应对策略通常包括哪些方面?A. 风险避免B. 风险减轻C. 风险转移D. 风险接受19. 信息安全风险管理中,风险事件发生的可能性和影响程度分别是什么?A. 影响程度B. 发生概率C. 风险等级D. 风险评分20. 信息安全风险管理中,如何制定有效的安全策略?A. 建立健全的安全制度B. 提高员工的安全意识C. 采用先进的技术手段D. 组织定期的安全审计和检查21. 信息安全风险管理的核心是什么?A. 风险评估B. 风险控制C. 风险监测D. 风险识别22. 在信息安全风险管理中,以下哪个流程是“按顺序进行”的?A. 风险识别 - 风险评估 - 风险监控 - 风险控制B. 风险识别 - 风险评估 - 风险控制 - 风险监控C. 风险评估 - 风险识别 - 风险控制 - 风险监控D. 风险评估 - 风险识别 - 风险监控 - 风险控制23. 以下哪个不是信息安全风险评估的方法?A. 定量风险评估B. 定性风险评估C. 基于角色的风险评估D. 基于场景的风险评估24. 在信息安全风险管理中,以下哪个不是风险控制策略?A. 风险避免B. 风险转移C. 风险接受D. 风险减轻25. 信息安全风险管理中,以下哪个工具或技术用于评估风险?A. SWOT分析B. 概率论C. 数据分析D. 风险矩阵26. 以下哪个不是信息安全风险管理的三个层次?A. 个人安全B. 组织安全C. 项目安全D. 安全架构27. 在信息安全风险管理中,以下哪个术语指的是对风险的可能性和影响进行评估的过程?A. 风险识别B. 风险评估C. 风险监控D. 风险控制28. 信息安全风险管理中,以下哪个策略用于减少风险到可接受水平?A. 风险避免B. 风险减轻C. 风险转移D. 风险接受29. 以下哪个不是信息安全风险评估的输入?A. 组织方针B. 相关法律C. 以往的安全事件D. 风险管理计划30. 在信息安全风险管理中,以下哪个术语用于描述风险发生的可能性和影响的组合?A. 风险矩阵B. 风险评级C. 风险因素D. 风险容忍度31. 信息安全风险管理的核心是什么?A. 风险评估B. 风险控制C. 风险监测D. 风险识别32. 在信息安全风险管理中,以下哪个流程是“预防措施”?A. 事件响应计划B. 风险评估C. 安全培训D. 数据加密33. 以下哪个选项不是信息安全风险评估的一部分?B. 威胁识别C. 影响分析D. 残余风险分析34. 当发生安全事件时,以下哪个步骤是“事件响应”?A. 修复受损系统B. 更新安全策略C. 通知相关方D. 重建受损系统35. 信息安全风险管理中,以下哪个不是风险分析的方法?A. 定性分析B. 定量分析C. 定级分类D. 风险矩阵36. 以下哪个因素不是影响信息安全的风险因素?A. 人为错误B. 自然灾害C. 技术故障D. 设备老化37. 在信息安全风险管理中,以下哪个术语指的是对可能发生的风险的评估?A. 风险评估B. 风险识别C. 风险监控D. 风险控制38. 以下哪个选项不是风险管理的三个层次?A. 组织层B. 业务层C. 技术层39. 信息安全风险管理中,以下哪个不是风险控制的方法?A. 防火墙配置B. 定期备份数据C. 安全审计D. 强制访问控制40. 以下哪个选项不是信息安全风险评估的步骤?A. 风险识别B. 风险评估C. 风险监控D. 风险控制二、问答题1. 信息安全风险管理的定义是什么?2. 信息安全风险评估的目的什么?3. 信息安全风险管理的流程包括哪些步骤?4. 如何进行信息安全风险评估?5. 信息安全风险处理的方法有哪些?6. 信息安全风险监控的目的是什么?7. 如何提高信息安全风险管理能力?8. 信息安全风险管理在信息安全管理体系中的作用是什么?参考答案选择题:1. D2. D3. D4. C5. B6. D7. A8. D9. D 10. D11. D 12. D 13. A 14. A 15. B 16. D 17. B 18. ABCD 19. AB 20. ABCD21. A 22. B 23. C 24. A 25. D 26. A 27. B 28. B 29. D 30. A31. D 32. C 33. D 34. A 35. C 36. B 37. A 38. D 39. D 40. D问答题:1. 信息安全风险管理的定义是什么?信息安全风险管理的定义是为了保护信息系统的安全,通过一系列的风险评估、风险处理和风险监控措施,降低信息安全事件发生的概率和影响。
信息安全教育培训试题

信息安全教育培训试题第一部分:选择题1. 以下哪个是信息安全的三要素?A. 机密性、私密性、可靠性B. 机密性、完整性、可用性C. 保密性、完整性、可访问性D. 保密性、私密性、可访问性2. 常见的网络攻击手段不包括:A. 木马病毒B. 钓鱼攻击C. 物理破坏D. SQL注入3. 密码安全性评估中,以下哪个是最强的密码?A.B. AbcdefgC. P@ssw0rdD. $tr0ngP@ssw0rd4. 常见的社交工程攻击手段有:A. 钓鱼攻击B. 拒绝服务攻击C. 网络针孔摄像头窃听D. 黑客攻击5. 以下哪种操作不属于信息安全管理的核心要求?A. 访问控制B. 密码策略C. 安全审计D. 秘密通信第二部分:简答题1. 请简要介绍信息安全的概念和重要性。
2. 请列举几种保护个人信息安全的常见措施。
3. 什么是多因素身份认证?如何提高身份认证的安全性?4. 请解释什么是“弱口令”,并提供几个创建强密码的建议。
5. 请简要介绍网络钓鱼攻击,并提供防御网络钓鱼攻击的方法。
第三部分:分析题某公司在信息安全培训中发现了部分员工对电脑系统的操作不规范,容易引发安全问题。
请你分析可能存在的问题,并提出相应的解决方案。
第四部分:应用题假设你是某公司的信息安全专家,负责制定并实施信息安全教育培训计划。
请你列举五个培训活动的具体内容和目标,以帮助员工提高信息安全意识和技能。
---以上是《信息安全教育培训试题》的内容,请根据所学知识进行答题。
答案将在试卷下发后公布。
通过参与此次培训,您将增加对信息安全的认识和理解,提高对信息安全的保护能力。
祝您成功!。
信息安全导论试卷参考答案

信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
信息安全体系考试试卷(A)附答案

一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。
A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。
A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。
A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。
A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。
A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。
A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。
医院信息安全与网络防护知识考核试卷

B.完整性
C.可用性
D.可扩展性
2.以下哪项措施不是防范网络攻击的有效手段?()
A.定期更新操作系统和软件
B.使用高强度密码
C.禁止使用外部存储设备
D.关闭所有网络端口
3.关于医院网络防护,下列哪项说法是错误的?()
A.防火墙可以阻止未经授权的访问
B.入侵检测系统可以实时监控网络流量
C.防病毒软件可以消除所有类型的恶意软件
D.安全策略是医院网络防护的基础
4.在医院信息安全中,以下哪种ቤተ መጻሕፍቲ ባይዱ色负责制定和执行安全策略?()
A.网络管理员
B.系统管理员
C.信息安全官
D.医疗人员
5.以下哪个环节最容易出现数据泄露?()
A.数据存储
B.数据传输
C.数据处理
D.数据销毁
6.关于医院信息系统的备份,以下哪项措施是正确的?()
A.每周进行一次全量备份
A.患者预约挂号
B.药品库存管理
C.电子病历查询
D.医疗设备维护
13.以下哪种做法可能导致医院信息系统密码泄露?()
A.定期更换密码
B.使用复杂密码
C.将密码写在纸上
D.使用密码管理器
14.以下哪个软件主要用于防护计算机病毒?()
A. 360安全卫士
B. Adobe Reader
C. WinRAR
D. Windows Media Player
A.防火墙
B.交换机
C.路由器
D.集线器
10.以下哪个因素可能导致医院信息系统遭受内部攻击?()
A.员工满意度高
B.员工离职率高
C.员工培训充分
D.员工薪资待遇优厚
信息安全基础(习题卷17)

信息安全基础(习题卷17)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]江泽民主席指出信息战的主要形式是( )A)电子战和计算机网络战B)信息攻击和网络攻击C)系统破坏和信息破坏答案:A解析:2.[单选题]风险评价是指( )A)系统地使用信息来识别风险来源和评估风险B)将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C)指导和控制一个组织相关风险的协调活动D)以上都对答案:B解析:3.[单选题]下面哪一种攻击方式最常用于破解口令?A)哄骗( spoofing)B)字典攻击(dictionary attack)C)拒绝服务(DoS)D)WinNuk答案:B解析:4.[单选题]WINDOWS有三种类型的事件日志,分别是 ( )A)系统日志、应用程序日志、安全日志B)系统日志、应用程序日志、DNS日志C)安全日志、应用程序日志、事件日志D)系统日志、应用程序日志、事件日志答案:A解析:5.[单选题]下列文件类型中,感染木马可能性最小的是( )。
( 本题1分)A)exe文件B)txt文件C)doc文件D)ppt文件答案:B解析:6.[单选题]分级保护针对的是涉密信息系统,划分等级不包括? ( )A)秘密B)机密7.[单选题]为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A)WVSB)burpsuiteC)nmapD)sqlmap答案:C解析:8.[单选题]U盘病毒顾名思义就是通过U盘传播的病毒。
发现U盘带有该病毒后,比较彻底的清除方式是:A)用查毒软件处理B)删除U盘上的所有文件C)格式化U盘-D)用杀毒软件处理答案:C解析:病毒的清除方式。
9.[单选题]()是参与企业运营的独立存在的业务对象,会随着业务部门的需求变化而不断修编,在此演变过程中有可能导致其对象的增减。
A)主数据B)人C)计算机D)以上都是答案:A解析:10.[单选题]下列哪个不是《中华人民共和国密码法》中密码的分类?( )A)核心密码B)普通密码C)国家密码D)商用密码答案:C解析:11.[单选题]关于nslookup命令描述不正确的是?( )[]*A)nslookup是DNS的排错工具。
2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、什么是安全协议?请列举两种常见的安全协议。
3、题干:以下关于密码学的说法中,错误的是:A、密码学是研究如何保护信息不被未授权者获取和利用的学科。
B、密码体制分为对称密码体制和非对称密码体制。
C、哈希函数可以保证数据的完整性和一致性,但不能保证数据的机密性。
D、数字签名可以用来验证信息的完整性和身份认证。
4、题干:在信息安全领域,以下哪项技术不属于入侵检测系统(IDS)的检测方法?A、异常检测B、签名检测C、漏洞扫描D、访问控制5、以下关于密码学的描述,不正确的是()A. 加密算法根据密钥的长度可以分为对称密钥算法和非对称密钥算法。
B. 公钥密码学中,公钥和私钥是一对密钥,公钥可以公开,私钥必须保密。
C. 密钥管理是密码学中非常重要的环节,包括密钥的生成、存储、分发、使用和销毁。
D. 加密技术可以保证数据在传输过程中的安全性,但无法保证数据在存储过程中的安全性。
6、以下关于信息安全风险评估的说法,错误的是()A. 信息安全风险评估是识别、分析和评估组织面临的信息安全威胁、脆弱性和潜在影响的系统性过程。
B. 信息安全风险评估的目的是为了确定组织在信息安全方面的风险程度,为风险控制提供依据。
C. 信息安全风险评估的方法包括定性和定量两种。
D. 信息安全风险评估的结果通常包括风险等级、风险事件和风险控制措施。
7、下列哪种技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 量子加密D. 零知识证明8、在信息安全领域,以下哪种威胁类型不属于网络攻击?A. 网络钓鱼B. 拒绝服务攻击(DoS)C. 系统漏洞D. 硬件故障9、以下哪种加密算法是分组加密算法?A. RSAB. DESC. SHA-256D. MD5 10、在信息安全中,以下哪种安全协议用于在两个通信实体之间建立加密隧道,以确保数据传输的安全性?A. SSL/TLSB. IPsecC. PGPD. FTPS11、题干:以下关于密码学中公钥密码体制的描述,不正确的是:A. 公钥密码体制使用两个密钥,一个公钥用于加密,一个私钥用于解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全》课程考试试卷(A卷)
专业软件工程、计算机科学与技术、网络工程
一、判断题(每小题2 分,共10分,对的打“”,错的打“”)
题号12345
答案
二、选择题(每小题2分,共20分)
题号12345678910 答案D C C B B B D C A D
1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )
A 口令
B U盾
C ATM卡
D 指纹
2、PKI是__ __。
(C )
A.Private Key Infrastructure B.Public Key Institute
C.Public Key Infrastructure D.Private Key Institute
3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )
A 应用层
B 传输层
C 网络层
D 数据链路层
4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )
A. 机密性
B. 可用性
C. 完整性
D. 真实性
5、IPSec协议工作在____层次。
( B )
A. 数据链路层
B. 网络层
C. 应用层 D 传输层
5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”
的优缺点
答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);
缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;
缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。
四、设计题(20分)
下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,R A表示Alice发给Bob的随机数,R B表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(R A,K)、E(R B,K)表示使用对称密钥K对随机数R A、R B进行加密。
这个协议并不安全,可能遭受类似于我们讨论过的中间米格类型攻击。
a.假设Trudy利用中间米格来攻击该协议,请你描述这个攻击过程(4分),并设计攻击过程的会话协议图;(10分)b.这个协议稍加修改就可以避免中间米格的攻击,请你设计出修改后的会话协议。
(6分)
答案:
a.这个攻击中,首先Trudy称自己是Alice并发送一个R A给Bob。
根据这个协议Bob对R A进行加密,将加密结果以及他自己的R B发回给Trudy。
接着Trudy又开启了与Bob的一个新的连接,他再次称自己是Alice并发送一个R B给Bob,根据协议Bob将回复E(R B,K)作为相应,此时Trudy利用E(R B,K)完成第一个连接的建立使得Bob相信她就是Alice;第二个连接让它超时断开。
具体的设计图如下:
b.这个协议中我们把用户的身份信息和随机数结合在一起进行加密,就可以防止以上的攻击,因为Trudy不能再使用来自Bob的返回值来进行第三条信息的重放了,具体设计如下:
如有侵权请联系告知删除,感谢你们的配合!。