信息安全试卷二

合集下载

信息安全管理制度试卷

信息安全管理制度试卷

1. 以下哪项不属于信息安全管理制度的核心原则?A. 隐私性原则B. 完整性原则C. 可用性原则D. 保密性原则2. 在信息安全管理制度中,以下哪项措施不属于物理安全范畴?A. 设备安全B. 网络安全C. 人员安全D. 环境安全3. 以下哪种情况不属于信息安全事件的范畴?A. 系统崩溃B. 数据泄露C. 网络攻击D. 内部人员违规操作4. 以下哪项不属于信息安全管理制度中的合规性要求?A. 遵守国家相关法律法规B. 依法履行企业内部职责C. 保障企业合法权益D. 提高员工安全意识5. 以下哪项不属于信息安全管理制度中的技术措施?A. 加密技术B. 访问控制C. 数据备份D. 物理隔离6. 以下哪项不属于信息安全管理制度中的培训与宣传内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工绩效考核7. 以下哪项不属于信息安全管理制度中的应急预案内容?A. 紧急响应流程B. 信息发布与通报C. 系统恢复与重建D. 法律责任追究8. 以下哪项不属于信息安全管理制度中的安全审计内容?A. 系统日志审计B. 操作审计C. 访问审计D. 网络流量审计9. 以下哪项不属于信息安全管理制度中的安全评估内容?A. 系统安全漏洞评估B. 安全事件风险评估C. 法律法规合规性评估D. 员工安全意识评估10. 以下哪项不属于信息安全管理制度中的安全监控内容?A. 系统运行状态监控B. 网络流量监控C. 数据安全监控D. 硬件设备监控二、多项选择题(每题3分,共15分)1. 信息安全管理制度的主要目的是什么?A. 保护企业信息安全B. 保障企业合法权益C. 防范安全风险D. 提高员工安全意识2. 信息安全管理制度应包括哪些内容?A. 安全策略B. 组织架构C. 安全技术D. 安全培训3. 信息安全管理制度中的物理安全包括哪些方面?A. 设备安全B. 网络安全C. 人员安全D. 环境安全4. 信息安全管理制度中的网络安全包括哪些方面?A. 网络设备安全B. 网络访问控制C. 网络监控D. 网络安全事件处理5. 信息安全管理制度中的安全培训应包括哪些内容?A. 信息安全意识教育B. 网络安全知识普及C. 法律法规解读D. 员工安全技能培训三、判断题(每题2分,共10分)1. 信息安全管理制度应遵循国家相关法律法规。

信息安全试卷

信息安全试卷
一、判断题(每小题2分,共10分,对的打“”,错的打“”)
1、想把所有的隐藏通道消除实际上是不可能的。( )
2、数字签名可用于提供加密技术中数据完整性校验。( )
3、闭源软件一定比开源软件更安全。 ( )
4、访问系统资源通常需要通过身份认证。( )
5、人是信息安全领域内最关键和最薄弱的环节。( )
二、选择题(每小题2分,共20分)
b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)
5、请考虑含4轮运算的Feistel密码方案。据此考虑,若明文表示为P=(L0, R0),对应的密文表示为C=(L4, R4)。依据L0、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:Feistel密码方案为Li=Ri-1Ri=Li-1⊕F(Ri-1,Ki))
三、多项选择题(每小题2分,共10பைடு நூலகம்,多选少选无分)
1、在身份认证方法中,下列哪种方法是“Something youare”的认证方式。()
A虹膜B声音C ATM卡D掌纹
2、下面关于防火墙的说法中,不正确的是。()
A防火墙可以解决来自内部网络的攻击 B 防火墙可以防止受病毒感染的文件的传输
C 防火墙会减弱计算机网络系统的性能 D 防火墙可以防止错误配置引起的安全威胁
3、信息安全领域基本的内容包括下列哪几个方面。()
A机密性B完整性C可用性D安全性
4、以下对蜜罐(Honeypot)描述正确的是()
A蜜罐就是诱捕攻击者的一个陷阱B蜜罐系统是一个包含漏洞的诱骗系统
C蜜罐能向外界提供真正有价值的服务。

信息安全试题及答案

信息安全试题及答案

第一局部根底知识中国石化2021年信息技术平安竞赛根底知识试卷〔D卷〕一、根底局部单项选择题(每题0.5分,共10题,合计5分)1、信息化建立和信息平安建立的关系应当是:A. 信息化建立的完毕就是信息平安建立的开场B. 信息化建立和信息平安建立应同步规划、同步实施C. 信息化建立和信息平安建立是交替进展的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息平安,最根本的原因是:A. 国家越来越重视信息平安,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的本钱的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、平安意识、技术C. 管理、技术、平安意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息平安最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进展户身份认证时是根据_____核实。

A. OA效劳器B. 数据库效劳器C. radius效劳器D. 活动目录效劳器7、云平安根底效劳属于云根底软件效劳层,为各类应用提供信息平安效劳,是支撑云应用满足用户平安的重要手段,以下哪项不属于云平安根底效劳:A. 云用户身份管理效劳B. 云访问控制效劳C. 云审计效劳D. 云应用程序效劳8、个人申请数字证书需填写中国石化个人数字证书申请表,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。

A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/效劳器数字证书,有效期为____年。

A. 1B. 3C. 5D. 810、下面说法错误的选项是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家平安的事件进展侦查由国家平安部负责C. 公共信息网络平安监察和信息平安产品的测评及认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、根底局部不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多项选择不得分)11、可以用来签发证书的介质,以下所列错误的选项是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统〔PKI/CA〕所能提供的效劳有:A. 数字签名B. 平安邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的平安性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要标准个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统平安问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进展漏洞扫描,确认自己是否处于平安的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息平安攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进展及时的监控和还击17、以下关于大数据的表达中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令平安,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、根底局部判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。

计算机网络安全考试试题及答案2

计算机网络安全考试试题及答案2

计算机[网络安全]考试试题及答案一、单项选择题(每小题1分,共30分)1。

下面有关DES的描述,不正确的是(A A.是由IBM、Sun等公司共同提出的C。

其算法是完全公开的A。

是一种用于数字签名的算法C。

输入以字节为单位)B.其结构完全遵循Feistel密码结构D。

是目前应用最为广泛的一种分组密码算法)B。

得到的报文摘要长度为固定的128位D。

用一个8字节的整数表示数据的原始长度)2.下面有关MD5的描述,不正确的是(A3.在PKI系统中,负责签发和管理数字证书的是(AA。

CA B.RA C.LDAP)D.CPS4。

数字证书不包含(BA。

颁发机构的名称C。

证书的有效期A.网络层与传输层之间C。

应用层B.证书持有者的私有密钥信息D。

CA签发证书时所使用的签名算法)B。

传输层与应用层之间D。

传输层)5。

套接字层(Socket Layer)位于(B6。

下面有关SSL的描述,不正确的是(DA.目前大部分Web浏览器都内置了SSL协议B。

SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D。

TLS在功能和结构上与SSL完全相同7。

在基于IEEE802。

1x与Radius组成的认证系统中,Radius服务器的功能不包括(DA。

验证用户身份的合法性C.对用户进行审计A.指纹B.虹膜B。

授权用户访问网络资源D。

对客户端的MAC地址进行绑定)C。

脸像)D.体重)8。

在生物特征认证中,不适宜于作为认证特征的是(D 9。

防止重放攻击最有效的方法是(BA.对用户账户和密码进行加密C。

经常修改用户账户名称和密码10.计算机病毒的危害性表现在(BA。

能造成计算机部分配置永久性失效C.不影响计算机的运行速度A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病B.使用“一次一密”加密方式D。

使用复杂的账户名称和密码)B.影响程序的执行或破坏用户数据与程序D.不影响计算机的运算结果)11.下面有关计算机病毒的说法,描述正确的是(BC。

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层参考答案:A2.网络攻击中权限获取及提升的方法有()。

A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C3.网络监听程序一般包含以下步骤:()A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C4.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波B.噪音C.激光D.红外辐射5.就信息安全来说,完整性是()。

A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合参考答案:C6.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C7.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C8.使用Hash签名时,主要局限是()。

A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是参考答案:B10.下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C11.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品参考答案:C12.门禁系统属于()系统中的一种安防系统。

信息安全试卷(全)

信息安全试卷(全)

卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

3.AES算法中加法运算与两个十进制数相加规则相同。

4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

6.DES算法的最核心部分是初始置换。

7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

11.最新版本的GHOST软件不能实现网络系统备份。

12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。

二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。

A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

信息安全考试题目

信息安全考试题目

新员工信息安全考试试卷姓名:部门:考试时间:备注:以下题目均为判断题,请在答题卡中作答对或错以下题目5分/道(1)原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。

外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。

(2)公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储设备。

(3)除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。

(4)公司内允许使用盗版软件和破解工具,如公司有条件可以购买正版软件。

(5)员工在有需要的情况下可以在公司内部架设FTP,DHCP,DNS等服务器(6)如果公司提供电脑无法使用可带自己电脑继续开展工作。

(7)任何个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。

(8)原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。

(9)公司允许将手机作为U盘来拷贝相关文件。

(10)发现中毒后要立即运行杀毒软件解决问题后继续完成工作。

(11)严禁使用扫描工具对网络进行扫描和在网络使用黑客工具。

以下题目10分/道(12)不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员(13)内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。

一经发现将被行政处罚。

(14)口令长度应在5个字符以上,全数字或全字符。

口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。

不允许使用前3次用过的口令。

(15)严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。

(16)离开电脑超过10分钟要锁屏。

答题卡。

信息安全风险评估考核试卷

信息安全风险评估考核试卷
五、主观题(本题共4小题,每题5分,共20分)
1.描述信息安全风险评估的主要步骤,并解释每个步骤的重要性。
2.讨论风险避免和风险降低策略之间的区别,并给出实际应用的例子。
3.解释在信息安全风险评估中,为什么风险沟通至关重要,并列举有效的风险沟通策略。
4.阐述定期进行信息安全风险评估的必要性,并讨论它对组织运营的潜在影响。
C.故障树分析
D.定性评估
8.以下哪些因素会影响风险的可接受性?()
A.组织的风险承受能力
B.法律和合规要求
C.资源限制
D.风险的可能性和严重性
9.以下哪些是风险管理计划中应包含的内容?()
A.风险评估方法
B.风险处理策略
C.风险沟通计划
D.风险监控程序
10.在风险沟通中,以下哪些信息需要传达给利益相关者?()
A.风险评估结果
B.风险处理建议
C.风险接受的标准
D.风险监测和审查计划
11.以下哪些是信息安全风险评估工具的特点?()
A.自动化扫描
B.数据库支持的风险评估
C.可视化报告
D.支持多用户协作
12.以下哪些措施可用于风险转移?()
A.购买保险
B.签订合同条款
C.建立业务连续性计划
D.增强安全措施
13.以下哪些因素可能增加系统的脆弱性?()
16.以下哪些措施可用于风险降低?()
A.应用安全补丁
B.强化访问控制
C.增强监控和警报系统
D.实施定期备份
17.以下哪些是定量风险评估方法?()
A.损失期望值
B.风险矩阵
C.敏感性分析
D.概率分布
18.在风险评估中,以下哪些因素可能影响威胁的可能性?()
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试卷二 一 、单选题:(每题1分,共15分)

1.下面不属于计算机信息安全的是__A______。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位 (B)2位或3位 (C)3位或4位 (D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面____D______是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415

二、多选题:(每题2分,共20分) 1.计算机病毒的特点有___CD_____。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2.计算机信息系统的安全保护,应当保障___ABC_____。 (A)计算机及其相关的和配套的设备、设施(含网络)的安全 (B)计算机运行环境的安全 (C)计算机信息的安全 (D)计算机操作人员的安全 3.OSI层的安全技术应该从___ABCD_____来考虑安全模型。 (A)物理层 (B)数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层 4.网络中所采用的安全机制主要有__BCD______。 (A)区域防护 (B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 (C)权力控制和存取控制;业务填充;路由控制 (D)公证机制;冗余和备份 5.TCP/IP协议是___A_____的,数据包在网络上通常是___D_____,容易被___B_____。 (A)公开发布 (B)窃听和欺骗 (C)加密传输 (D)明码传送 6.网络攻击一般有三个阶段__DBC______。 (A)获取信息,广泛传播 (B)获得初始的访问权,进而设法获得目标的特权 (C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标 7.在DNS中,将一个主机名对应多个IP地址的技术称为___B_____。在DNS服务器配置完成后,我们通常使用____D____命令来测试其工作是否正常。 (A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping 8.在SSL协议中,负责沟通通信中所使用的SSL版本的是____A____层,而在具体的加密时,首先会对信息进行分片,分成____D____字节或更小的片。 (A)协商层 (B)记录层 (C)29 (D)214 9.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过__C______将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是___E_____。 (A)无线网卡 (B)天线 (C)无线接入点 (D)设置登陆口令 (E)设置WEP加密 (F)使用Windows域控制 (G)设置MAC地址过滤 10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的是___CD_____。 (A)SHA算法的速度比MD5高。 (B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。 (C)SHA算法的输出比MD5长,安全性更高,但速度也比较慢一些。 (D)SHA每一步操作描述比MD5简单。

三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ ) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × ) 3.用户认证可以分为单向和双向认证。( √ ) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × ) 5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × ) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ ) 7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × ) 8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ ) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(×) 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )

四、简答题(每题10分,共20分) 1.写出RSA算法的全过程。 A.选择密钥 (1) 选择两个不同的素数p、q。 (2) 计算公开模数 r = p× q。 (3) 计算欧拉函数(r)=(p-1)·(q-1)。 (4) 选择一个与(r)互质的量k, 即:保证gcd((r),k) = 1时, 选择k。 可以令sp=k或pk=k。 (5)根据 sk · pk  1 mod (r),已知sk或pk,用乘逆算法求pk或sk。 B.加密

密文 Ci= Ppki mod r

密文序列C = C1 C2… Ci… C.解密 明文 Pi = Cski mod r

明文 P = P1 P2… Pi…

2. 说明包过滤防火墙原理 使用过滤器 数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。

数据包信息的过滤 数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外一个网络之间的连接。

过滤器的实现 数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。 普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。

五、应用题(40分) 1.如何检查系统中是否有木马?请举例说明。(15分) 在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是: (1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在

相关文档
最新文档