最新信息安全原理复习题

最新信息安全原理复习题
最新信息安全原理复习题

1.如何理解Ipsec 安全联盟SA的本地化和单向性?在同一个节点设备上AH和

ESP能共享同一个SA吗?为什么?(15)

安全关联是两个应用IPsec实体(主机、路由器)间的一个单工连接,决定保护什么、如何保护以及谁来保护通信数据。它规定了用来保护数据报安全的安全协议、密码算法、密钥以及密钥的生存期。SA是单向的,要么对数据报进行“进入”保护,要么对数据报进行“外出”保护。

·思考题. 为什么IPSec要对进入和外出两个方向的SA进行单独的控制?

进入和外出的数据的安全需求不同,一般对进入的数据安全要求更高,因此它们的安全处理未必相同,需要用不同SA处理

一个SA对IP数据报只能提供AH或ESP保护。

补充:

若应用IPsec,策略要包含使用的安全协议(AH、ESP)、模式、算法等参数以安全关联的形式存储在SAD(security Association database)中。

安全关联的字段包括:

目的IP地址(SA的目的地址,可为终端防火墙、路由器、系统等网络设备)、IPsec协议(标识用的AH还是ESP)、序号计数器(用于产生AH或ESP头的序号)、序号计数器溢出标志(若溢出,则产生一个审计事件,并禁止用SA继续发送数据报)、抗重放窗口(32bit计数器及位图,决定进入的AH或ESP数据报是否为重放的)、密码算法和密钥、安全关联的生存期.

AH对应IPsec数据交互阶段,AH只提供认证功能(数据源发认证和完整性校验),ESP 同时提供机密性和完整性保护(机密性和认证服务),因为加解密操作是耗时的,所以在仅需要认证的场合就可以使用AH。

从部署方面看,IPsec有传输和隧道两种模式,在网关上使用IPsec时,通常使用隧道模式,当在两台主机上使用时,通常使用传输模式。

2.分析SSL防重放攻击的安全机制,并比较分析其与ipsec反重放机制的主要

异同点(20)

SSL防重放是通过客户端(服务器)向服务器(客户端)发送随机数来实现,期待这个随机数两次是不同的,如果有两次随机数相同,则说明发生了重放攻击。

Ipsec防重放是使用AH 或ESP中的序号,若两次序号相同,则发生了重放攻击。

补充:

IPsec防重放攻击:

使用AH(ESP)保护数据发送接收数据的处理过程:

发送数据

①查询SA以获取安全参数

②(报文加密)

③生成序号

④计算认证数据

⑤构造IPsec报文并发送

接收数据:

①根据在SAD中查找相应的SA,如果找不到就丢弃这个报

②使用滑动窗口机制验证序号,防止重放攻击

③验证认证数据,若通过验证,则还原数据并递交给相应的协议模块或转发,否则丢弃报

文(验证认证数据,验证失败则丢弃报文)

④(解密,并将还原后的数据递交给相应的协议模块或转发,解密失败则丢弃报文)

SSL(安全套接层)标准规定了4个协议:握手协议(与SSL协商有关)、更改密码规范协议(与ssl协商有关)、警告协议(同时包含SSL安全通道关闭及错误通告功能)、记录协议(数据封装和处理)。

SSL提供的安全服务:机密性、完整性、服务器认证以及可选的客户端认证。

客户端想服务器发送ClientHello消息,其中包含了客户端所支持的各种算法和一个随机数,这个随机数将用于各种密钥的推导,并可以防止重放攻击。

服务器端返回ServerHello消息,随机数的功能与上述相同。

警告协议包括两种功能:一是提供了报错机制,即通信双方若某一方法发现了问题便会利用该协议通告对等段;二是提供了安全断连机制,即以一种可认证的方式关闭连接。

3.从适用场景、安全机制、能对抗的安全威胁等方面(至少包括、但不限于),

具体比较分析L2tp用户认证与PGP 认证的实现原理和安全性。(15)

LAC:L2TP接入集中器;LNS:L2TP网络服务器

远程系统的PPP帧首先发送给LAC,LAC将它作为L2TP协议报文的数据区封装并发送给LNS,LNS则对报文进行解封处理后发送给家乡网络中的主机。某些情况下,主机可以不依赖LAC,而是独立运行L2TP,并于LNS建立隧道。

数据消息:通过数据通道传输,不保证数据的可靠传输,承载PPP帧。

控制消息:通过控制通道传输,保证控制消息的可靠传输,用于L2TP隧道和会话的协商及维护。

L2TP基于UDP。L2TP包括两种消息,数据消息和控制消息,分别通过数据通道和控制通道传输,L2TP不保证数据消息的可靠传输,但保证控制消息的可靠传输。L2TP不提供对PPP 数据的机密性和完整性保护,若使用CHAP,则可体现端点身份认证的功能。

L2TP规定了以下确保控制消息的可靠投递的机制:

①每个L2TP 报文都包含序列号,从而为监测报文丢弃和乱序提供了基础

②L2TP使用肯定确认防止报文丢弃,即接收方收到报文后发回确认。发送发若在一段时间

之内没有手动啊确认则重发

③L2TP使用滑动窗口技术提高通信效率并进行流量控制

④L2TP使用慢启动策略防止拥塞

PGP的安全业务

数字签名:DSS/SHA或RSA/SHA

完整性:RSA、MD5

消息加密:CAST-128或IDEA或3DES + Diffie-Hellman或RSA

数据压缩:ZIP

邮件兼容:Radix 64(将任意二进制输入,转换成可打印的字符输出的编码技术)

数据分段:大邮件自动分段并在接收时自动恢复。

·身份鉴别

·保密性

发生在签名后、加密前。

压缩

压缩发生在签名后,加密前

以下各题考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环节。

4.上图所示网络环境中,请注意B所在网段有网关A和无线网关W两个出口。

需要从B-C建立端-gate的IPSEC通道、并屏蔽W带来的不确定性,如何建立B-C的ipsec SA安全联盟?

(1)请给出各种可能的sa组合;

(2)并从中挑选出符合要求的ipsec sa隧道配置方案,并给出理由;

(3)比较分析各种可能的组合各自存在的主要安全风险、以及对抗安全威胁能力的区别。(25)

考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A 与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环

5.考虑基于PGP和pop3/SMTP基本邮件服务以附件形态从B到D传输大数据文件,基于PGP保证其间数据的机密性和完整性,

考虑把B端CPU序列号和操作系统及用户注册信息等本地软硬件环境参数的md5值作为端端识别参量,如何与大数据文件一起打包后(请具体画出封包形式)经pgp处理后传到D端以认证B设备?

画出从B端原始文件、到发送端处理、邮件发送、D端接收、接收端认证和数据还原处理等主要操作流程,以及发送端和接收端对应的端认证过程。

(25)

PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装PGP(Pretty Good Privacy):是一个可提供机密性和认证的软件。通常用来加密和解密电子邮件。

Md5用作单向hash函数,通过使用RSA算法加密,用邮件发送者的秘密钥对md5消息摘要进行加密

(2)

Ks : session key

KRa : 用户A的私钥

KUa : 用户A的公钥

EP : 公钥加密

DP : 公钥解密

EC : 常规加密

DC : 常规解密

H : 散列函数

|| : 连接

Z : 用ZIP算法数据压缩

R64 : 用radix64转换到ASCII格式

PGP消息产生过程

PGP消息接收过程:

安全协议在TCP/IP协议栈的分布

应用层:L2TP、SSH(基于TCP)、PGP、IKE 传输层:SSL、Socks

IP层:IPSec

L2TP:不提供机密性(没有对数据的加密功能),

IPsec:身份认证、机密性、完整性和防止重放攻击

IKE的功能包括SA协商、密钥生成和身份认证,它是一个应用层协议基于UDP。

身份认证(IKE,通信双方互相认证)

数据源发认证(AH、ESP)

完整性(AH、ESP)

防止重放攻击(AH、ESP)

机密性(ESP+传输模式、ESP+隧道模式)

对通信流提供有限的机密性保护(ESP+隧道模式)

SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式(传输或隧道)、SA作用的两端点

SSL(TLS):为两个通讯个体之间提供机密性、完整性,服务器认证以及可选的客户端认证。

服务器身份认证:典型流程

客户端身份认证:客户端认证流程,可选

完整性:Finished消息(防止降级攻击)

机密性:记录协议中定义

安全断连:Close notisfy消息

SSH:机密性、完整性保护、身份认证(必选的服务器认证,可选的客户端认证)

服务器身份认证:传输层协议,必选的

客户端身份认证:用户认证协议,可选的

完整性:传输层协议定义

机密性:传输层协议定义

防止重放攻击: SG_MSG_KEXINIT消息中包含的cookie

SSH传输协议(协商和数据处理,包含服务器身份认证):

SSH通信总是由客户端发起。当期望使用SSH时,客户端首先通过三次握手与服务器的22号端口建立TCP连接。

①版本协商

②密钥交换:

(1)算法协商

(2)D-H交换:实现了密钥交换、服务器身份认证、握手消息完整性验证

防重放攻击:SSH_MSG_KEXINIT消息中包含的cookie是一个随机数,在计算密钥和生成会话ID时它是输入之一。每次安全协商时应选取不同的cookie值,所以如果两次协商所获取得会话ID相同,则有可能发生了重放攻击。

(3)计算密钥

③服务请求/响应

·SSH传输层协议与用户认证协议的关系如何?

传输层协议只提供服务器认证功能,没有用户认证功能,如果需要认证用户身份,则客户需要利用传输层协议向服务器提出用户身份认证服务请求,若服务器接受请求,则双方开

始执行SSH身份认证协议。

身份认证协议在传输层协议提供的安全通道上运行。

·SSH连接协议

当客户端通过SSH传输层协议发出连接协议服务请求后,即可开始连接协议相关的流程。该协议规定了利用SSH传输层协议已建立的安全通道进行交互式登录会话、远程执行命令、转发TCP/IP连接记忆X11连接的相关内容。传输层协议构建的安全通道成为隧道,而所有的终端绘画和被转发的连接都被陈伟通道。一条隧道可以包含多条通道,这意味着SSH安全协议可以同时为多个不同的应用提供安全服务。

代理安全Socks(防火墙安全会话转换协议)

·使用端口1080,工作于应用层。

·可转发所有高层应用,对操作系统无限制。

·专门设计用于防火墙

·在应用层和传输层之间垫了一层

·Socks库和sockd守护程序

·不支持ICMP转发

Socks本身未定义机密性、完整性保护方法,但由于所有通信量都要经过代理服务器转发,为统一制定安全策略并部署安全防护措施提供了便利。

Socks 5支持多种客户端身份认证方案,如果某些认证方案能够支持机密性和完整性保护,这些功能在应用Socks后仍然能够得到保留。

·Socks客户端命令:

CONNECT:通告代理服务器与远程主机建立连接,调用函数:Rconnect

BIND:通告服务器接收来自某个远程主机的连接请求,调用函数:Rbind,Rlisten和Raccept. ·Socks 5沿袭了Socks 4的体系结构以及命令,并作了以下扩展

1.扩展了客户端身份认证功能,支持多种身份验证方法:用户名/口令认证方法(用户名和口令以明文方式发送,如被截获面临身份被假冒的风险)、GSSAPI认证(GSSAPI为定义所使用的认证方法和密钥交换方法,其安全风险取决于所使用的认证方法和密钥交换方法的安全性)。

2.扩展了寻址方法:除了IPv4地址外,还支持域名及IPv6地址(基于Socks的IPV4/IPv6网关)

3.增加了对UDP的支持

课后习题:

1.比较SSLv3与IPSec,请从功能的角度分析这两个协议套件所包含的安全协议之间的对应关系。

·密码算法和密钥协商:SSLv3的握手协议,IPSec的IKE协议

·差错通知、状态通知:SSLv3的警告协议,IPSec的IKE协议的通知交换模式

·消息完整性:SSLv3记录格式中的MAC,IPSec的AH和ESP报文中的认证数据。

·加密:SSLv3的记录协议,IPSec的ESP

·身份认证:SSLv3握手协议,IPSec的IKE

2.利用SSL也可以构建VPN,但IPSec VPN仍然是企业解决方案主流,为什么?

·SSL VPN只能进行认证和加密,不能实施访问控制,建立隧道后,管理员对用户不能进行所有的控制,而集成防火墙的IPSec VPN则可以根据用户的身份和角色进行安全控制和审

计。

·SSL VPN局限了用户只能访问web服务器的应用,而IPSec VPN几乎能为所有应用提供访问。

·SSL VPN只提供了单一的证书认证方式,企业需要购买或者部署一个小型证书系统,IPSec 可以提供多种认证方式。

·SSL VPN位于传输层,IPSec VPN位于网络层,SSL VPN的效率比IPSec VPN 差。

·要实现网络-网络的安全互联,只能考虑使用IPSec VPN。

3. 从配置方法、管理简易性、可扩展性和安全性等方面对SSL VPN与SSH VPN进行比较。·效率:SSH位于TCP/IP协议栈的应用层,SSL位于传输层,利用SSH构建VPN比SSL 消耗更多带宽。

·配置方法:SSH VPN使用TCP/IP端口转发,SSL VPN使用分设端口。

·管理简易性:使用上,SSL VPN对用户完全透明,SSH VPN需要用户登录到用户账户上。管理上,SSH VPN可配置成仅允许目标端口为22的通信量通过,配置和管理更加简单,而SSL VPN对不同应用的访问端口不同。

·可扩展性:SSH不支持UDP和ICMP报文,SSL不支持UDP报文但支持ICMP报文。·安全性:SSH VPN和SSL VPN都提供了机密性、完整性和身份认证功能,他们支持的密码算法不同。

4. SSH用户协议支持基于口令的认证方法,且不对口令作加密处理。它这样放心地传输口令的依据是什么?

SSH的身份认证协议在传输协议所建立的安全通道上进行。身份认证协议的报文封装在传输协议的报文的数据区中,而传输协议的报文的数据区可以进过加密处理后发出去,所以身份认证协议的数据可以以明文形式发送而无需关心保密性。

5.

2019年陕西教师公开招聘考试 《中学教育理论综合知识》试题及答案

2019年陕西教师公开招聘考试 《中学教育理论综合知识》试题 一、选择题(下列每小题给出的四个选项中只有一个是最符合题意的,请将其代码填在括号内。错选、多选或不选均不得分。本大题共30小题,每小题1分,共30分) 1、相传“弟子三千,七十二贤”的大师是( )。 A.苟子 B.孔子 C.孟子 D.韩非子 2、我国西周的“学在官府”以及欧洲的“政教合一”体现了教育的( )。 A.文化功能 B.政治功能 C.个性发展功能 D.教育功能 3、首次提出把教育学作为一门独立的科学的人是( )。 A.培根 B.赫尔巴特 C.洛克

D.夸美纽斯 4、“十年树木,百年树人”体现了教师劳动的( )特点。 A.复杂性和创造性 B.长期性和长效性 C.内隐性和间接性 D.延续性和广延性 5、根据学校培养目标,教师根据本校学生的情况开设的插花课是( )。 A.国家课程 B.地方课程 C.校本课程 D.综合课程 6、班主任的中心工作是( )。 A.培养班集体 B.管理学生 C.教书育人 D.组织班级活动 7、学校当中良好的校风、班风、师生关系等属于( )。 A.显性课程 B.隐性课程 C.必修课程 D.选修课程

8、分层次的、一步一步按程序获得知识的课程属于哪一种模式?( ) A.目标模式 B.过程模式 C.合作模式 D.引导模式 9、教师在教学过程中,以问题的方式启发学生进行学习的方法是( )。 A.传递一接受法 B.情境一陶冶法 C.自学一辅导法 D.引导一发现法 10、在学校、家庭、社会三结合的教育网络中,学校教育起( )。 A.决定作用 B.重要作用 C.主导作用 D.核心作用 11、教师结合一定的社会生产和生活条件,在实践场所具体地向学生传授直接知识的教学形式是( )。 A.现场教学 B.复式教学

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.360docs.net/doc/d21648812.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

教育理论基础知识全真试题及答案解析

教育理论基础知识全真试题及答案解析 一、单项选择题(每小题1分,共20分) 1、下列哪一个观点就是亚里士多德得思想?() A、美德就是否可教 B、教学具有教育性 C、人得与谐发展与年龄分期 D、教育即生活 2、所谓在教学时要“用一把钥匙开一把锁”,就是指教师要有()。 A、针对性 B、逻辑性 C、知识性 D、创造性 3、“君子欲化民成俗,其必由学乎”“古之王者,建国君民,教学为先”体现了()得教育目得观。 A、教育无目得论 B、社会本位论 C、科学本位论 D、个人本位论 4、在教育过程中,教师对突发性事件(例如化学实验事故)作出迅速、恰当得处理被称为“教育机智”。这反映了教师劳动得()特点。 A、复杂性 B、示范性 C、创造性 D、长期性 5、在呈现某一事物时,交替变更它所存在得形式,使该事物得非本质特征不断变化,本质特征保持不变,以突出事物得本质特征。这种方式被称为()。 A、直观教学 B、启发教学 C、比较 D、变式 6、当一个人得思维发展处于“每个人对问题得瞧法都就是不一样得”时,其思维发展处于()。 A、二元论阶段 B、多元论阶段 C、相对论阶段 D、约定论阶段 7、“知之者莫如好之者,好之者莫如乐之者”,这句话体现得课程理念就是()。 A、关注学生对知识得收获 B、关注学生得情绪生活与情感体验 C、关注学生得健康成长 D、关注学生得道德生活与人格养成 8、与一般身体锻炼相比,学校体育更具有()。 A、随意性

B、娱乐性 C、自觉性 D、系统性 9、我们常说得提升学生心理素质,其标准就是根据心理健康三层面中得哪一层得标准?()A、非病状态 B、良好适应状态 C、理想状态 D、正常状态 10、教师提高研究技能得三种途径就是()。 A、自主、合作、探究 B、阅读、合作、行动研究 C、学习、讨论、创新 D、兴趣、发现、研讨 11、抵抗外界诱惑得能力属于()。 A、道德认知 B、道德情感 C、道德意志 D、道德行为 12、根据学生得身心发展特点,小学、初中、高中不同学段得德育工作有相应得侧重点,其中,小学阶段得德育重点主要就是()。 A、基本道德知识得理解与掌握 B、日常行为习惯得养成与实践 C、道德理想信念得培养与指导 D、人生观、价值观得选择与确立 13、直接影响活动效率,使活动顺此资料转贴于贵-州、学,习_网利完成得个性心理特征就是()。 A、性格 B、气质 C、能力 D、兴趣 14、小学生在识字得初级阶段,容易把一些笔画相近或相似得字读错,如把“入口”读成“八口”,这说明小学生()。 A、感知能力不成熟 B、注意能力不健全 C、记忆能力不深刻 D、思维能力有欠缺 15、一名教师在走到安静得课堂门口故意咳嗽两声,目得就是引起学生得()。 A、无意注意 B、有意注意 C、有意后注意 D、随意注意 16、进城务工得张某夫妇超计划生育一女孩,今年已满六岁,由于没有准生证,她们临时住所附近得一所小学及当地教育局拒绝接受孩子入学。学校与教育局得行为违反了()。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息安全试题题库

信息安全试题题库 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征-------(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A利用计算机犯罪B故意伤害罪 C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A三年以下的有期徒刑或者拘役B1000元罚款 C三年以上五年以下的有期徒刑D10000元罚款 4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A破坏公共财物B破坏他人财产 C计算机犯罪D故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A隐私问题B民生问题C人际关系问题D上述所有问题 6.下面是关于计算机病毒的两种论断,经判断----------(A). (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确 7.通常所说的“病毒”是指----------(D)。 A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序 8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。 A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化 9.计算机病毒造成的危害是---------(B)。 A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 10.计算机病毒的危害性表现在---------(B)。 A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施 11.下列有关计算机病毒分类的说法,(D)是正确的。 A)病毒分为十二类B)病毒分为操作系统型和文件型 C)没有分类之说D)病毒分为外壳型和入侵型 12.计算机病毒对于操作计算机的人,-----(C)。 A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运 13.以下措施不能防止计算机病毒的是-----(A)。 A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 14.防病毒卡能够-----(B)。 A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵 15.计算机病毒主要是造成(C)损坏。

《教育理论综合知识》试题及答案解析

《教育理论综合知识》试题及答案解析 2 一、单项选择题(每题1分,10小题,共10分)? 1.“学而时习之”“温故而知新”体现了教学的()。? A.直观性原则? B.启发性原则? C.循序渐进原则? D.巩固性原则? 2.为完成特定的教学任务,教师和学生按照一定要求组合起来进行活动的结构,称为()。? A.教学程序? B.教学步骤? C.教学组织形式? D.教学阶段? 3.一个测验能测出它所要测量的属性或特点的程度,称为测量的()。? A.信度? B.难度?

C.区分度? D.效度? 4.在信息技术整合的课堂中,学生每人拥有一台电脑,并与教师的电脑相连形成局域网,同时配有网络教学监控系统,这属于()的课堂组织形式。? A.小组活动? B.全班活动? C.个别活动? D.集体活动? 5.有经验的医师能从模糊不清的X光照底片上发现病兆,这是()。? A.知觉的整体性? B.知觉的选择性? C.知觉的理解性? D.知觉的恒常性? 6.学生看黑板时,白色字体往往成为知觉对象,而黑色板面成为背景。这是()。? A.知觉的整体性?

B.知觉的选择性? C.知觉的理解性? D.知觉的恒常性? 7.教师是教育工作的组织者、领导者,在教育过程中起()。? A.主导作用? B.决定作用? C.辅助作用? D.基础作用? 8.一次测验后,教师发现一年级学生在加减法运算中常有进位数加错、看错数字等现象,教师根据学生的错误进行补救与指导,这种测验属于()。? A.安置性测验? B.形成性测验? C.诊断性测验? D.总结性测验? 9.我国第一本《教育心理学》教科书是廖世承于()年编写的。? A.1903?

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

教育学试题教育理论综合知识

教育学试题教育理论综合知识 一、单项选择题 1 .教育学作为一门独立的学科萌芽于( C ) A .昆体良的《论演说家的教育》 B .赫尔巴特的《普通教育学》 C.夸美纽斯的《大教学论》 D .洛克的《教育漫话》 2.教育学的研究对象是( A ) A .教育事实和教育问题 B .教育问题和教育方针 C.教育经验和教育问题 D .教育方针和教育经验 3.我国最早出现“教育”一词的古籍是( D ) A .《论语》 B .《大学》C.《学记》 D .《孟子?尽心上》 4 .“只要有人类社会,就有教育。”说明教育具有( C ) A .历史性 B .继承性 C .永恒性 D .相对独立性 5.在教育史上第一次明确提出“教学的教育性”原则的教育家是( A ) A .赫尔巴特 B .杜威 C .福禄倍尔 D .裴斯泰洛齐 6.狭义的教育一般是指( A ) A .学校教育 B .思想道德教育C.社会教育 D .家庭教育 7.教育要把握儿童学习的“关键期”,体现了个体身心发展的( C ) A .阶段性 B .差异性 C .不均衡性 D .顺序性

8.实现人的全面发展的社会条件是( C )

9.我国第八次基础教育课程改革的指导性文件是( C ) A ?《中共中央国务院关于深化教育改革全面推进素质教育的决定》 B ?《国务院关于基础教育改革与发展的决定》 C ?《基础教育课程改革纲要(试行)》 D .《中国教育改革与发展纲要》10.学校对学生进行全面发展教育的基本途径是( B ) A ?思想教育 B ?教学 C ?综合实践活动 D ?团队活动11.在中学教学中,教师通过口头语言系统连贯地向学生传授知识的方法,称为( B ) A .谈话法 B .讲授法 C .讨论法 D .实验法12.在教学工作的基本环节中,处于中心环节的是( B ) A ?备课 B ?上课 C ?学生作业的检查与批改 D ?课外辅导 13.国家用于全面调整各级各类教育关系、规范我国教育工作行为的基本法律 是( B ) A ?《中华人民共和国宪法》B.《中华人民共和国教育法》C?《中华人民共和国义务教育法》 D ?《中华人民共和国教师法》14.德育过程要“反复抓,抓反复”所依据的德育规律是( B ) A ?知情意行诸因素统一发展规律 B ?长期性和反复性规律 C.学生思想内部矛盾转化规律 D ?在交往中形成品德规律

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

相关文档
最新文档