还剩27页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统A.计算机B.主从计算机C.自主计算机D.数字设备
2.密码学的目的是(C)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全
3.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
二、填空题密码系统包括以下4个方面明文空间、密文空间、密钥空间和密码算法解密算法D是加密算法E的逆运算常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制DES算法密钥是64位,其中密钥有效位是56位RSA算法的安全是基于分解两个大素数的积的困难1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失安全问题概述
一、选择题
1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击A.机密性B.可用性C.完整性D.真实性
5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击A.机密性B.可用性C.完整性D.真实性
9.机密性服务提供信息的保密,机密性服务包括(D)A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)A.接入网B.企业内部网C.公用IP网D.个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击安全体系结构与模型
一、选择题
1.网络安全是在分布网络环境中对(D)提供安全保护A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是
2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)A.身份鉴别B.数据报过滤C.授权控制D.数据完整性
3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制
4.用于实现身份鉴别的安全机制是(A)A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
5.在ISO/OSI定义的安全体系结构中,没有规定(E)A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务
6.ISO定义的安全体系结构中包含(B)种安全服务A.4B.5C.6D.
77.(D)不属于ISO/OSI安全体系结构的安全机制A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制
8.ISO安全体系结构中的对象认证服务,使用(B)完成A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制
10.数据保密性安全服务的基础是(D)A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制
11.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
二、填空题GB/T
9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中P2DR的含义是策略、保护、探测、反应
三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务
(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种
(2)访问控制提供对越权使用资源的防御措施
(3)数据机密性针对信息泄露而采取的防御措施分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种
(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种
(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作包括有数据原发证明的抗否认和有交付证明的抗否认两种密钥分配与管理
一、填空题1.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁
2.密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成密钥的分配是指产生并使使用者获得密钥的过程密钥分配中心的英文缩写是KDC
二、填空题数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术
三、问答题
1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端否认,发送方不承认自己发送过某一报文伪造,接收方自己伪造一份报文,并声称它来自发送方冒充,网络上的某个用户冒充另一个用户接收或发送报文篡改,接收方对收到的信息进行篡改身份认证
一、选择题
2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制
3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)A.公钥认证B.零知识认证C.共享密钥认证D.口令认证
二、填空题身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别
三、问答题解释身份认证的基本概念身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统
一、选择题
1.访问控制是指确定(A)以及实施访问权限的过程A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵
2.下列对访问控制影响不大的是(D)A.主体身份B.客体身份C.访问类型D.主体与客体的类型
3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制
二、填空题访问控制的目的是为了限制访问主体对访问客体的访问权限
三、问答题解释访问控制的基本概念访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏访问控制的目的限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用
1.电子邮件存在哪些安全性问题?1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间2)诈骗邮件通常指那些带有恶意的欺诈性邮件利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃4)通过电子邮件传播的病毒通常用VB编写,且大多数采用附件的形式夹带在电子邮件中当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认目前的Internet上,有两套成型的端到端安全电子邮件标准PGP和S/MIME它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动 Web与电子商务的安全
1.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议防火墙技术
1.一般而言,Internet防火墙建立在一个网络的(C)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处
2.包过滤型防火墙原理上是基于(C)进行分析的技术A.物理层B.数据链路层C.网络层D.应用层
3.为了降低风险,不建议使用的Internet服务是(D)A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务
4.对非军事DMZ而言,正确的解释是(D)A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是
5.对动态网络地址交换(NAT),不正确的说法是(B)A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口6.以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间
7.防火墙用于将Internet和内部网络隔离,(B)A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施
二、填空题防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构
三、问答题
1.什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络之间提供一个封锁工具如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全它是一种被动的技术,是一种静态安全部件
3.列举防火墙的几个基本功能?1隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度2防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警3防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构4防火墙是审计和记录Internet使用费用的一个最佳地点5防火墙也可以作为IPSec的平台6内容控制功能根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息只有代理服务器和先进的过滤才能实现
4.防火墙有哪些局限性?1网络上有些攻击可以绕过防火墙(如拨号)2防火墙不能防范来自内部网络的攻击3防火墙不能对被病毒感染的程序和文件的传输提供保护4防火墙不能防范全新的网络威胁5当使用端到端的加密时,防火墙的作用会受到很大的限制6防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7防火墙不能防止数据驱动式攻击有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击5.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
一、填空题1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统网络病毒防范
一、选择题
1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序A.内存B.软盘C.存储介质D.网络
二、填空题1.计算机病毒的5个特征是主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性2.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌蠕虫是通过网络进行传播的
三、问答题
1.了解基本的计算机病毒防范措施计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏
一、判断题
1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义 正确
2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用 错误
3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全 错误
4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一 正确
5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献 正确
6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚 错误
7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定 正确
8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护 正确
9.信息安全等同于网络安全 错误
11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限正确
12.PKI系统所有的安全操作都是通过数字证书来实现的 正确
13.PKI系统使用了非对称算法、对称算法和散列算法 正确
14.一个完整的信息安全保障体系,应当包括安全策略Policy、保护Protection、检测Detection、响应Reaction、恢复Restoration五个主要环节 正确
15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况 正确
16.实现信息安全的途径要借助两方面的控制措施技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点正确
17.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程 正确
18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法 正确
19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查错误
20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对 正确
21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接 正确
22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用 错误
23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力 正确
25.信息技术基础设施库ITIL,是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况正确
26.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容 正确
27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高 正确
28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来正确
29.脆弱性分析技术,也被通俗地称为漏洞扫描技术该技术是检测远程或本地系统安全脆弱性的一种安全技术 正确
30.下列关于信息的说法____是错误的DA 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在
31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段BA 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段
32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性CA 不可否认性 B 可用性 C 保密性 D 完整性
33.信息安全在通信保密阶段中主要应用于____领域AA 军事 B 商业 C 科研 D 教育
34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性CA 保密性 B 完整性 C 不可否认性 D 可用性
35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的DA 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复
36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节AA 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密
37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一BA 真实性 B 可用性 C 可审计性 D 可靠性
38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制这种做法体现了信息安全的____属性AA 保密性 B 完整性 C 可靠性 D 可用性
39.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的____属性DA 真实性 B 完整性 C 不可否认性 D 可用性
40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性AA 保密性 B 完整性 C 不可否认性 D 可用性
41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性B A 保密性 B 完整性 C 不可否认性 D 可用性
44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为AA 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗
46.信息安全领域内最关键和最薄弱的环节是____DA 技术 B 策略 C 管理制度 D 人
47.信息安全管理领域权威的标准是____BA ISO15408 B ISO17799/IS027001 C IS09001 D ISO
1400150.____对于信息安全管理负有责任DA 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员
54.计算机病毒最本质的特性是____CA 寄生性 B 潜伏性 C 破坏性 D 攻击性
55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益AA 有效的 B 合法的 C 实际的 D 成熟的
60.用户身份鉴别是通过____完成的AA 口令验证 B 审计策略 C 存取控制 D 查询功能
62.网络数据备份的实现主要需要考虑的问题不包括____AA 架设高速局域网B 分析应用环境 C 选择备份硬件设备 D 选择备份管理软件
64.公安部网络违法案件举报网站的网址是____CA、 www.netpolice.cn B、 www.gongan.cn C、 http://www.cyberpolice.cn D 、www.
110.cn
71.对网络层数据包进行过滤和控制的信息安全技术机制是____AA 防火墙 B IDS C Sniffer D IPSec
72.下列不属于防火墙核心技术的是____DA 静态/动态包过滤技术 B NAT技术 C 应用代理技术 D 日志审计
73.应用代理防火墙的主要优点是____BA 加密强度更高 B 安全控制更细化、更灵活 C 安全服务的透明性更好 D 服务对象更广泛
78.计算机病毒的实时监控属于____类的技术措施BA 保护 B 检测 C 响应 D 恢复
79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____BA 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统
80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____AA 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具 D 部署网络入侵检测系统
81.下列不属于网络蠕虫病毒的是____CA 、冲击波 B 、SQLSLAMMER C 、CIH D 、振荡波
83.不是计算机病毒所具有的特点____DA 传染性 B 破坏性 C 潜伏性 D 可预见性
84.关于灾难恢复计划错误的说法是____CA 应考虑各种意外情况 B 制定详细的应对处理办法 C 建立框架性指导原则,不必关注于细节 D 正式发布前,要进行讨论和评审
85.PKI是____CAPrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute
86.公钥密码基础设施PKI解决了信息系统中的____问题AA身份信任B权限管理C安全审计D加密
87.PKI所管理的基本元素是____CA密钥B用户身份C数字证书D数字签名
88.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____CA口令策略B保密协议C可接受使用策略D责任追究制度
89.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__CA比特流BIP数据包C数据帧D应用数据90防火墙最主要被部署在____位置AA网络边界B骨干线路C重要服务器D桌面终端
91.下列关于防火墙的错误说法是____DA防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题
92.IPSec协议工作在____层次BA数据链路层B网络层C应用层D传输层
93.IPSec协议中涉及到密钥管理的重要协议是____AAIKEBAHCESPDSSL
94.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突BA组织管理B合规性管理C人员管理D制度管理
95.下列____机制不属于应用层安全CA数字签名B应用代理C主机入侵检测D应用审计
96.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____BA适度安全原则B授权最小化原则C分权原则D木桶原则97.____不属于必需的灾前预防性措施DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备
98.防火墙能够____BA防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件
99.下列四项中不属于计算机病毒特征的是____CA潜伏性B传染性C免疫性D破坏性
100.关于入侵检测技术,下列描述错误的是____AA入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流
101.关于安全审计目的描述错误的是____DA识别和分析未经授权的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应
102.安全审计跟踪是____AA安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察
103.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____DA完整性B可用性C可靠性D保密性
154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____BA完整性B可用性C可靠性D保密性
156.在目前的信息网络中,____病毒是最主要的病毒类型CA引导型B文件型C网络蠕虫D木马型
157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____BA安全性B完整性C稳定性D有效性
158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令AA唯一的口令B登录的位置C使用的说明D系统的规则
160.环境安全策略应该____DA详细而具体B复杂而专业C深入而清晰D简单而全面
165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报
167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统
168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____CA管理支持C实施计划D补充内容B技术细节169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围DA安全技术B安全设置C局部安全策略D全局安全策略171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性AA明确性B细致性C标准性D开放性172.____是企业信息安全的核心CA安全教育B安全措施C安全管理D安全设施173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____AA计算机病毒B计算机系统C计算机游戏D计算机程序183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作AA公安部B国务院信息办C信息产业部D国务院185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性AA可用性B真实性C完整性D保密性186.VPN是____的简称BAVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork188.____是最常用的公钥密码算法AA.RSAB.DSAC.椭圆曲线D.量子密码189.PKI的主要理论基础是____BA对称密码算法B公钥密码算法C量子密码D摘要算法196.关于信息安全,下列说法中正确的是____CA信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信息安全中不重要198.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限CA操作指南文档B计算机控制台C应用程序源代码D安全指南199.要实现有效的计算机和网络病毒防治,____应承担责任DA高级管理层B部门经理C系统管理员D所有计算机用户200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____BA恶意竞争对手B内部人员C互联网黑客D第三方人员
203.我国正式公布了电子签名法,数字签名机制用于实现____需求AA抗否认B保密性C完整性D可用性
204.在需要保护的信息资产中,____是最重要的CA环境B硬件C数据D软件
205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性BA定期备份B异地备份C人工备份D本地备份
207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护BA防火墙B病毒网关CIPSDIDS
208.信息安全评测标准CC是____标准BA美国B国际C英国D澳大利亚
209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级AA4B5C6D7信息安全试题
(一)1.信息安全的基本属性是___A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务
二、填空题1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制传统的密码系统主要存在两个缺点一是密钥管理与分配问题;二是认证问题在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名
4.DES算法密钥是64位,其中密钥有效位是56位RSA算法的安全是基于分解两个大素数的积的困难5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术
三、问答题1.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答防火墙的实现从层次上可以分为两类数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层防火墙存在的局限性主要有以下七个方面1网络上有些攻击可以绕过防火墙(如拨号)2防火墙不能防范来自内部网络的攻击3防火墙不能对被病毒感染的程序和文件的传输提供保护4防火墙不能防范全新的网络威胁5当使用端到端的加密时,防火墙的作用会受到很大的限制6防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7防火墙不能防止数据驱动式攻击有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)信息安全试题
(二)
一、名词解释信息安全建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行VPN一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别数字证书是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明
二、选择题
1.、加密算法分为(对称密码体制和非对称密码体制)
2、口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击
3、杂凑码最好的攻击方式是(D)A穷举攻击B中途相遇C字典攻击D生日攻击
4、可以被数据完整性机制防止的攻击方式是(D)A假冒***B抵赖****C数据中途窃取D数据中途篡改
5、会话侦听与劫持技术属于(B)技术A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击
6、PKI的主要组成不包括(B)ACABSSLCRADCR7,恶意代码是(指没有作用却会带来危险的代码D)A病毒***B广告***C间谍**D都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取BARPCTCPDDDOS9,windows中强制终止进程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D都是11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)13,溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去A内部网络B周边网络C外部网络D自由连接15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP17,ICMP数据包的过滤主要基于(D)A目标端口B源端口C消息源代码D协议prot18,网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,简答题1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答密码分析是指研究在不知道密钥的情况下来恢复明文的科学攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击S盒是DES算法的核心其功能是把6bit数据变为4bit数据3,防火墙有哪些体系结构?检测计算机病毒的方法主要有哪些?答防火墙的体系结构有屏蔽路由器(ScreeningRouter)和屏蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),堡垒主机(BastionHost),屏蔽子网(ScreenedSubnet)防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数信息安全试题
(三)
1、关于密码学的讨论中,下列(D)观点是不正确的A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的
2、在以下古典密码体制中,属于置换密码的是(B)A、移位密码B、倒序密码C、仿射密码D、PlayFair密码
3、一个完整的密码体制,不包括以下(C)要素A、明文空间B、密文空间C、数字签名D、密钥空间
5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的A、MARSB、RijndaelC、TwofishD、Bluefish
6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题
7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数A、MD4B、SHA-1C、whirlpoolD、MD
58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程A、加密B、解密C、签名D、保密传输
9、除了(D)以外,下列都属于公钥的分配方法A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输
10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证
1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)
2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)
3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)
4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式
5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为
(64)位,密钥长度为(64
(56))位
6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路
7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍该算法的变体常用来进行数据签名
8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)判断题共65题
1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑参考答案对
2、由于传输的不同,电力线可以与网络线同槽铺设参考答案错
3、机房供电线路和电力、照明用电可以用同一线路参考答案错
4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护参考答案对
5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份参考答案对
6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了参考答案错
7、增量备份是备份从上次进行完全备份后更改的全部数据文件参考答案错
8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密参考答案对
9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护参考答案对
10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施参考答案对
11、操作系统在概念上一般分为两部分内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已参考答案错
12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限参考答案对
13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的参考答案对
14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号参考答案错
15、SQL注入攻击不会威胁到操作系统的安全参考答案错
16、不需要对数据库应用程序的开发者制定安全策略参考答案错
17、防火墙安全策略一旦设定,就不能再做任何改变参考答案错
18、只要使用了防火墙,企业的网络安全就有了绝对的保障参考答案错
19、半连接扫描也需要完成TCP协议的三次握手过程参考答案错
20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统参考答案对
21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全参考答案对
22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行参考答案对
23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装参考答案错
24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈参考答案对
25、包含收件人个人信息的邮件是可信的参考答案错
26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的参考答案错
27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接参考答案对
28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义参考答案错
29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚参考答案错
30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定参考答案对
31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销参考答案错
32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门参考答案错
33、任何单位和个人不得自行建立或者使用其他信道进行国际联网参考答案对
34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格参考答案错
35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利参考答案错
36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除参考答案对
37、过滤王控制台必须和同步代理软件安装在同一电脑上参考答案对
38、临时卡必须每次刷卡都输入姓名证件号码参考答案对
39、过滤王管理中心地址是:
221.
136.
69.81参考答案对
40、上网卡密码不可以修改参考答案对 单项选择题
14、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统BA、计算机硬件B、计算机C、计算机软件D、计算机网络
15、下列叙述不属于完全备份机制特点描述的是_______DA、每次备份的数据量较大B、每次备份所需的时间也就较大C、不能进行得太频繁D、需要存储空间小
16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级BA、五B、六C、七D、八
20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______AA、本地帐号B、域帐号C、来宾帐号D、局部帐号
21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户BA、-1B、0C、1D、
227、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______CA、本地帐号B、域帐号C、来宾帐号D、局部帐号
40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______CA、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
41、不能防止计算机感染病毒的措施是_______AA、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝
43、使用漏洞库匹配的扫描方法,能发现_______BA、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞
46、包过滤防火墙工作在OSI网络参考模型的_______CA、物理层B、数据链路层C、网络层D、应用层
53、以下不会帮助减少收到的垃圾邮件数量的是.CA、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报
54、内容过滤技术的含义不包括:DA、过滤互联网请求从而阻止用户浏览不适当的内容和站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄露D、过滤用户的输入从而阻止用户传播非法内容
55、不需要经常维护的垃圾邮件过滤技术是BA、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤
64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为(A)级A、4B、5C、6D、
768、定期对系统和数据进行备份,在发生灾难时进行恢复该机制时为了满足信息安全的()属性DA、真实性B、完整性C、不可否认性D、可用性
70、信息安全经历了三个发展阶段,以下()不属于这个阶段BA、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段
71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性CA、不可否认性B、可用性C、保密性D、完整性
72、信息安全管理领域权威的标准是()BA、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO
1400179、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统BA、计算机硬件B、计算机C、计算机软件D、计算机网络
80、我国计算机信息系统实行()保护CA、责任制B、主任值班制C、安全等级D、专职人员资格
81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役AA、后果严重B、产生危害C、造成系统失常D、信息丢失
87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平CA、企业统一B、单位统一C、国家统一D、省统一
88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用CA、企业B、外部C、内部D、专人
93、过滤王软件最多监控多少客户端CA、100B、200C、300D、
40094、备份过滤王数据是备份哪些内容BA、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录第四部分 填空题共25题1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制传统的密码系统主要存在两个缺点一是密钥管理与分配问题;二是认证问题3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于非对称密码体制的数字签名根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名
4.DES算法密钥是64位,其中密钥有效位是56位RSA算法的安全是基于分解两个大素数的积的困难5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成6.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类主动攻击和被动攻击其中被动攻击又分为消息内容的泄漏和进行业务流分析7.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为对称密码体制和非对称密码体制,其中对称密码体制又可分为两类,按字符逐位加密的序列密码和按固定数据块大小加密的分组密码8.公钥密码体制有两种基本模型一种是加密模型;另一种是____认证_____模型9.著名的DES数据加密标准是____对称___________加密系统10.数据库恢复技术中,建立冗余数据最常用的技术有两种第一种是数据备份,第二种是日志文件
1.密码系统包括以下4个方面明文空间、密文空间、密钥空间、和密码算法
2.解密算法D是加密算法E的逆运算
3.GB/T
9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中
4.密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成
5.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别
6.访问控制的目的是为了限制访问主体对方问客体的权限
7.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络
8.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构9.计算机病毒的5个特征是主动传染性、破坏性、寄生性(隐蔽性)、潜伏性和多态性10.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马和蠕虫以及细菌2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC
4.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性5.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动
6.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制B.数字认证C.数字签名D.防火墙
1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷
2.广义的信息安全是指网络系统的 硬件 、 软件 及其系统中的信息受到保护它包括系统连续、可靠、正常地运行, 网络服务 不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏 、 更改 和 泄露
3.密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和密码分析学两门分支
4.信息隐藏技术的4个主要分支是 隐写术 、 隐通道 、 匿名通信 和 版权标识 6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒
1.Windows系统安全模型由登录流程、本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成
2.在Windows2000网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号
3.E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成
4.电子邮件安全技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和 邮件病毒过滤技术
6.可以被数据完整性机制防止的攻击方式是.____DA.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
7..____不属于ISO/OSI安全体系结构的安全机制DA.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制
8.ISO安全体系结构中的对象认证服务,使用.____完成BA.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制
9.____对于信息安全管理负有责任DA 高级管理层B 安全管理员C .IT管理员D 所有与信息系统有关人员
10.防止静态信息被非授权访问和防止动态信息被截取解密是____DA 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性
11.对网络层数据包进行过滤和控制的信息安全技术机制是____AA .防火墙 B. IDS C. Sniffer D. IPSec
12.下列不属于防火墙核心技术的是____DA 静态/动态包过滤技术 B NAT技术 C 应用代理技术 D 日志审计
13.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作CA 信息产业部 B 国家病毒防范管理中心 C 公安部公共信息网络安全监察 D 国务院信息化建设领导小组
14.计算机病毒的实时监控属于____类的技术措施BA 保护B 检测 C 响应 D 恢复
15.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____BA 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统
1.信息安全的狭义解释信息安全在不同的应用环境下有不同的解释针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性
2.密码系统密码系统指用于加密和解密的系统加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统
3.数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支
4.身份认证身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统1.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题A.此帧的用途和目的是什么?B.此帧的目的物理地址是什么,它属于什么地址?C.它的目的IP地址是什么,它属于什么地址?D.此的源物理地址是什么?E.它的源IP地址是什么,它属于公网还是私网IP地址?A.此帧的用途和目的是什么?地址解析协议的ARP查询B.此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址C.它的目的IP地址是
10.
0.
26.1 ,它属于(广播、单播)地址D.此的源物理地址是 00:16:76:0e:b8:76E.它的源IP地址是
10.
0.
26.12 ,它属于(公网、私网)IP地址1.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应假定k=k1k2=73,加密函数Ekx=k1x+k2mod26,给定明文为NETWORK,请写出加密过程和密文(注意英文对应阿拉伯数字从0开始)根据题意已经说明英文字母对应阿拉伯数字是0开始,当然有些教材里是从1开始,应该是0对应A,1对应B,依次列推……,26对应Z;解将给定的明文NETWORK转换为相应的阿拉伯数字为13,4,19,22,14,17,10;根据加密函数Ekx=k1x+k2mod26得EN13=7*13+3mod26=16EE4=7*4+3mod26=5ET19=7*19+3mod26=6EW22=7*22+3mod26=1EO14=7*14+3mod26=23ER17=7*17+3mod26=18EK10=7*10+3mod26=21转换为相应的密文为QFGAXSV。