文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案
网络信息安全课后习题答案

第一章

一、填空题

1.信息安全有三大要素,分别是保密性、完整性、可用性。

2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。

4.网络安全防护体系的核心是安全技术。

5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。

6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。

二、简答题

1.什么是信息安全?它和计算机安全有什么区别?

信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。

区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。

2.什么是网络安全?网络中存在哪些安全威胁?

网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。

3.网络安全的防护体系包括哪些部分?分别有什么功能?

包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。第二章

一、填空题

1.共享文件夹的权限有读取、更改和完全控制。

2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。

3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。

第三章

一、填空题

1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。

2.网络安全通信中要用到两类密码算法,一类是对称密码算法另一类是非对称密码算法

3.密码学是研究信息系统安全保密的科学,密码编码学是研究对信息的进行编码,实现对信息的隐藏,密码分析学是研究加密信息的破译或信息的伪造。

4.DES算法4个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。

5.Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器组成。第四章

一、选择题

1.VPN采用了(A )技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构、分布式网点、移动用户的多个虚拟专用网。

A.隧道

B. 分组交换

C. 接入网

D. CDMA

2.IPSec的三个主要协议是AH、ESP和(D )

A.PKI

B. ICMP

C. PPTP

D. IKE

3.VPN主要采用4项技术来保证安全,这4项技术分别是(A )、加解密技术、密钥管理技术和身份认证技术。

A.隧道技术

B. 代理技术

C. 防火墙技术

D. 端口映射技术

4.VPN分为Intranet VPN、Access VPN 与Extranet VPN,是按(B)分类的。

A.协议

B. 服务类型

C. 应用平台

D. 应用方式

二、简答题

1.什么是VPN?VPN的基本功能是什么?

VPN指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。

基本功能:(1)加密数据。(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持

2.IPSec由哪几部分组成?各部分分别有哪些功能?

由管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密数据库组成

功能:

管理模块负责整个系统的配置和管理;

密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;

身份认证模块完成对IP数据包数字签名的运算;

数据加密/解密模块完成对IP数据包的加密和解密操作;

数据分组的封装/分解模块实现对IP数据分组进行完全封装或分解;

加密函数库为上述模块提供统一的加密服务。

3.SSL VPN有哪些特点?

[1] 安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。

[2] 具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。

[3] 使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。

[4] 采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,因此系统的通用性强。

[5] 同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。

[6] 通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。

第五章

简答题

1.简述什么是防火墙,以及防火墙的主要任务是什么。

防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。

主要任务:包过滤、应用程序代理网关。

2.防火墙的主要功能有哪些?

访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。

3.防火墙有哪些缺陷?

对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;

防火墙缺乏处理病毒的能力;不能防范不通过它的链接;

对网络服务的安全防范存在局限;无法防范所有的入侵;

无法检测加密了的数据流量;防火墙本身也容易出现问题。

第六章

一、填空题

1.计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码

2.计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行、攻击。

3.按照计算机病毒的破坏情况可分为两类:良性计算机病毒和恶性计算机病毒

4.计算机病毒防范,是指通过建立合理的计算机病毒防范措施和检测,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

二、选择题

1.下列属于操作系统传染的计算机病毒的是(A、B、C )。

A.“大麻”病毒

B. “小球”病毒

C. “黑色星期五”病毒

D. Word宏病毒

2.计算机病毒的(B )是病毒的基本特征。

A.程序性

B. 传染性

C. 潜伏性

D. 破坏性

3.(A )是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

A.蠕虫病毒

B. Word宏病毒

C. CIH病毒

D. 引导型病毒

三、简答题

1.简述计算机病毒的破坏行为。

1.攻击系统数据区

2.攻击内存

3.攻击文件

4.干扰系统运行

5.速度下降

6.攻击磁盘

7.扰乱屏幕显示

8.干扰键盘操作

9.使喇叭发声10.攻击CMOS 11.干扰打印机2.简述恶意代码的一般运行机制。

(1)侵入系统。

(2)维持或提升现有特权。

(3)隐藏策略。

(4)潜伏。

(5)破坏。

(6)重复以上五个步骤对新目标实施攻击过程

3.什么是木马?如何对木马进行检测、清除和防范?

特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。

木马检测:端口扫描;检查系统进程;检查*.INI文件、注册表和服务;监视网络通信。

清除:借助专业杀毒软件或是清除木马的软件来进行。

防范:

i.不使用来历不明的软件

ii.多一份提防心

iii.加强自身安全建设

iv.即时发现,即时清除

第七章

一、填空题

1.网络扫描是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。

2.木马是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。

3.DDoS 就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

二、选择题

1.(A)利用以太网的特点,将设备网卡设置为“混杂模式“,从而能够接收到整个以太网内的网络数据信息。

A.嗅探程序

B. 木马

C. 拒绝服务攻击

D. 缓冲区溢出漏洞

2.字典攻击被用于(D)。

A.用户欺骗

B. 远程登录

C. 网络嗅探

D. 破解密码

3.(B )包含的ida/idq组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq进行缓冲区溢出攻击。

A.Microsoft Office

B. ISS 5.0

C. Redhat Linux

D. Apache

三、简答题

1.简述扫描器的基本原理及防范措施。

(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

(2)1.端口扫描监测工具

2.个人防火墙

3.针对Web服务的日志审计

4.修改Banner

2.密码破解有哪几种方式?

手工破解和自动破解、字典破解、暴力破解、组合攻击

3.网络嗅探服务的工作原理是什么?

我们通常所说的“Packet sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传输的数据信息就称为Sniffing(窃听)。

一个“Sniffer”程序能使某人“听”到计算机网络的会话。不同的是,计算机的会话包括的显然就是随机的二进制数据。因此网络偷听程序也因为它的“协议分析”特性而着名,“协议分析”就是对于计算机的通信进行解码并使它变得有意义。

第八章

一、选择题

1.IDS处理过程分为(A、B、C、D )4个阶段。

A.数据采集阶段

B. 数据处理及过滤阶段

C. 入侵分析及检测阶段

D. 报告及响应阶段

2.入侵检测系统的主要功能有(A、B、C、D )。

A. 检测并分析系统和用户的活动

B. 检查系统配置和漏洞

C. 评估系统关键资源和数据文件的完整性

D. 识别已知和未知的攻击行为

3.IDS产品性能指标有(A、B、C、D )

A.每秒数据流量

B.每秒抓包数

C. 每秒能监控的网络连接数

D. 每秒能够处理的事件数

4.入侵检测产品所面临的挑战主要有(A、B、C、D )。

A.黑客的入侵手段多样化 C. 大量的误报和漏报

B.恶意信息采用加密的方法传输 D. 客观的评估与测试信息的缺乏

二、简答题

1.什么是入侵检测系统?简述入侵检测系统的作用。

入侵检测系统(IDS)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果的软件与硬件的组合。

作用:

(1)检测并分析系统和用户的活动,查找非法和合法用户的越权操作。

(2)核查系统配置和漏洞,并提示管理员修补漏洞。

(3)评估系统关键资源和数据文件的完整性。

(4)识别已知的攻击行为,并向管理人员发出警告。

(5)对异常行为进行统计分析以发现入侵行为的规律。

(6)操作系统日志管理和审计跟踪管理,并识别违反安全策略的用户活动。

2.简述入侵检测系统与防火墙的区别与联系。

区别:

(1)防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;

(2)防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。

联系:

(1)IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;

(2)IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

第九章

一、填空题

1.ISS的安全性设置包括避免安装在主域控制器上、避免安装在系统分区上、使用数字与

字母相结合的密码和端口安全性的实现等。

2.ISS可以构建的网络服务有Web服务、FTP服务、SMTP服务和IMAP服务等。

3.在使用FTP服务是,默认的用户anonymous ,密码是。

4.电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。

二、选择题

1.创建Web虚拟目录的用途是(C)

A.用来模拟主目录的假文件夹

B.用一个假的目录来避免感染病毒

C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的

D.以上都不对

2.若一个用户同时属于多个用户组,则其权限适用原则不包括(D )

A. 最大权限原则

B. 文件权限超越文件夹权限原则

C. 拒绝权限超越其他所有权限的原则

D. 最小权限原则

3.提高IE浏览器安全措施不包括(D )

A.禁止使用cookies

B. 禁止使用Active X控件

C.禁止使用java及活动脚本

D. 禁止访问外国网站

4.ISS FTP服务的安全设置不包括(C )

A.目录权限设置

B. 用户验证控制

C. 用户密码设置

D. IP地址限制

5.提高电子邮件传输安全性的措施不包括(A )

A.对电子邮件的正文及附件大小做严格限制

B.对于重要的电子邮件可加密传送,并进行数字签名

C.在邮件客户端和服务器端采用必要的措施防范和解除邮件炸弹及邮件垃圾

D.将转发垃圾邮件的服务器放到“ 黑名单”中进行封堵

三、简答题

1.提高Internet安全性的措施有哪些?

确保IP协议本身的安全性。确保网管协议的安全性。确保网络交换设备的安全性。

2.如何增强IE浏览器的安全性?

Cookie及安全设置ActiveX及安全设置Java语音及安全设置

3.如何增强FTP服务器的安全性?

禁止系统级别用户来登录FTP服务器。

加强对匿名用户的控制。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

网络信息安全考试A卷

宁波大学成教学院2011学年结业考试卷 网络信息安全(A卷) 班级______学号______成绩__________ 一.填空题:(2×11=22分) 1.密码学是研究如何实现秘密通信的科学,它包括两个分支,即____________和_______________。 2.密钥管理主要是指对所用密钥生命周期的全过程实施的安全保密管理,主要表现于___________、___________和密钥的产生、分配、更换和_______等。 3.目前主要利用噪声源技术产生密钥,噪声源输出随机序列按产生的方法可分为:____________、_______________和__________________; 4.PKI(公钥基础设施)的核心元素是___________,核心执行者是___________________。 5.信息隐藏是利用载体信息的___________,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。 二.名词解释:(4×3=12分) 1.对称密码和非对称密码; 2.数字水印技术; 3.计算机病毒; 三.简答题:(5×6=30分) 1.信息安全的目标是什么? 2.简述信息安全的学科体系; 3.公钥密码系统的特点;

4.对称密码算法和公钥密码算法的区别; 5.什么是数字签名?它在电子商务中起什么作用? 6.数字证书的签发过程; 四.计算题:(36分) 1.设a ~z 的编号为1~26,空格为27,采用凯撒密码算法为21k M k C +=,取31=k ,52=k ,M= public ,计算密文C ;(7分) 2.设a ~z 的编号为1~26,空格为27,采用维吉尼亚方案,已知密钥字为stop ,给出明文advanced :,找出对应的密文;(7分)

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

网络信息安全技术考试材料

名词解析题 1.替代密码 2.置换密码 3.密码分析 4.数字证书 5.数字签名 6.消息认证 7.PKI 8.反侦破 9.智能动态行为 10.攻击工具变异 11.踩点 12.扫描 13.木马 14.包过滤技术 15.DMZ 16.堡垒主机 17.双重宿主主机 18.入侵检测 19.VPN 20.SSL 21.自主访问控制

22.强制访问控制 23.基于角色的访问控制 24.信息加密 25.信息隐藏 26.数据锁定 27.隐匿标记 28.数据水印 29.云计算服务 简答题 1.物理安全指定是什么?主要考虑的问题是什么?可采取什么 措施保证物理安全? 2.信息安全从消息层次和网络层次上分别包括哪几个属性? 3.常见的密码分析方法有哪几类?一个好的密码系统应满足哪 些要求? 4.一个标准的PKI系统必须具备哪些内容? 5.密钥管理中心能提供哪些相关的密钥服务? 6.网络攻击技术和攻击工具在哪些方面快速发展? 7.简述网络攻击的具体工程。 8.扫描器有哪些功能? 9.黑客实施攻击的方法与技术包括哪些? 10.网络安全的工作目标是哪“六不”?简述AP2DRR模型包括 哪些环节?

11.简述应用代理防火墙的优缺点? 12.简述NAT的任务和优点? 13.简述防火墙的作用 14.简述双宿主主机体系结构及其优缺点 15.简述被屏蔽主机体系结构及其优缺点 16.简述被屏蔽子网体系结构及其优缺点 17.简述HIDS的优缺点 18.简述NIDS的优缺点 19.VPN的主要类型有哪些?其功能特性包括哪几个方面? 20.操作系统的安全机制包括哪些?及其攻击技术有哪些? 21.数据库完整性包括哪些? 22.数据备份方式有哪几种?取决于哪两个因素?按备份状态和 备份层次分别可分为什么? 23.简述数字水印的基本特征并列举数字水印算法的类型 24.请画出内容监管系统模型 25.简述云计算的特点及其包括哪三个层次的服务? 26.请画出信息安全风险因素及相关关系图 27.简述风险控制的具体流程 综合题 1. 请画出DES加密算法的基本过程和轮结构图(或者请画出DES加密算法框图和函数F(R,K)的计算过程图),并利用DES算法求出以下明文第一次迭代后的L1和R1(请详细将每

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

《网络信息安全》试题

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。 4.使用DES对64比特的明文加密,生成比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。 6.包过滤器工作在OSI的层。 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有和两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。 10.计算机病毒检测分为检测和检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说。 A.蛋白质 B.程序代码 C.应用程序 D.硬件

最新2020年公需科目网络信息安全答案

2020年公需科目:网络信息安全 1关于手机安全防范建议,下列表述不当的是(B)。 A 不安装未知来源的小程序 B 要经常Root手机 C 不要随意打开短信、彩信的链接 D 不使用公众场合和陌生人提供的充电宝试 2(D)是指针对数据的采集、传输、存储、处理、展示和决策支持等各种技术。 A 网络技术 B 信息技术 C 数字技术 D 数据技术试题解析您的答案:D 回答正确 3 2020年国务院政府工作报告指出,要加大减税降费力度。继续执行去年出台的下调增值税税率和企业养老保险费率政策,新增减税降费约(C)亿元 A 3000 B 4000 C 5000 D 6000 4在重庆县区的功能定位中,定位为重庆重要的先进制造业基地、区域综合交通枢纽、宜居宜业的山水园林之城的是(B)。 A 江津 B 涪陵 C 南川 D 长寿 5 2020年国务院政府工作报告指出,要优先(D),坚决打赢脱贫攻坚战,努力实现全面建成小康社会目标任务。 A 控疫情保民生 B 控疫情保经济 C 稳就业保经济 D 稳就业保民生 6《中华人民共和国网络安全法》规定,关键信息基础设施的具体范围和安全保护办法由(A)制定。 A 国务院 B 市级政府 C 县级政府 D 省级政府 7大数据产生的主体不包括(A)。 A 微量自动增加的数据 B 少量企业产生的数据 C 大量人产生的数据 D 巨量机器产生的数据 8下列选项中,不属于手机安全使用好习惯的是(C)。 A 设置手机开机密码或用指纹开机,但不要用生日、手机号等作密码 B 尽量不要把手机、银行卡及身份证放在一起 C 开启小额免密支付功能 D 不要频繁刷机,正规渠道装软件,装软件前杀毒试 9(B)规定了计算机系统实现安全等级保护。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

相关文档
相关文档 最新文档