文档库 最新最全的文档下载
当前位置:文档库 › 广工2015年网络信息安全试卷题

广工2015年网络信息安全试卷题

广工2015年网络信息安全试卷题
广工2015年网络信息安全试卷题

广工2015年试卷——本人2018年考,有很高的价值

一、单选题

1、何谓“强大”的加密算法?

A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥

B. 对手只知道一个或多个密文,就可以解密密文得到明文

C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥

D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥

2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。

A. 35 min

B. 1140 years

C. 6.4×1012 years

D. 5.4×1024 years

3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。

A. 唯密文攻击

B. 已知密文攻击

C. 选择明文攻击

D. 选择密文攻击

4. 下列不属于主动攻击的是__________。

A. 流量分析

B. 重放

C. 更改消息内容

D. 拒绝服务

5、认为DES算法已经过时的原因是__________。

A. 加密算法的思想已经过时

B. 加密速度太慢

C. 密钥发布方法不再适应开放式网络环境的要求

D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解

6.能够掩盖明文数据模式的加密方式是__________。

A. DES

B. ECB

C. CBC

D. RSA

7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。

A. 密钥具有统一的特点,容易记忆

B. 加密和解密使用同一算法,容易实现

C. 加密和解密速度快,且可以用硬件实现

D. 比公开密钥加密算法更不容易被攻破

8.下列算法属于非对称加密算法的是__________。

A. 3DES

B. AES

C. RC5

D. RSA

9.下列算法属于对称加密算法的是__________。

A. MD5

B. SHA1

C. RC5

D. RSA

10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。

A. 一次性会话密钥,发送方的私钥

B. 一次性会话密钥,接收方的公钥

C. 发送方的公钥,一次性会话密钥

D. 接收方的公钥,一次性会话密钥

11.RSA算法的安全性是建立在__________。

A. 自动机求逆的困难性上

B. 两个大素数很容易相乘,而对得到的积求因子却很困难

C. 求离散对数的困难性上

D. 求解背包算法的困难性上

12.两个不同的消息具有相同的摘要时被称为____________。

A. 碰撞

B. 攻击

C. 散列

D. 交叉

13. 下列哪种攻击是可以通过数据完整性机制防止?

A. 数据在途中被攻击者窃听获取

B. 数据在途中被攻击者篡改或破坏

C. 假冒源地址或用户的地址欺骗攻击

D. 抵赖做过信息的递交行为

14.下列哪种关于SSL记录协议的工作描述是正确的?

A. SSL记录协议与TCP协议工作的层次相同

B. SSL记录协议不包含数据包分块功能

C. SSL记录协议包含传输模式和隧道模式两种

D. SSL记录协议与SSL握手协议工作的层次不相同

15. 数字签名要先使用Hash函数进行处理的原因是____________。

A. 多一道工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确地还原成明文

16.在数字签名机制中,实施电子签名的密钥是____________。

A. 发送者的私钥

B. 发送者的公钥

C. 接收者的私钥

D. 接收者的公钥

17.IPSec中要保护IP头的内容不受更改,可采用________。

A. ESP协议

B. AH协议

C. ESP和AH协议都可以

D. ESP和AH协议都不可以

18.关于Kerberos V4,下列描述正确的是__________。

A. 客户机首先向TGS发出服务授予票据请求

B. 客户机首先向AS发出票据授予票据请求

C. 客户机首先向AS发出服务授予票据请求

D. 客户机首先向目标服务器发出服务请求

19.在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。

A. 向TGS发出请求以获得目标服务

B. 下次获得目标服务需要再次从AS获得票据授予票据

C.向TGS发出请求以获得服务授予票据

D. 直接向目标服务器认证交换以获得服务

20.公钥密码技术中CA的作用是____________。

A. 保护用户的密钥不被获取

B. 检验公钥是否易被攻击

C. 统一管理某一地区内的所有用户密钥

D. 验证发布公钥的用户身份,提供可信任的用户公钥

二、多选题

1.影响选择网络安全措施的因素有__________。

A. 安全威胁来自哪里

B. 被保护物品或信息的价值

C. 安全措施所要达到的目标

D. 网络的体系结构

2. 下面哪项属于网络安全措施的目标?

A. 访问控制

B. 源或目的的身份认证

C. 完整性

D. 审计

E. 机密性

3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为?

A. 攻击操作系统漏洞

B. 钓鱼网站

C. 特殊利益诱惑

D. 内部管理松懈、权限不分

E. 弱口令

4. 对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现?

A. 块大小

B. 密钥大小

C. 循环次数

D. 循环函数

E. 子密钥产生函数

5.能够掩盖明文数据模式的加密方式是__________。

A. ECB

B. CBC

C. CFB

D. OFB

6. 下列加密算法属于替代(替换)密码的是__________。

A. 凯撒密码

B. Vigenere密码

C. Playfair密码

D. Skytale密码

7.关于消息摘要函数,下列叙述正确的是____________。

A. 输入任意大小的消息,输出均为一个长度固定的摘要

B. 输入消息中的任何变动都会对输出摘要产生影响

C. 输出的摘要依赖于不同的密钥

D. 可以防止消息被篡改

8. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述正确的是____________。

A. 身份认证是权限控制的基础

B. 身份认证一般无需提供双向的认证

C. 目前一般采用对称密钥或公开密钥加密的方法

D. 数字签名机制是实现身份认证的重要机制

三、简答题

1.简述安全Hash函数要求满足的六个性质。

(1) H能够应用于任何大小的数据块。

(2) H产生固定长度的输出。

(3) 对于任何给定的数据块x,H都能够相对容易地计算出H(x),这样就使得硬件和软件实现变得切实可行。

(4) 对于任何给定的值h来说,寻找满足H(x)=h的数据块x,在计算上是不可行的。有时称这种性质为单向(one-way)性质。

(5) 对于任何给定的数据块x来说,寻找满足H(y)=H(x)且的数据块y,在计算上是不可行的。有时称这种性质为弱碰撞抵抗(weak collision resistance)。

(6) 寻找满足H(y)=H(x)的(x,y)对,在计算上是不可行的。有时称这种性质为强碰撞抵抗(strong collision resistance)。

2.请说明公钥证书的产生过程,以及验证公钥证书的方法。

公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成

1)产生过程:没有签名的证书,包括用户ID和用户公钥,复制两份,一份给CA签名,一份用来产生散列码,再用CA的私钥来加密散列码,构成签名。再把签名加在有CA签名的证书上。

2)验证:接收者利用CA的公钥进行签名解密,获得发送者的散列码。接收者再把得到的未经过签名的证书进行产生散列码,看得到的散列码与获得的散列码是否一样。

3.目前用来验证用户身份的方法有那几类?分别举例说明。

常见的身份认证方法:

基于用户知道什么的身份认证:用户标识(ID)+ 口令

基于用户拥有什么的身份认证:令牌(磁卡)、智能卡、一次性口令

基于用户是谁的身份认证:

生理特征:指纹、视网膜、脸型、掌纹等

行为特征:声纹、手写签名、击键模式等。

4.什么是重放攻击?请回答IPSec是如何采用窗口机制抵御重放攻击的。

重放是指被动地捕获数据单元然后按照原来的顺序重新传送。

设定窗口大小W,若报文序号在N-W的左边,则丢弃;若序号在窗口内,则接收,并将相应的槽标记;若报文序号大于N+1,则接收,标记槽并将窗口右移

5.请简述目前网络攻击的主要方式有哪些?

利用系统缺陷

利用用户单薄的安全意识

内部用户的窃密、泄密和破坏

恶意代码

口令攻击和拒绝服务

6.请简述什么是置换算法和替代算法,并分别给出置换算法和替代算法的实例。

1)置换算法:明文和密文的字母保持相同,但是顺序打乱了。

如:天书密码

2)替代算法:明文中的每一个符号被替换为密文中的另外一个字符。

如,vigenere,凯撒密码,Playfair密码

7.请简要说明如何通过RSA算法进行消息认证。(可同时画图说明)。

RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。

四、解答题

1.考虑具有公共素数q=71和本原根a=7的Diffie-Hellman方案:

(1) 如果用户A的公钥Y A=4,那么A的私钥X A是多少?

(2) 如果用户B的公钥Y B=51,那么共享密钥K是多少?

(本题要求有计算过程,仅有计算结果不得分)

2.利用RSA算法作下列运算:

(1)如果p=11,q=13,试列出可选用的4个e值;

(2)已知p=5,q=11,e=3,试求其公钥和私钥。并对明文P=18,计算其密

文C以及写出加密、解密过程。

(本题要求有计算过程,仅有计算结果不得分)

e=7,11,17,19

PU={e,n}={3,55} PR={d,n}={27,55}

C=2

3.请画出Kerberos V4版本中,客户端如何与服务器端进行认证交换。可用文字描述和图形说明。

4.请根据以下两种IPSec数据包的结构图,说明是否使用了组合的安全关联?分别使用了哪种模式的IPSec协议?对AH协议请指出认证的范围;对ESP协议,

请分别指出认证和加密的范围。

(1)

(2)

5.请说明如何对Diffie-Hellman进行第三方攻击,并举例子说明。可画图辅助说明。

P69

五、综合题

某单位内部的网络结构如下图所示,要求单位内部的PC机能访问Internet,且服务器可被来自Internet的用户访问。如果需要为该单位加强网络安全,请指出在不改动拓扑结构的情况下可以采取哪些安全措施?这些安全措施实施的时候是否需要改动硬件或添加软件?如何改动或添加?

PC PC PC

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告 某局关于开展网络信息安全自查工作总结(第1篇) 市政府办: 为切实做好网络与信息安全工作,按照阆中市人民政府办公室《关于开展网络信息安全检查和整改工作的紧急通知》精神的统一部署,我局按照文件要求,对信息系统安全检查工作进行了全面自查,现将自查情况汇报如下: 一、人员落实,机构健全 我局重新调整和加强了市粮食局网络与信息安全工作领导机构,成立了以局长任益同志为组长,副局长陈福财同志为副组长,任继武、席章鹏、何文成、董平为成员的网络与信息安全工作领导小组,并明确了信息安全职责和保密责任制度,为信息安全保障工作提供了组织保障。 二、明确责任,注重实效 按照上级文件要求,组织干部职工认真学习了文件精神,明确责任,就进一步加强网络与信息安全工作和自查工作进行了研究和部署,在政府信息系统安全工作中始终坚持“谁管谁负责、谁运行谁负责、谁使用谁负责”的原则,制定和完善了安全管理制度及措施,按照文件要求对网络与信息安全工作进行了自查,具体内容包括:1、加强对处置信息安全突发事件的快速反应和演练。2、对“十一”期间信息安全工作做了详细安排,进一步明确责任,畅通渠道。3、检查各办公室的计算机,要求所有涉密计算机一律不许外接国际互联网,并做好物理隔离。4、检查和分析涉密计算机网络设备日志,及时收集信息,排查不安全因素。5、检查网络设备的防火、防盗窃、防雷击、防鼠害等工作。6、对各企业计算机使用的情况进行了一次检查。 三、突出重点,集中检查 根据市政府下发的《关于开展网络信息安全检查和整改工作的紧急通知》精神,在各股室自查的基础上,局机关组织专人对局机关所有计算机进行了集中检查。重点对16台上网计算机的身份认证、访问控制、数据加密、以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性进行了检查,对16台计算机的防病毒、身份认证等进行了重装、密级升级和数据库更新,对计算机、移动存储设备和电子文档安全防护措施进行了逐一检查和试验。期间,我们请专业人员重点对办公室计算机的账户、口令、软件等进行了清理,对重要服务器上的应用、服务、端口和链接进行了检查,对重要数据进行了加密,消除了安全隐患。四、完善预案,强化机制 我们制定和完善了市粮食局安全应急预案,规定市粮食局网络与信息安全工作领导小组即应急领导小组,并进行了应急演练。对各股室重要数据进行了备份和安全检查,对业务系统的备份情况进行了检查。 某局关于开展网络信息安全自查工作总结(第2篇) 我区接到市信息化领导小组办公室下发的《安康市信息化工作领导小组办公室关于开展重点领域网络与信息安全检查的通知》后,高新区管委会领导十分重视,及时召集相关人员按照文件要求,逐条落实,周密安排自查,对机关各部局配备的计算机网络与信息安全工作进行了排查,现将自查情况报告如下: 一、领导高度重视、组织健全、制度完善 近年来,高新区网络与信息安全工作通过不断完善,日益健全,管委会领导十分重视计算机

网络与信息安全教程习题

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 (单选 ) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4.现代密码中的公共密钥密码属于()。 (单选 ) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码 5.通常的拒绝服务源于以下几个原因()。 (多选 )

A资源毁坏 B资源耗尽和资源过载 C配置错误 D软件弱点 6.防火墙的主要功能有()。 (多选 ) A访问控制 B防御功能 C用户认证 D安全管理 7.目前针对数据库的攻击主要有()。 (多选 ) A密码攻击 B物理攻击 C溢出攻击 DSQL注入攻击 8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确错误 9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。 (判断 ) 正确错误 10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。 (判断 ) 正确错误

11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 ) 13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。 (填空 ) 14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 ) 15.九类不准在互联网上制作、复制、发布、传播的内容是什么? (简答 ) (一)反对宪法所确定的基本原则的内容; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容; (三)煽动民族仇恨、民族歧视,破坏民族团结的内容; (四)破坏国家宗教政策,宣扬邪教和封建迷信的内容; (五)散步谣言,扰乱社会秩序,破坏社会稳定的内容; (六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容; (七)侮辱或者诽谤他人,侵害他们合法权益的内容; (八)网络诈骗; (九)侵犯知识产权的内容。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

关于开展网络与信息安全检查工作的自查报告

关于开展网络与信息安全检查工作的自查报告 为了贯彻落实《关于开展网络与信息安全检查工作的通知》的精神,切实加强我局政务信息系统运行管理和对外网站安全防范工作,严防攻击、网络中断、病毒传播、信息失窃密,为国庆60周年庆祝活动的顺利举行创造良好的网络信息环境,现就我局网络信息安全自查自纠情况汇报如下: 一、高度重视,切实加强国庆60周年庆祝活动期间网络信息安全工作。我局接到区信息办下发的《关于开展网络与信息安全检查工作的通知》后,局领导班子高度重视,立即进行安排部署,落实责任,强化防护措施,加强对本单位网络和信息系统的安全保护,做好我局内部网络和信息系统的安全防范和安全检查工作。 二、按要求严格落实网络信息安全各项制度 1.责任制度。对网络信息安全各项制度进行了全面梳理,重点抓好安全责任制、应急预案、值班值守、信息发布审核等制度的落实。严格落实领导责任制,一把手亲自过问,分管负责人直接抓,一级抓一级,层层抓落实。 2.原则要求。坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责、谁发布谁负责”的原则,认真履行网络信息安全保障职责。 3.“五到位”。坚决做到领导、机构、人员、责任、措施“五到位”。健全安全工作机制,对发生重大安全责任事故的,要严肃追究相关人员的责任。 三、进一步强化安全防范措施

1.清查网站隐患。针对和应用系统的程序升级、账户、密码、杀病毒、网站维护、政务网接入和运行等方面存在的突出问题,我们逐一进行清理、排查,能及时更新升级的更新升级,进一步强化安全防范措施,及时堵塞漏洞、消除隐患、化解风险。 2.严格执行网络信息安全“五禁止”规定。能够按要求禁止将涉密信息系统接入国际互联网及其他公共信息网络,能够禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统,能够禁止将涉密与非涉密网络混用,能够禁止将涉密与非涉密计算机、移动存储设备混用,能够禁止使用具有无线互联功能的设备处理涉密信息。 四、认真抓好网络信息安全自查和整改 通过自查,我们发现我局网络与信息系统安全隐患还是存在一些问题,我们将切实对涉及到的有关问题逐步解决,进一步加强网络信息安全管理。

网络信息安全练习题以及答案

一、多项选择题 1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是() A.数据窃听 B.数据篡改及破坏 C.身份假冒 D.数据流分析 2、在安全服务中,不可否认性包括两种形式,分别是() A.原发证明 B.交付证明 C.数据完整 D.数据保密 3、利用密码技术,可以实现网络安全所要求的() A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 4、在加密过程中,必须用到的三个主要元素是() A.所传输的信息(明文) B.加密钥匙(Encryption key)C.加密函数 D.传输信道 5、加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6、以下对于对称密钥加密说法正确的是() A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 7、相对于对称加密算法,非对称密钥加密算法() A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同

8、以下对于混合加密方式说法正确的是() A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9、在通信过程中,只采用数字签名可以解决()等问题。 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 10、防火墙不能防止以下那些攻击行为() A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 二、单项选择题 1、以下算法中属于非对称算法的是(???? ) A、DES B、 RSA算法 C、IDEA D、三重DES 2、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作为密码的长度?" () A 56位 B 64位 C 112位 D 128位 3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙 4、强制访问控制BLP模型中,机密级用户不可以() A、读绝密级的文件 B、写绝密级的文件 C、读公开的文件 D、写机密级的文件

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

公司网络安全自查报告

公司网络安全自查报告 从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。下面是为大家提供的关于公司网络安全的自查报告,内容如下: 我XXXXX公司对网络信息系统安全工作一直十分重视,根据XXX 相关要求要求成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由XXXXX公司信息中心统一管理,各业务部门负责各自的日常信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我XXXXX公司网络信息安全保密工作做得比较扎实,效果也比较好,自业务系统正式上线后,未发现安全问题。 XXXXX公司高度重视网络信息安全工作,在接到XXX的相关文件后,立即召开专题会议部署信息系统安全工作,成立自查工作小组,对我XXXXX公司的信息系统网络安全等情况进行了系统全面的检查,下面将自查情况报告如下: 一、信息安全总体状况 我XXXXX公司目前各网络系统运转良好,未发现网络入侵和其他安全事件。 (一)领导重视制度完善

1、为进一步加强XXXXX公司信息安全工作的领导,成立了信息安全工作领导小组,组长分管副局长为XX,组员XXX、XXX、XXXX; 各科室负责人为成员,办公室设在信息中心,设专人负责除了日常工作,同时建立了安全责任制、应急预案、值班制度、信息发布审核制度、保密制度、责任追究制度等。近年以来都没发生过安全责任事故。 2、为确保我XXXXX公司网络信息安全工作有效顺利开展,开展了网络信息安全宣传教育培训工作,平均每季度一次,目前共举办了二期,主要培训内容信息安全及计算机技术。我XXXXX公司要求以各部门为单位认真组织学习国家及XXX相关法律、法规和网络信息安全的相关知识,让全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。 (二)严格要求,措施到位 1、强化安全防范措施。我XXXXX公司对于程序升级、服务器维护、网络设备和安全设备维护等方面工作进行了严格要求,进一步强化了安全防范措施。一是对本单位信息系统的账户、口令、软件补丁等定期进行检查,及时更新和升级、杜绝了弱口令、弱密码、消除了安全隐患。二是每台计算机都安装了杀毒软件,并定期进行病毒查杀、对操作系统存在的漏洞、防毒软件配置不到位的计算机坚决断掉网络连接,发现问题,及时上报、处理。三是对本单位有计算机的使用者进行了安全培训和对每台入网计算机的使用者、ip地址和物理MAC 地址进行了登记造册,由信息中心进行管理,此外,严格管理业务处

【信息安全技术】实验5VPN安全通信实验实验报告

实验序号: 5 《信息安全技术》实验报告 实验名称:网络安全通信实验 姓名: 学院:计算机科学与工程学院 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman 字体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman 字体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman 字体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。 实验3.2 基于PGP的Email安全通信实验 1.请回答实验目的中的思考题。 (1)VPN能提供那些网络安全服务? (2)VPN安全通信的基本技术有那些? (3)实现VPN安全通信的协议有那些? (4)VPN有那些应用场景? (5)VPN网络的连接类型有那些?根据VPN连接类型的不同有集中VPN通信端点?

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络与信息安全自查工作总结报告

网络与信息安全自查工作总结报告 篇一:XX年度信息安全自查工作报告 XX年度信息安全自查工作报告 一、信息安全状态总体评价 我院对网络信息安全系统工作一直十分重视,成立了专门的领导组,按照相关规章制度,由院信息中心统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我院网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。 二、信息安全自查情况 通过信息安全自查,对本单位在册80台办公用计算机进行了涉密非涉密统计工作,其中非涉密计算机71台,涉密计算机9台。 1、涉密计算机(含笔记本电脑)实行了与国际互联网及其它公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密泄密事故。 2、非涉密计算机(含笔记本电脑)及网络使用也严格安照局计算机保密信息系统管理办法落实有关措施,确保了

机关信息安全。 3、U盘等存储介质采取了专人保管、涉密文件单独存放,严禁携带存在涉密内容的存储介质在非涉密的计算机上处存储、传递、处理文件,形成了良好的安全保密环境。 4、网站安全方面,跟据局里对下属单位网站安全的要求,网站专人负责,凡是上传网站的信息,须经由有关领导审查后方可上传。开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、 木马病毒检测、端口开放情况、系统管理权限开放情竞、访问权限开放情况、网页篡改情况等进行监控,认真检查保管系统安全日志。 三、在主要问题和原因以及下一步的工作打算。 我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。 1、对于线路不整齐、暴露的,力尽对线路进行限期整改。 2、加强设备维护,及时更换和维护好故障设备。 3、自查中发现个别人员计算机安全意识不强,涉密计算机有上网升级病毒库的情况。在以后的工作中,我们将继

《网络信息安全》试题

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。 4.使用DES对64比特的明文加密,生成比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。 6.包过滤器工作在OSI的层。 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有和两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。 10.计算机病毒检测分为检测和检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说。 A.蛋白质 B.程序代码 C.应用程序 D.硬件

信息安全实验报告五分析

实验成绩 《信息安全概论》实验报告 实验五数字水印实验 专业班级计科F1301 学号 201316010508姓名司如言完成时间_2016/5/24 1、实验目的 理解数字水印的实现原理;通过演示程序加深对数字水印的理解,并完成水印嵌入和检测的代码编写。 二、实验内容 用演示软件实现在一幅图像中嵌入水印信息,对比嵌入水印前后的图像有无明显变化;用演示软件实现对一幅给定图像进行是否嵌入水印的检测;编写数字水印程序,分别实现水印的嵌入与检测。 3、实验环境和开发工具 1.Windows 7操作系统 2.AssureMark v2.0版 3.VC++ 6.0 4、实验步骤和结果 1. 数字水印程序演示 用AssureMark软件实现嵌入水印信息,并对水印信息进行检测。 2、数字水印程序编写 参考给定DLL中关于水印嵌入、提取函数的说明,编写代码分别实现水印的嵌入与检测。 (1)调用DLL中的_ADDWATERMARK函数,实现水印嵌入。 (2)调用DLL中的_GETWATERMARK函数,实现水印检测。 3、数字水印演示步骤 Step 1:在AssureMark程序主界面的“模式选择”域中选择“嵌入水印”,然后单击“打开”按钮,选择要嵌入水印信息的原始图像;单击“保存”按钮。具体操作如下图示:

图3.1嵌入水印信息设置 Step 2:关闭显示“水印信息嵌入成功”的提示窗口,嵌入水印信息前后的图像对比如图3.2所示,可以看出两者在视觉上并无明显差异。 图3.2 嵌入水印信息前后的图像对比 Step 3:在程序主界面的“模式选择”域中选择“检测水印”,然后单击“打开”按钮,选择要检测是否嵌入水印信息的原始图像。“提取的水印信息”栏中显示提取到的水印信息“信息安全ISCC”,如下图所示: 水印信息提取成功 4、将编写好的源代码输入计算机并进行调试分析,发现错误,再修改完善,最终实现实验所要求的功能。 1)给图像添加水印的函数 void CPrj_watermarkDlg::OnBtnImbed()

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

信息安全自查工作总结报告

信息安全自查工作总结 报告 集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-

信息安全自查工作总结报告根据上级网络安全管理文件精神,**成立了网络信息安全工作领导小组,在组长***的领导下,制定计划,明确责任,具体落实,对***系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我市报业发展提供一个强有力的信息支持平台。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,***成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为***,副组长***,成员有***、***。分工与各自的职责如下:***为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。***负责计算机网络与信息安全管理工作的日常事务。***、***负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。

二、***信息安全工作情况 安全管理方面,制定了***等管理制度。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》,建立了***。运行维护管理,建立了《***运行维护操作记录表》,完善了《***日常运行维护制度》。 1、技术防护方面 网站服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、应急处理方面 拥有专业技术团队,对突发网络信息安全事故可快速安全地处理。 3、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据完整。

相关文档
相关文档 最新文档