文档库 最新最全的文档下载
当前位置:文档库 › 信息安全复习资料

信息安全复习资料

信息安全复习资料
信息安全复习资料

(1)单项选择题

1.TCP/IP的层次模型只有 B 层。

A.三

B.四

C.七

D.五

2.IP位于 A 层。

A.网络

B.传输

C.数据链路

D.物理

3.TCP位于 B 层。

A.网络

B.传输

C.数据链路

D.物理

4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 位的十六进制

数。

A.32

B.48

C.24

D.64

5.逻辑上防火墙是 A 。

A.过滤器、限制器、分析器

B.堡垒主机

C.硬件与软件的配合

D.隔离带

6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路

由器路由到它上面去。

A.内部网络

B.周边网络

C.外部网络

D.自由连接

7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网

关,是这种防御体系的核心。

A.内部网络

B.外部网络

C.周边网络

D.内部路由器后边

8.外部路由器和内部路由器一般应用 B 规则。

A.不相同

B.相同

C.最小特权

D.过滤

9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS

欺骗。

A.内部主机伪装成外部主机的IP

B.内部主机伪装成内部主机的IP

C.外部主机伪装成外部主机的IP

D.外部主机伪装成内部主机的IP

10.最简单的数据包过滤方式是按照 B 进行过滤。

A.目标地址

B.源地址

C.服务

D.ACK

11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。

A.防火墙的位置

B.防火墙的结构

C.安全策略

D.防火墙的技术

12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。

A.使主机尽可能的简单

B.使用UNIX操作系统

C.除去无盘工作站的启动

D.关闭路由功能

13.加密算法若按照密匙的类型划分可以分为 A 两种。

A.公开密匙加密算法和对称密匙加密算法

B.公开密匙加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密匙加密算法

14.Internet/Intranet 采用的安全技术有 E 和内容检查。

A.防火墙

B.安全检查

C.加密

D.数字签名

E.以上都是

15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命

名原则。

A.WWW.AT&https://www.wendangku.net/doc/944620566.html,

B.WWW.C++_https://www.wendangku.net/doc/944620566.html,

https://www.wendangku.net/doc/944620566.html,

https://www.wendangku.net/doc/944620566.html,

16.代理服务器与数据包过滤路由器的不同是 B 。

A.代理服务器在网络层筛选,而路由器在应用层筛选

B.代理服务器在应用层筛选,而路由器在网络层筛选

C.配置不合适时,路由器有安全性危险

D.配置不合适时,代理服务器有安全性危险

17.关于防火墙的描述不正确的是 C 。

A.防火墙不能防止内部攻击

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。

A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数

B.硬件地址是数据链路层概念,IP地址是网络层概念

C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一

19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 B 。

A.内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连

B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗

C.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边

网和外部网络的侵害

D.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一

些服务的入站连接

20.不属于代理服务器缺点的是 D 。

A.某些服务同时用到TCP和UDP,很难代理

B.不能防止数据驱动侵袭

C.一般来讲,对于新的服务难以找到可靠的代理版本

D.一般无法提供日志

21.关于堡垒主机上伪域名服务器不正确的配置是 D 。

A.可设置成主域名服务器

B.可设置成辅助域名服务器

C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询

D.可使因特网上的任意机器查询内部主机信息

22.口令管理过程中,应该 B 。

A.选用5个字母以下的口令

B.设置口令有效期,以此来强迫用户更换口令

C.把明口令直接存放在计算机的某个文件中

D.利用容易记住的单词作为口令

23.WWW服务中, B 。

A.CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。

B.CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患

C.CGI 程序和Java applet 程序都不能对服务器端和客户端产生安全隐患

D.Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患

24.ICMP 数据包的过滤主要基于 C 。

A.目标端口

B.源端口

C.消息类型代码

D.ACK位

25.屏蔽路由器能 D 。

A.防止DNS欺骗

B.防止外部主机伪装成其他外部可信任主机的IP欺骗

C.不支持有效的用户认证

D.根据IP地址、端口号阻塞数据通过

26.DNS服务器到服务器的询问和应答 A 。

A.使用UDP时,用的都是端口53

B.使用TCP时,用的都是端口53

C.使用UDP时,询问端端口大于1023,服务器端端口为53

D.使用TCP时,用的端口都大于1023

27.提供不同体系间的互连接口的网络互连设备是D

A.中继器

B.网桥

C.HUB

D.网关

28.下列不属于流行局域网的是 D 。

A.以太网

B.令牌环网

C.FDDI

D.ATM

29.网络安全的特征应具有保密性、完整性、 D 4个万面的特征。

A.可用性和可靠性

B.可用性和合法性

C.可用性和有效性

D.可用性和可控性

30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。

A.网络层

B.传输层

C.会话层

D.表示层

31.在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。

A.政策,法律,法规

B.授权

C.加密

D.审计与监控

32.下列操作系统能达到C2级的是 C 。

A.DOS

B.Windows98

C.WindowsNT

D.Apple的Macintosh System7.1

33.在建立口令时最好不要遵循的规则是 C

A.不要使用英文单词

B.不要选择记不住的口令

C.使用名字,自己的名字和家人的名字

D.尽量选择长的口令

34.网络信息安全中, A 包括访问控制,授权,认证,加密以及内容安全。

A.基本安全类

B.管理与记帐类

C.网络互连设备安全类

D.连接控制

35.病毒扫描软件由 C 组成。

A.仅由病毒代码库

B.仅由利用代码库进行扫描的扫描程序

C.代码库和扫描程序

D.以上都不对

36. C 总是含有对文档读写操作的宏命令;在·doc文档和·dot模板中以·BFF (二进制文件格式)存放

A.引导区病毒

B.异形病毒

C.宏病毒

D.文件病毒

37.防火墙工作在OSI模型的 A 。

A.应用层

B.网络层和传输层

C.表示层

D.会话层

38.在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 B 。

A.是一个整体网络的保护者

B.为使用者提供惟一的平台

C.弥补其他操作系统的不足

D.向使用者提供完善的售后服务

39.包过滤工作在OSI模型的 B 。

A.应用层

B.网络层和传输层

C.表示层

D.会话层

40.与电子邮件有关的两个协议是: A 。

A.SMTP和POP

B.FTP和Telnet

C.WWW和HTTP

D.FTP和NNTP

41.网络上为了监听效果最好,监听设备不应放在 C 。

A.网关

B.路由器

C.中继器

D.防火墙

42.关于堡垒主机上的域名服务,不正确的描述是 A 。

A.关闭内部网上的全部服务

B.将主机名翻译成IP地址

C.提供其他有关站点的零散信息

D.提供其他有关主机的零散信息

43.关于摘要函数,叙述不正确的是 C 。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息申的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

44.对于回路级代理描述不正确的是 D 。

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

45.关于加密密钥算法,描述不正确的是 A 。

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.DES是公开的加密算法

D.DEA是公开韵加密算法

46.网络进行嗅探,做嗅探器的服务器的网卡必须设置成 D 。

A.广播模式

B.组播方式

C.直接方式

D.混杂方式

47.下面利用TCP的三次握手原理进行的攻击是 B 。

A.IP欺骗

B.SYN Flood

C.Smurf 攻击

https://www.wendangku.net/doc/944620566.html,nd 攻击

48.下列那一项不是防范网络监听的手段 D 。

A.网络分段

B.使用交换机

C.加密

D.身份验证

49.TELNET协议主要应用于哪一层 A 。

A、应用层

B、传输层

C、Internet层

D、网络层

50.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于 A 基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

51.不属于安全策略所涉及的方面是 D 。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

52.对文件和对象的审核,错误的一项是 D 。

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

53.WINDOWS主机推荐使用 A 格式。

A、NTFS

B、FAT32

C、FAT

D、LINUX

54.UNIX系统的目录结构是一种 A 结构。

A、树状

B、环状

C、星状

D、线状

55.在每天下午5点使用计算机结束时断开终端的连接属于 A 。

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

56.检查指定文件的存取能力是否符合指定的存取类型,参数3是指 B 。

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

57. D 协议主要用于加密机制。

A、HTTP

B、FTP

C、TELNET

D、SSL

58.不属于WEB服务器的安全措施的是 D 。

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

59.DNS客户机不包括所需程序的是 D 。

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

60.下列措施中不能增强DNS安全的是 C 。

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

61.为了防御网络监听,最常用的方法是 B 。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

62.监听的可能性比较低的是 B 数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

63.NIS的实现是基于 C 的。

A、FTP

B、TELNET

C、RPC

D、HTTP

64.NIS/RPC通信主要是使用的是 B 协议。

A、TCP

B、UDP

C、IP

D、DNS

65.向有限的空间输入超长的字符串是 A 攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

66.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于 A 漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

67.不属于黑客被动攻击的是 A 。

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

68.Windows NT/2000 SAM存放在 D 。

A、WINNT C、WINNT/SYSTEM32

B、WINNT/SYSTEM D、WINNT/SYSTEM32/config

69.输入法漏洞通过 D 端口实现的。

A、21

B、23

C、445

D、3389

70.使用Winspoof软件,可以用来 C 。

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

71.属于IE共享炸弹的是 B 。

A、 net use \\192.168.0.1\tanker$ “” /user:””

B、\\192.168.0.1\tanker$\nul\nul

C、\\192.168.0.1\tanker$

D、 net send 192.168.0.1 tanker

72.抵御电子邮箱入侵措施中,不正确的是 D 。

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

73.网络精灵的客户端文件是 D 。

A、UMGR32.EXE

B、Checkdll.exe

C、KENRNEL32.EXE

D、netspy.exe

74.不属于常见把入侵主机的信息发送给攻击者的方法是 D 。

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

75.http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以 C 。

A、显示目标主机目录

B、显示文件内容

C、删除文件

D、复制文件的同时将该文件改名

76.不属于常见的危险密码是 D 。

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

77.不属于计算机病毒防治的策略的是 D 。

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

78.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防

火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

79.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于 A 攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

80.为了防御网络监听,最常用的方法是: B 。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

81.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于 A 基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

82.向有限的空间输入超长的字符串是 A 攻击手段?

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

83.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 B 功能

的应用?

A、访问控制列表;

B、执行控制列表;

C、身份验证;

D、数据加密

84.主要用于加密机制的协议是: D 。

A、HTTP

B、FTP

C、TELNET

D、SSL

85.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 B 攻

击手段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

86.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

B 。

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

87.在以下认证方式中,最常用的认证方式是: A 。

A基于账户名/口令认证;

B基于摘要算法认证;

C基于PKI认证;

D基于数据库认证

88.以下哪项不属于防止口令猜测的措施? B 。

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

89.下列不属于系统安全的技术是: B 。

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

90.以下哪项技术不属于预防病毒技术的范畴? A 。

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

91.电路级网关是以下哪一种软/硬件的类型? A 。

A、防火墙;

B、入侵检测软件;

C、端口;

D、商业支付程序

92.DES是一种block(块)密文的加密算法,是把数据加密成 B 的块?

A、32位;

B、64位;

C、128位;

D、256位

93.按密钥的使用个数,密码系统可以分为: C 。

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统

94.以下有关数据包过滤局限性描述正确的是 D 。

A、能够进行内容级控制

B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞

D、有些协议不适合包过滤

95.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A 。

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

D、真实性的攻击

96. B 为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射

B、TCP

C、ICMP

D、非回显ICMP

97. D 是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测

B、密码分析还原

C、IPSec

D、计算机安全漏洞

98.端口扫描最基本的方法是 C 。

A、TCP ACK扫描

B、TCP FIN扫描

C、TCF connet()扫描

D、FTP反弹扫描

99.主机文件检测的检测对象不包括 A 。

A、数据库日志

B、系统日志

C、文件系统

D、进程记录

100.关于基于网络的入侵检测系统的优点描述不正确的是 D 。

A、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

C、具有良好的隐蔽性

D、检测性能不受硬件条件限制

(2)填空题

1.数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。

2.用于过滤数据包的路由器被称为屏蔽路由器,和传统的路由器不同,所以人们也称它

为包过滤网关。

3.代理服务是运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络

接口的双重宿主主机,也可以是一个堡垒主机。

4.代理服务器运行在应用层,它又被称为应用级网关。

5.内部路由器又称为阻塞路由器,它位于内部网络和周边网络之间。

6.UDP 的返回包的特点是:目标端口是请求包的源端口;目标地址是请求包的源地址;

源端口是请求包的目标端口;源地址是请求包的目标地址。

7.FTP传输需要建立两个TCP连接:一个是命令通道;另一个是数据通道。

8.屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发的路由器。

9.代理服务器是一种代表客户和真正服务器通信的程序。

10.ICMP 建立在IP层上,用于主机之间或主机与路由器之间传输差错与控制报文。

11.防火墙有多重宿主主机型、被屏蔽主机型和被屏蔽子网型等多种结构。

12.在TCP/IP的四层模型中,NNTP是属于应用层的协议,而FDDI是属于网络层的协

议。

13.双重宿主主机有两个连接到不同网络上的网络接口。

14.域名系统DNS用于IP地址和主机之间的解析。

15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换或NAT

15.。

16.安全网络和不安全网络的边界称为安全边界。

17.网络文件系统NFS向用户提供了一种透明地访问其他机器上文件的方式。

18.SNMP 是基于UDP,简单的的网络管理协议。

19.在逻辑上,防火墙是过滤器,限制器和分析器。

20.屏蔽路由器是可以根据过滤原则对数据报进行阻塞和转发的路由器。

21.数据完整性包括的两种形式是数据单元或域的完整性和数据单元或域的序列的完整

性。

22.计算机网络安全受到的威胁主要有:黑客的攻击,计算机病毒,拒绝服务访问攻击。

23.对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别;用所知道

的事进行鉴别;使用用户拥有的物品进行鉴别。

24.恢复技术大致分为:纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技

术和基于多备份的恢复技术3种。

对数据库构成的威胁主要有:篡改,损坏和。

25.防火墙就是位于内部网或WEB站点与因特网之间的一个路由器或一台主机,典型的

防火墙建立在一个服务器或主机的机器上,也称为堡垒主机。

26.代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。

27.防火墙有双重宿主主机、主机过滤和子网过滤三种体系结构。

28.包过滤路由器依据路由器中的包过滤规则做出是否引导该数据包的决定。

29.双重宿主主机通过两个网络接口连接到内部网络和外部网络上。

30.回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改的

客户程序。

(3)判断题

1.×网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

2.√最小特权、纵深防御是网络安全原则之一。

3.√安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全

管理策略。

4.√用户的密码一般应设置为16位以上。

5.√开放性是UNIX系统的一大特点。

6.×密码保管不善属于操作失误的安全隐患。

7.×我们通常使用SMTP协议用来接收E-MAIL。

8.×在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

9.√TCPFIN属于典型的端口扫描类型。

10.×为了防御网络监听,最常用的方法是采用物理传输。

11.√NIS的实现是基于HTTP实现的。

12.√文件共享漏洞主要是使用NetBIOS协议。

13.√使用最新版本的网页浏览器软件可以防御黑客攻击。

14.√WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的

文件就不能打开了。

15.√通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

16.×一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

17.√禁止使用活动脚本可以防范IE执行本地任意程序。

18.×只要是类型为TXT的文件都没有危险。

19.√不要打开附件为SHS格式的文件。

20.×BO2K的默认连接端口是600。

21.√发现木马,首先要在计算机的后台关掉其程序的运行。

22.√限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

23.√解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

24.√不要将密码写到纸上。

25.×屏幕保护的密码是需要分大小写的。

26.√计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

27.√木马不是病毒。

28.√复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作

用,同时也常结合过滤器的功能。

29.×非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

30.√VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(4)简答题

1.保证计算机网络安全的主要措施有哪些?

计算机网络安全的主要措施有预防、检测和恢复三类。

1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。

2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。

3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。

2.计算机信息安全技术的基本策略有哪些?

1)操作系统的安全更新

2)应用程序的安全更新

3)合理设置网络

4)监听与入侵检测

5)审计与记账

6)人员问题

7)事故响应策略

3.如何防御木马程序?

对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:

1)不要轻易地下载、运行不安全的程序。

2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ 类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。

3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。

4.什么叫入侵检测系统?入侵检测主要有哪3种方式?

入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统

入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。

5.数字签名机制需要确定哪两个过程?签名机制的本质特征是什么?

数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。

签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答名得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。

6.Web的安全体系结构主要包括哪几个方面?

Web的安全体系结构非常复杂,主要包括以下几个方面:

1)客户端软件(即Web浏览器软件)的安全;

2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);

3)客户端的局域网(LAN);

4)Internet;

5)服务器端的局域网(LAN);

6)服务器端的计算机设备及操作系统的安全(主机系统的安全);

7)服务器上的Web服务器软件。

在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,

其中安全性最差的将决定Web服务器的安全级别。影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。

7.网络监听的基本原理是什么?

网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。

防范网络监听:

1)从逻辑或物理上对网络分段

2)以交换式集线器代替共享式集线器

3)使用加密技术

4)划分VLAN

8.简述VPN工作过程

①.客户机向VPN服务器发出请求

②.VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验

证响应信息发送到VPN服务器

③.VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查

该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接

④.最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数

据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。

9.对于整数a,b,如果a·b≡1(modφ( n)),已知a=167,n=2867,求b。利用求乘逆的算法能算出b=1223。

乘逆算法

对于整数a,b,如果a·b≡1(modφ( r)),则称a,b对于模φ( r)互为乘逆。

求乘逆算法采用欧几里得算法,即重复的使用带余法,即用每次的余数为除数去除上一次的除数,直到余数为1。

φ( r)=q1a+c1

a=q2c1+c2

c1=q3c2+c3

………..

C j-2=q j c j-1+c j

C j-1=q j+1c j+1

由数学归纳法得出如下递推公式:

b-1=0

b0=1

b j=-1×b j-1·q j+b j-2

(5)论述题

1.结合你对本课程的学习体会谈谈为保证网络安全应该如何构造网络,对网络进行设置?

1、(1)外部网络的设置

外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。用户可能会通过拨号、远程网络或其他的方式连接到外部网络。

图1给出了外部网络设置的一个例子,它包含如下的几个服务器:

●防火墙:该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻

击,也可以防止Nmap等工具的端口扫描;

●拨入服务器:对远程的拨号连接进行处理;

● AAA服务器:对远程用户的访问进行认证、授权与记账;

●入侵检测服务器:检测是否有入侵。

图1.1 外部网络设置举例

(2)内部网络的设置

内部网络主要用于企业内部的数据访问,但也不能忽视了其安全性。

图2给出了一个内部网络设置的例子,采用分段的方式将内部网络划分成不同的子网:

●域名服务器;

●入侵检测服务器;

●邮件服务器;

●数据库服务器;

● Syslog服务器:用于记录日志信息;

● AAA服务器。

图1.2 内部网络设置举例

(3)有效隔离外部网络与内部网络

在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3

所示。

图1.3 内部网络与外部网络的连接

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

信息安全基础知识题集电子完整版(错题已修正)

第一部分信息安全基础知识 一、判断题 1.防火墙的功能是防止网外未经授权以内网的访 问。()对 2.入侵检测系统可以弥补企业安全防御系统中的 安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整 的身份认证、数字签名、权限管理标准。()错4.更新操作系统厂商发布的核心安全补丁之前应 当在正式系统中进行测试,并制订详细的回退 方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中 间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访 问情况进行记录,记录要可追溯,并保存六个 月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸 门,在不影响网络性能的情况下能对网络进行 监测,从而提供对内部攻击、外部攻击的实时 防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方 式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信 息系统的安全保护等级分为五级。()对 10.防火墙不能防止内部网络用户的攻击,传送已 感染病毒的软件和文件、数据驱动型的攻击。() 对 11.安全的口令,长度不得小于8位字符串,要求 是字母和数字或特殊字符的混合,用户名和口 令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全 设备,采用“就低不就高”的原则,按二级要 求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之 间,除具备网络强隔离、地址绑定、访问控制 等功能外,还能够对SQL语句进行必要的解析 与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信 任的区域或网络实体的集合,一个安全域可以 被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥 分发问题,因此比对称密码算法更优秀。()错16.安全加密技术分为两大类:对称加密技术和非 对称加密技术。两者的主要区别是对称加密算 法在加密、解密过程中使用同一个密钥:而非 对称加密算法在加密、解密过程中使用两个不 同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。 ()错 18.在ORACLE数据库安装补丁时,不需要关闭所有 与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问 控制三要素。()对 20.防火墙可以解决来自内部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署 应以安全域划分及系统边界整合为前提,综合 考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、 使用单位应当依据国家有关管理规范和技术标 准进行保护,国家信息安全监管部门对该级信 息系统信息安全等级保护工作进行监督和检查。 ()错 23.针对各等级系统应具有的对抗能力和恢复能力, 公安部给出了各等级的基本安全要求。基本安 全要求包括了基本技术要求和基本管理要求, 基本技术要求主要用于对抗威胁和实现技术能 力,基本管理要求主要为安全技术实现提供组 织、人员、程序等方面的保障。()对 24.国家电网公司管理信息大区中的内外网间使用 的是逻辑强隔离装置,只允许一个方向的访问。 ()对 25.PDRR安全模型包括保护、检测、相应、恢复四 个环节。()对 26.互联网出口必须向公司信息通信主管部门进行 说明后方可使用。()错 27.在个人内网计算机上存放“秘密”标识的文件, 这违反了严禁在信息内网计算机存储、处理国 家秘密信息的规定。()对 28.最小特权、纵深防御是网络安全的原则之一。() 对 29.根据国家电网公司信息内、外网隔离要求,不 允许同一台终端同时连接到信息内网和互联网, 在连接信息内网时须切断与因特网的连接,在 连接因特网时须切断与信息内网的连接。()错30.国家电网公司管理信息大区中的信息内、外网 间使用的是正向隔离装置。()错 31.通过建立与网络信息安全相关的法律、法规, 使非法分子慑于法律,不敢轻举妄动。()对

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

2014-2015第一学期信息安全基础期末考试试卷(B卷)

山东科技大学2014—2015学年第一学期 《信息安全基础》期末考试试卷(B卷) 班级姓名学号 一、填空(每空2分,共20分) 1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和。 2、密码体制从原理上可分为和。 3、分组密码与流密码的区别在于。 4、公钥密码体制目前主要用于密钥管理和______。 5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。 7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。 二、名词解释(每个5分,共20分) 1、m序列 2、陷门单向函数 3、椭圆曲线上的离散对数问题 4、(k,n)-秘密分割门限方案

三、问答题(每题10分,共30分) 1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)? 2、数字签字应具有哪些性质? 3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥, 应该如何进行?画出分配实例图。 四、计算题(30分,每小题15分) 1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22?矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。 2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。求解下列问题: (1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。 (2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。

计算机三级信息安全技术练习题第三套

TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。 IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施) 下列关于分组密码工作模式的说法中,错误的是()。 A) ECB模式是分组密码的基本工作模式 B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点 在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。 下列关于非对称密码的说法中,错误的是()。 A) 基于难解问题设计密码是非对称密码设计的主要思想 B) 公开密钥密码易于实现数字签名 C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密 在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。 下列方法中,不能用于身份认证的是()。 A) 静态密码B) 动态口令C) USB KEY认证D) AC证书 AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。 消息认证:消息加密、消息认证码、哈希函数 身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术 下列关于自主访问控制的说法中,错误的是()。 A) 任何访问控制策略最终均可以被模型化为访问矩阵形式 B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体 C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空 D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。 下列选项中,不属于强制访问控制模型的是()。 A) BLP B) Biba C) Chinese Wall D) RBAC Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

信息安全复习题(大学期末考试专用)

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)

相关文档
相关文档 最新文档