文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术试题答案【完整版】.

信息安全技术试题答案【完整版】.

信息安全技术试题答案【完整版】.
信息安全技术试题答案【完整版】.

信息安全技术试题及答案

信息安全网络基础:

一、判断题

1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2. 计算机场地可以选择在公共区域人流量比较大的地方。×

3. 计算机场地可以选择在化工厂生产车间附近。×

4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√

5. 机房供电线路和动力、照明用电可以用同一线路。×

6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×

8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√

9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√

10. 机房内的环境对粉尘含量没有要求。×

11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√

容灾与数据备份

一、判断题

1. 灾难恢复和容灾具有不同的含义。×

2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√

4. 增量备份是备份从上次完全备份后更新的全部数据文件。×

5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。×

6. 容灾就是数据备份。×

7. 数据越重要,容灾等级越高。√

8. 容灾项目的实施过程是周而复始的。√

9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题

1. 代表了当灾难发生后,数据的恢复程度的指标是

A.RPO

B.RTO

C.NRO

D.SDO

2. 代表了当灾难发生后,数据的恢复时间的指标是

A.RPO

B.RTO

C.NRO

D.SD0

3. 容灾的目的和实质是

A. 数据备份

B.心理安慰

C. 保持信息系统的业务持续性

D.系统的有益

补充

4. 容灾项目实施过程的分析阶段,需要进行

A. 灾难分析

B. 业务环境分析

C. 当前业务状况分析

D. 以上均正确

5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

A.磁盘

B. 磁带 c. 光盘 D. 自软盘

6. 下列叙述不属于完全备份机制特点描述的是一一一。

A. 每次备份的数据量较大

B. 每次备份所需的时间也就校长

C. 不能进行得太频繁

D. 需要存储空间小

7. 下面不属于容灾内容的是

A. 灾难预测

B.灾难演习

C. 风险分析

D.业务影响分析

8、IBM TSM Fastback 是一款什么软件()

A、防病毒产品;

B、入侵防护产品;

C、上网行为管理产品;

D、数据存储备份产品

9、IBM TSM Fastback产品使用的什么技术()

A、磁盘快照;

B、文件拷贝;

C、ISCSI技术;

D、磁盘共享

12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()

A、应用系统;

B、本地备份的数据;

C、文件系统;

D、数据库

三、多选题

1. 信息系统的容灾方案通常要考虑的要点有一一。

A. 灾难的类型

B. 恢复时间

C. 恢复程度

D. 实用技术

E 成本

2. 系统数据备份包括的对象有一一一。

A. 配置文件

B.日志文件

C. 用户文档

D.系统设备文件

3. 容灾等级越高,则一一一。

A. 业务恢复时间越短C. 所需要成本越高

B. 所需人员越多 D. 保护的

数据越重要

4、数据安全备份有几种策略()

A、全备份;

B、增量备份;

C、差异备份;

D、手工备份

5、建立Disaster Recovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...);

B、人为灾害(错误操作、黑客攻击、病毒发作...)

C、技术风险(设备失效、软件错误、电力失效...)

6、IBM TSM Fastback 可以支持数据库系统包括()多选

A、MS SQL;

B、Oracle;

C、DB2;

D、MY SQL

7、IBM TSM Fastback 可以支持的存储介质包括()

A、磁带介质;

B、磁盘介质;

C、磁带库;

D、磁盘柜

基础安全技术

系统安全

一、判断题

1. 常见的操作系统包括DOS 、UNIX 、Linux、Windows 、Netware 、Oracle 等。×

2. 操作系统在概念上一般分为两部分: 内核(Kernel) 以及壳(SheIl), 有些操作系统的内核与壳完全分开( 如Microsoft Windows 、UNIX 、Linux 等); 另一些的内核与壳关系紧密( 如UNIX 、Linux 等内核及壳只是操作层次上不同而已。×

3. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

4.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√

5. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。×

6. 数据库安全只依靠技术即可保障。×

7. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×

8. 数据库管理员拥有数据库的一切权限。√

9. 完全备份就是对全部数据库数据进行备份。√

二、单选题

1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

2.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

3. 计算机网络组织结构中有两种基本结构,分别是域和

A. 用户组

B. 工作组

C. 本地组

D. 全局组

4. 某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一

个半小时,下列适合作为系统数据备份的时间是一一一。

A. 上午8 点

B. 中午12 点

C. 下午3 点

D. 凌晨1 点

5 、.FTP( 文件传输协议,File Transfer Protocol, 简称HP) 服务、SMTP( 简单邮件传输协议,Simple Mail Transfer Protocol, 简称SMTP) 服务、HTTP( 超文本传输协议,Hyper Text Transport Protocol, 简称HTTP) 、HTIPS( 加密并通过安全端口传输的另一种HTIm 服务分别对应的端口是

A.25 21 80 554

B.21 25 80 443

C.21 110 80 554

D.21 25 443 554

1. 操作系统的基本功能有

A. 处理器管理

B. 存储管理

C. 文件管理

D. 设备管理

2.Windows 系统中的用户组包括

A. 全局组

B. 本地组

C. 特殊组

D. 标准组

3.Windows 系统登录流程中使用的系统安全模块有

A. 安全帐号管理(Semrity Account Manager, 简称SAM) 模块

B.Windows 系统的注册(Winhgon) 模块

C. 本地安全认证(Local Security Authority, 简称LSA) 模块

D. 安全引用监控器模块

4. 数据库故障可能有

A. 磁盘故障

B. 事务内部的故障

C. 系统故障

D. 介质故障

E. 计算机病毒或恶意攻击

网络安全

一、判断题

1. 防火墙是设置在内部网络与外部网络( 如互联网) 之间,实施访问控制策略的一个或一组系统√

2. 软件防火墙就是指个人防火墙。×

3. 防火墙必须要提供VPN 、NAT 等功能。×

4. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要

的。√

5. 只要使用了防火墙,企业的网络安全就有了绝对的保障。×

6. 防火墙规则集应该尽可能的简单,- 规则集越简单,错误配置的可能性就

越小,系统就越安全。√

7. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络

都是DMZ 。√

8. 所有的漏洞都是可以通过打补丁来弥补的。×

9. 通过网络扫描,可以判断目标主机的操作系统类型。√

10. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×

11. 计算机病毒可能在用户打开"txt" 文件时被启动。√

12. 在安全模式下木马程序不能启动。×

13. 大部分恶意网站所携带的病毒就是脚本病毒。√

14. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√

1. 防火墙提供的接入模式不包括一一一。

A. 网关模式

B.透明模式

C. 混合模式

D.旁路接入模式

2. 下面关于DMZ 区的说法错误的是

A. 通常DMZ 包含允许来自互联网的通信可进入的设备,如Web 服务器、FTP 服务器、SMTP 服务器和DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及DMZ

C.DMZ 可以访问内部网络

D. 有两个DMZ 的防火墙环境的典型策略是主防火墙采用NAT 方式工

作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

3. 下面病毒出现的时间最晚的类型是

A. 携带特洛伊术马的病毒

B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D.OEice 文档携带的宏病毒

4. 不能防止计算机感染病毒的措施是

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

5. 企业在选择防病毒产品时不应该考虑的指标为

A. 产品能够从一个中央位置进行远程安装、升级'

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

6. 病毒传播的途径有

A. 移动

硬盘 B.

内存条

C. 电子

邮件 D.

聊天程序

E 网络浏

7. 可能和计算机病毒有关的现象有

A. 可执行文件大小改变了

B. 在向写保护的U 盘复制文件时屏幕上出现U 盘

写保护的提示

C. 系统频繁死机

D. 内存中有来历不明的进程

E. 计算机主板损坏

应用安全

一、判断题

1. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√

2. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√

3. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。√

4. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒

的。×

5. 在来自可信站点的电子邮件中输入个人或财务信息是安全的。×

6. 可以采用内容过滤技术来过滤垃圾邮件。√

7. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√

8. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为

信息安全领域的一个发展趋势√

9 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式

的才肤内容。√

10. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过

来的邮件。√

11. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问

题。×

二、单选题

1. 以下不会帮助减少收到的垃圾邮件数量的是一一一。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件.

B. 共享电子邮件地址或即时消息地址时应小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

三、多选题

1. 下列邮件为垃圾邮件的有

A. 收件人无法拒收的电子邮件

B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C. 含有病

毒、色情、反动等不良信息或有害信息的邮件

D. 隐藏发件人身份、地址、标题等信息的电子邮件

E. 含有虚假的信息源、发件人、路由等信息的电子邮件

2. 垃圾邮件带来的危害有

A. 垃圾邮件占用很多互联网资源

B. 垃圾邮件浪费广大用户的时间和精力

C. 垃圾邮件提高了某些公司做广告的效益

D. 垃圾邮件成为病毒传播的主要途径

E. 垃圾邮件迫使企业使用最新的操作系统

3. 网页防篡改技术包括

A. 网站采用负载平衡技术

B. 防范网站、网页被篡改

C. 访问网页时需要输入用户名和口令

D. 网页被篡改后能够自动恢复

E 采用HITPS 协议进行网页传输主

4. 网络钓鱼常用的手段有

A. 利用垃圾邮件

B. 利用假冒网上银行、网上证券网站

C. 利用虚假的电子商务

D. 利用计算机病毒

E. 利用社会工程学

5. 内容过滤的目的包括

A. 阻止不良信息对人们的侵害

B. 规范用户的上网行为,提高工作效率

C. 防止敏感数据的泄漏

D. 遏制垃圾邮件的蔓延

E. 减少病毒对网络的侵害

7. 内容过滤技术的应用领域包括

A. 防病毒

B.网页防篡改

C. 防火墙

D.入侵检测

E. 反垃圾邮件

信息安全技术教程试题

1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

A 正确

B 错误

1283 计算机场地可以选择在公共区域人流量比较大的地方。

A 正确

B 错误

1284 计算机场地可以选择在化工厂生产车间附近。

A 正确

B 错误

1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A 正确

B 错误

1286 机房供电线路和动力、照明用电可以用同一线路。

A 正确

B 错误

1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A 正确

B 错误

1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确

B 错误

1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确

B 错误

1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A 正确

B 错误

1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A 正确

B 错误

1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。

A 正确

B 错误

1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确

B 错误

1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确

B 错误

1295 机房内的环境对粉尘含量没有要求。

A 正确

B 错误

1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确

B 错误

1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

A 正确

B 错误

1298 纸介质资料废弃应用碎纸机粉碎或焚毁。

A 正确

B 错误

1299 以下不符合防静电要求的是____。

A 穿合适的防静电衣服和防静电鞋

B 在机房内直接更衣梳理

C 用表面光滑平整的办公家具

D 经常用湿拖布拖地

1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。

A 可以随意弯折

B 转弯时,弯曲半径应大于导线直径的10倍

C 尽量直线、平整

D 尽量减小由线缆自身形成的感应环路面积

1301 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。

A 同一个国家的是恒定不变的

B 不是强制的

C 各个国家不相同D

以上均错误

1302 物理安全的管理应做到____。

A 所有相关人员都必须进行相应的培训,明确个人工作职责

B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C 在重要场所的进出口安装监视器,并对进出情况进行录像

D 以上均正确

1303 场地安全要考虑的因素有____。

A 场地选址

B 场地防火

C 场地防水防潮

D 场地温度控制E

场地电源供应

1304 火灾自动报警、自动灭火系统部署应注意____。

A 避开可能招致电磁干扰的区域或设备

B 具有不间断的专用消防电源

C 留备用电源

D 具有自动和手动两种触发装置

1305 为了减小雷电损失,可以采取的措施有____。

A 机房内应设等电位连接网络

B 部署UPS

C 设置安全防护地与屏蔽地

D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E 信号处理电路

1306 会导致电磁泄露的有____。

A 显示器

B 开关电路及接地系统

C 计算机系统的电源线

D 机房内的电话线

E 信号处理电路

1307 磁介质的报废处理,应采用____。

A 直接丢弃

B 砸碎丢弃

C 反复多次擦写

D 专用强磁工具清除1308 静电的危害有____。

A 导致磁盘读写错误,损坏磁头,引起计算机误动作

B 造成电路击穿或者毁坏

C 电击,影响工作人员身心健康

D 吸附灰尘

1309 防止设备电磁辐射可以采用的措施有____。

A 屏蔽

B 滤波

C 尽量采用低辐射材料和设备

D 内置电磁辐射干扰器

1310 灾难恢复和容灾具有不同的含义。

A 正确

B 错误

1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

A 正确

B 错误

1312 对目前大量的数据备份来说,磁带是应用得最广的介质。

A 正确

B 错误

1313 增量备份是备份从上次进行完全备份后更改的全部数据文件。

A 正确

B 错误

1314 容灾等级通用的国际标准SHARE 78将容灾分成了六级。

A 正确

B 错误

1315 容灾就是数据备份。

A 正确

B 错误

1316 数据越重要,容灾等级越高。

A 正确

B 错误

1317 容灾项目的实施过程是周而复始的。

A 正确

B 错误

1318 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

A 正确

B 错误

1319 SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

A 正确

B 错误

1320 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

A 正确

B 错误

1321 代表了当灾难发生后,数据的恢复程度的指标是____。

A RPO

B RTO

C NRO

D SDO

1322 代表了当灾难发生后,数据的恢复时间的指标是____。

A RPO

B RTO

C NRO

D SDO

1323 我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。

A 五

B 六

C 七

D 八

1324 容灾的目的和实质是____。

A 数据备份

B 心理安慰

C 保持信息系统的业务持续性

D 系统的有益补充

1325 容灾项目实施过程的分析阶段,需要进行____。

A 灾难分析

B 业务环境分析

C 当前业务状况分析

D 以上均正确

1326 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。

A 磁盘

B 磁带

C 光盘

D 软盘

1327 下列叙述不属于完全备份机制特点描述的是____。

A 每次备份的数据量较大

B 每次备份所需的时间也就较长

C 不能进行得太频繁

D 需要存储空间小

1328 下面不属于容灾内容的是____。

A 灾难预测

B 灾难演习

C 风险分析

D 业务影响分析

1329 信息系统的容灾方案通常要考虑的要点有____。

A 灾难的类型

B 恢复时间

C 恢复程度

D 实用技术

E 成本1330 系统数据备份包括的对象有____。

A 配置文件

B 日志文件

C 用户文档

D 系统设备文件

1331 容灾等级越高,则____。

A 业务恢复时间越短

B 所需人员越多

C 所需要成本越高

D 保护的数据越重要

1332 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

A 正确

B 错误

1333 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

A 正确

B 错误

1334 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

A 正确

B 错误

1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

A 正确

B 错误

1336 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

A 正确

B 错误

1337 PKI系统的基本组件包括____。

A 终端实体

B 认证机构

C 注册机构

D 证书撤销列表发布者

E 证书资料库f 密钥管理中心

1338 数字证书可以存储的信息包括____。

A 身份证号码、社会保险号、驾驶证号码

B 组织工商注册号、组织组织机构代码、组织税号

C IP地址

D Email地址

1339 PKI提供的核心服务包括____。

A 认证

B 完整性

C 密钥管理

D 简单机密性

E 非否认

1340 常见的操作系统包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。

A 正确

B 错误

1341 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

A 正确

B 错误

1342 Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

A 正确

B 错误

1343 Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。

A 正确

B 错误

1344 本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

A 正确

B 错误

1345 本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。

A 正确

B 错误

1346 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

A 正确

B 错误

1347 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

A 正确

B 错误

1348 在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。

A 正确

B 错误

1349 Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。

A 正确

B 错误

1350 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

A 正确

B 错误

1351 Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

A 正确

B 错误

1352 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

A 正确

B 错误

1353 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A 正确

B 错误

1354 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。

A 正确

B 错误

1355 光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。

A 正确

B 错误

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全概论课程设计

电子科技大学电子工程学院 课程设计 (一次性口令设计) 课程名称:信息安全概论 任课老师:熊万安 专业:信息对抗技术 小组成员: 张基恒学号: 800 14

一、【实验目的】 (1)了解口令机制在系统安全中的重要意义。 (2)掌握动态生成一次性口令的程序设计方法。 二、【实验要求】 (1)编写一个一次性口令程序 (2)运行该口令程序,屏幕上弹出一个仿Windows窗口,提示用户输入口令, 并给出提示模式。 (3)用户输入口令,按照一次性算法计算比较,符合,给出合法用户提示;否 则给出非法用户提示。 (4)再一次运行口令程序,如果输入与第一次同样的口令,系统应当拒绝,提 示非法用户。每次提示和输入的口令都是不一样的。 (5)写出设计说明(含公式、算法,随机数产生法,函数调用和参数传递方式)。 三、【实验设备与环境】 (1)MSWindows系统平台 (2)设计语言:C语言 四、【实验方法步骤】 (1)选择一个一次性口令的算法 (2)选择随机数产生器 (3)给出口令输入(密码)提示 (4)用户输入口令(密码) (5)给出用户确认提示信息 (6)调试、运行、验证。 五、【程序流程和功能】 密码系统设计为两个部分:一个服务器上的密码系统和一个用户手持的密码器。 程序使用两重认证,分别在于认证密码系统用户的真伪和认证密码生成器的真 伪。 使用方法为:a )用户分别登陆服务器和密码器,这分别需要两个用户自己掌握

的密码。b )登陆服务器后,服务器自动生成一个 9位数随机码。 c) 用户将随机码输入手持的密码器,由密码器生成一次性密码;同时,服务器用相同的算法 生成该一次性密码。 d) 用户在服务器上输入一次性密码,如果密码吻合,则可 以进入功能性页面操作。 系统的优点在于:a )将两种密码按网络和物理分开,两者由相同的一次性密码 算法相关,但是密码器本身没有能力生成关键的 9位随机码。b )用户只能通过 密码器获得最终的一次性密码,而密码器本身和密码器的密码由用户自己掌握, 从物理上隔绝了密码攻击的风险。 由于能力问题和演示方便,我将系统简化,并且把两个密码部分放在一个程序 里模拟。 设计流程为: 程序流程为:

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

广东工业大学信息安全课程设计

网络与信息安全实验报告 学院计算机学院 专业计算机科学与技术班级08级计科5 班学号3108006629 姓名蒋子源 指导教师何晓桃 2011年12 月

实验一数字证书的创建 实验项目名称:数字证书的创建 实验项目性质:验证型 所属课程名称:《网络与信息安全》 实验计划学时:2 一、实验目的 1、理解数字证书的概念; 2、掌握创建数字证书的创建; 3、掌握数字证书的签发; 二、实验内容和要求 1、使用Java中Keytool工具创建数字证书 2、使用Keytool工具显示及导出数字证书 3、使用Java程序签发数字证书 三、实验主要仪器设备和材料 1.计算机及操作系统:PC机,Windows 2000/xp; 2.JDK1.5 四、实验方法、步骤及结果测试 创建两个数字证书:使用别名、指定算法、密钥库和有效期的方式创建两个数字证书。 显示并且导出已创建的数字证书的内容。 签发数字证书。 1、创建数字证书: (1)使用Keytool直接从密钥库显示证书详细信息 (2)使用Keytool将数字证书导出到文件 (3)在Windows中从文件显示证书 实现代码及截图:

3、Java程序签发数字证书

五、实验中出现的问题及解决方案 六、思考题 1、数字证书的功能是什么? 答:数字证书的四大功能: 数字证书功能一:信息的保密性 网络业务处理中的各类信息均有不同程度的保密要求。 数字证书功能二:网络通讯双方身份的确定性 CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。 数字证书功能三:不可否认性 CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。 数字证书功能四:不可修改性 CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。2、k eytool –genkey 所产生证书的签发者是谁? 答:证书认证中心(CA)。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

相关文档
相关文档 最新文档