计算机三级信息安全技术综合题题库

计算机三级信息安全技术综合题题库
计算机三级信息安全技术综合题题库

第一套

1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分)

假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2)

在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将

采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3)

为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___

【3】 ___ 算法。(2分)

(4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥

key= ________ 【6】 ___ modp 。(2分)

(5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设

服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。

(2分)

2、为了增强数据库的安全性,请按操作要求补全

SQL 吾句:(每空1分,共5分)

(1) 创建一个角色R1: ___ 【8】 _____ R1;

(2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1;

(3) 减少角色 R1 的 SELEC T 限:

【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent;

3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分)

请在下表中输入AJ 代表的内容

(每空1分,共5分)

第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转;

第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈;

第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间

第二套

1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密)

,且对网络传输中的

2为目标主机端口未打

(每空1分,共10

口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5、AES RSA算法。请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 ________ 【1】 实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。 (1分) (2)SHA 算法的消息摘要长度为 _____ 【2】 _______ 位。(1分) (3 )用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 (4) 要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和

______ 【4】 ____ 。( 1分)

(5) 为了确保RSA 密码的安全,必须认真选择公钥参数 (n,e ):模数n 至少 ____ 【5】 ______ 位;为了使加密速度快,根据 ”反复平 方乘"算法,e 的二进制表示中应当含有尽量少的 _______ 【6】 _______ 。(每空1分)

(6)假设Alice 的RSA 公钥为(n=15,e=3)。Bob 发送消息m=3给Alice ,则Bob 对消息加密后得到的密文是 _ 【7】 _____ 。已知素数 p=3,q=5,则Alice 的私钥d= _____ 【8】 _____ 。(第1空1分,第2空2分)

2、请回答有关数据库自主存取控制的有关问题。 (每空1分,共5分) (1)自主存取控制可以定义各个用户对不同数据对象的存取权限, 向用户授予权限的SQL 命令是—【9】 _______ ,如果指定了 _____ 【10】 ____ 子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的 SQ 命令是 _____ 【11】 (2) 对数据库模式的授权则由 DBA 在创建用户时实现,如果在 CREATEUSER 令中没有指定创建的新用户的权限,默认该用户拥有 _____ 【12】 _______ 权限。

(3) 可以为一组具有相同权限的用户创建一个 ______ 【13】 _______ ,用其来管理数据库权限可以简化授权的过程。

3、 在下图中,内网有两台计算机 A 和 B,通过交换机连接到网关设备最后连入互联网,其中计算机 A 的IP 地址为,MAC 地址为MACA ; 计算机B 的IP 地址为,MAC 地址为MACB ;网关设备的IP 地址为,MAC 地址为MACG 。(每空1分,共10分) 图网络拓扑图

其中,计算机B 感染了 ARP 病毒,此ARP 病毒向其它内网计算机发起伪装网关 ARP 欺骗攻击,它发送的ARP 欺骗数据包中,IP 地址为 _____ 【14】 ____ ,MAC 地址为 ______ 【15】 ______ 。

为了防止ARP 欺骗,需要在内网计算机和网关设备上进行 IP 地址与MAC 地址的双向静态绑定。

首先,在内网中的计算机 A 设置防止伪装网关欺骗攻击的静态绑定:

arp ____ 【16】 _______ //清空ARP 缓存表 arp ____ 【仃】 _____________ 【18】 ____________ 【19】 _____ //将IP 地址与MAC 地址静态绑定 然后,在网关设备中对计算机 A 设置IP 地址与MAC 地址的绑定: arp _____ 【20】 _____ //清空ARF 缓存表 arp _____ 【21】 ___________ 【22】 ____________ 【23】 _____ //将IP 地址与MAC 地址静态绑定

4、 有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的

Shellcode 地址

也是动态变化的。下图是以jmpesp 指令做为跳板,针对动态变化 Shellcode 地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢 出前后内存中栈帧的变化情况。 (每空1分,共5分) 图漏洞利用技术原理图

请补全图中右半部分的相应内容,并填入下面【

24】-【28】中。

第三套

1、 在一个基于公钥密码机制的安全应用系统中,假设用户

Alice 和Bob 分别拥有自己的公钥和私钥。请回答下述问题:

(每空1分,共

10分)

(1 )在选择公钥密码RSA EC (和ElGamal 时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 ___________ 【1】 _____ , 且应确保选取的参数规模大于 _____ 【2】 ________ 位。 (2) 为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方 KDC 来实施。图1所示的密钥分 发模型是 _____ 【3】 ________ 模型,图2所示的密钥分发模型是 ____ 【4】 _____ 模型。在客户端与服务器进行安全通信时, 在Kerberos 实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 ____ 【5】 ______ 模型; 而在使用X9.17设计的广域网环境中, 采用由服务器去获得密钥的方案会好一些, 因为服务器一般和KDC 放在一起,即采用 _______ 【6】 _______ 模型。

(3) 为了预防Alice 抵赖,Bob 要求Alice 对其发送的消息进行签名。 _____________________________ A lice 将使用自己的___【7】 对消息签名;而Bob 可以使用Alice

的 ___ 【8】 ________ 对签名进行验证。

(4) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 ___ 【9】 ___ 进行签名。

(5) 实际应用中,通常需要进行身份认证。基于 ____ 【10】 ________ 的身份认证方式是近几年发展起来的一种方便、安全的身份

认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。 2、 以root 用户身份登录进入Linux 系统后,请补全如下操作所需的命令:

(每空1分,共5分)

_______ 算法运算后存储。为了能通过用户名和口令 _____ 【3】 ______ 对证书加以验证。(2分)

(1)查看当前文件夹下的文件权限。

命令:$ ____ 【11】________

(2)给foo文件的分组以读权限。

命令:$ _____ 【12】 _____ g+rfoo

(3)查看当前登录到系统中的用户。

命令:$ ___ 【13】______

( 4)查看用户wang 的近期活动。

命令:$ ___ 【14】______

( 5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

命令:$ ___ 【15】______

3、请完成下列有关SSL协、议连接过程的题目。(每空1分,共10分)

SS协议在连接过程中使用数字证书进行身份认证,SS服务器在进行SSL!接之前,需要事先向CA申请数字证书,再进行SSI服务器

和客户端之间的连接。

SSI W议的连接过程,即建立SSI服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。

(1)SSI客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。

(2)SS服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SS服务器的

_____ 【16】______ 发送给SSI客户端;SS服务器同时还提供了一个用作产生密钥的随机数。

( 3)服务器可请求客户端提供证书。这个步骤是可选择的。

(4)SSI客户端首先对SS服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:

验证 ____ 【17】 _____ 性,通过比较当前时间与数字证书截止时间来实现;

验证 ____ 【18】 __ 性,查看数字证书是否已废除,即查看数字证书是否已经在___【19】___中发布来判断是否已经废

除;

验证 ____ 【20】__ 性,即数字证书是否被篡改,SSI客户端需要下载______ 【21】______ 的数字证书,利用其数字证书中

的 ___ 【22】 ______ 验证SS服务器数字证书中CA的_______ 【23】__ 。

接着,客户端再产生一个pre_master_secret随机密码串,并使用SSI服务器数字证书中的______ 【24】___ 对其进行加密,并将加密后

的信息发送给SS服务器。

(5 ) SSI服务器利用自己的__________ 【25】 _______ 解密pre_master_secret随机密码串,然后SSL客户端与SSI服务器端根据

pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。

(6)最后客户端和服务器彼此之间交换各自的握手完成信息。

4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。(每空1分,共5分)

( 1) ____ 【26】 ____ 技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一

个随机数,在函数返回时,检查此随机数的值是否有变化。

( 2) ____ 【27】 _____ 技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。

( 3) ____ 【28】 _____ 技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

(4)___ 【29】______ 技术和 ____ 【30】 _______ 技术是微软公司保护SEH函数不被非法利用,防范针对SEH攻击的两种技术。

第四套

1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共10分) (1)_________________________________________________________________ 在产生Alice和Bob的密钥时,如果采用RSA¥法,选取的模数n至少要有 ____________________________________________________________ 【1】________ 位,如果采用椭圆曲线密码,选取的

参数p的规模应大于 _____ 【2】____ 位。(每空1分)

(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证

书管理机构的_____ 【3】____ 对证书加以验证。 (1分)

(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice 将使用自己的【4】 _________________ 对消息签名;如果要求对消

息保密传输,Alice将使用Bob的____ 【5】______ 对消息加密。(每空1分)

(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的_____ 【6】 ____ 进行签名。(1分)

(5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用 ________ 【7】 __ 加密口令和一次性口令。( 1分)

(6)基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身份:

首先,Alice发送给Bob一个随机数a,即Alice宀Bob:a;

然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice,假设用SignB表示用Bob的私钥产生数字签名的算法,

即Bob—Alice:b||SignB(a||b);

最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的________ 【8】____ 对签名信息进行解密,验证解

密的结果是否等于 _____ 【9】___ 即可。

(空 1 分,空2分)

2、请补全下列有关Windows的安全实践:(每空份,共5分)

(1)________________ Winlogon调用【10】DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。

(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行___【11】___策略。

(3)在Windows系统中,任

何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用" _____ 【12】______ 查看器"来查看。

(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击"开始"—"运行",在对话框中输入命令" ______ 【13】

______ ",回车后将弹出注册表编辑器。

(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是

Windows系统要采用 ____ 【14】______ 文件系统格式。

3、下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问

控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。其中,”访问控制"中丫代表允许访问,N代表禁止访

问。(每空1分,共10分)

(1 )根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,

(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写 _________________ 【29】 _____ 来称呼漏洞样本验证代码。

第五套

1、顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进

行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice的公钥为PKA、私钥为SKA Bob的公钥为PKB私钥为SKE;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1,M;公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2,C\ (共10分)

(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。

①假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG签名过程所执行的操作为:S_MSG= ______ 【1】 ______ 。(2分)

②验证签名的过程就是恢复明文的过程。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:MSG= ___ 【2】________ 。

(2分)

(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。

①假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG加密过程所执行的操作为:C_MSG=

【3】

______ 。(2分)

②商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG仁 _____ 【4】 ______ 。(2分)

(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:

形式上可将Alice发给Bob的第I份报文表示为:M=并定义附加包头数据为H=。这样,Alice将以

< ___ 【5】______ ,对M的签名>作为最终报文发送给Bob。Bob收到报文后,通过报文第二部分恢复出M,并与报文第一部分信

息进行比对,实现对签名信息的验证。(1分)

(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的___________ 【6】______ 进行签名,即使用M的哈希值代替M o 1分)

2、已知关系模式:学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL吾句。(每空1分,共5分)

(1)将学生表的SELEC T限授予王平、张明:

_____ 【7】______ ONTABLE^生TC王平,张明;

(2)收回张明对学生表的SELEC T限:

_____ 【8 】_______ ONTABLE^生FROM张明;

(3)建立学生表中性别为"男"的所有学生的视图,视图名字为VIEW_学生:

_____ 【9】_______ VIEW_学生

AS

_____ 【10】________

WHERE

_____ 【11】________

3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护,A计算机的IP地址为,B计算机是Web服务器,其IP地址为,仅对外开放了443端口的访问服务。

防火墙的安全配置要求为:

1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求;

2)禁止B计算机对A计算机的访问请求。

请按照上述安全配置要求,完成下面的防火墙包过滤规则表。(每空1分,共10分)

要求:(1)"操作"的规则设置可选项为:通过、阻断;(2)"标志位"的规则设置格式为”标志位=数值”,比如RST=Q如果有多个标

志位请以逗号隔开;如果不设置标志位,请填写"无"o

表包过滤规则表

根据题目要求,完成下列题目。(每空1分,共5分)

(1 )根据漏洞生命周期的不同阶段,漏洞可分为如下三类:

_____ 【22】 ______ 漏洞,指处于未公开阶段的漏洞;

_____ 【23】 ______ 漏洞,通常指发布补丁时间不长的漏洞。

已公开漏洞,指厂商已经发布补丁的漏洞。

(2)在整数溢岀漏洞中,造成整数溢岀的三种原因是:

_____ 【24】 ______ 溢出,使用另外的数据类型来保存整型数造成的;

_____ 【25】 ______ 溢岀,对整型变量的操作没有考虑其边界范围;

_____ 【26】_______ 问题。

第六套

1、根据要求,完成下列题目。(共10分)

(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:

随机选择两个大素数p和q, p和q都保密;

计算n= ____ 【1】________ ,将n公开;(1分)

(要求:A和B的乘积表示为AB)

计算? (n)__ 【2】________ ,将? (n保密;(1分)

随机选取一个正整数e,1

这样,就确定了RSA密码的公开加密密钥Ke=< _____ 【3】________ > (1分)

根据ed三1mod ? (n)计算出d,d保密;

这样,就确定了RSA密码的私有解密密钥Kd=vp,q,d, ? (n)>

对消息M进行加密运算:C= _____ 【4】_______ m odn ;(2分)

(要求:A的B次方表示为A A B)

对密文C进行解密运算:M= _____ 【5】_______ m odn。(2分)

(2)RS/算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数:

应当采用足够大的整数n,普遍认为,n至少应取___________ 【6】_____ 位;(1分)

为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的1,有学者建议取e= ________ 【7】______ ,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分)

与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 _______ 【8】_______ 时,已有求出d的攻击方法。(1分)

2、今有两个关系模式:

职工(职工号,姓名,年龄,职务,工资,部门号);

部门(部门号,名称,经理名,地址,电话)。

请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL吾句。(每空1分,共5分)

(1)将职工表的INSER权限授予王平:

______ 【9】______ O NTABLE只工TC王平;

(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:

______ 【10】________

ONTABLE只工部门TO王明

______ 【11】_______ ;

(3)建立部门号为"01"的部门中年龄大于30的所有职工信息的视图"VIEW_职工",以便为用户杨兰分配SELEC T限:

______ 【12】_______ VIEW_职工

AS

SELECTX.*,名称FROM职工X,部门Y

WHERE ____ 【13】______ A NDY部门号='01'ANDX.部门号=Y部门号

3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP也址为,防火墙的IP地址为,B计算机的IP地址为。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1 )、(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。(每空1分,共10分)

(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:

______ 【24】______ 端安全防护,指浏览器的安全防护;

______ 【25】_______ 安全防护,指保护明文数据在网络中传输的安全;

______ 【26】_______ 端安全防护,指对Web应用程序的各种安全威胁的防护。

(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:

______ 【27】______ 检测技术,没有Web系统源代码的安全检测技术;

______ 【28】______ 检测技术,针对Web系统源代码的安全检测技术。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机三级综合题

第一套 1、酒店客房的门锁系统是由总台服务器和若干客房指纹锁组成,其基本功能具体描述如下: a、客房的指纹锁与总台服务器之间通过通信网络连接。 b、旅客在总台登记住宿时,录入其指纹信息,并提取其特征值存储在总台服务器中。同时录入一个密码(若干位数字组成),以备指纹无法开锁时,用密码开锁。 c、旅客在开客房指纹锁时,把相应手指放在门锁的指纹采集部件上,采集相应的指纹图像信息,并传输给总台服务器。 d、总台服务器接收到某个客房指纹锁传输来的指纹图像信息后,进行特征值求取并进行匹配,若匹配正确,则回送开锁指令给客房指纹锁。 e、客房指纹锁收到开锁指令后,控制开锁的机械动作,并用绿色LED灯指示开锁成功。 f、若匹配不正确,总台服务器回送不开锁指令给客房指纹锁。 g、客房指纹锁收到不开锁指令后,用红色LED灯指示开锁不成功。 h、若指纹无法开锁,旅客还可以通过客房指纹锁上的数字按键输入密码,若密码匹配正确,也可以控制开锁的机械动作,并用绿色LED灯指示开锁成功。 根据上述功能要求的描述,若采用S3C2410芯片为核心来构建客房指纹锁控制器的硬件平台,请完善下面的叙述和C语言程序(需要使用的控制寄存器的格式见题后说明)。 (1)若采集的指纹图像分辨率为320?240,灰度等级为256,则存储一幅指纹图像的原始像素信息需要的存储容量为___【1】_____KB(1K=1000)。若采用115.2Kbps的异步串行通信网传输,一幅指纹图像的传输时间至少需要____【2】____秒,若采用10Mbps的以太网传输,一幅指纹图像的传输时间至少要____【3】____秒,因此,系统中总台服务器和若干个客房指纹锁之间选用以太网连接。 (2)硬件构件设计时,以太网接口选用AX88796芯片为核心来设计,若S3C2410芯片的nGCS2引脚连接到该芯片的____【4】____引脚(低电平有效),那么,AX88796芯片内部寄存器地址的首地址是:____【5】____。 (3)若客房指纹锁红色LED指示灯的驱动电路由GPIO的GPC0引脚控制,绿色LED指示灯的驱动电路由GPC1引脚控制。GPC0、GPC1引脚各自输出"0"时,其对应的LED灯灭,各自输出"1"时,其对应的LED灯亮。那么,初始化GPC0、GPC1引脚为输出功能的语句是: rGPCCON=((rGPCCON|0x00000005)& ___【6】_____);// rGPCCON是端口C的控制寄存器 控制绿色LED灯点亮和熄灭的语句分别是: rGPCDAT = rGPCDAT | ___【7】_____; //rGPCDAT是端口C的数据寄存器 rGPCDAT = rGPCDAT & ____【8】____; 红色LED灯点亮和熄灭的语句分别是: rGPCDAT = rGPCDAT | ___【9】_____; rGPCDAT = rGPCDAT & ____【10】____; (4)指纹采集部件由一个摄像芯片和光学镜头组成。S3C2410芯片通过I2C总线传输控制命令给摄像芯片。硬件设计时,选择S3C2410芯片的GPE15、GPE14引脚与摄像芯片的引脚___【11】_____、SCL相连。软件设计时,需要用下面语句初始化该引脚为I2C功能引脚。 rGPECON=((rGPECON|0xA0000000)& ____【12】____);// rGPECON是端口E的控制寄存器 (5)若输入密码的键盘采用非标准键盘,键盘接口设计成4?3的阵列。若设计时选用了GPE0~GPE3来输出键盘行扫描信号,选用GPD0~GPD2来输入键盘列信号。请补充完善下面的键

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机三级网络技术之网络综合题

网络综合题 1.请根据下图所示网络结构回答下列问题。 图1 网络结构图 (1)用网络前缀格式填写路由器RG的路由表项(1)~(6)。 (2)如果需要监听路由器RE和RG之间的所有流量,可以在该链路中串入一种设备。 请写出这种设备的名称(7) (3)如果将172.0.35.128/25划分为3个子网,其中第一个子网能容纳55台主机,另外两个子网 分别能容纳25台主机,这3个子网的掩码分别为(8)、(9)和(10)可 用的IP地址段分别为(11)、(12)和(13)。 (1)【1】172 .0 .147.168/30 【解析】R G与R E直连网段。 【2】172 .0 .147.172/30 【解析】R G与R F直连网段。 【3】172.0.147.160/27 【解析】R G通过R E获取172.0.147.160/27网段的路由信息。 【4】172.0.147.128/27 【解析】R G通过R F获取172.0.147.128/27网段的路由信息。 【5】172.0.32.0/22 【解析】R G通过R E获取172.0.32.0/22网段的路由信息。 【6】172.0.64.0/22 【解析】R G通过R F获取172.0.64.0/22网段的路由信息。 (2)集线器【解析】集线器上一个端口发送的数据,所有其他端口均能接收到。(3)子网1子网掩码:255.255.255.192 可用IP地址段172.0.35.129~172.0.35.190 子网2子网掩码:255.255.255.224

可用IP地址段172.0.35.193~172.0.35.222 子网3子网掩码:255.255.255.224 可用IP地址段172.0.35.225~172.0.35.254 【解析】想要子网容纳55台主机,则至少需要主机位为6位,则子网掩码为255.255.255.192,划分后的第1个子网为:172.0.35.128/26,可用IP地址范围:172.0.35.129~172.0.35.190,第2个子网为:172.0.35.192/26。对第2个子网继续做子网划分,想要子网容纳25台主机,则至少需要主机位为5位,则子网掩码为255.255.255.224,划分后的子网为:172.0.35.192/27,可用IP地址范围: 172.0.35.193~172.0.35.222,另一子网为:172.0.35.224/27,可用IP地址范围:172.0.35.225~172.0.35.254。2.请根据下图所示网络结构回答下列问题 (1)填写路由器RG (2 请写出这种设备的名称(7) (3)如果将172.0.35.128/25划分3个子网,其中第一个子网能容纳55台主机,另外两个子网分别能容纳25台主机,要求网络地址从小到大依次分配给3个子网,这3个子网的掩码分别为(8)、(9)和(10),可用的IP地址段分别为(11)、(12)和(13)(注:IP地址段的起始地址和结束地址间必须用减号“-”连接,中间不能有空格) 图2 网络结构图 (1)【1】172 .0 .147.192/30 【解析】R G与R E直连网段。 【2】172 .0 .147.196/30 【解析】R G与R F直连网段。 【3】172.0.147.160/27 【解析】R G通过R E获取172.0.147.160/27网段的路由信息。 【4】172.0.147.128/27 【解析】R G通过R F获取172.0.147.128/27网段的路由信息。 【5】172.0.32.0/22 【解析】R G通过R E获取172.0.32.0/22网段的路由信息。 【6】172.0.64.0/22 【解析】R G通过R F获取172.0.64.0/22网段的路由信息。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

全国计算机等级考试1级WPS考试练习题与答案

全国计算机等级考试一级wps考题选择题与答案一:选择题 1.下列( )工具不属于辅助工具. A)参考线和网格线 B)标尺和度量工具 C)画笔和铅笔工具 D)缩放工具和抓手工具 2.Photoshop中利用橡皮擦工具擦除背景层中的对象,被擦除区域填充什么颜色?( ) A)黑色 B)白色 C)透明 D)背景色 3.以下( )不是颜色模式。 A)RGB B)Lab

C)HSB D)双色调 4.建立选区时,要移动选区中的对象,可以加( )辅助键。 A)Shift B)Ctrl C)Alt D)空格 5.( )面板用于记录图像的颜色数据和保存选区。 A)通道 B)图层 C)路径 D)颜色 6.Photoshop中可以根据像素颜色的近似程度来填充颜色,并且填充前景色或连续图案的工具是下列哪一个。( ) A)魔术橡皮擦工具 B)背景橡皮擦工具 C)渐变填充工具

D)油漆桶工具 7.在Photoshop中,如果想绘制直线的画笔效果,应该按住什么键?() A)Ctrl B)Shift C)Alt D)Alt+Shift 8.构成位图图像的基本单位是( )。 A)颜色 B)像素 C)通道 D)图层 9.图像窗口标题栏文件名中显示的.tif和.psd所代表的是( )。 A)文件格式 B)分辨率 C)颜色模式 D)文件名

10.下列哪种格式大量用于网页中的图像制作?() A)EPS B)DCS2.0 C)TIFF D)JPEG 11、在WINDOWSXP中,操作具有【】的特点。 A)先选择操作命令,再选择操作对象 B)先选择操作对象,再选择操作命令 C)需同时选择操作命令和操作对象 D)允许用户任意选择 12、如果一个WWW站点的域名地址是https://www.360docs.net/doc/299060724.html,,则它一定是【】的站点。 A)美国 B)中国 C)英国 D)日本 13、TCP/IP协议的含义是【】。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

计算机三级真题C卷

三级计算机系统与网络技术(A卷) (本试卷考试时间150分钟) 一、单选题(本大题30道小题,每小题1分,共30分),从下面题目给出的A、B、 C、D四个可供选择的答案中选择一个正确答案。 1. 一款CPU勺型号是“ INTELCORETMi7-47903.60G”,其中,“ 3.60GHZ'是指CPU 的___________ 数。 A. 外频 B. 速度 C. 主频 D. 缓存 2. 计算机系统部件中,___________ 属于存储部件。 A. Cache B. 硬盘 C. 内存 D. 显示器 3. _________ 是能够实现通信及资源共享的操作系统。 A. 批处理操作系统 B. 分时操作系统 C. 实时操作系统 D. 网络操作系统 4. 计算机存储管理中,借助大容量的辅存实现内存扩充的技术称为___________ 。 A. 虚拟现实 B. 虚拟存储

C. 网络存储 D. 分级存储 5. 关于进程和程序的说法中,正确的是_________ 。 A. 进程是静态的,程序是动态的。 B. 进程可以复制,程序不可以。 C .进程是程序的一次执行过程。 D. 进程和程序具是有生命周期。 6. ______ 是一种智能手机操作系统。 A. MS-DOS B. iOS C. Unix D. Linux 7. ________ 不属于计算机网络协议的三要素。 A. 语义 B. 语法 C. 层次 D. 时序 8. 某传输介质传输速率为20Mbps则通过该介质传输一张8MB的图片需要__________ 时间。 C. 4s D. 8s 9. 在OSI参考模型中,发送方从上到下逐层添加控制信息的过程称之为___________ 。 A. 压缩 B. 解压缩 C. 封装

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

计算机三级网络技术练习题

2018年3月计算机三级网络技术练习题 一、选择题 1). 在FDDI中,通信介质一般用 A.光纤 B.电话线、光纤 C.电话线、光纤、无线 D.电话线、光纤、无线通信、卫星通信 正确答案:B 2). 以下哪一组是应用软件? 和Word 和WPS 和Excel 和Windows98 正确答案:C 3). 局域网不提供( )服务。 A.资源共享 B.设备共享

C.多媒体通信 D.分布式计算 正确答案:D 4). 在路由器中,为选择路由而利用的路由表是由( )。 A.人工计算出来输入到路由器的 B.由路由器自动计算出来的 C.两种情况都有 D.两种情况都不对 正确答案:C 5). 不属于DNS动态更新类型的选项是( )。 A.只允许安全的动态更新 B.不允许动态更新 C.允许安全的非安全的动态更新 D.允许管理员指定设备的动态更新 正确答案:D 答案解析:动态更新允许DNS客户端发生改变的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,特别是对于频繁移动或改变位置并使用DHCP获得IP地址的客户端更是如此,题目当中仅有选项D不属于DNS动态更新的选定。

6). 下列关于Windows 2003系统下WWW服务器配置的描述中,错误的是( )。 A.设置默认文档后使用浏览器访问网站时能够自动打开网页 B.网站选项可设置网站的标识,并可启用日志记录 C.目录安全选项可选择配置身份验证和访问控制、IP地址和域名限制、安全通信 D.性能选项可设置影响带宽使用的属性及客户端Web连接的数量和超时时间 正确答案:D 答案解析:在WWW服务器的设置中,性能选项可以设置影响带宽使用的属性,以及客户端Web连接的数量,并不能设置超时时间。所以选项D的说法是错误的,连接超时时间在网站选项中设置。 二、综合题 1.计算并填写下表。 2.如下图所示,某校园网用l0Gbps的POS技术与Internet相连,POS接口的帧格式是SONET。路由协议的选择方案是校园网内部采用0SPF动态路由协议,校园网与Internet的连接使用静态路由协议。另外,还要求在R3上配置一个loopback接13,接l3的IP地址是。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关文档
最新文档