版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、以下有關(guān)信息安全管理員職責(zé)的敘述,不對的的是()
A、信息安全管理員應(yīng)當(dāng)對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃
B、信息安全管理員應(yīng)當(dāng)對信息系統(tǒng)安全事件進行解決
C、信息安全管理員應(yīng)當(dāng)負責(zé)為用戶編寫安全應(yīng)用程序
D、信息安全管理員應(yīng)當(dāng)對安全設(shè)備進行優(yōu)化配置
參考答案:C
2、國家密碼管理局于2023年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法",其中規(guī)定密
鑰協(xié)商算法應(yīng)使用的是()
A、DH
B、ECDSA
C、ECDH
D、CPK
參考答案:C
3、以下網(wǎng)絡(luò)襲擊中,()屬于被動襲擊
A、拒絕服務(wù)襲擊
B、重放
C、假冒
D、流量分析
參考答案:D
4、()不屬于對稱加密算法
A、IDEA
B、DES
C、RCS
D、RSA
參考答案:D
5、面向身份信息的認證應(yīng)用中,最常用的認證方法是()
A、基于數(shù)據(jù)庫的認證
B、基于摘要算法認證
C、基于PKI認證
D、基于賬戶名/口令認證
參考答案:D
6、假如發(fā)送方使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一
個密鑰,這樣的系統(tǒng)稱為()
A、公鑰加密系統(tǒng)
B、單密鑰加密系統(tǒng)
C、對稱加密系統(tǒng)
D、常規(guī)加密系統(tǒng)
參考答案:A
7、S/Key口令是一種一次性口令生產(chǎn)方案,它可以對抗()
A、惡意代碼木馬襲擊
B、拒絕服務(wù)襲擊
C、協(xié)議分析襲擊
D、重放襲擊
參考答案:D
8、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()
A、內(nèi)部威脅和病毒威脅
B、外部襲擊
C、外部襲擊、外部威脅和病毒威脅
D、外部襲擊和外部威脅
參考答案:A
9、以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()
A、操作員安全配置不妥而導(dǎo)致的安全漏洞
B、在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息
C、安裝非正版軟件
D、安裝蜜罐系統(tǒng)
參考答案:D
10、電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為黑客分子的襲
擊目的,其安全性需求普遍高于一般的信息系統(tǒng),電子商務(wù)系統(tǒng)中的信息安全需求不涉及()
A、交易的真實性
B、交易的保密性和完整性
C、交易的可撤消性
D、交易的不可抵賴性
參考答案:C
11、以下關(guān)于認證技術(shù)的敘述中,錯誤的是()
A、指紋辨認技術(shù)的運用可以分為驗證和辨認
B、數(shù)字署名是十六進制的字符串
C、身份認證是用來對信息系統(tǒng)中試題的合法性進行驗證的方法
D、消息認證可以擬定接受方收到的消息是否被篡改過
參考答案:B
12、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的安全性能,該原則稱為()
A、動態(tài)化原則
B、木桶原則
C、等級性原則
D、整體原則
參考答案:D
13、在以下網(wǎng)絡(luò)威脅中,()不屬于信息泄露
A、數(shù)據(jù)竊聽
B、流量分析
C、偷竊用戶賬戶
D、暴力破解
參考答案:C
14、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()
A、機密性
B、完整性
C、合法性
D、可用性
參考答案:A
15、按照密碼系統(tǒng)對明文的解決方法,密碼系統(tǒng)可以分為()
A、置換密碼系統(tǒng)和易位密碼
B、密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)
C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
D、分級密碼系統(tǒng)和序列密碼系統(tǒng)
參考答案:A
16、數(shù)字署名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上
A、公鑰密碼體制和對稱密碼體制
B、對稱密碼體制和MD5摘要算法
C、公鑰密碼體制和單向安全散列函數(shù)算法
D、公證系統(tǒng)和MD4摘要算法
參考答案:C
17、以下選項中,不屬于生物辨認方法的是()
A、指紋辨認
B、聲音辨認
C、虹膜辨認
D、個人標記號辨認
參考答案:D
18、計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效應(yīng)的擬定和提取。以下
關(guān)于計算機取證的描述中,錯誤的是()
A、計算機取證涉及對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的提取和歸檔
B、計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點
C、計算機取證涉及保護目的計算機系統(tǒng),擬定收集和保存電子證據(jù),必須在開計算機的狀態(tài)下
進行
D、計算機取證是一門在犯罪進行過程中或之后手機證據(jù)
參考答案:C
19、注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>O不僅可以判斷服務(wù)器的
后臺數(shù)據(jù)庫是否為SQLSERVER,還可以得到()
A、當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)據(jù)
B、當(dāng)前連接數(shù)據(jù)庫的用戶名
C、當(dāng)前連接數(shù)據(jù)庫的用戶口令
D、當(dāng)前連接的數(shù)據(jù)庫名
參考答案:B
20、數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效地對數(shù)字多媒
體數(shù)據(jù)的版權(quán)保護等功能。以下各項工,不屬于數(shù)字水印在數(shù)字版權(quán)保護必須滿足的基本應(yīng)用需求的
是()
A、安全性
B、隱蔽性
C、魯棒性
D、可見性
參考答案:D
21、有一種襲擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響
應(yīng)減慢甚至癱瘓。這種襲擊叫做()
A、重放襲擊
B、拒絕服務(wù)襲擊
C、反射襲擊
D、服務(wù)襲擊
參考答案:B
22、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采用的防范
措施是()
A、將要訪問的Web站點按其可信度分派到瀏覽器的不同安全區(qū)域
B、在瀏覽器中安裝數(shù)字證書
C、運用IP安全協(xié)議訪問Web站點
D、運用SSL訪問Web站點
參考答案:D
23、下列說法中,錯誤的是()
A、服務(wù)襲擊是針對某種特定襲擊的網(wǎng)絡(luò)應(yīng)用的襲擊
B、重要的滲入威脅有特洛伊木馬和陷阱
C、非服務(wù)襲擊是針對網(wǎng)絡(luò)層協(xié)議而進行的
D、對于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險評估,應(yīng)采用最小影響原則
參考答案:C
24、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)至少應(yīng)當(dāng)屬于()
A、二級及二級以上
B、三級及三級以上
C、四級及四級以上
D、無極
參考答案:B
25、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的襲擊,用()方
式閱讀電子郵件
A、網(wǎng)頁
B、純文本
C、程序
D、會話
參考答案:B
26、已知DES算法的S盒如下:
假如該S盒的輸入110011,則其二進制輸出為()
A、0110
B、1001
C、0100
D、0101
參考答案:C
27、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息
A、生存時間
B、源IP地址
C、版本
D、標記
參考答案:C
28、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()
A、日gamal
B、DES
C、MD5
D、RSA
參考答案:B
29、以下關(guān)于加密技術(shù)的敘述中,錯誤的是()
A、對稱密碼體制的加密密鑰和解密密鑰是相同的
B、密碼分析的目的就是千方百計地尋找密鑰或明文
C、對稱密碼體制中加密算法和解密算法是保密的
D、所有的密鑰都有生存周期
參考答案:C
30、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產(chǎn)安全
構(gòu)成威脅。以下各項中,不需要被保護的屬性是()
A、用戶身份(ID)
B、用戶位置信息
C、終端設(shè)備信息
D、公眾運營商信息
參考答案:D
31、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()
A、證書通常有CA安全認證中心發(fā)放
B、證書攜帶持有者的公開密鑰
C、證書的有效性可以通過臉證持有者的署名
D、證書通常攜帶CA的公開密鑰
參考答案:D
32、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()
A、截獲密文
B、截獲密文并獲得密鑰
C、截獲密文,了解加密算法和解密算法
D、截獲密文,獲得密鑰并了解解密算法
參考答案:B
33、運用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是()
A、發(fā)送方用公開密鑰加密,接受方用公開密鑰解密
B、發(fā)送方用私有密鑰加密,接受方用私有密鑰解密
C、發(fā)送方用公開密鑰加密,接受方用私有密鑰解密
D、發(fā)送方用私有密鑰加密,接受方用公開密鑰解密
參考答案:C
34、數(shù)字信封技術(shù)可以()
A、對發(fā)送者和接受者的身/分進行認證
B、保證數(shù)據(jù)在傳輸過程中的安全性
C、防止交易中的抵賴發(fā)送
D、隱藏發(fā)送者的身份
參考答案:B
35、在DES加密算法中,密鑰長度和被加密的分組長度分別是()
A、56位和64位
B、56位和56位
C、64位和64位
D、64位和56位
參考答案:A
36、甲不僅懷疑乙發(fā)給他的被造人篡改,并且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑
慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方為()
A、國際電信聯(lián)盟電信標準分部(ITU-T)
B、國家安全局(NSA)
C、認證中心(CA)
D、國家標準化組織(ISO)
參考答案:C
37、WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密模式不涉及()
A、WPA和WPA2
B、WPA-PSK
C、WEP
D、WPA2-PSK
參考答案:C
38、特洛伊木馬襲擊的威脅類型屬于()
A、授權(quán)侵犯威脅
B、滲入威脅
C、植入威脅
D、旁路控制威脅
參考答案:B
39、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全問題,通常采
用的安全防護技術(shù)是()
A、加密技術(shù)
B、匿名技術(shù)
C、消息認證技術(shù)
D、數(shù)據(jù)備份技術(shù)
參考答案:C
40、甲收到一份來自乙的電子訂單后,將訂單中的貨品送達成乙時,乙否認自己曾經(jīng)發(fā)送過這
份訂單,為了解除這種紛爭,采用的安全技術(shù)是()
A、數(shù)字署名技術(shù)
B、數(shù)字證書
C、消息認證碼
D、身份認證技術(shù)
參考答案:A
41、目前使用的防殺病毒軟件的作用是()
A、檢杳計算機是否感染病毒,清除已感染的任何病毒
B、杜絕病毒對計算機的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、檢查計算機是否感染病毒,清除部分已感染病毒
參考答案:D
42、IP地址分為全球地址和專用地址,以下屬于專用地址的是()
A、
B、
C、
D、
參考答案:B
43、下列報告中,不屬于信息安全風(fēng)險評估辨認階段的是()
A、資產(chǎn)價值分析報告
B、風(fēng)險評估報告
C、威脅分析報告
D、已有安全威脅分析報告
參考答案:B
44、計算機犯罪是指運用信息科學(xué)技術(shù)且以計算機跟蹤對象的犯罪行為,與其他類型的犯罪相
比,具有明顯的特性,下列說法中錯誤的是()
A、計算機犯罪具有隱蔽性
B、計算機犯罪具有高智能性,罪犯也許掌握一些其他高科技手段
C、計算機犯罪具有很強的破壞性
D、計算機犯罪沒有犯罪現(xiàn)場
參考答案:D
45、以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中,描述最貼切是()
A、保證數(shù)據(jù)對的的順序、無差錯和完整
B、控制報文通過網(wǎng)絡(luò)的路由選擇
C、提供用戶與網(wǎng)絡(luò)的接口
D、解決信號通過介質(zhì)的傳輸
參考答案:A
46、深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其
重要組成部分通常不涉及()
A、流特性選擇
B、流特性提供
C、分類器
D、響應(yīng)
參考答案:D
47、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()
A、審計、完整性、保密性、可用性
B、審計、完整性、身份認證、保密性、可用性
C、審計、完整性、身份認證、可用性
D、審計、完整性、身份認證、保密性
參考答案:B
48、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()
A、防火墻技術(shù)
B、訪問控制
C、入侵檢測技術(shù)
D、差錯控制
參考答案:D
49、病毒的引導(dǎo)過程不包含()
A、保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能
B、竊取系統(tǒng)部分內(nèi)存
C、使自身有關(guān)代碼取代或才充原有系統(tǒng)功能
D、刪除引導(dǎo)扇區(qū)
參考答案:D
50、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()
A、鏈路加密
B、會話加密
C、公鑰加密
D、端對端加密
參考答案:C
51、安全備份的策略不涉及()
A、所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件
B、所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置
C、網(wǎng)絡(luò)服務(wù)
D、定期驗證備份文獻的對的性和完整性
參考答案:C
52、以下關(guān)于安全套接層協(xié)議(SSL)的敘述中,錯誤的是()
A、是一種應(yīng)用層安全協(xié)議
B、為TCP/IP連接提供數(shù)據(jù)加密
C、為TCP/IP連接提供服務(wù)器認證
D、提供數(shù)據(jù)安全機制
參考答案:A
53、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()
A、減少對防火墻的襲擊
B、減少入侵檢測
C、增長對低層次襲擊的檢測
D、增長檢測能力和檢測范圍
參考答案:B
54、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(C
OS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()
A、通訊管理模塊
B、數(shù)據(jù)管理模塊
C、安全管理模塊
D、文獻管理模塊
參考答案:B
55、以下關(guān)于IPSec協(xié)議的敘述中,對的的是()
A.IPSec協(xié)議是解決IP協(xié)議安全問題的一
B、IPSec協(xié)議不能提供完整性
C、IPSec協(xié)議不能提供機密性保護
D、IPSec協(xié)議不能提供認證功能
參考答案:A
56、不屬于物理安全威脅的是()
A、自然災(zāi)害
B、物理襲擊
C、硬件故障
D、系統(tǒng)安全管理人員培訓(xùn)不夠
參考答案:B
57、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不對的的是()
A、網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種襲擊方式
B、網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系
C、典型的網(wǎng)絡(luò)釣魚襲擊都將被襲擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上
D、網(wǎng)絡(luò)釣魚是"社會工程襲擊”是一種形式
參考答案:B
58、以下關(guān)于隧道技術(shù)說法不對的的是()
A、隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題
B、隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸此外一種協(xié)議
C、IPSec協(xié)議中不會使用隧道技術(shù)
D、虛擬專用網(wǎng)中可以采用隧道技術(shù)
參考答案:C
59、安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安
全協(xié)議。以下關(guān)于SET的敘述中,對的的是()
A、SET是一種基于流密碼的協(xié)議
B、SET不需要可信的第三方認證中心的參與
C、SET要實現(xiàn)的重要目的涉及保障付款安全,擬定應(yīng)用的互通性和達成全球市場的可接受性
D、SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性
參考答案:C
60、在PKI中,不屬于CA的任務(wù)是()
A、證書的頒發(fā)
B、證書的審改
C、證書的備份
D、證書的加密
參考答案:D
61、以下關(guān)于VPN的敘述中,對的的是()
A、VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接
B、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路
C、VPN不能做到信息認證和身份認證
D、VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能
參考答案:A
62、掃描技術(shù)()
A、只能作為襲擊工具
B、只能作為防御工具
C、只能作為檢查系統(tǒng)漏洞的工具
D、既可以作為工具,也可以作為防御工具
參考答案:D
63、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()
A、數(shù)據(jù)包的源地址
B、數(shù)據(jù)包的協(xié)議類型
C、數(shù)據(jù)包的目的地址
D、數(shù)據(jù)包的內(nèi)容
參考答案:D
64、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不對的的是()
A、流量檢測中所檢測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口和途徑等
B、數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量的硬件設(shè)備
C、流量監(jiān)控可以有效實現(xiàn)對敏感數(shù)據(jù)的過濾
D、網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
參考答案:C
65、兩個密鑰三重DES力口密:CnCK1[DK2[EK1[P]]],K1WK2,其中有效的密鑰為()
A、56
B、128
C、168
D、112
參考答案:C
66、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰為()
A、11
B、13
C、15
D、17
參考答案:C
67、雜湊函數(shù)SHAI的輸入分組長度為()比特
A、128
B、258
C、512
D、1024
參考答案:C
68、AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊
A、字節(jié)代換
B、行移位
C、列混淆
D、輪密鑰加
參考答案:A
69、67modll9的逆元是()
A、52
B、67
C、16
D、19
參考答案:C
70、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()
A、16
B、32
C、48
D、64
參考答案:C
(71)isthescienceofhidinginformationoWhereasthegoalofcryptographyistoma
kedataunreadablebyathirdparty0thegoalofsteganographyistohidethedatafr
omathirdpartyoInthisarticle,!willdiscusswhatsteganographyis,whatpurposesits
erves,andwillprovideanexampleusingavailablesoftwareo
Therearealargenumberofsteganographic(2)thatmostofusarefamiliarwit
h(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodot
stosecretingahiddenmessageinthesecondletterofeachwordofalargebodyo
ftextandspreadspectrumradiocommunicationoWithcomputersandnetworks,there
aremanyotherwaysofhidinginformations,suchas:
Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInte
rnetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badgu
y"andacompromicyedsystem)
HiddentextwithinWebpages
Hidingfilesin"plainsight”(c,g,whatbetterplaceto"hide"afilethanwithan
importantsoundingnameinthec:\winntsystem32directory)
Nullciphers(c,gzusingthefirstletterofeachv/ordtoformahiddenmessagein
anotherwiseinnocuoustext)
steganographytoday,however,issignificantlymore(4)thantheexampleabouts
uggest,allowingausertohidelargeamountsofinformationwithinimageandaudioo
Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysoth
einformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadv
ertisementfirstofindtheinformation(anoftendifficulttaskinandofitself)andthede
cryptedito
Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signature
insertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendata
andthebitofeachbytewithinthecovertimageoIfweareusing24-bitcolortheam
ountandwillbeminimumandindiscriminatetothehumaneyeo
(71)A、Cryptography
B、Geography
C、Stenography
D、Steganography
(72)A、methods
B、software
C、tools
D、services
(73)A、Member
B、Management
C、Message
D、Mail
(74)A、powerful
B、sophistication
C、advanced
D、easy
(75)AXleast
B、most
C、much
D、less
試題一(共20分)
閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的相應(yīng)欄內(nèi)。
【說明】
研究密碼編碼的科學(xué)稱為密碼編碼學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué),密碼編碼學(xué)和密
碼分析學(xué)共同組成密碼學(xué)。密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。
【問題1】(9分)
密碼學(xué)的安全目的至少涉及哪三個方面?具體內(nèi)涵是什么?
【問題2】(3分)
對下列違規(guī)安全事件,指出各個事件分別違反了安全目的中的哪些項?
(1)小明抄襲了小麗的家庭作業(yè)。
(2)小明私自修改了自己的成績。
(3)小李竊取了小劉的學(xué)位證號碼、登錄口令信息、并通過學(xué)位信息系統(tǒng)更改了小劉的學(xué)位信
息記錄和登陸口令,將系統(tǒng)中小劉的學(xué)位信息用一份偽造的信息替代,導(dǎo)致小劉無法訪問學(xué)位信息系
統(tǒng)。
【問題3】(3分)
現(xiàn)代密碼體制的安全性通常取決于密鑰的安全,文了保證密鑰的安全,密鑰管理涉及哪些技術(shù)
問題?
【問題4】(5分)
在圖給出的加密過程中表達明文分組表達密文
zMiJ=l,2,…,n,Ci,i=l,2,…,n
分組,Z表達初始序列,K表達密鑰,E表達分組加密過程.該分組加密過程屬于哪種工作模式?這
種分組密碼的工作模式有什么缺陷?
參考答案:
【問題一】
(1)保密性:保密性是保證信息僅被合法用戶訪問,而不被地露給非授權(quán)的用戶、實體或過程,
或供其運用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。
(2)完整性:完整性是指所有資源只能由授權(quán)方或以侵權(quán)的方式進行修改,即信息未經(jīng)授權(quán)不
能進行改變的特性。信息在存儲或傳輸過程中保持不被偶爾或蓄意地刪除、修改、偽造、亂序、重放、
插入等破壞和丟失的特性。
(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體訪問
并按需求使用的特性。信息服務(wù)在需要時,允許授權(quán)用戶螃體使用的特性,或者是網(wǎng)絡(luò)部分受損或
需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性。
【問題二】
(1)保密性
(2)完整性
(3)可用性
【問題三】
答:密鑰管理涉及密鑰的產(chǎn)生、存儲、分派、組織、使用、停用、更換、銷毀等一系列技術(shù)問
題。
【問題四】
明密文鏈接模式。
缺陷:當(dāng)Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤,即具有錯誤傳播無界的
特性,不利于磁盤文獻加密。并且規(guī)定數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將
是短塊,這時需要特殊解決。
試題二(共10分)
閱讀下列說明和圖,周答問題1至問題2,將解答填入答題紙的相應(yīng)欄內(nèi)。
【說明】
訪問控制是對信息系統(tǒng)資源進行保護的重要措施I適當(dāng)?shù)脑L問控制可以阻止未經(jīng)授權(quán)的用戶故
意或者無意地獲取資源。訪問控制一般是在操作系統(tǒng)的控制下,?按照事先擬定的規(guī)則決定是否允許
用戶對資源的訪問。圖2-1給出了某系統(tǒng)對客體traceroute.mpg實行的訪問控制規(guī)則。
ki
□□
□□
□
:□
口
口
圖2“
????,-I■?????*?
【問題1】(3分)
針對信息系統(tǒng)的訪問控制包含哪些基本要素?
【問題2】(7分)
分別寫出圖2-1中用戶Administrator相應(yīng)三種訪問控制實現(xiàn)方法,即能力表、訪問控制表和
訪問控制矩陣下的訪問控制規(guī)則。
試題三(共19分)
閱讀下列說明和圖,回答問題I至問題3,將解答填入答題紙的相應(yīng)欄內(nèi)。
【說明】
防火墻是一種廣泛應(yīng)用的網(wǎng)絡(luò)安全防御技術(shù),它阻擋對網(wǎng)絡(luò)的非法訪問和不安全的數(shù)據(jù)傳遞,
保護本地系統(tǒng)和網(wǎng)絡(luò)免干受到安全威脅C
圖3-1給出了一種防火墻的體系結(jié)構(gòu)。
圖3-1
【問題1】(6分)
防火墻的體系結(jié)構(gòu)重要有:
Q)雙重宿主主機體系結(jié)構(gòu);
(2)(被)屏蔽主機體系結(jié)構(gòu);
(3)(被)屏蔽子網(wǎng)體系結(jié)構(gòu);
請簡要說明這三種體系結(jié)構(gòu)的特點。
【問題2】(5分)
Q)圖3-1描述的是哪一種防火墻的體系結(jié)構(gòu)?
(2)其中內(nèi)部包過濾器和外部包過濾器的作用分別是什么?
【問題3】(8分)
設(shè)圖3-1中外部包過濾器的外部妒.地址為j內(nèi).20.100.1,內(nèi)部口地址為;內(nèi)
部包過濾器的外部口地址為,內(nèi)部IP地址為192.168.0.LDMZ中Web服務(wù)器IP為1
,SMTP服務(wù)器IP為10,20.100.8。
關(guān)于包過濾器,規(guī)定實現(xiàn)以下功能:不允許內(nèi)部網(wǎng)絡(luò)用戶訪問外網(wǎng)和DMZ,外部網(wǎng)絡(luò)用戶只
允許訪問DMZ中的Web服務(wù)器和SMTP服務(wù)器。內(nèi)部包過濾器規(guī)則如表3-1所示。請完畢外部包
過濾器規(guī)則表3-2,將相應(yīng)空缺表項的答案填入答題紙相應(yīng)欄內(nèi)。
表3-1內(nèi)部包過濾器規(guī)則表
規(guī)則號協(xié)議源地址目的地址源端口目的端口動作方向
■■.■
1.*拒絕
表3-2外部包過濾器規(guī)則表
規(guī)則號協(xié)議源地址目的地址源端口目的端口動作方向
1TCP>102480允許入
2TCP80)1024允許出
3TCP⑴⑵)1C2425允許入
4TCP⑶⑷25)1024允許出
5⑸⑹■)102453允許入
6⑺4⑻53)1024允許出
7*?■拒絕■
試題四(共18分)
閱讀下列說明,回答問題I至問題4,將解答填入答題紙的相應(yīng)欄內(nèi)。
【說明】
用戶的身份認證是許多應(yīng)用系統(tǒng)的第一道防線,身份辨認對保證系統(tǒng)和數(shù)據(jù)的安全保密極及其
重要。以下過程給出了實現(xiàn)用戶B對用戶A身份的認證過程。
l.A->B:A
2.B->A:{B,Nb}(A)
3.A->B:h(Nb)
此處A和B是認證的實體,Nb是一個隨機值,pk(A)表達實體A的公鑰,{B,Nb}pk(A)表達用
A的公鑰對消息B娜進行加密解決,h(Nb)表達用哈希算法h對Nb計算哈希值。
【問題1】(5分)
認證與加密有哪些區(qū)別?
【問題2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
(2)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年在線銷售合作合同書范本
- 長期金融咨詢服務(wù)合同模板
- 店面接盤協(xié)議書格式
- 長期供貨協(xié)議樣本
- 工業(yè)產(chǎn)品購銷合同模板
- 勞動關(guān)系解除協(xié)議
- 個人參與創(chuàng)業(yè)團隊入股協(xié)議
- 建筑工程清包工作合同參考
- 2023年高考地理第三次模擬考試卷(江蘇B卷)(解析版)
- 貨物分期付款購買協(xié)議樣本
- 城市綠地系統(tǒng)規(guī)劃 第9章 工業(yè)綠地規(guī)劃
- 遼寧省遼南協(xié)作校2022-2023學(xué)年高二上學(xué)期期末考試語文答案 Word版含解析
- 中職英語統(tǒng)考復(fù)習(xí)講課教案
- 決策心理學(xué)第一講課件
- 高中化學(xué)趣味化學(xué)知識競賽課件
- 寫作指導(dǎo):順敘倒敘插敘課件
- 計算思維與程序設(shè)計課件
- 殘疾兒童送教上門教案10篇
- 【核心素養(yǎng)目標】浙教版五上《勞動》項目二 任務(wù)二《制作七巧板》教學(xué)設(shè)計
- 云南省保山市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名居民村民委員會明細
- 沃爾瑪山姆會員店管理層結(jié)構(gòu)
評論
0/150
提交評論