資訊保安題庫

2022-11-23 02:30:04 字數 2928 閱讀 3896

單選題1. 下列哪項不屬於網路安全防護技術(d)

a.資訊加密 b.身份認證 c.防火牆 d.入侵檢測

2. 下列哪個不屬於tcp/ip協議的安全弱點(c)

echo flooding 攻擊 syn flood 攻擊 攻擊 d.以上都屬於

3. 數字簽名包括(b)

a.以上答案都不對 b.簽署和驗證兩個過程 c.驗證過程 d.簽署過程

4. 防範網路監聽最有效的方法是(c)

a. 進行漏洞掃瞄 b.採用無線網路傳輸 c.對傳輸的資料進行加密 d.安裝防火牆

5. a方有一對金鑰(ka公開,ka秘密),b方有一對金鑰(kb公開,kb秘密),a向b傳送數字簽名m,對資訊m加密為:m』=kb公開(ka秘密(m))。

b方收到的密文解密方案是(c)

公開(ka秘密(m』))公開(ka公開(m』))

公開(kb秘密(m』))秘密(ka秘密(m』))

6. 下列哪種演算法屬於對稱密碼演算法(d)

7. ipsec在tcp/ip的哪一層上工作(c)。

a.傳輸層

b.物理層

c.網路層

層 8. 下面哪種方法屬於古典密碼演算法(a)。

a.置換密碼演算法

b.對稱密碼演算法

c.非對稱密碼演算法

d.分組密碼演算法

9. 如果某個**允許使用者能上傳任意型別的檔案,黑客最可能進行的攻擊是(c)。

a.拒絕服務攻擊

b.口令破解

c.檔案上傳漏洞攻擊

注入攻擊

10. 在系統服務安全保護等級中,若業務資訊被破壞時,會對社會秩序、公共利益造成特別嚴重損害,會把安全等級定為(b)。

a.3級 b.4級 c.5級 d.6級

填空題1. 資訊保安是指保護資訊的__完整性_、可靠性和_保密性__。防止非法修改、刪除、使用、竊取資料資訊。

採用_數字簽名__,能夠保證資訊自簽發後到收到為止未曾作過任何修改,簽發的檔案是真實檔案。

2. 在網路體系中,主要有五類安全服務,即實體認證安全服務、___訪問控制安全服務___、資料保密性安全服務、_____資料完整性安全服務___、抗抵賴性安全服務。還有8中安全機制,即___加密機制__、___數字簽名機制___、資料完整性機制、_____實體認證機制___、訪問控制機制,資訊過濾機制,路由控制機制,公正機制

3. 古典密碼包括____代替密碼____和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬於現代密碼體制。傳統的密碼系統主要存在兩個缺點:

一是金鑰管理與分配問題;二是認證問題。在實際應用中,對稱密碼演算法與非對稱密碼演算法總是結合起來的,對稱密碼演算法用於加密,而非對稱演算法用於保護對稱演算法的金鑰。

4. 根據使用密碼體制的不同可將數字簽名分為基於對稱密碼體制的數字簽名和基於公鑰密碼體制的數字簽名,根據其實現目的的不同,一般又可將其分為直接數字簽名和可仲裁數字簽名。

5. 身份認證的基本要求是,可識別率最大化,可欺騙率最小化,不可傳遞性,相互認證,第三方可信,安全儲存,成本最小化。生物認證識別技術分為身體特徵和行為特徵兩類。

在windows身份認證中,採用了互動式登入的原理。

判斷題1. 資訊推測不屬於網路環境下的安全威脅錯

2. mac演算法屬於數字簽名演算法錯

3. 在基於口令的身份鑑別技術中,口令應該設定較短,方便記憶錯

4. vpn分為內部vpn與外部vpn,內部vpn主要乙個企業在各地的分支機構通過公網連線起來,而外部vpn是為企業網之間的資料傳輸提供安全服務對

5. 置換密碼就是利用預先設計的固定代替規則,對明文逐字元或逐字元組進行代替的密碼錯

名詞解釋

vpn:虛擬專用網路。是在公網基礎上建立的一種安全隧道。

dos攻擊:即拒絕服務,造成dos的攻擊行為被稱為dos攻擊,其目的是使計算機或網路無法提供正常的服務。

單項雜湊函式:就是把任意長的輸入訊息串變化成固定長的輸出串且由輸出串難以得到輸入串的一種函式。

分布式拒絕服務攻擊:通過產生大量虛假的資料報耗盡網路系統的資源的一種網路攻擊技術。

數字簽名:防止傳送方否認傳送過的資訊,防止接收方否認接受過的訊息的一種抗抵賴性的安全技術。

替代密碼:利用預先設計的固定代替規則,對明文逐字元或逐字元組進行代替的密碼

簡答題1. 簡述密碼學包括的兩個方面和它們的意義。

密碼學包括兩個方面: 密碼編碼學(cryptography) 密碼分析學(cryptanalytics)

密碼編碼學就是研究對資料進行變換的原理、 手段和方法的技術和科學。

密碼分析學是為了取得秘密的資訊,而對密碼系統及其流動的資料進行分析,是對密碼原理、手段和方法進行分析、攻擊的技術和科學。

2. 簡述基於ipsec的vpn技術的實現

基於ipsec的vpn實現方案有兩種:主機實現方案和閘道器實現方案。

主機實現方案:是將ipsec協議整合到主機作業系統中,使主機成為一種vpn主機,。

閘道器實現方案:將ipsec協議的實現系統做成一種獨立的網路裝置,這種網路裝置成為vpn閘道器,主要用於在兩個網路間建立構建vpn。

3. 採用替代密碼演算法中的凱撒密碼方法,明文p=「acegbdfh」,金鑰k=5,求密文c。

密文:fhjlgikm

在rsa公開金鑰密碼系統中,設明文m=14,公開金鑰(n,e)=(55,3),秘密金鑰(n,d)=(55,27),求加密後的密文c等於多少(要求寫出計算公式及過程)。

密文c等於:

c=14 mod 55

4. 說明des有哪幾種工作模式,簡述各自實現方式。

電子密碼本直接利用分組密碼對明文的各分組進行加密

密碼分組鏈結對密碼進行分組,每組的加密的金鑰是上次一生成傳遞過來的密碼。

輸出反饋將乙個分組密碼轉換為乙個金鑰序列產生器。實現用分組密碼按流密碼的方式進行加解密。

密文反饋將乙個分組密碼轉換為乙個金鑰序列產生器。每次都把密文反饋到移位暫存器。

5. 請列出三個訪問控制模型

資訊流模型

資訊完整性模型

基於角色的訪問控制模型

安全知識題庫

一 安全生產法 1 安全生產工作應當 堅持 以人為本,安全發展 2 安全生產工作應當堅持的方針。安全第 一 預防為主 綜合治理 3 安全生產工作應當強化和落實的主體責任。生產經營單位 4 安全生產工作應當建立 監管 行業自律和社會監督的機制。生產經營單位負責 職工參與 5 生產經營單位的對本單位的安...

安全管理題庫

安全管理人員一通三防題庫 p164 一 判斷題 1 溜煤眼不得兼作風眼使用。2 採煤工作面回風巷可不安設風流淨化水幕。3 巷道中的浮煤應及時清除,清掃或沖洗沉積煤塵,定期撒布巖粉。4 粉塵中游離的二氧化矽含量高低與粉塵的致病力無關。5 能被吸入人體肺泡的粉塵對人體的危害性最大。6 沉積煤塵是煤礦發生...

通風安全知識題庫

108 人工開啟區域性通風機的條件有哪些?答 只有在區域性通風機及其開關附近10m以內風流中的瓦斯濃度都不超過0.5 時,方可人工開啟區域性通風機。109 修復舊井巷對瓦斯的要求有哪些?答 修復舊井巷,必須首先檢查瓦斯,當瓦斯積聚時,必須按規定排放,只有在回風流中瓦斯濃度不超過1.0 二氧化碳濃度不...