作业辅导 发表于 2023-2-10 10:31:10

地大23春信息安全管理_模拟题

《信息安全管理》模拟题
一、判断题
1.信息内容容易被泄露.
[答案]:正确2.网络空间核心思想不包括网络利用.
[答案]:错误3.计算机病毒最早的发展阶段是伴随体型阶段.
[答案]:错误4.计算机病毒特征包括高效性.
[答案]:错误5.DES算法明文为64位分组长度.
[答案]:正确6.单表代换密码是代换密码.
[答案]:正确7.公钥密码学思想中涉及到攻击方.
[答案]:正确8.基于椭圆曲线的公开密钥密码技术在有限域上进行.
[答案]:错误9.数字签名不可公开验证.
[答案]:错误10.数字水印具有透明性.
[答案]:正确11.信息安全不包含基础设施安全.
[答案]:错误12.RSA算法是第一个比较完善的公钥密码.
[答案]:正确13.计算机病毒的发展趋势是智能化.
[答案]:正确14.反病毒技术包括病毒诊断技术.
[答案]:正确15.密码分析包括选择密文攻击.
[答案]:正确16.古典密码一般是非对称密码.
[答案]:错误17.公钥密码技术研究的基本工具是数学函数.
[答案]:正确18.Hash函数采用抗碰撞性原则.
[答案]:正确19.密码函数把定长信息映射到变长信息.
[答案]:错误20.数字水印技术需要用户信息.
[答案]:错误21.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销.
[答案]:错误22.公安部,国家安全部,国家保密局,国务院是计算机信息系统安全保护工作的主管部门.
[答案]:错误23.任何单位和个人不得自行建立或者使用其他信道进行国际联网.
[答案]:正确24.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格.
[答案]:错误25.已经联网的用户有对计算机信息信息网络中存储,处理或者传输的数据和应用程序进行
删除,修改或者增加的权利.
[答案]:错误26.互联单位,接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中
有危害国家利益的内容的地址,目录时,应当按照规定把它删除.
[答案]:正确27.过滤王控制台必须和同步代理软件安装在同一电脑上
[答案]:正确28.临时卡必须每次刷卡都输入姓名证件号码
[答案]:正确29.过滤王管理中心地址是:221.136.69.81
[答案]:正确30.上网卡密码不可以修改
[答案]:正确31.对称密码体制的特征是:加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出
[答案]:正确32.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密.
[答案]:正确33.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型.
[答案]:正确34.对信息的这种防篡改,防删除,防插入的特性称为数据完整性保护.
[答案]:正确35.阻是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施.
[答案]:正确36.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系

[答案]:正确37.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter).
[答案]:正确38.软件防火墙就是指个人防火墙.
[答案]:错误39.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口.
[答案]:正确40.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥.因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络.
[答案]:正确41.信息内容容易被泄露
[答案]:正确42.网络空间核心思想不包括网络利用
[答案]:错误43.计算机病毒最早的发展阶段是伴随体型阶段
[答案]:错误44.计算机病毒特征包括高效性
[答案]:错误45.DES算法明文为64位分组长度
[答案]:正确46.单表代换密码是代换密码
[答案]:正确47.公钥密码学思想中涉及到攻击方
[答案]:正确48.基于椭圆曲线的公开密钥密码技术在有限域上进行
[答案]:错误49.数字签名不可公开验证
[答案]:错误50.数字水印具有透明性
[答案]:正确51.信息安全不包含基础设施安全
[答案]:错误52.RSA算法是第一个比较完善的公钥密码
[答案]:正确53.计算机病毒的发展趋势是智能化
[答案]:正确54.反病毒技术包括病毒诊断技术
[答案]:正确55.密码分析包括选择密文攻击
[答案]:正确56.古典密码一般是非对称密码
[答案]:错误57.公钥密码技术研究的基本工具是数学函数
[答案]:正确58.Hash函数采用抗碰撞性原则
[答案]:正确59.密码函数把定长信息映射到变长信息
[答案]:错误60.数字水印技术需要用户信息
[答案]:错误二、填空题
1.网络破坏是指(###),文件删除,毁坏OS,格式化磁盘.
[答案]:主页篡改2.数据窃取是指(###),监听敏感数据传输---共享媒介/服务器监听/远程监听RMON.
[答案]:敏感数据拷贝3.篡改审计数据是指删除,修改,权限改变,(###).
[答案]:使审计进程失效4.安全基础攻击是指(###),路由,帐户修改,文件权限修改.
[答案]:防火墙5.计算机病毒的清除工作最好在(###)的环境中进行.
[答案]:无毒6.密码系统五元组(###),C,K,E,D.
[答案]:M7.密码系统的加解密运算必须具有(###),报率低;具有检测多态性型计算机病毒的能力,能
对付隐蔽性计算机病毒.
[答案]:互逆性8.非对称加密算法需要两个密钥:公开密钥和(###).
[答案]:私有密钥9.非对称密码体制的组合公钥技术,在(###),相对封闭的应用环境下,有较好的实用特性.
[答案]:安全性要求较高10.已知公钥和密文,恢复明文是(###)的.
[答案]:计算不可行11.Hash函数不具备(###).
[答案]:可逆性12.公钥密码体制可以用作数字签名的条件(###).
[答案]:Eke(Dkd(x))=x13.密钥管理涉及:密钥的(###),分配,使用,存储,备份,恢复,销毁等.
[答案]:生成14.大部分密钥生成算法采用随机过程或(###)来生成密钥.
[答案]:伪随机过程15.数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的(###).
[答案]:可用性16.(###)指信息在整个生命周期内都可由合法拥有者加以安全的控制.
[答案]:可控性17.1978年,(###)算法作为第一个比较完善的公钥密码算法面世.
[答案]:RSA18.消息认证的方式:加密函数,散列函数和(###).
[答案]:消息认证码19.数字签名应具有以下特性:可公开验证性,不可伪造性,不可抵赖性,(###).
[答案]:唯一性20.信息隐藏技术按应用的需求,有隐写技术和(###).
[答案]:数字水印技术21.信息安全技术经历了通讯安全,计算机安全,信息系统安全,信息安全保障和(###)这五个阶段.
[答案]:网络安全空间22.信息安全的基本目标,保密性,(###)和可用性.
[答案]:完整性23.计算机病毒的生命周期:开发期,传染期,(###),发作期,发现期,消化期,消亡期.
[答案]:潜伏期24.计算机病毒按寄生方式和感染途径分类:(###),文件型病毒,混合型病毒.
[答案]:引导型病毒25.密码分析的方法:(###),统计分析攻击和数学分析攻击.
[答案]:穷举攻击26.公钥密码的基本思想是将传统密码的密钥一分为二,分为加密密钥和(###),而且由计算复杂性确保由加密密钥在计算上推导出相对应的解密密钥不具有可实现性.
[答案]:解密密钥27.消息认证的目的:验证消息的完整性,确认数据在(###)和存储过程中未受到主动攻击.
[答案]:传送28.密钥分配中心技术-KDC,常用于对称密码体制中加密密钥的分配;密钥认证中心技术-CA证书,更多的用于公开密码体制中(###)的分配.
[答案]:公开密钥29.信息隐藏技术按隐藏协议,有无密钥信用隐藏技术,(###)和公钥信息隐藏.
[答案]:私钥信息隐藏30.信息安全的基本目标应该是保护信息的机密性,(###),可用性,可控性和不可抵赖性.
[答案]:完整性三、问答题
1.特征代码法的缺点.
[答案]:对于新计算机病毒,发现特征代码的时间滞后搜集已知计算机病毒的特征代码的研发开销大在网络上效率低,影响整个网络性能2.高品质计算机病毒检测工具应具有的属性.
[答案]:高速性,误报率低;具有检测多态性型计算机病毒的能力,能对付隐蔽性计算机病毒.3.简述信息安全各个时代的核心思想.
[答案]:通信安全:通过密码技术解决通信保密,保证数据的保密性和完整性.主要关注传输过程中的数据保护.计算机安全时代:预防,检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果.主要关注于数据处理和存储时的数据保护.信息系统安全时代:综合通信安全和计算机安全安全重点在于保护比"数据"更精炼的"信息",确保信息在存储,处理和传输过程中免受偶然或恶意的非法泄密,转移或破坏.网络空间安全的时代:从传统防御的信息保障(IA),发展到"威慑"为主的防御,攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全.4.简述计算机病毒的特征并加以说明.
[答案]:非法性:病毒的动作,目的对用户是未知的,是未经用户允许的.传染性:计算机病毒把自身复制到其他程序中的特性.隐藏性:隐藏性是计算机病毒最基本的特征.潜伏性:计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期.可触发性:计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,称为可触发性.破坏性:计算机病毒造成的最显著的后果是破坏计算机系统.衍生性:病毒的传染,破坏部分被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(也称为变种),这就是计算机病毒的衍生性.不可预见性:从对病毒的检测方面来看,病毒还有不可预见性.5.简述DES算法的特点.
[答案]:分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础;密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益;采用替代和置换的组合,共16轮;只使用了标准的算术和逻辑运算,易于实现.6.简述消息认证码—MAC函数的作用.
[答案]:接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者;如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;MAC函数类似于加密函数,但不需要可逆性.因此在数学上比加密算法被攻击的弱点要少.7.简述信息隐藏的基本说法,并加以说明.
[答案]:基于空域的信息隐藏方法基于变换域的信息隐藏方法基于压缩域的信息隐藏方法基于视觉特性的隐写技术8.简述信息安全中常见的攻击手段,说出五点即可.
[答案]:1.Dos:使目标系统或网络无法提供正常服务.2.扫描探测:系统弱点探察.3.口令攻击:弱口令.4.获取权限,提升权限(root/administrator).5.插入恶意代码:病毒,特洛伊木马(BO),后门,恶意Applet.9.简述计算机病毒的基本构造并加以说明.
[答案]:计算机病毒的逻辑程序结构一般来讲包含三个部分:引导部分,传染部分,表现或破坏部分.引导部分:作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量,修改注册表等操作).传染部分:作用是将病毒代码复制到传染目标上去.不同类型的病毒在传染方式,传染条件以及传播所借助的媒介上各有不同.表现部分:作用是在病毒发作条件(表现,破坏条件)满足时,实施对系统的干扰和破坏活动.10.简述对称加密和非对称加密.
[答案]:对称加密算法是应用较早的加密算法,技术成熟.在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去.收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文.在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥.非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey).公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密.因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法.
附件是答案,转载注明 无忧答案网
页: [1]
查看完整版本: 地大23春信息安全管理_模拟题