【正文】
法分為(對稱密碼體制和非對稱密碼體制) 2。安全策略根據(jù)各類實體的安全需求,劃分信任域,制定各類安全服務的策略。通信實體集的內(nèi)涵表示發(fā)起網(wǎng)絡通信的主體,如:進程、任務文件等資源;對于網(wǎng)絡系統(tǒng),表示各類通信設備、服務器以及參與通信的用戶。通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應就是安全,及時的檢測和恢復就是安全。 Pt ( Dt + Rt)一個良好的網(wǎng)絡安全模型應在充分了解網(wǎng)絡系統(tǒng)安全需求的基礎上,通過安全模型表達安全體系架構,通常具備以下性質(zhì):精確、無歧義;簡單和抽象;具有一般性;充分體現(xiàn)安全策略。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。2. 請你利用認證技術設計兩套系統(tǒng),一套用于實現(xiàn)商品的真?zhèn)尾樵?,另一套用于防止電腦彩票偽造問題。 解:設明文長度L=5,最后一段不足5則加字母x,經(jīng)過置換后,得到的密文為 Wnewo haaer gvani ttxse 其解密矩陣為Dk=〔〕 L=5時可能的解密矩陣總數(shù)為 5!= 1202. DES的密碼組件之一是S盒。4. DES算法密鑰是64位,其中密鑰有效位是56位。A.2128 B.264C.232 D.225610.BellLaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與BellLaPadula模型完全對立,它修正了BellLaPadula模型所忽略的信息的___問題。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術3.密碼學的目的是___。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。根據(jù)S盒表計算S3(101101)的值,并說明S函數(shù)在DES算法中的作用。答:(1)系統(tǒng)產(chǎn)生一隨機數(shù)并存儲此數(shù),然后對其加密,再將密文貼在商品上。(4) 防火墻不能防范全新的網(wǎng)絡威脅。1. P2DR2模型的時間域分析 (2)不僅于此,這樣的定義為解決安全問題給出了明確的提示:提高系統(tǒng)的防護時間Pt、降低檢測時間Dt和響應時間Rt,是加強網(wǎng)絡安全的有效途徑。網(wǎng)絡的信息交互的業(yè)務類型存在多樣性,根據(jù)數(shù)據(jù)服務類型、業(yè)務類型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務、聲音業(yè)務;根據(jù)IP數(shù)據(jù)在安全網(wǎng)關的數(shù)據(jù)轉換服務,業(yè)務類型可以劃分為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務類型可以劃分為 ICMP、TCP、UDP分組。在信任域內(nèi)的實體元素,存在兩種安全策略屬性,即信任域內(nèi)的實體元素所共同具有的有限安全策略屬性集合,實體自身具有的、不違反Sa的特殊安全策略屬性Spi 。、口令破解的最好方法是(B) A暴力破解 B組合破解 C字典攻擊 D生日攻擊 雜湊碼最好的攻擊方式是(D) A 窮舉攻擊 B中途相遇 C字典攻擊 D生日攻擊 可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D) A假冒*** B抵賴**** C數(shù)據(jù)中途竊取 D數(shù)據(jù)中途篡改 會話偵聽與劫持技術屬于(B)技術 A密碼分析還原 B協(xié)議漏洞滲透 C應用漏洞分析與滲透 D DOS攻擊 PKI的主要組成不包括(B) A CA B SSL C RA D CR7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)A 病毒*** B 廣告*** C間諜** D 都是8,社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取 B ARP C TCP D DDOS9,windows中強制終止進程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,現(xiàn)代病毒木馬融合了(D)新技術A 進程注入 B注冊表隱藏 C漏洞掃描 D都是11,網(wǎng)絡蜜罐技術使用于(.迷惑入侵者,保護服務器誘捕網(wǎng)絡罪犯)12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)13,溢出攻擊的核心是(A)A 修改堆棧記錄中進程的返回地址 B利用Shellcode C 提升用戶進程權限 D 捕捉程序漏洞14,在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。Alice 用商定的密鑰加密她的消息,然后傳送給Bob。 )要素。A、生成種種網(wǎng)絡協(xié)議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息 D、進行身份認證 得分評卷人 二、填空題(每空1分,共20分) 信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。該算法的變體常用來進行數(shù)據(jù)簽名。②多名碼代替密碼(1分),將明文中的每個字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關分布會接近于平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯(1分)。④16輪變換結束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。②相對于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數(shù)據(jù)庫里或以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。②使用以上密鑰對,采用反復平方乘方法加密明文m=(19)10,計算過程如下:● 采用RSA算法加密明文,密文c=me mod n=1913 mod 119● 將加密指數(shù)e=13用二進制表示:(1101)2,則有(每步(計算行)2分):kbid31((12 mod 119) 19)mod119 = 1921((192 mod 119) 19) mod 119 = 7610(76)2 mod 119 = 6401((64)2 mod 119) 19) mod 119 = 117由以上計算可知,密文為(117)10。參考答案:錯 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。參考答案:錯 1SQL注入攻擊不會威脅到操作系統(tǒng)的安全。參考答案:錯 2運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。參考答案:錯 3公安部、國家安全部、國家保密局、國務院是計算機信息系統(tǒng)安全保護工作的主管部門。A、5B、15C、20D、30參考答案:A 計算機信息系統(tǒng),是指由( )及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機系統(tǒng)。A、災難預測B、災難演習C、風險分析D、業(yè)務影響分析參考答案:A 1容災的目的和實質(zhì)是_______。A、冷備份B、溫備份C、熱備份D、邏輯備份參考答案: B 2Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和_______。A、事件產(chǎn)生器B、事件分析器C、事件數(shù)據(jù)庫D、響應單元參考答案:A 3基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是_______。通過以上描述可以判斷這種病毒的類型為_______。A、4B、5C、6D、7參考答案:A 6統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于( )A、惡意競爭對手B、內(nèi)部人員C、互聯(lián)網(wǎng)黑客D、第三方人員參考答案: B 61999年,我國發(fā)布第一個信息安全等級保護的國家標準GB178591999,提出將信息系統(tǒng)的安全等級劃分為( )個等級。A、保護B、恢復C、響應D、檢測參考答案: B 7根據(jù)風險管理的看法,資產(chǎn)( )價值,( )脆弱性,被安全威脅( ),( )風險。A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定實施辦法》C、《中華人民共和國計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》D、《中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法》參考答案: B 8違反《計算機信息系統(tǒng)安全保護條例》的規(guī)定,構成( )的,依照《治安管理處罰法》的有關規(guī)定處罰。A、計算機操作人員B、計算機管理人員C、任何組織或者個人D、除從事國家安全的專業(yè)人員以外的任何人參考答案:C 90、互聯(lián)單位應當自網(wǎng)絡正式聯(lián)通之日起( )內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。A、利用HTTP協(xié)議進行的拒絕服務攻擊B、發(fā)動緩沖區(qū)溢出攻擊C、獲得root權限D、利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執(zhí)行目標系統(tǒng)的命令參考答案:A B C Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有_______。A、sysadminB、serveradminC、setupadminD、securityadminE、processadmin參考答案:A B C D E 可以有效限制SQL注入攻擊的措施有_______。A、電子公告用戶B、電子公告瀏覽者C、互聯(lián)單位D、電子公告服務提供者參考答案:D 9過濾王軟件最多監(jiān)控多少客戶端?A、100B、200C、300D、400參考答案:C 9備份過濾王數(shù)據(jù)是備份哪些內(nèi)容?A、過濾控制臺目錄B、過濾核心目錄C、核心目錄下的ACCERS目錄D、核心目錄下的幾個目錄參考答案: B 9安裝過濾王核心的邏輯盤要留至少多少空閑空間?A、1GB、2GC、3GD、15G參考答案:D 第三部分 多項選擇題(共38題) 下列( )行為,情節(jié)較重的,可以處5日以上10日以下拘留,可以并處500元以下罰款。A、任何單位B、外單位C、國內(nèi)聯(lián)網(wǎng)D、國際聯(lián)網(wǎng)參考答案:D 8電子公告服務提供者應當記錄在電子公告服務系統(tǒng)中發(fā)布的信息內(nèi)容及其發(fā)布時間、互聯(lián)網(wǎng)地址或者域名。A、國務院新聞辦公室B、文化部C、教育部D、信息產(chǎn)業(yè)部參考答案:A 7( )在緊急情況下,可以就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項A、公安部B、國家安全部C、中科院D、司法部參考答案:A 7《中華人民共和國治安管理處罰法》規(guī)定,利用計算機信息網(wǎng)絡傳播淫穢信息的,處( )以下拘留,可以并處三千元以下罰款;情節(jié)較輕的,處五日以下拘留或者五百元以下罰款。A、10B、30C、60D、90參考答案:C 6定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。A、向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B、更改帳戶的密碼C、立即檢查財務報表D、以上全部都是參考答案:D 5下面技術中不能防止網(wǎng)絡釣魚攻擊的是:A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B、利用數(shù)字證書(如USB KEY)進行登錄C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識參考答案:C 5以下不會幫助減少收到的垃圾郵件數(shù)量的是:A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報參考答案:C 5內(nèi)容過濾技術的含義不包括:A、過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬?nèi)容和站點B、過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡系統(tǒng)C、過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄露D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容參考答案:D 5下列內(nèi)容過濾技術中在我國沒有得到廣泛應用的是:A、內(nèi)容分級審查B、關鍵字過濾技術C、啟發(fā)式內(nèi)容過濾技術D、機器學習技術參考答案:A 5會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是:A、黑名單B、白名單C、實時黑名單D、分布式適應性黑名單參考答案:D 5不需要經(jīng)常維護的垃圾郵件過濾技術是:A、指紋識別技術B、簡單DNS測試C、黑名單技術D、關鍵字過濾參考答案: B 5《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品,由公安機關處以警告或者對個人處以( )的罰款、對單位處以( )的罰款A、5000元以下 15000元以下B、5000元 15000元C、2000元以下 10000元以下D、2000元 10000元參考答案:A 5PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P,D,R代表分別代表( )。A、異常模型B、規(guī)則集處理引擎C、網(wǎng)絡攻擊特征庫D、審計日