




已阅读5页,还剩75页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术第一章概述第二章基础技术一、判断问题1 .加密技术和数字签名技术是实现所有安全服务的重要基础。 (对)2 .对称加密方案的特征是加密密钥与:完全相同,或者一个密钥可以容易地从另一个密钥导出。 (对)3 .对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 (错误)4 .公钥密码体制算法用一个密钥加密! 用另一个不同的密钥解密。 (对)5 .公钥加密方案包括两种基本模型: 一个是加密模型,另一个是解密模型(错误)6.Rabin体制基于较大的整数因子分解问题,是公钥系统最具代表性的方法。 (错误)7 .对称加密方式与公钥加密方式相比,在密钥分发角色中有安全的信道限制,具有能够实现数字署名和认证的优点。 (错误)8 .国密算法包括SM2、SM3和SM49 .防止信息篡改、防止删除、防止插入的特性叫做数据完整性保护。 (对)10 .混列函数的输出者是任何大小的消息,其输出是长度取决于输入而改变的消息的摘要。 (错误)11 .数字签名要求签名人自己签名。 (对)1-2 .自主访问控制(DAC )基于对象的安全级别与代理的安全级别之间的比较进行访问控制。 (错误)13 .基于角色的访问控制(RBAC )基于主体的角色而不是主体的id来执行系统的访问控制。 (对)二、多选题1 .公钥加密方式和现有方法的不同在于()a .基于数学函数而非替代和替换的b,基于替代和替换的c .不对称,两个不同的密钥d .对称,使用一个密钥2 .公钥密码的优点如()所示。a .密钥交换b .未知实体间通信c .隐私服务d .认证服务3 .以下非对称算法为()A.RSA B.DSA C.AES D.ECC4 .密钥的生命周期进程包括()a .密钥生成b .密钥分发c .钥匙存储器d .钥匙使用和更新蒸汽te .销毁密钥5 .以下密码模块的说明是正确的()。a .硬件、软件、固件或其组合b .实现了经验证的安全功能c .包括加密算法和密钥生成等过程d .在一定的密码系统边界外实现6 .访问控制的基本要素是()a .主体b .对象c .访问权d .认证证第三章物理和硬件安全一、判断问题1 .信息网络的物理安全应从环境安全和设备安全两个角度来考虑。 (对)2 .计算机网站可以在公共区域选择人流量多的地方。 (错误)3 .计算机网站可在化工厂生产现场附近选择。 (错误)4 .电脑网站在正常状态下温度保持在18-28。 (对)5 .机房电源线和动力、照明用电可以使用同一条线。 (错误)6 .只要手清洁,可直接接触或插拔电路零件,无需采取进一步措施。 (错误)7 .备用电路板和部件、图纸文件应放入防静电屏蔽袋,远离静电感应元件使用。 (对)8 .屏蔽室是由导电性金属材料制成的大型六面体,能够抑制和阻止电磁波在空气中传播。 (对)9 .屏蔽室的连接、焊接技术不影响电磁防护。 (错误)10 .因为传输内容不同,所以电力线可以铺设在与网络线路相同的沟道内。 (错误)11 .接地线横穿墙壁地面和地坪时应嵌入钢管或其他非金属保护管,钢管应与接地线电连接。 (对)12 .新增设备时,首先应该在设备或零件上加上明确的标记,以明显无法去除的标记,防止更换和盗窃品的检索变得容易。 (对)13.TEMPEST技术是指在设计和生产计算机设备时,对可能发生电磁辐射的部件、集成电路、电缆、显示器等采取防辐射措施,以减少计算机信息泄露的最终目的。 (对)14 .机械室内环境对粉尘含量没有要求。 (错误)15 .防止电磁波干扰的技术是混合从干扰波辐射的电磁波和从计算机辐射的电磁波以隐藏原始泄漏信息的内容、特征等,使得即使窃听者截取该混合信号,也不能提取其中的信息。 (对)16 .重要的使用价值高或机密性高的数据应当通过加密等方法来保护。 (对)17 .纸媒资料的废弃用碎纸机粉碎或焚烧。 (对)18 .边信道技术认为加密算法的执行过程不安全。 (对)19 .简单能量分析通过以统计方式对能量消耗进行统计分析来获得密钥值。 (错误)20 .电磁泄露攻击可获得敲击键盘的信息、显示器上显示的信息以及其他形式的关系21 .学术界和工业界已经提出了可以抵抗所有边道攻击方法的防御技术。 (错误)22 .固件是加密模块的可执行代码,能够在执行中动态写入或修改。 (错误)23 .插槽洞攻击主要针对硬件固件发起。 (错误)二、单项选择题1 .以下不符合防静电要求的是()a .穿合适的防静电服和防静电鞋b .在机房直接换衣服整理c .表面光滑的办公家具d .用经常湿的拖把拖地2 .电磁兼容性(EMC )标准的描述正确的是()a .同一国家是一定的b .不强制性c .因国家而异d .上述一切都是错误的3 .物理安全的管理必须进行。a .所有有关人员应进行相应培训,明确个人工作责任b .制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况c .在重要场所进出口设置监测器,录制进出情况d .以上是正确的4 .硬件安全技术是指通过硬件手段保障计算机系统和网络系统中的信息安全的各种技术。 以下是硬件安全技术的示例。a .边信道技术b .硬件固件安全技术c .无线传感器网络安全技术d .以上均为5 .以下符合误注入分析的是()a .监视加密模块能量消耗的变化,发现指令的能量消耗模式b .加密模块执行时间与加密算法特殊数学操作的关系c .微波、电压等的控制会引起加密模块内部的动作错误,进而进行错误、模式分析d .远程地或外部地检测和接收来自工作中的加密模块和辅助装置的电磁信号三、多选题1 .应考虑现场安全的因素是()a .选择地点b .场所防火c .场所防水防潮d .场地温度控制e .网站供电2 .引进火灾自动报警、自动灭火系统应注意。a .避免可能导致电磁干扰的地区和设备b .有不间断的专用消防电源c .保留备用电源d .有自动和手动两种触发装置3 .为减少雷电损失可采取的措施包括:a .在机械室内设置等电位连接网络b .部署upsc .设置安全防护地和屏蔽地d .由于雷击不同地区的电磁脉冲强度区分,在不同地区界面进行等电位连接e .信号处理电路4 .导致电磁泄漏的原因是()a .显示器b .开关电路和接地系统c .计算机系统的电源线d .机房内的电话线e .信号处理电路5 .磁介质的废弃处理应采用()a .直接处置b .销毁c .多次重写d .专用铁磁工具的去除有静电的危害。a .导致磁盘读写错误、磁头损坏、计算机误动作b .导致电路破坏或破坏c .电击影响员工的身心健康d .吸附灰尘7 .防止设备电磁辐射的措施包括:a .盾牌b .过滤c .尽量采用低辐射材料和设备d .内置电磁辐射干扰波8 .一种能量分析方法,分析加密模块的两个/多个位置的能量消耗的变化,并采用统计方法来分析能量消耗,以及获取密钥值。a .简单能源分析b .差分能源分析c .初级DPAd .次级/高端DPA9 .当前的无线传感器网络主要面临以下()攻击技术:a .根据欺诈攻击b .预订后门c .沟穴攻击d .虫洞攻击第四章网络安全一、判断问题1 .网络攻击基本上可以抽象地分为信息泄露攻击、完整性破坏攻击、拒绝服务攻击和非法职员攻击4种类型。 是啊2 .网络攻击实施过程中涉及的主要要素包括攻击者、安全漏洞、攻击工具、攻击访问、攻击效果和攻击意图。 是啊3 .构成自适应代理网关防火墙的基本组件是“自适应代理服务器”(AdaptiveProxy Server )和“动态包过滤器”(Dynamic Packet Filter )4 .软件防火墙是个人防火墙。 错了5 .防火墙提供的透明工作模式类似于桥接,因为防火墙在数据链路层上工作。 因此,用户可以在不调整网络拓扑的情况下将防火墙连接到网络。 是啊6 .防火墙的管理可以直接通过Telnet进行。 错了7 .防火墙规则集的内容决定了防火墙的真正功能。 是啊8 .防火墙必须提供VPN、NAT等功能。 错了9 .防火墙只允许用户使用用户名和密码进行身份验证。 错了10 .在企业环境中,个人防火墙也是企业深度防御的一部分。 是啊如果使用防火墙,企业的网络安全是绝对保障的。 错了12 .防火墙规则集尽可能简单,规则集越简单,错误部署的可能性越低,系统越安全。 是啊13 .可将外部网络可访问的服务器配置在内部保护网络中。 错了14 .在具有多个防火墙的环境中,连接两个防火墙的计算机或网络是DMZ15 .人员入侵检测技术是一种用于检测任何损害、尝试损害系统机密性、完整性、可用性等行为的网络安全技术。 是啊16 .主动应答和被动应答相互对立,不能同时采用。 错了17 .异常入侵检测的前提条件是人入侵性活动集是异常活动集的子集,理想的情况是异常活动集和入侵性活动集相等。 是啊18 .人对入侵者的措施是积极应对中最好的应对措施。 错了1-9 .在早期人体入侵检测系统中,许多人的入侵响应是被动响应。 错了20 .性能“瓶颈”是当前人的入侵防御体系面临的挑战。 是啊21 .申报遗漏率是指系统将正常行为作为入侵攻击通报的概率。 错了22 .与人员入侵检测系统不同,人员入侵防御系统以在线方式运行。 是啊23 .蜜罐技术是被动的响应措施。 错了24 .企业应考虑综合使用基于网络的人员入侵检测系统和基于主机的人员入侵检测系统来保护企业网络。 分阶段部署首先部署基于网络的入侵检测系统。 这通常是因为最容易安装和维护。 然后部署基于主机的入侵检测系统以保护关键服务器。 是啊25 .人员入侵检测系统可以弥补企业安全防御系统的安全缺陷和脆弱性。 错了26 .使用误用检测技术的人入侵检测系统难以检测新的攻击行为和本来的攻击行为的变种27 .在最初使用集线器(Hub )作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中什么也不改变,以相同方式监听整个子网。 错了28 .根据技术手段,所有安全漏洞可一次填补。 错了29 .漏洞可能只存在于操作系统中,在数据库等其他软件系统中不存在漏洞。 错了30 .防火墙没有漏洞。 错了31 .基于主机的漏洞扫描不需要主机管理员权限。 错了32 .半连接扫描也需要完成TCP的三次握手。 错了33 .漏洞库匹配方法扫描发现所有漏洞。 错了34 .所有脆弱性都可以通过应用补丁来弥补。 错了35 .网络扫描允许您确定目标主机的操作系统类型。 是啊36 .隔离门采用物理隔离技术。 是啊37 .“安全通道隔离”是一种逻辑隔离。 错了38 .隔离网关两端的网络之间不存在物理连接。 是啊39 .拒绝服务攻击的目的是利用各种攻击技术来拒绝服务器或主机等向合法用户提供服务。 是啊40 .来自网络的拒绝服务攻击主要是由于其停止服务,停止是目前最流行的拒绝服务攻击方式41.SYN洪泛攻击试图通过向服务器发送大量数据包来破坏这一机制。 是啊42 .分布式反射拒绝服务攻击将诸如HTTP请求、带有签名的XML消息等虚假应用协议数据发送到目标,从而消耗目标应用的计算资源,以阻止合法用户处理该请求。 错了43.Botnet的显着特征在于,在用户未知的情况下将控制程序移植到多个主机,并且这些受控主机像僵尸一样服从该主机的命令,并且地位特殊的主机或服务器可以通过通道控制其他主机。 是啊44 .不仅可以用于组织DDOS攻击,Botnet还可以用于传播垃圾邮件、盗窃用户数据、截取网络并扩散恶意病毒。 是啊45 .拒绝服务攻击完全没有建立TCP连接,数据包没有任何有用的内容。 错了46.TCP SYN Cookie、TCP状态检测等方法完全解决了拒绝服务攻击。 错了47 .静态过滤和动态过滤是防止拒绝服务攻击的最直接方法。 是啊二、单项选择题1 .不属于以下网络攻击工具的是()a .使用网络命令b .使用脚本或程序c .好奇心d .利用电磁信号2 .包过滤防火墙在OSI网络参考模型中工作().a .物理层b .数据链路层c .网络层d .应用层3 .防火墙提供的访问模式不包括()a .网关模式b .透明模式c .混合模式d .旁路继电器模式4 .关于包过滤防火墙,错误的是()a .包过滤防火墙通常根据包的源地址、目标地址、端口号、协议类型等标志设置访问控制列表,并对包进行过滤b .分组过滤防火墙不检查OSI网络参考模型的网络层以上的数据,因此可以立即运行c .封包过滤防火墙可有效防止应用程序漏洞的攻击d .逻辑一致性、阻塞端口的有效性和规则集的准确性要求使过滤规则的制定和部署变得复杂,通用操作员难以管理,容易出错5 .代理网关防火墙的应用是正确的()a .基于软件的应用代理网关在OSI网络参考模型的网络层中运行,并采用协议代理服务操作方案实施安全策略b .服务需要代理模块,很难扩展服务c .代理网关防火墙比包过滤防火墙处理速度快d .不支持用户身份的高级身份验证机制。 一般是基于数据包头信息,因此容易受到“住址欺诈型”攻击6 .对于防火墙安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025文具店转让合同协议书范本
- 汽车租赁完美合同范本
- 合伙创业股东合同范本
- 汽车销售订购合同范本
- 饿了吗劳务合同范本
- 融租租赁合同范本
- 家政洗涤服务合同范本
- 车库简装改造合同范本
- 借用集体林地合同范本
- 楼房兴建合同范本
- 2025年检验检测机构资质认定(授权签字人)试题(含答案)
- 八五普法考试试题及答案
- 商业秘密培训课件
- 2025年 江苏苏州昆山国创投资集团有限公司第一期招聘考试试卷附答案
- 选题策划导论PPT完整全套教学课件
- 奥氏体不锈钢对接接头超声检测方法和质量分级
- 新航标职业英语语音技能教程unit
- 普通高中语文课程标准测试题及答案
- 正确认识胰岛素
- 辽宁省盘锦市各县区乡镇行政村村庄村名居民村民委员会明细
- DL∕T 617-2019 气体绝缘金属封闭开关设备技术条件
评论
0/150
提交评论