当前位置:文档之家› 信息安全复习题带答案

信息安全复习题带答案

密码学的目的是。【 C 】A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【 D 】

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是破解双方通信获得明文是属于的技术。

【 A 】

A。密码分析还原 B. 协议漏洞渗透

C。应用漏洞分析与渗透 D. DOS攻击

窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】

A. 被动,无须,主动,必须

B. 主动,必须,被动,无须

C。主动,无须,被动,必须 D. 被动,必须,主动,无须

以下不是包过滤防火墙主要过滤的信息? 【D】

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口D。时间

PKI是__ __。

【C】

A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute

防火墙最主要被部署在___ _位置。

【 A 】

A.网络边界B.骨干线路

C.重要服务器D.桌面终端

下列__ __机制不属于应用层安全。

【 C 】A.数字签名B.应用代理

C.主机入侵检测D.应用审计

__ _最好地描述了数字证书。

【 A 】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术

C 应用代理技术

D 日志审计

信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】

A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级

公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理

C 安全审计

D 加密

计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序.

【 C 】

A. 内存B。软盘

C. 存储介质D。网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节.

【 A 】

A. 杀毒软件 B 。数字证书认证

C。防火墙 D. 数据库加密

1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【 D 】

A 7

B 8

C 6

D 5

IPSec协议工作在____层次。

【 B 】

A。数据链路层B。网络层

C。应用层 D 传输层

下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节. 【】

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【 B 】

A. 机密性 B。可用性

C. 完整性 D。真实性

可以被数据完整性机制防止的攻击方式是。【 D 】

A。假冒源地址或用户的地址欺骗攻击 B。抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取 D。数据在途中被攻击者篡改或破坏

VPN的加密手段为。【 C 】A。具有加密功能的防火墙 B。具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。【 B 】A 真实性 B 可用性

C 可审计性

D 可靠性

注:信息安全三个基本属性:保密性、完整性、可用性

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【 B 】

A 保密性

B 完整性

C 不可否认性

D 可用性

信息安全领域内最关键和最薄弱的环节是____. 【 D 】

A 技术

B 策略

C 管理制度

D 人

D。数据在途中被攻击者篡改或破坏

计算机病毒最本质的特性是____。【 C 】

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。【 D 】A 数据完整性 B 数据可用性

C 数据可靠性

D 数据保密性

注:“截获”—-机密性

“转账”-—完整性

“阻断”-—可用性

“访问"-—保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是. 【 C 】

A。公钥认证B。零知识认证

C。共享密钥认证D。口令认证

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。【 A 】A 保密性 B 完整性

C 不可否认性

D 可用性

计算机病毒的实时监控属于____类的技术措施。【 B 】

A 保护

B 检测

C 响应

D 恢复

公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】

A 身份信任

B 权限管理

C 安全审计

D 加密

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【 C 】

A. 公钥认证

B. 零知识认证

C。共享密钥认证 D。口令认证

从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

【 A 】

A. 机密性B。可用性

C。完整性 D. 真实性

用于实现身份鉴别的安全机制是. 【 A 】A. 加密机制和数字签名机制B。加密机制和访问控制机制

C. 数字签名机制和路由控制机制D。访问控制机制和路由控制机制

PKI的主要组成不包括。【B 】

A. 证书授权CA

B. SSL

C。注册授权RA D。证书存储库CR

一般而言,Internet防火墙建立在一个网络的。【 C 】

A。内部子网之间传送信息的中枢

B。每个子网的内部

C. 内部网络与外部网络的交叉点

D。部分内部网络与外部网络的结合处

目前,VPN使用了技术保证了通信的安全性. 【 A 】A。隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

【 A 】

A .网络带宽B.数据包

C.防火墙D.LINUX

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【 C 】

A. GB 17799 B .GB 15408

C. GB 17859D.GB 14430

用于实现身份鉴别的安全机制是。

【 A 】

A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

PKI是____。

【 C 】

A .Private Key lnfrastructure

B .Public Key lnstitute

C .Public Key lnfrastructure

D .Private Key lnstitute 防火墙最主要被部署在____位置。

【 A 】

A.网络边界B.骨干线路

C.重要服务器D.桌面终端

下列____机制不属于应用层安全.

【 C 】A.数字签名B.应用代理

C.主机入侵检测D.应用审计

____最好地描述了数字证书。

【 A 】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

信息安全在通信保密阶段对信息安全的关注局限在安全属性.

【 C 】

A.不可否认性B.可用性

C.保密性D.完整性

密码学的目的是。【 C】A.研究数据加密 B.研究数据解密

C.研究数据保密 D.研究信息安全

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑.

【 D 】

A. 用户的方便性

B. 管理的复杂性

C。对现有系统的影响及对不同平台的支持D。上面3项都是

数字签名要预先使用单向Hash函数进行处理的原因是.【 C 】

A。多一道加密工序使密文更难破译

B. 提高密文的计算速度

C。缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文

在PDR安全模型中最核心的组件是____。【 A 】A策略B保护措施

C检测措施D响应措施

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____. 【 B 】

A防火墙隔离B安装安全补丁程序

C专用病毒查杀工具D部署网络入侵检测系统

如果您认为您已经落入网络钓鱼的圈套,则应采取 D 措施. 【 D 】

A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户

的密码

C.立即检查财务报表D.以上全部都是

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。

【 B 】

A 保密性

B 完整性

C 不可否认性

D 可用性

包过滤防火墙工作在OSI网络参考模型的_______ 。

【 C 】

A.物理层B.数据链路层

C.网络层(还有传输层) D.应用层

统计数据表明,网络和信息系统最大的人为安全威胁来自于.

【 B 】

A.恶意竞争对手B.内部人员

C.互联网黑客D.第三方人员

防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。【 D 】

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【 C 】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

会话侦听和劫持技术"是属于的技术。

【 B 】

A。密码分析还原 B. 协议漏洞渗透

C. 应用漏洞分析与渗透D。DOS攻击

用户身份鉴别是通过____完成的。【 A 】A 口令验证 B 审计策略

C 存取控制

D 查询功能

关于密钥的安全保护下列说法不正确的是__ __ 【 A 】

A.私钥送给CA.B.公钥送给CA.

C.密钥加密后存人计算机的文件中 D.定期更换密钥在PDR安全模型中最核心的组件是__ __。

【 A 】

A.策略B.保护措施

C.检测措施D.响应措施

窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间. 【 A 】

A。被动,无须,主动,必须 B. 主动,必须,被动,无须

C。主动,无须,被动,必须D。被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?

【 D 】

A。源IP地址 B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序.

【 C 】

A. 内存B。软盘

C. 存储介质D。网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【 A 】

A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

PDR安全模型属于__ __类型。

【 A 】

A.时间模型B.作用模型

C.结构模型D.关系模型

1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859-1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求.

【 D 】

A.7 B.8

C.6 D.5

IPSec协议工作在__ __层次。

【 B 】

A.数据链路层B.网络层

C.应用层D.传输层

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【 B 】

A.防火墙隔离B.安装安全补丁程序

C.专用病毒查杀工具D.部署网络入侵检测系统

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础.

【 C 】

A.GB.17799 B.GB.15408

C.GB.17859 D.GB.14430

用于实现身份鉴别的安全机制是。

【 A 】

A. 加密机制和数字签名机制B。加密机制和访问控制机制

C。数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A 多.

下列关于用户口令说法错误的是__ __。

【 C 】

A.口令不能设置为空B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制

填空题:

密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

DES算法密钥是64 位,其中密钥有效位是56位.

防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络.

MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

P59 、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

CA是PKI系统安全的核心。恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。蠕虫是通过网络进行传播的。

IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。

防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

ISO 7498—2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。

简答题:

1.简述DES算法与AES算法的区别?

答:1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;

2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。

3、DES加密算法存在互补对称性,而AES的均衡对称结构既可以提高执行的灵活度,又可防止差分分析方法的攻击;

4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击

5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力

2.什么是非对称加密体制P15,请列出不少于3种代表算法?答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。

代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSA P71

3.简述对称密钥密码体制的原理和特点P15

答:对称密码体制原理:加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30

特点:加密和解密的密钥相同或存在某种转换关系;P15

算法可以公开;

密钥提前约定好,安全性取决于密钥的安全;

网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

4.P118和P119对称密钥加密的密钥分配如何实现

答:1、主密钥的分配:一般采用人工分配主密钥,由专职密钥分

配人员分配并由专职安装人员妥善安装;

2、二级密钥的分配:一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;

3、初级密钥的分配:通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥.

4、利用公钥密码体制分配:其先对对称密码的会话密钥分配,再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和传统密码的快速性结合,是一种比较好的密钥分配方法。

5.P121非对称密钥加密的密钥分配如何实现

答:其密钥的分配方式从简单到复杂有这样几种:

(1)、公布发布:用户将自己的公钥发给其他用户或向某一团体广播.

(2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。

(3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构.

6.密钥的生命周期包含哪几个阶段?

答:密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122

网上:。密钥/证书的生命周期密钥/证书的生命周期主要分初始化-颁发—取消三个阶段。(1)初始化阶段初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。

初始化(注册)阶段由以下几部分组成:

实体注册。密钥对产生。

证书创建和密钥/证书分发。

证书分发。

密钥备份。

(2)颁发阶段颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:

证书检索———远程资料库的证书检索。

证书验证———确定一个证书的有效性。

密钥恢复——-不能正常解读加密文件时,从CA 中恢复。

密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发。

(3)取消阶段取消阶段是密钥/证书生命周期管理的结束。它包括如下内容:

证书过期———证书的自然过期。

证书撤消-——宣布一个合法证书(及相关私钥)不再有效。

密钥历史—-—维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密。

密钥档案——-为了密钥历史恢复、审计和解决争议的目的,密钥历史档案由CA 储存。

综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用。

7.什么是证书链?根CA.证书由谁签发?网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。

8.P108详述数字签名的流程

网上:数字签名通过如下的流程进行: (1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改.

9.P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

答:数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。P123和P124

现有的数字证书有签证机构颁发;

遵循标准:数字证书包含持证主体的标识、公钥等相关信息,并经过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、确保公钥与持证主体的严格绑定。P124

特点:

数字证书确保了公钥的最安全有效分配;

向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;

证书的可信依赖于CA的可信;P123和P124

网上:

10、数字签名的作用有哪些?P109

答:能够验证作者及其签名的日期时间;

能够认证签名时刻的内容;

签名由有第三方验证,从而解决争议

网上:当通信双方发生了下列情况时,数字签名技术必须能

够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

11、什么是不可否认性?实现的技术能够实现通信的不可否

认性?P115

答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输

不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输12、P101身份认证的方式有哪些?

答:根据实现方式分三类:单向认证、双向认证、可信任的第三方认证

13、P136有哪几种访问控制策略?

答:自主访问控制P136、

强制访问控制P138、

基于角色的访问控制P139、

基于任务的访问控制P140、

基于对象的访问控制P142。

14、P136访问控制有几种常用的实现方法?它们各有什么

特点

网上:1 访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。

2 访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多.为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。

3 访问控制表

也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control

List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。

4 授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现.

15、P99-P101能够作为身份认证的依据有哪些?

答:1、用户所知道的:例如口令,简单,但不安全

2、用户所拥有的:例如证件,认证系统相对复杂

2、用户的特征:例如指纹识别,更复杂,而且有时会牵涉到本人

意愿。

16、P167什么是计算机病毒?P168—P169计算机病毒的传

播途径有哪些?

答:病毒指编制或在计算机程序中插入的破坏计算机功能或

破坏数据,影响计算机使用并且能够自我复制的一组计算机

指令或程序代码。

传播途径:1、移动介质

2、电子邮件及下载

3、共享目录

17、P166什么是网络蠕虫?P172和P173它的传播途径是什

么?

答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常

无需人为干涉就能传播。

传播途径:1、缓冲区溢出探测、

2、文件共享

3、通过电子邮件

4、其他错误配置

5、通过主机列表

6、通过被信任的系统

7、利用局域网

8、利用域名服务查询

9、任意选择地址

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网

络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可

以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马

程序,或者进行任何次数的破坏或毁灭行动。普通计算机病

毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程

序会在内存中维持一个活动副本.蠕虫是一个独立运行的程

序,自身不改变其他的程序,但可以携带一个改变其他程序功

能的病毒。

18、P4和P5简述主动攻击与被动攻击的特点,并列举主动

攻击与被动攻击现象.

答:主动攻击:攻击者通过伪装、重放、消息篡改、拒绝服

务等对数据流进行篡改或伪造,破坏了信息的完整性和信息

系统的可用性,难于防范。

被动攻击:攻击者在未授权的情况下,非法获取信息或数据

文件,使得机密信息泄露,破坏了信息的机密性,但不修改信

息,通常包括搭线监听、无线截获、其他截获、流量分析等.

特性为:对传输进行监听和监测,目标是获得传输的信息,

可采取相应措施防止。

网上:主动攻击是攻击者通过网络线路将虚假信息或计算机

病毒传入信息系统内部,破坏信息的真实性、完整性及系统

服务的可用性,即通过中断、伪造、篡改和重排信息内容造

成信息破坏,使系统无法正常运行。被动攻击是攻击者非常

截获、窃取通信线路中的信息,使信息保密性遭到破坏,信

息泄露而无法察觉,给用户带来巨大的损失。

19、P166什么是蠕虫病毒?主要危害是什么?

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动.普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

20、P180什么是木马?木马的危害是什么?

木马:表面看是正常的程序,实际上却隐含着恶意意图.

危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程

序应用,执行恶意操作,从而拥有绝大部分的管理员级控制

权限;此外木马还会收集信息,发动拒绝服务攻击等. 21、例举几种常见的攻击实施技术?

答:

P148到p163 侦查、扫描、获取访问权限、保持访问权限、消除入侵痕迹、拒绝服务攻击

22、简述拒绝服务攻击的原理和种类?

网上:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务.最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

23、P185防火墙的基本功能有哪些?

网上:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度.

(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警.

(3) 防火墙可以作为部署NA T的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构.

(4)防火墙是审计和记录Internet使用费用的一个最佳地点。

(5)防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

24、防火墙有哪些局限性?

网上:(1)网络上有些攻击可以绕过防火墙(如拨号).

(2) 防火墙不能防范来自内部网络的攻击.

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护. (4)防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制. (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(如附件)。

25、P32-P38简述DES加密过程。

答:1、初步置换IP

2、迭代变换

3、子密钥产生

4、逆初始值换IP(—1)

加密前,先将明文分为64位的分组,然后将64位二进制码输入到密码器中,密码器对输入的64位码首先进行初位置换,然后在64位主密码产生的16个子密钥控制下进行16轮乘积变换,接着再进行逆初始置换就得到64位已加密的密文。

26、P1和P5信息安全的五大要素是什么?

答:可用性:保障信息资源随时可提供服务的特性;

机/保密性:保证信息不被非授权用户访问;

完整性:也就是保证真实性,级信息在生成、传输、存储和使用的

过程中不应被第三方篡改;

可控性:对信息及信息系统实施安全监控;

不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖.

可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。

可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。(以上7点打出5点即可)

二、简答题,按要求写出SQL语句,使用SQL标准语句

Create table dept

Deptno varchar(10) primary key

Dname varchar(10)

);

Create table emp

Empno varchar(10)primary key

Ename varchar(10)

Job varchar(10)

Mgr varchar(10)

Sal varchar(10)

Deptno varchar(10)references dept(deptno)

);

Drop table dept;

Drop table emp;

Insert into dept values(‘1’,’事业部’);

Insert into dept values(‘2’,’销售部’);

Insert into dept values('3','技术部’);

Insert into emp values(‘01’,'jacky’,’clerk',’tom’,’1000’,'1’);

Insert into emp values(‘02’,’tom’,'clerk',’',’2000’,'1');Insert into emp values(‘07’,’biddy',’clerk’,’’,'2000',’1’);Insert into emp values(‘03','jenny’,’sales',’prety’,’600','2’); Insert into emp values(‘04',’pretty’,’sales’,’',’800’,’2’);

Insert into emp values(‘05’,'buddy’,’jishu',’canndy',’1000’,’3’); Insert into emp values(‘06’,’canndy’,’jishu',’’,'1500’,’3');

Select*from dept;

Select*from emp;

1、列出emp表中各部门的部门号,最高工资,最低工资

select deptno as 部门号,max(sal) as 最高工资,min(sal)as 最低工资from

emp group by deptno;

2、列出emp表中各部门job为’CLERK’的员工的最低工资,最高

工资。

select max(sal)as 最高工资,min(sal) as 最低工资,deptno as 部门号from emp where

job=’clerk' group by deptno;3、对于emp中最低工资小于2000的部门.列出job为’CLERK’的

员工的部门号,最低工资,最高工资

select b。deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资from emp as b where job='clerk’ and (select min(sal)from emp as a where a。deptno=b.deptno)〈2000 group by b。deptno;

4、根据部门号由高到低,工资由低到高对应每个员工的姓名,部门

号,工资

select ename as 姓名,deptno as 部门号,sal as 工资from emp order by deptno desc,sal asc;

5、列出’buddy’所在部门中每个员工的姓名与部门号

select b。ename as 姓名,b.deptno as 部门号from emp as b where b.deptno= (select a。deptno from emp as a where a。ename='buddy');

6、列出每个员工的姓名,工资,部门号,部门名

select ename as 姓名,job as 工作,dept。deptno as 部门号,dept。dname as 部门名from emp,dept where emp。deptno=dept。deptno;

7、列出emp中工作为'CLERK’的员工的姓名,工作,部门号,部

门名

select ename as 姓名,job as 工作,dept.deptno as 部门号,dept.dname as 部门名from emp,dept where emp.deptno=dept。deptno and job='clerk’;

8、对于emp中有管理者的员工,列出姓名,管理者姓名(管理者

外键为mgr)

select a.deptno as 部门号,a。ename as 员工,b。ename as 管理者from emp as a,emp as b where a.mgr is not null and a。mgr=b。ename;

9、对于dept表中,列出所有部门名,部门号,同时列出各部门工

作为’CLERK’的员工名与工作

select a.deptno as 部门号,a.dname as 部门名,b。ename as 员工名,b.job as 工作from dept as a, emp as b where a。deptno=b.deptno and b。job=’clerk’;

10、对于工资高于本部门平均水平的员工,列出部门号,姓名,工资,按部门号排序

select b.deptno as 部门号,b.ename as 姓名,b.sal as 工资from emp as b where b。sal>(select avg(a.sal)from emp as a where a。deptno=b。deptno)order by b。deptno;

11、对于emp,列出各个部门中工资高于本部门平均工资的员工数和部门号,按部门号排序

select a.deptno as 部门号,count(a.sal)as 员工数from emp as a where a。sal>(select avg(b.sal) from emp as b where a.deptno=b.deptno)group by a。deptno order by a.deptno;

12、对于emp中工资高于本部门平均水平,人数多于1人的,列出部门号,人数,平均工资,按部门号排序

select count(a.empno) as 员工数,a。deptno as 部门号,avg(sal) as 平均工资from emp as a where (select count(c。empno)from emp as c where c。deptno=a.deptno and c。sal〉(select avg(sal)from emp as b where c。deptno=b.deptno))>1 group by a。deptno order by a.deptno;

13、对于emp中低于自己工资至少5人的员工,列出其部门号,姓名,工资,以及工资少于自己的人数

select a.deptno as 部门号,a.ename as 姓名,a。sal as 工资,(select count(b.ename)from emp as b where b.sal

综合题

一、

1.使用Transact—SQL语言创建教学管理数据库,创建两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号,课程编号,成绩,是否重修)。其中,学生信息表中学号为主键,其他信息都不允许为空.通过学号与成绩表形成一个一对多的关系,成绩表中的成绩的默认值为0,但必须在0~100之间。

注:将学号设置为主键,主键名为pk_xh;

为成绩添加默认值约束,约束名为df_xb,其值为“0”;

为成绩添加check约束,约束名为诚恳ck_xb,在0~100之间.

CREATE DATABASE 教学管理

use 教学管理

go

create table 学生信息(

学号 varchar(20) NOT NULL PRIMARY KEY,

姓名 varchar(20) NOT NULL ,

性别 varchar(10) NOT NULL,

籍贯 varchar(20) NOT NULL,

班级编号 varchar(20) NOT NULL )

go

create table 成绩表

(学号 varchar(20) NOT NULL FOREIGN KEY REFERENCES 学生信息(学号),

课程编号 varchar(20) NOT NULL,

成绩 numeric(5,2) DEFAULT (0) CHECK(成绩)=0 and 成绩〈=100) ,

是否重修 varchar(8) NOT NULL )

go

2.写出实现各查询功能的SELECT语句。

(1)统计班级编号为1002的学生人数。

(2)查询课程编号为“003”的课程成绩高于该门课程平均分的学生信息。

(3)在“学生信息"表中找出姓“王"的学生信息。

(4)将“成绩"表中的课程编号为“001"的成绩增加10分.

(5)列出每个同学的学号、姓名及选修课程的平均成绩情况,没有选修的同学也列出。

3.创建一个名为stud_view2的视图,该视图可以用来查看每个学生的选修课程的门数和平均成绩。

create view stud_ view2

as

select count(*)as 课程门数,avg(grade)as 平均成绩 from成绩表 group by 学号

select * from stud_view2

二、假设现有数据库“学生信息”,其中包含“学生”、“课程”、“学期成绩”三个表。表结构如下:

“学生”表结构

课程(课号,课名,学分,先修课)

“学期成绩”表结构

选课(学号,课号,成绩)

根据各题功能要求写出相应的T-SQL语句。

1.写出在“学生信息”数据库中创建“学生”表的T—SQL语句,并在建表的同时创建所需约束.约束要求如下:

将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;

为性别添加默认约束,约束名为df_xb,其值为“男”.

USE 学生信息

GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY , 姓

名 CHAR(10)

NOT NULL CONSTRAINT uk_xm UNIQUE,

性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT ’男',

专业 CHAR (20) NULL, 班级 CHAR(12) NULL , 备注 TEXT NULL)

4.(1)在“学生信息”数据库中创建一个带参数的存储过程proc_score.该存储过程的作用是:当输入某门课程的课程名称时,

检索该门课程成绩,并将查询结果以“学号” ,“姓名” ,“课程

名称” ,“成绩等级"输出(成绩划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。

CREATE PROC [EDURE ] proc_score @KCMC CHAR (20)

AS SELECT 学生.学号,姓名,课程名称,成绩等级= CASE

WHEN 成绩〉=85 THEN '优秀' WHEN 成绩〉=75 THEN '良好' WHEN 成绩>=60 THEN '及格'

WHEN 成绩<60 THEN '不及格' (或:ELSE '不及格') END

FROM 学生 JOIN 学期成绩 ON 学生。学号=学期成绩。学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩。

课程代码

WHERE 课程名称=@KCMC GO

(2)执行存储过程proc_score ,查询“计算机网络”课程的成绩信息。

EXEC proc_score ‘计算机网络’

5.定义一事务tran_stu ,在学生“学期成绩”表中,为所有成绩高于50分的同学的成绩增加10分,并提交事务. 三、

假设现有数据库“学生信息”,其中包含“学生”、“课程注册”、“学期成绩”三个表。表结构如下: “学生"表结构:

1.写出在“学生信息"数据库中创建“学生”表的T-SQL 语句,并在建表的同时创建所需约束.约束要求如下:将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm ;为性别添加默认约束,约束名为df_xb,其值为“男”. USE 学生信息 GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY ,

CHAR

(10) NOT NULL CONSTRAINT uk_xm UNIQUE,

性别 CHAR (2) NULL CONSTRAINT df_xb DEFAULT '男’, 专业 CHAR(20) NULL, 班级 CHAR(12) NULL , 备注 TEXT NULL) 2.完成以下查询.

(1)统计学生表中各班级的学生人数.

SELECT 班级,COUNT (*) AS 人数 FROM 学生 GROUP BY 班级

(2)查询“软件工程"课程成绩高于该门课程平均分的学生信息. SELECT 学号,课程名称,成绩 FROM 学期成绩 JOIN 课程注册

ON 学期成绩。课程代码=课程注册。课程代码

WHERE 课程名称=’软件工程’ AND 成绩〉 (SELECT A VG (成绩)

FROM 学期成绩 JOIN 课程注册

ON 学期成绩。课程代码=课程注册。课程代码

')

”和“C02”的学生学号。将所10分. st_xsxx 。检索该门课“姓名" ,“课程名称” ,“成

┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋装┋┋┋┋┋┋┋┋┋

┋┋┋┋┋┋┋┋┋┋线┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋

绩等级”输出(成绩划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。

CREATE PROC[EDURE] st_xsxx (1分)

@KCMC CHAR(20) (1分)

AS

SELECT 学生。学号,姓名,课程名称,成绩等级=

CASE

WHEN 成绩〉=85 THEN '优秀’

WHEN 成绩>=75 THEN ’良好’

WHEN 成绩〉=60 THEN ’及格’

WHEN 成绩〈60 THEN '不及格' (或:ELSE '不及格')

END

FROM 学生 JOIN 学期成绩 ON 学生.学号=学期成绩.学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩.课程代码

WHERE 课程名称=@KCMC (1分)

GO四、现有关系数据库如下:数据库名:教师数据库

教师表(编号char(6),姓名,性别,民族,职称,身份证号)

课程表(课号char(6),名称)

任课表(ID,教师编号,课号,课时数)

用SQL语言实现下列功能的sql语句代码:

1.写出创建数据库代码,创建教师表代码;

要求使用:编号(主键)、默认(民族“汉”)、民族和姓名(非空)、身份证号(唯一)、性别(检查约束:只能是男或女)。

create database [教师数据库]——(2分)

use [教师数据库]

go

create table 教师表—-(6分)

([编号] char(6) primary key,

[姓名] nchar(4) not null,

[性别] nchar(1) check([性别] in ('男', '女')),

[民族] nchar(8) default ’汉族’ not null,

[职称] nchar(12),

[身份证号] char(18) unique )

create table 课程表—-(2分)

([课号] char(6) primary key,

[名称] char(40) not null )

create table 任课表——(4分)

(ID IDENTITY(1, 1),

[教师编号] char(6) references 学生表(学号),

[课号] char(6) references 课程表(课号),

[课时数] integer check([课时数] between 0 and 200) ) 2.写出下列课程记录添加到课程表的代码

课号课程名称

100001 SQL Server数据库

100002 数据结构

100003 VB程序设计

修改:把课号为100003的课程名称改为“Visual Basic程序设计";

删除:课号为100003的课程信息

insert 课程表 values('100001’, 'SQL Server数据库’)

insert 课程表 values('100002’, '数据结构')

insert 课程表 values('100003',’VB程序设计')

update 课程表 set 名称='Visual Basic程序设计’ where 课号='100003'

delete 课程表 where 课号=’100003'

3.创建视图:任课表(教师编号,姓名,课号,课程名称,课时数);

create view [任课表视图]

as

select 教师编号,姓名,课号, 课程名称,课时数 from 教师表,任课表

where 教师表.编号=任课表。教师编号

4.查询:所有教“SQL Server数据库”这门课程的老师姓名;create function [某门课任课教师](@课程名 varchar(15))returns table

as

return (select 课程名称,课时数,教师姓名=姓名 from 任课表视图

where 课程名=@课程名)

go

select * from [某门课任课教师](’SQL Server数据库’) 5.查询:最大课时数、最低课时数、平均课时的;

create procedure [统计课时数]

as

select 最大课时数=max(课时) ,最小课时数=min(课时),平均课时数=avg(课时) from 任课表

go

6.检索有一门或一门以上课程课时数大于90的所有教师的信息,包括编号、姓名;

select 编号, 姓名 from 教师表

where编号 in (select distinct 教师编号 from 任课表 where课时数〉=90)

7.修改教师表结构:教师表的职称列上,规定取值为(’教授’,'副教授',’讲师’,’助教')之一。

create rule zhicheng _rule

as @zhicheng in ('教授','副教授’,’讲师’,’助教')

go

sp_bindrule zhicheng_rule, ’教师表.职称’

8.计算某教师代课总课时,并将值返回的存储过程以及执行代码。

执行:计算“郭老师”的总课时.

create procedure [统计课时] @教师名 nchar(16),

as

begin

declare @总课时 int

select @总课时=sum (课时) from 任课表视图 where 姓名 = @教师名

end

go

execute [统计课时] ’郭老师’

五、现在要为学校建立一个数据库,设学校的环境如下:一个系有若干个专业,每个专业一年只招一个班,每个班有若干个学生,现要建立关于系、学生、班级的数据库,关系模式为:学生表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)班级表class(班级名,专业名,系号,入学年份)

系表department(系号,系名)

使用SQL语句完成一下功能:

1. 建立数据库名为school并激活当前新建的数据库,要求主数据文件的逻辑文件名为school,实际文件名为school。mdf,事务日志文件的逻辑文件名为school,,实际文件名分别为school.ldf,上述文件的初始容量均为5MB,最大容量均为20MB,递增量均为1MB。

create database school

on primary

( name = school,

filename = ’SCHOOL.mdf’, SIZE = 5MB, MAXSIZE = 20MB, filegrowth = 1 MB)

log on

( name= school_log,

filename = ‘SCHOOL_log。ldf’, SIZE = 2MB, maxsize = 20MB, filegrowth = 10%) go 2.建立表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)要求:(1)表要有主键(2)学生的性别只能取‘男’或者‘女’

(3)学生姓名不能为空

use SCHOOL

create table student ——学生表定义

( 学号char(10) primary key , -—主键为学号

姓名varchar(20) not null ,——姓名不能为空值

性别char(4) default ’男' , -- 性别默认为男性

生源地varchar(12), -—生源地

出生日期datetime ,

check((性别= '男’) or (性别= '女’))——性别必须为男性或女性

3.在student表中插入一条记录:(学号:8101,姓名:张三,性别:男,生源地:山东)insert into student values(8101,’张三','男’,'山东')

4.根据student表完成以下的查询功能(1)通过对学生信息表的查询,查询出所有学生的学号,姓名和性别。

select 学号,姓名,性别 from student (2)通过对学生信息表的查询,查询来自福建的学生的记录。select * from student where 生源地= '福建’

(3)在查询语句中使用聚合函数计算出所有学生总数(起别名为学生人数)和平均高考成绩(起别名为平均成绩)。

select count(*) as '学生人数’ from student

(4)更新学号为8103的这位学生的姓名为张玲.

update student set 姓名= '张玲' where 学号= '8103’

(5)查询高考成绩最高的前5条学生记录。

Select top 5 * from student order by 高考成绩 desc

(6)在学生表中统计班级列表及各班级的人数.

Select 班级,count(*) from student group by 班级

(7)查询高考成绩在90到100之间的学生的学号、姓名、专业名。Select 学号,姓名,专业名 from 学生表,班级表

where 学生表。班级=班级表.班级名 and 高考成绩 between 90 and 100

(8)删除姓名为李飞的学生记录;删除数据表student。

delete from student where 姓名= '李飞’

六、

已知逻辑结构见下表,写出各题的T—SQL语句。

表readers(读者信息表)结构

books表(图书信息表)结构

borrowinf 表(借阅信息表)结构

主键(读者编号,图书编号,借期)

视图overdue (超期信息)

CREATE TABLE books (

图书编号 CHAR(15) PRIMARY KEY , 书名 CHAR(42), 作者 CHAR (8), 出版社 CHAR(28), 出版日期 DATETIME, 价格 float (8) );

2. 创建基本表borrowinf. CREATE TABLE borrowinf (

读者编号CHAR (10), 图书编号CHAR (15), 借期DATETIME , 还期DATETIME ,

PRIMARY KEY (读者编号,图书编号),

FOREIGN KEY (读者编号) REFERENCES readers (读者编号),

FOREIGN KEY (图书编号) REFERENCES books(图书编号) );

3. 创建视图overdue (超期信息).

Create view overdue as SELECT 图书编号 FROM borrowinf

WHERE 还期〉0

4. 查询姓名为’王立群’的读者的借阅信息。 SELECT 图书编号,借期,还期 FROM borrowinf WHERE

IN (SELECT

号 FROM readers WHERE 姓名='王立’

5. 查询书名中包含文字‘程序设计’的图书信息。

SELECT * FROM books WHERE 书名 LIKE ’%程序设计' 6. 查询各出版社的馆藏书数量。

SELECT COUNT(DISTINCT 图书编号) FROM books 7. 查询2004-1—1和2004—12—31之间作者为‘梁晓峰’的图

书借阅情况.

SELECT * FROM borrowinf WHERE 借期〉'2007—1—1'AND 还期< '2007-12-31’ AND 图书编号 IN (SELECT 图书编号 FROM books WHERE 作者=’梁晓峰’)

8。创建存储过程计算用户指定图书的价格,并将价格作为返回值。再执行调用该存储过程的命令。 USE 图书管理 Go

CREATE PROCEDURE proc_BooksPrice @sm char(42), @dj float output As

SELECT @dj=定价 FROM books WHERE 书名=@sm Go

调用存储过程: Declare @price float

EXEC proc_BooksPrice ’计算机文化基础',@price output SELECT @price GO

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全基础试题及答案

信息安全基础试题及答案 一、选择题 1. 以下哪个不是信息安全的三个关键要素? A. 保密性 B. 完整性 C. 可用性 D. 可追溯性 答案:D 2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容? A. 对称加密算法 B. 公钥加密算法 C. 网络安全协议 D. 散列函数 答案:C 3. 以下哪个选项不属于常见的网络攻击类型? A. 木马 B. 社交工程

C. 僵尸网络 D. 防火墙 答案:D 4. 下面哪个选项不属于有效的身份认证方式? A. 用户名和密码 B. 指纹识别 C. 邮箱账号绑定 D. 社交媒体登录 答案:D 5. 数据备份的主要目的是什么? A. 确保数据的完整性 B. 提高系统的可用性 C. 保护数据的机密性 D. 加快数据的传输速度 答案:A 二、填空题 1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。

答案:可用性 2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密 和解密操作。 答案:公钥,私钥 3. 以下是常见的网络攻击手段之一:社交()。 答案:工程 4. 防火墙是一种用于保护计算机网络安全的()设备。 答案:安全 5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第() 个部分。 答案:27001 三、简答题 1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。 答:保密性是指确保信息只能被授权的用户访问和使用,防止信息 泄露给未授权的人或组织。完整性是指信息的完整性和准确性,在信 息传输和存储过程中,防止信息被篡改或损坏。可用性是指确保授权 用户在需要时可以访问和使用信息,防止信息不可用或无法使用。 2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。

信息安全考试题库(附答案)

信息安全考试题库(附答案) 要素。 身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。这些要素共同构成了一个完整的身份信息认证系统。 Q7:密钥类型有哪些? 密钥可以分为数据加密密钥和密钥加密密钥。而密钥加密密钥则分为主密钥、初级密钥和二级密钥。 Q8:密钥保护的基本原则是什么? 密钥保护的基本原则有两个。首先,密钥永远不可以以明文的形式出现在密码装置之外。其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素? 访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。访问控制包括三个要素:主体、客体和访问策略。 Q10:自主访问控制和强制访问控制有什么区别? 自主访问控制是基于用户身份和授权进行访问控制的一种方式。每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。 其他知识点:

1、信息的定义 信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。 2、信息的性质 信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。 3、信息技术 信息技术的产生源于人们对世界认识和改造的需要。它是一种以计算机技术为核心的技术体系,包括计算机硬件、软件、通信技术和信息处理技术等。 信息技术是指能够延长或扩展人的信息能力的手段和方法。信息安全是设计日常生活的各个方面所必需的。消息层(完整性、保密性、不可否认性)和网络层(可用性、可控性)是信

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案 一、单选题(共80题,每题1分,共80分) 1、下面关于静态与动态路由描述错误的是()。 A、静态路由在企业中应用时配置简单,管理方便 B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便 C、链路产生故障后,静态路由能够自动完成网络收敛 D、动态路由协议比静态路由要占用更多的系统资源 正确答案:C 2、建筑群子系统间使用的连接线缆通常是( ) A、光纤 B、同轴电缆 C、6 D、超 正确答案:A 3、下列域中的组,同时属于同一个域中的本地组的是()。 A、Enterprise B、Domain C、Domain D、Domain 正确答案:C 4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。 A、星型堆叠 B、菊花链式堆叠 C、树型堆叠 D、总线型堆叠 正确答案:A 5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。 A、Unknown B、no C、time D、destination

正确答案:C 6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。 A、反向搜索 B、分类搜索 C、全面搜索 D、正向搜索 正确答案:A 7、路由器工作在 OSI 参考模型的()。 A、传输层 B、网络层 C、应用层 D、数据链路层 正确答案:B 8、下列哪一项不属于机房常见虫害?() A、蚂蚁 B、麻雀 C、蟑螂 D、蛀木害虫 正确答案:B 9、在 IPv4 首部中的 DSCP 字段取值范围为()。 A、0-15 B、0-63 C、0-31 D、0-7 正确答案:B 10、( )是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、信道容量 D、带宽 正确答案:B 11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案 一、单选题 1.最早的计算机网络与传统的通信网络最大的区别是什么()? A、计算机网络采用了分组交换技术 B、计算机网络采用了电路交换技术 C、计算机网络的可靠性大大提高 D、计算机网络带宽和速度大大提高 参考答案:A 2.在Web页面中增加验证码功能后,下面说法正确的是()。 A、可以防止浏览 B、可以防止文件包含漏洞 C、可以增加账号破解等自动化软件的攻击难度 D、可以防止缓冲溢出 参考答案:C 3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。 A、1 B、2 C、3 D、6 参考答案:C

4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。 A、嗅探 B、模拟攻击 C、回放 D、注入 参考答案:B 5.主机加固时,关闭系统中不需要的服务主要目的是()。 A、避免由于服务自身的不稳定影响系统的安全 B、避免攻击者利用服务实现非法操作从而危害系统安全 C、避免服务由于自动运行消耗大量系统资源从而影响效率 D、以上都是 参考答案:B 6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。 A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo0>/proc/sys/net/ipv4/tcp_syncookies C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo1>/proc/sys/net/ipv4/tcp_syncookies 参考答案:C 7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

信息安全试题及答案

信息安全试题及答案 信息安全在今天的社会已经变得至关重要。随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安 全威胁。为了帮助大家提高信息安全意识和能力,以下是一些信息安 全试题及答案。 一、选择题 1. 以下哪项不是常见的网络攻击方式? A. 电子邮件欺骗 B. 木马病毒 C. 数据备份 D. 网络钓鱼 答案:C. 数据备份 2. 以下哪项是一种常见的密码攻击方式? A. 传递口令 B. 网络钓鱼 C. 建立防火墙 D. 禁止弱密码 答案:B. 网络钓鱼

3. 使用强密码的特点是什么? A. 长度越短越好 B. 只包含字母 C. 包含数字和特殊字符 D. 定期更换密码 答案:C. 包含数字和特殊字符 二、判断题 1. 防火墙是一种用于防止网络攻击的硬件设备。 答案:错误 2. 多因素身份验证是提高账户安全性的有效方式。 答案:正确 3. 数据备份的目的是为了防止数据丢失和恢复重要信息。 答案:正确 三、简答题 1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。 答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个

人来引诱受害者点击链接或提供个人信息。为了防范钓鱼攻击,可以 采取以下两个措施: - 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。 - 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。 2. 什么是强密码?请列举三个创建强密码的建议。 答:强密码是指具有较高安全性的密码,其特点是较长且包含多种 字符。创建强密码的建议包括: - 长度要足够长,建议至少12个字符。 - 应该包含大小写字母、数字和特殊字符。 - 不要使用与个人信息相关的密码,如生日、电话号码等。 四、应用题 某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。 答:制定信息安全政策时,可以考虑以下安全要求: 1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息 安全政策。 2. 个人账户和密码应定期更换,并使用包含大小写字母、数字和特 殊字符的强密码。

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案 一、选择题 1. 下列哪项属于网络信息安全的三个主要目标? A. 保密性、可靠性、完整性 B. 机密性、可用性、可控性 C. 保密性、完整性、可用性 D. 可用性、完整性、可控性 答案:C 2. 以下哪种密码算法是对称加密算法? A. RSA B. AES C. SHA-256 D. ECC 答案:B 3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试? A. 木马攻击 B. 拒绝服务攻击

C. 社会工程学攻击 D. 密码破解攻击 答案:D 4. 下列哪项不属于常见的网络攻击手段? A. SQL注入 B. XSS攻击 C. CSRF攻击 D. Ping攻击 答案:D 5. 以下哪项不是构建安全密码策略的关键要素? A. 密码强度 B. 密码复杂性 C. 密码长度 D. 密码解密算法 答案:D 二、简答题 1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方 获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接 收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。 2. 什么是SQL注入攻击?如何防范SQL注入? SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL 代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施: - 使用参数化查询和预编译语句,避免拼接SQL语句。 - 对用户输入进行严格的验证和过滤,移除或转义特殊字符。 - 使用安全存储过程或ORM框架。 - 最小化数据库用户的权限,限制其对数据库的操作。 三、应用题 某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息 安全管理计划,包括以下几个方面: 1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以 及设备的合规性检查流程。 2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口 令策略、多因素认证等。 3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

信息安全复习题带答案

密码学的目的是。【 C 】A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【 D 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是破解双方通信获得明文是属于的技术。 【 A 】 A。密码分析还原 B. 协议漏洞渗透 C。应用漏洞分析与渗透 D. DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C。主动,无须,被动,必须 D. 被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息? 【D】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口D。时间 PKI是__ __。 【C】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute 防火墙最主要被部署在___ _位置。 【 A 】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端 下列__ __机制不属于应用层安全。 【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 __ _最好地描述了数字证书。 【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序. 【 C 】 A. 内存B。软盘 C. 存储介质D。网络 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节. 【 A 】 A. 杀毒软件 B 。数字证书认证 C。防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【 D 】 A 7 B 8 C 6 D 5 IPSec协议工作在____层次。 【 B 】 A。数据链路层B。网络层 C。应用层 D 传输层

信息安全培训考试试卷及答案

信息安全培训考试试卷及答案 一、单选题 1. 以下哪个不是常见的网络攻击类型? A. 勒索软件攻击 B. 电子邮件欺诈攻击 C. DOS攻击 D. 憎恶攻击 答案:D 2. 在信息安全中,以下哪个是最重要的? A. 加密

B. 密码 C. 防火墙 D. 安全更新 答案:A 二、多选题 1. 以下哪些属于强密码的特点?(选择所有正确答案) A. 长度要超过8位 B. 包含大写和小写字母 C. 包含数字和特殊字符 D. 与个人信息无关

答案:A、B、C、D 2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案) A. 定期更换密码 B. 启用双因素身份验证 C. 定期清理浏览器缓存 D. 禁止在公共网络上进行敏感操作 答案:A、B、C、D 三、判断题 1. 长度为10位的密码比长度为8位的密码更容易被破解。 正确/错误

答案:错误 正确/错误 答案:正确 四、简答题 1. 什么是网络钓鱼? 答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。 2. 请简要解释什么是DDoS攻击。 答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。 3. 请列举一些保护个人隐私的最佳实践。

答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。 五、案例分析题 请分析该事件中可能存在的安全漏洞,并提出防范措施。 答:该事件可能存在以下安全漏洞: - 缺乏对网络钓鱼的警惕性和意识; - 对银行账户的保护意识不强。 为防范此类事件,可以采取以下措施: - 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力; - 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普 及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。网络信息安全考试旨在测试学生、专业人员等的网络安全知识和 技能。本篇文章将为您提供一个网络信息安全考试题库,以及相应的 答案解析。 一、多项选择题 1. 下列哪项属于网络攻击类型? a. 电子邮件欺骗 b. 数据备份 c. 硬件升级 d. 服务器优化 答案:a 解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发 送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。 2. 以下哪个选项可以用于加密网络通信? a. HTTPS b. HTTP c. FTP

答案:a 解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。 3. 钓鱼攻击是以下哪种安全威胁的一种? a. 网络病毒 b. 拒绝服务攻击 c. 社会工程学攻击 d. 网络入侵 答案:c 解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。 二、填空题 4. 列出至少两种常用的网络安全防御措施。 答案: - 防火墙 - 入侵检测系统(IDS)

- 反病毒软件 - 加密通信 5. 网络信息安全的三个核心目标是_______、________和________。 答案: - 机密性 - 完整性 - 可用性 三、问答题 6. 什么是零日漏洞?请举一个例子并解释其危害。 答案: 零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。这些漏 洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。一 个例子是2017年爆发的“WannaCry”勒索软件攻击。这种攻击利用了微 软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被 感染,造成了巨大的影响和经济损失。 7. 简要解释什么是身份认证,以及至少两种身份认证的方式。 答案:

网络信息安全考试题库及答案

网络信息安全考试题库及答案 网络信息平安考试题库及答案 一、单项选择题 1.非法接收者在截获密文后试图从中分析出明文的过程称为(A) A.破译 B.解密 C.加密 D.攻击 2.以下有关软件加密和硬件加密的比较,不正确的是(B) A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的平安性比软件加密好 D.硬件加密的速度比软件加密快 3.下面有关3DES的数学描述,正确的是(B) A.C=E(E(E(P,K1),K1),K1) B.C=E(D(E(P,K1),K2),K1) C.C=E(D(E(P,K1),K1),K1) D.C=D(E(D(P,K1),K2),K1) 4.PKI无法实现(D)

A.身份认证 B.数据的完整性 C.数据的机密性 D.权限支配 5.CA的主要功能为(D) A.确认用户的身份 B.为用户供应证书的申请、下载、查询、注销和恢复等操作 C.定义了密码系统的使用方法和原则 D.负责发放和管理数字证书 6.数字证书不包含(B) A.颁发机构的名称 B.证书持有者的私有密钥信息 C.证书的有效期 D.CA签发证书时所使用的签名算法 7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A) A.身份认证的重要性和迫切性 B.网络上全部的活动都是不行见的 C.网络应用中存在不严峻性 D.计算机网络是一个虚拟的世界 8.以下认证方式中,最为平安的是(D) A.用户名+密码 B.卡+密钥 C.用户名+密码+验证码 D.卡+指纹 9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为

信息安全工程师练习题库及答案

信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。 一、网络安全 网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。下面是一些网络安全方面的练习题及答案。 1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。 答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。防御措施包括流量清洗、入侵防御系统的部署等。 2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。 答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。 二、系统安全

系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。下面是一些系统安全方面的练习题及答案。 1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。 答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。 2. 什么是弱口令?请简要介绍一些设计强密码的方法。 答:弱口令是指易于猜测或容易破解的密码。为设计强密码,可以采用以下方法: - 长度要足够长,建议使用至少8位字符; - 使用包括大写字母、小写字母、数字和特殊字符的组合; - 避免使用与个人信息相关的词语或常见的字符串; - 定期更换密码,避免重复使用密码。 三、安全管理与应急响应 安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。下面是一些安全管理与应急响应方面的练习题及答案。 1. 请简要介绍信息安全风险评估的过程和方法。

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案) 一、单选题(共30题,每题1分,共30分) 1、计算机病毒的危害性表现在() A、影响程序的执行,破坏用户数据与程序 B、能造成计算机器件永久性失效 C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施 正确答案:A 2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?() A、安装防病毒软件 B、安装防火墙 C、给系统安装最新的补丁 D、安装入侵检测系统 正确答案:C 3、在下列4项中,不属于计算机病毒特征的是() A、规则性 B、潜伏性 C、传染性 D、隐蔽性 正确答案:A 4、Unix系统关于文件权限的描述正确的是:() A、r-可读,w-可写,x-可删除 B、r-可读,w-可写,x-可执行 C、r-不可读,w-不可写,x-不可执行 D、r-可修改,w-可执行,x-可修改 正确答案:B 5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。 A、ROOT B、GUEST C、SYSTEM D、Admin 正确答案:C

6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。 A、中间节点路由器 B、三层交换机 C、二层交换机 D、边界路由器 正确答案:D 7、SSID最多支持()个字符。 A、32 B、64 C、256 D、128 正确答案:A 8、在mysql数据库,下列哪个库保存了mysql所有的信息() A、performance_schema B、test C、information_schema D、mysql 正确答案:C 9、域名服务系统(DNS)的功能是() A、完成域名和电子邮件地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成域名和IP地址之间的转换 D、完成主机名和IP地址之间的转换 正确答案:C 10、Windows NT提供的分布式安全环境又被称为() A、安全网 B、域(Domain) C、工作组 D、对等网 正确答案:B 11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。 A、踩点

信息安全概述试题及答案

信息安全概述试题及答案 一、选择题(每题4分,共20分) 1. 以下哪项不是信息安全的核心要素? a. 机密性 b. 完整性 c. 可用性 d. 可追溯性 答案:d. 可追溯性 2. 以下哪项不是信息安全威胁的类型? a. 病毒攻击 b. 数据泄露 c. 网络延迟 d. 拒绝服务攻击 答案:c. 网络延迟 3. 以下哪项不属于常见的密码算法? a. DES b. RSA

c. MD5 d. HTTP 答案:d. HTTP 4. 下列哪项不是网站安全建设中的重点内容? a. 防火墙配置 b. 安全审计 c. 数据备份 d. 营销策略 答案:d. 营销策略 5. 以下哪项措施不是防范社交工程攻击的重要手段? a. 加密通信 b. 持续的安全培训 c. 设立适当的访问控制 d. 保持警惕,勿轻易相信陌生人 答案:a. 加密通信 二、填空题(每空4分,共20分) 1. 信息安全中常用的三个字母缩写是___。 答案:CIA

2. ___是保证信息安全的基础,用于确定信息不受未经授权的访问和使用。 答案:身份验证 3. 信息安全三要素中,___表示确保信息在传输或存储过程中不被恶意篡改。 答案:完整性 4. ___是指通过恶意代码传播,在系统中复制和传播自身,并对系统造成破坏的一种攻击手段。 答案:病毒 5. 信息安全中常用的加密算法有___、___等。 答案:DES,RSA 三、简答题(每题20分,共40分) 1. 简述信息安全的三大要素及其作用。 答案:信息安全的三大要素是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的个体获取或披露,确保信息的保密性。完整性表示在信息的传输和存储过程中,确保信息不被篡改或损坏,保持信息的完整性。可用性指的是信息能够在需要的时候被授权的用户或系统正常地使用,保证信息的可用性。这三个要素共同构成了信息安全的基础,通过综合应用各种技术和策略,保障信息的安全性。 2. 列举两种常见的网络攻击,并简要描述其特点。

信息安全制度试题及答案

信息安全制度试题及答案 一、选择题 1. 信息泄露是指()。 A. 信息被劫持或篡改 B. 信息被非法获取或传播 C. 信息存储或传输过程中丢失 D. 信息不完整或不准确 答案:B 2. 下列哪项不属于信息安全常见的威胁形式? A. 病毒攻击 B. 木马程序 C. 社会工程学 D. 信息备份 答案:D 3. 下列哪项不属于常见的信息安全工作措施? A. 密码强度复杂化 B. 定期备份重要数据

C. 限制员工使用外部存储设备 D. 分享账号密码给同事 答案:D 4. 在信息安全管理中,以下哪项不属于保护物理设备的措施? A. 建立访问控制系统 B. 安装防火墙 C. 定期巡检和维护设备 D. 配置监控摄像头 答案:B 5. 下列哪项不是加强信息安全意识的措施? A. 提供定期的安全培训 B. 发布信息安全制度和规范 C. 社交工程欺骗测试 D. 安装防火墙和杀毒软件 答案:D 二、填空题 1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。

答案:机密性、完整性、可用性 2. 在信息安全管理中,(密码)是最常见的身份验证方式。 答案:密码 3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。 答案:数据丢失、灾难恢复 4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。 答案:恶意软件 5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。 答案:高层支持、全员参与、持续改进 三、简答题 1. 请简要描述信息安全风险评估的过程。 答:信息安全风险评估是指对组织内的信息系统进行全面的风险分 析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。其 过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优 先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。 2. 请简述社交工程学在信息安全中的应用及防范措施。

信息安全考试题附答案

信息安全考试题附答案 一、单选题,每题4分,共10题。(40分) 1.以下哪一种形式不是信息的表现形式()? [单选题] A.数字 B.图像 C.符号 D.磁带(正确答案) 2.以下哪项不属于工作中常见的信息安全现象()? [单选题] A.轻易相信来自陌生人的邮件,好奇打开附件 B.浏览不明网站,导致电脑感染病毒 C.密码太多了,都统一为一个密码,且密码为弱密码 D.离开办公位时,及时将电脑锁屏(正确答案) 3.以下行为正确的是()? [单选题] A.在公共场所讨论公司战略、采购价格、技术方案 B.客人来了,让其自行参观公司办公场所 C.作废的技术图纸,随意丢垃圾桶处理 D.将公司机密发到个人邮箱,回家继续办公 E.离开座位时将电脑锁屏(正确答案) 4.新一代信息技术在加速信息化与工业化深度融合发展的同时,也带来了日趋严峻的()问题。 [单选题] A.网络安全(正确答案)

B.人员安全 C.物理安全 D.社会工程学 5.以下关于移动存储安全描述错误的是()? [单选题] A.不得私自拷贝公司涉密文件,如因工作需要拷贝,需经领导审批同意 B.使用移动存储设备前,需使用杀毒软件进行病毒扫描,使用后内容及时清除 C.对存储介质内的重要敏感信息进行加密处理,对工作用硬盘进行密码保护 D.废弃或待修存储介质中的数据可以不经过任何处理就变卖或移交他人使用(正确答案) 6.社会工程学是针对人的心理设置陷阱进行欺骗、伤害等的危害手段。以下哪一项不属于社会工程学会利用的人的心理()? [单选题] A.心理弱点、本能反应 B.好奇心 C.信任、贪婪 D.理智(正确答案) 7.员工如果发现本人办公电脑丢失,应立即报警,并确保获取报警回执。并要求在()小时内向公司的资产管理人员和信息安全人员备案,提供详细的丢失情况和相关信息,以便他们能够及时采取措施进行调查和处理。 [单选题] A.24小时 B.48小时(正确答案) C.72小时 D.96小时

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题 1. 下列哪项不是网络信息安全的基本要求? A. 机密性 B. 完整性 C. 可用性 D. 操作性 答案:D 解析:网络信息安全的基本要求包括机密性、完整性和可用性,操 作性不属于网络信息安全的基本要求。 2. 下列哪项是常见的网络攻击手段? A. 木马病毒 B. 防火墙 C. 路由器 D. 交换机 答案:A 解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些? A. 防火墙 B. 权限管理 C. 加密技术 D. 打印机 答案:A、B、C 解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。 4. 下列哪项不属于常见的密码攻击手段? A. 暴力破解 B. 社会工程学 C. 信任攻击 D. SQL注入攻击 答案:D 解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击 手段。 第二部分:填空题 1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构) 2. 信息安全的目标是实现信息的______,______和______。 答案:机密性、完整性、可用性 3. 外部攻击者可能通过______来入侵网络系统。 答案:黑客 4. 网络信息安全的基本要求包括______。 答案:机密性、完整性、可用性 第三部分:简答题 1. 请简要介绍防火墙的作用及工作原理。 答案: 防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。 防火墙的工作原理主要包括以下几个步骤: 1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

网络信息安全考试试题及答案

网络信息安全考试试题及答案 一、选择题 1. 恶意软件是指()。 A. 有害软件 B. 无害软件 C. 安全软件 D. 效率软件 答案:A. 有害软件 2. 下列哪一项是网络信息安全的基本要求? A. 通信的真实性 B. 通信的隐私性 C. 通信的可靠性 D. 通信的实时性 答案:C. 通信的可靠性 3. 以下属于网络攻击的种类是()。 A. 黑客攻击 B. 白帽攻击

C. 手机攻击 D. 数据库攻击 答案:A. 黑客攻击 4. 下列哪项不是保护信息安全的基本方法? A. 加密 B. 使用弱密码 C. 防火墙 D. 签名 答案:B. 使用弱密码 5. 信息安全三要素主要包括()。 A. 机密性、完整性、可用性 B. 真实性、完整性、有效性 C. 机密性、诚实性、可用性 D. 保密性、完全性、可用性 答案:A. 机密性、完整性、可用性 二、填空题 1. 防火墙作用是()网络安全。

答案:保护 2. 黑客攻击一般是指利用()手段入侵系统或网络。 答案:非法 3. 使用()可以保护信息不被窃取。 答案:加密技术 4. 验证用户身份的方法有()认证和()认证。 答案:密码、指纹 5. 信息安全的三要素中,保障信息的保密性是指信息()。 答案:不被泄露 三、简答题 1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。 网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。其次,网络信息安全关系到经济社会的和平稳定。再者,网络信息安全关系到企业的竞争力和市场形象。现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。

相关主题
文本预览
相关文档 最新文档