文档库 最新最全的文档下载
当前位置:文档库 › 网络信息对抗试题

网络信息对抗试题

网络信息对抗试题
网络信息对抗试题

基础考核题目,共50题50分;已完成0题,剩余50题

1-1、网络信息探测中第一步要做的是什么工作?(1分) 请从答案中至少选择一项.

A. 扫描

B. Ping

C. 溢出

D. 隐藏自己

--------------------------------------------------------------------------------

1-2、下面哪种不是壳对程序代码的保护方法?(1分) 请从答案中至少选择一项.

A. 加密

B. 指令加花

C. 反跟踪代码

D. 限制启动次数

--------------------------------------------------------------------------------

1-3、增加主机抵抗DoS攻击能力的方法之一是?(1分) 请从答案中至少选择一项.

A. IP-MAC绑定

B. 调整TCP窗口大小

C. 缩短 SYN Timeout时间

D. 增加 SYN Timeout时间

--------------------------------------------------------------------------------

1-4、unix系统日志文件通常是存放在?(1分) 请从答案中至少选择一项.

A. /usr/adm

B. /var/log

C. /etc/

D. /var/run

--------------------------------------------------------------------------------

1-5、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的?(1分) 请从答案中至少选择一项.

A. Land攻击

B. Teardrop 攻击

C. UDP Storm 攻击

D. SYN Flooding 攻击

--------------------------------------------------------------------------------

1-6、下列方法中不能用来进行DNS欺骗的是?(1分) 请从答案中至少选择一项.

A. 缓存感染

B. DNS重定向

C. 路由重定向

D. DNS信息劫持

--------------------------------------------------------------------------------

1-7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=Request.form("username") password=Request.Form("password") set

rs=server.createobject("adodb.recordset") sql="select * from tbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'" rs.open sql,conn,1,1 if not rs.eof then session("hadmin")="uestcjccadmin" response.redirect "admin_index.asp" else

response.redirect "admin_login.asp?err=1" end if (1分) 请从答案中至少选择一项.

A. 用户名:admin密码admin:

B. 用户名:admin密码? or …1?=?1

C. 用户名:adminname密码:password

D. 用户名:? or …1?=?1密码:? or …1?=?1

--------------------------------------------------------------------------------

1-8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击(1分) 请从答案中至少选择一项.

A. 欺骗

B. 拒绝服务

C. 特洛伊木马

D. 中间人攻击

--------------------------------------------------------------------------------

1-9、向有限的空间输入超长的字符串是哪一种攻击手段?(1分) 请从答案中至少选择一项.

A. IP欺骗

B. 拒绝服务

C. 网络监听

D. 缓冲区溢出;

--------------------------------------------------------------------------------

1-10、下列关于主机扫描说法正确的是:(1分) 请从答案中至少选择一项.

A. 主机扫描只适用于局域网内部

B. 如果被扫描主机没有回应,则说明其不存在或不在线

C. 主机扫描必须在对被扫描主机取得完全控制权以后才能进行

D. 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

--------------------------------------------------------------------------------

1-11、下列关于网页恶意代码叙述错误的是:(1分) 请从答案中至少选择一项.

A. 网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B. 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

C. 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D. 网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

--------------------------------------------------------------------------------

1-12、下列关于ARP协议及ARP欺骗说法错误的是:(1分) 请从答案中至少选择一项.

A. 通过重建ARP表可以一劳永逸的解决ARP欺骗

B. ARP协议的作用是实现IP地址与物理地址之间的转换

C. 除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D. ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

--------------------------------------------------------------------------------

1-13、下列关于拒绝服务攻击说法错误的是:(1分) 请从答案中至少选择一项.

A. 带宽消耗是拒绝服务攻击的一种样式

B. 反射式拒绝服务攻击是攻击方直接向被攻击方发送封包

C. 拒绝服务攻击的目的之一是使合法用户无法正常访问资源

D. 分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击

--------------------------------------------------------------------------------

1-14、下列有关Windows日志说明错误的是:(1分) 请从答案中至少选择一项.

A. 可以通过管理工具中的事件查看器查看各类日志

B. Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志

C. 为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中

D. 可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件

--------------------------------------------------------------------------------

1-15、下列不是内核调试器的是哪一个:(1分) 请从答案中至少选择一项.

A. WinDBG

B. OllyDBG

C. SoftICE

D. Syser Debugger

--------------------------------------------------------------------------------

1-16、下面那种方法不属于对恶意程序的动态分析(1分) 请从答案中至少选择一项.

A. 网络监听和捕获

B. 文件校验,杀软查杀

C. 基于注册表,进程线程,替罪羊文件的监控

D. 代码仿真和调试

--------------------------------------------------------------------------------

1-17、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。(1分) 请从答案中至少选择一项.

A. 3 7

B. 4 5

C. 4 6

D. 4 7

--------------------------------------------------------------------------------

1-18、网络监听是怎么回事?(1分) 请从答案中至少选择一项.

A. 监视PC系统运行情况

B. 远程观察一个用户的电脑

C. 监视网络的状态、数据流动情况

D. 监视一个网站的发展方向

--------------------------------------------------------------------------------

1-19、下面那个命令可以显示本机的路由信息(1分) 请从答案中至少选择一项.

A. Ping

B. Ipconfig

C. Netstat

D. Tracert

--------------------------------------------------------------------------------

1-20、计算机病毒的核心是___ _____。(1分) 请从答案中至少选择一项.

A. 引导模块

B. 传染模块

C. 表现模块

D. 发作模块

--------------------------------------------------------------------------------

1-21、下列关于路由器叙述错误的是:(1分) 请从答案中至少选择一项.

A. 不合法的路由更新这种欺骗方式对于路由器没有威胁

B. 可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性

C. 可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全

D. 路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的

--------------------------------------------------------------------------------

1-22、下列有关防火墙叙述正确的是:(1分) 请从答案中至少选择一项.

A. 防火墙只能够部署在路由器等网络设备上

B. 防火墙也可以防范来自内部网络的安全威胁

C. 包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查

D. 防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测

--------------------------------------------------------------------------------

1-23、在利用Serv-U提升权限中,默认的端口和用户名为(1分) 请从答案中至少选择一项.

A. 43958 LocalAdministrator

B. 43959 LocalAdministrator

C. 43958 Administrator

D. 43959 Administrator

--------------------------------------------------------------------------------

1-24、下列哪个是加壳程序(1分) 请从答案中至少选择一项.

A. resfixer

B. exeScope

C. 7z

D. aspack

--------------------------------------------------------------------------------

1-25、以下不属于非对称加密算法的是()。(1分) 请从答案中至少选择一项.

A. DES

B. AES

C. RSA

D. DEA

--------------------------------------------------------------------------------

1-26、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()(1分) 请从答案中至少选择一项.

A. windows

B. linux

C. unix

D. Aix

--------------------------------------------------------------------------------

1-27、下面哪个是流行的加壳鉴别工具(1分) 请从答案中至少选择一项.

A. superscan

B. upxshell

C. peid

D. Armadillo

--------------------------------------------------------------------------------

1-28、请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 /* shellcode.c */ #include #include Char shellcode[]={ 0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */ 0x83,0xec,0x0c, /* sub esp,0000000c */ 0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ………..略 }; int main() { int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret) = (int)shellcode } (1分) 请从答案中至少选择一项.

A. 1

B. 2

C. 3

D. 4

--------------------------------------------------------------------------------

1-29、下面选项中关于交换机安全配置方法正确的是(1分) 请从答案中至少选择一项.

A. 防止交换机ARP欺骗可以采取打开snooping binding来防止。

B. 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

C. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

D. 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

-------------------------------------------------------------------------------- 1-30、属于被动攻击的恶意网络行为是()。(1分) 请从答案中至少选择一项.

A. 网络监听

B. 缓冲区溢出

C. 端口扫描

D. IP欺骗

-------------------------------------------------------------------------------- 1-31、保障信息安全最基本、最核心的技术是()。(1分) 请从答案中至少选择一项.

A. 信息确认技术

B. 信息加密技术

C. 网络控制技术

D. 反病毒技术

-------------------------------------------------------------------------------- 1-32、下列关于网络嗅探技术说明错误的是:(1分) 请从答案中至少选择一项.

A. 嗅探技术对于已加密的数据无能为力

B. 将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

C. 将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

-------------------------------------------------------------------------------- 1-33、下列关于口令破解,说法错误的是:(1分) 请从答案中至少选择一项.

A. 在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响

B. 字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

C. 将口令设置得位数多一些增加了破解难度,有利于口令安全

D. 在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

--------------------------------------------------------------------------------

1-34、下列关于加壳与脱壳说法正确的是:(1分) 请从答案中至少选择一项.

A. 由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍

B. 加过壳的程序无法直接运行,必须要先进行脱壳才能运行

C. 对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身

D. 对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳

--------------------------------------------------------------------------------

1-35、下列关于Linux操作系统说明错误的是:(1分) 请从答案中至少选择一项.

A. 在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同

B. 在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

C. 在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D. Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

--------------------------------------------------------------------------------

1-36、下面不属于漏洞分析步骤的是(1分) 请从答案中至少选择一项.

A. shellcode定位

B. 漏洞触发原因分析

C. 汇编代码编写

D. shellcode功能分析

--------------------------------------------------------------------------------

1-37、对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:(1分) 请从答案中至少选择一项.

A. 0x40000000,说明该节可写

B. 0x20000000,说明该节可执行

C. 0xC0000000,说明该节可读、可写

D. 0xE0000000,说明该节可读、可写、可执行

--------------------------------------------------------------------------------

1-38、扫描工具()。(1分) 请从答案中至少选择一项.

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 既不能作为攻击工具也不能作为防范工具

--------------------------------------------------------------------------------

1-39、________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(1分) 请从答案中至少选择一项.

A. 密码技术

B. 防火墙技术

C. 访问控制技术

D. VPN

--------------------------------------------------------------------------------

1-40、监听的可能性比较低的是()数据链路。(1分) 请从答案中至少选择一项.

A. 电话线

B. Ethernet

C. 有线电视频道

D. 无线电

--------------------------------------------------------------------------------

1-41、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(1分) 请从答案中至少选择一项.

A. 系统管理员维护阶段的失误

B. 微软公司软件的设计阶段的失误

C. 最终用户使用阶段的失误

D. 微软公司软件的实现阶段的失误

--------------------------------------------------------------------------------

1-42、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(1分) 请从答案中至少选择一项.

A. 木马

B. IP欺骗;

C. 暴力攻击;

D. 缓存溢出攻击

-------------------------------------------------------------------------------- 1-43、不会在堆栈中保存的数据是:(1分) 请从答案中至少选择一项.

A. 字符串常量

B. 函数的参数

C. 函数的返回地址

D. 函数的局部变量

-------------------------------------------------------------------------------- 1-44、下列说法有误的是:(1分) 请从答案中至少选择一项.

A. WinDBG调试器用到的符号文件为“*.pdb”

B. OllyDBG调试器可以导入“*.map”符号文件

C. PEiD检测到的关于壳的信息有些是不可信的

D. 手动脱壳时,使用“Import REC”工具的目的是为了去找OEP

-------------------------------------------------------------------------------- 1-45、在下面的调试工具中,用于静态分析的是(1分) 请从答案中至少选择一项.

A. windbg

B. Softice

C. IDA

D. Ollydbg

-------------------------------------------------------------------------------- 1-46、Windows NT/2000 SAM存放在()。(1分) 请从答案中至少选择一项.

A. WINNT

B. WINNT/SYSTEM

C. WINNT/SYSTEM32

D. WINNT/SYSTEM32/config

--------------------------------------------------------------------------------

1-47、NT系统的安全日志如何设置?(1分) 请从答案中至少选择一项.

A. 事件查看器

B. 服务管理器

C. 本地安全策略

D. 网络适配器里

--------------------------------------------------------------------------------

1-48、在IA32的架构下,程序缓冲区溢出的原理是:(1分) 请从答案中至少选择一项.

A. 程序对缓冲区长度没有进行检查

B. 定义缓冲区长度太小

C. 内存分配出错了

D. 函数调用地址在缓冲区的上方

--------------------------------------------------------------------------------

1-49、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成(1分) 请从答案中至少选择一项.

A. NT hash+LM hash

B. Md5 hash+Lm hash

C. Md5 hash+NT hash

D. Md4 hash+Md5 hash

--------------------------------------------------------------------------------

1-50、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(1分) 请从答案中至少选择一项.

A. 读取

B. 写入

C. 修改

D. 完全控制

电大 网络信息编辑 历年试题汇总

《网络信息编辑》试题 一、填空: l 处理网络信息的基本出发点是判断信息来源。 2 . “由于网络的动态性.对已选择的资源要注意维护.还要不断增加新的资源:这种表述是基于网络信息资源筛选的哪种原则(连续性原则) 3 .综合网站的博客栏、博客网站的专栏频道采用的都是(按作者归类)的这种网络稿件归类原则。 4.进行网络信息资源筛选时,对作者的声誉和知名度,电话、电子邮件等进行的了解和确认遵循的是网络信息价健判断的(权威性)原则 5.网络稿件中数字的使用也有严格的规范,清从下列选项中选出使用不当的一项20挂零 6.频道设置是网站的全局性工作。下列关于频道设置的说法中表述不当的是频道的设置与栏目可有交叉 8 .一般来说,网站自己采集信息进行内容原创的方式主要有3 种,下列哪项不符合原创方式?(整合传统媒体信息并转换为电子文档 ) 9, (垂直搜索)是针对某一行业的专业搜案引擎,是搜索引擎的细化和延伸 10 .下列选项中对‘关健词”表述准确的是(关健词以名词为主,包括人物、时间、人物所属领域、事件所属领域等) 11 .利用论坛专门策创和组织论题进行讨论是网络编辑工作的内容之一,在选择或提供论坛论题时应注意避免哪种情况?(论题要注意引导舆论,应有明确结论) 12 ,网络编辑作为网络论坛的管理者.必硕想方设法采取一些灵活的方式促进论坛的发展,以下方式使用不当的是:本着畅所欲言的原则,允许网民自由发表言论 13 .下列关于网页内容编排选项中的表述不谁确的是(重要的内容放在页面右上角和顶部,然后按重要性递减顺序由上而下放置其他内容) 14 .网络编辑策划网络专题需要遵循一定的原则,下列说法中体现明确性原则是:在材料的选择、栏目名称的确定、内容结构的搭建等方面要清楚明细,方便网民阅读查询 15.在网络时评的几种基本形态中,影响最大的是(BBS) 16 .最筒单、最直接地获取消息的方式是(专业网站)。 17 .做好编辑工作的立身之本是(丰厚的知识储备) 18 ,将网络稿件分为国内、国际,国内又分为某省某市。这种归类角度是(按地域归类) 19.网络稿件中出现的错别字、请法错误、标点符号误用、数字使用不规范、行文格式不统一等问题题属于(辞章性错误) 20 .在稿件的主标题下标明稿件来源、发布日期、发布时刻等内容的部分属于(随文部分) 21.要制作好网络稿件标题,首先要做的事情是看稿 22.下面网络标题构成要素中,哪些要素为必须要素(主题) 23.下列网络题中借用了诗词佳句的是《雨雪潜入夜落地了无痕》 24.标题形式的编排和美化是网页编辑的重要组成部分,除文字和图片外,下面的编排手段中哪种是使用最多的(色彩) 25.关键词选取和设置中最重要的原则是(精确性和规范性) 26.确定网络专题的选题时,首先需要考虑的方面是可操作性 27.在为战争、海啸等大的人类自然或社会灾难专题配色时,网站编辑最好选用的颜色是(黑色) 28论坛内容管理最主要的工作是(论坛贴子的管理) 29.下列叙述错误的是(论坛成员只是被管理的对象 30.根据国家有关规定,综合性商业网站如果要登载新闻,合法的新闻来源是国内新闻媒体网站 31.对网络传播来说,作为“因特网的核心技术”,“超级链接”的出现和运用具有无比重要的意义,而在实际的运用中,那种利用“超 级链接”来组织文本写作的方式我们可以将其称为超级链接写作 32.一个事件是过去发生的,但是新近才发现或被批露出来,为了使与它有关的报道显得更有时效性,可以通过加入(由头)的方法来 弥补。 33.在一个网站的基本结构中,频道之下一般设置若干个栏目 34.请看下面网络搞件中的一名话,分析它的语病在哪里。“企业可以利用互联网向外部企业发布商品信息、销售信息,以及营业、技 术维护情况。”成分残缺 35.从网络信息整合的角度来看,超链接属于形式整合 36.下面有关“关键词”描述不正确的是凡单词或术语不应被选作关键词 37.被人们称作“第四种媒体”的是网络媒体 38.决定相关新闻能否与当前新闻产生真正关联的决定性因素是关键词的选取和设置 39.以对新闻事件的深度报道取胜的是网络专题 二、多选: 1 .对网站信息进行分类主要基于以下原理(A .归纳和演绎B。读者阅读习惯D知识树型结构E形成网站特色) 2 .下列属于消息稿件标题特点的是(A一事一报B必须标出新闻事实C标出的新闻事实要呈现一定的动态D标题结构复杂) 3 .内容提要的主要运用场合有哪些? A .在频道首页成栏目首页出现B.在导读页紧接标题出现c 作为标题与正文之间的过渡出现D在正文中出现E .在正文的标题后出现 4.在网络新闻报道中,利用“超级链接”实现“解读新闻”的途径,主要有(A .相关报道B相关评论C专家评论D跟贴E网友讨论新闻) 5网络谁去应采取一些灵活的方式来促进论坛的发展,这主要包括(A体现人情味B促进论坛的开放性D采取一定的激励机制) 6.网络编辑工作的特点包括(A超文本链接B全天候D数据库化E交互性) 7.网站频道与栏目的划分原则是(A划分清晰B结构明朗C特色鲜明E大小均衡) 8.对于重要稿件的标题,可采用特殊编排手段,以凸现其稿件的价值和意义,具体方法包括(A单选标题加大加粗B粗题+准导语C图片+标题D图片+标题+准导语E引题+粗黑主题+图片+准导语) 9.突发性事件专题的专栏一般包括A最新消息B背景C相关报道D媒体评论E图片(资料)

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

网站网络编辑笔试面试试题及答案

《网络信息编辑》模拟题 一、单项选择题 1、被人们称为“第四媒体”的是()。 A. 网络媒体 B. 广播 C. 电视 D. 报刊 2、以下新闻网站具有采访资格的是()。 A. 千龙网 B. 搜狐网 C. 网易 D. 新浪网 3、根据国家有关规定,综合性商业网站如果要登载新闻,合法的新闻来源是()。 A. 国外新闻媒体网站 B. 国内新闻媒体网站 C. 专业网站 D. 任何商业网站 4、在一个网站的基本结构中,频道之下一般设置若干个()。 A. 网站 B. 栏目 C. 子栏目 D. 文章 5、请看下面网络稿件中的一句话,分析它的语病在哪里。() ?企业可以利用互联网向外部企业发布商品信息、销售信息,以及营业、技术维护情况。? A. 用词错误 B. 搭配不当 C. 句式杂糅 D. 成分残缺 6、从网络信息整合的角度来看,超链接属于()。 A. 单稿件整合 B. 多稿件整合 C. 专题整合 D. 形式整合 7、下面网络标题构成要素中,哪些要素为必要要素?() A. 小标题 B. 主题 C. 准导语 D. 题图 8、下列网络稿件标题中借用了诗词佳句的是()。 A.《雨雪潜入夜落地了无痕》 B.《至死不渝:相拥五千年的恋人》 C.《双“福“临门》 D.《最爱的人伤她却是最深》 9、标题形式的编排和美化是网页编辑的重要组成部分,除文字和图片外,下面的编排手段中哪种是使用最多的。() A. 题花 B. 空白 C. 线条 D. 色彩 10、关键词选取和设置中最重要的原则是()。 A.“精确性”和“规范性” B.“全面性”和“适度性” C.“逻辑性”和“层次性” D.“规范性”和“逻辑性” 11、确定网络专题的选题时,首先需要考虑的方面是()。 A. 可操作性 B. 吸引力 C. 充足和高质量的相关资源 D. 足够的背景与材料的支持 12、在为战争、海啸等大的人类自然或社会灾难专题配色时,网站编辑最好选用的颜色是()。 A. 蓝色 B. 绿色 C. 黄色 D. 黑白 13、以下属于突发性事件专题的是()。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络信息编辑试题及答案

2011 年网络信息编辑试题及答案(1) 一、单项选择题 1、被人们称为“第四媒体”的是(A )。 A. 网络媒体 B. 广播 C. 电视 D. 报刊 2、以下新闻网站具有采访资格的是(A)。 A. 千龙网 B. 搜狐网 C. 网易 D. 新浪网 3、根据国家有关规定,综合性商业网站如果要登载新闻,合法的新闻来源是( B )。 A. 国外新闻媒体网站 B. 国内新闻媒体网站 C. 专业网站 D. 任何商业网站 4、在一个网站的基本结构中,频道之下一般设置若干个( B )。 A. 网站 B. 栏目 C. 子栏目 D. 文章 5、请看下面网络稿件中的一句话,分析它的语病在哪里。( D ) “企业可以利用互联网向外部企业发布商品信息、销售信息,以及营业、技术维护情况。” A. 用词错误 B. 搭配不当 C. 句式杂糅 D. 成分残缺 6、从网络信息整合的角度来看,超链接属于( D )。 A. 单稿件整合 B. 多稿件整合 C. 专题整合 D. 形式整合 7、下面网络标题构成要素中,哪些要素为必要要素?( B ) A. 小标题 B. 主题 C. 准导语 D. 题图 8、下列网络稿件标题中借用了诗词佳句的是( A )。 A. 《雨雪潜入夜落地了无痕》 B. 《至死不渝:相拥五千年的恋人》 C. 《双福临门》 D.《最爱的人伤她却是最深》 9、标题形式的编排和美化是网页编辑的重要组成部分,除文字和图片外,下面的编排手段中哪种是使用最多的。( D ) A. 题花 B. 空白 C. 线条 D. 色彩 10、关键词选取和设置中最重要的原则是( A )。 A. 精确性”和规范性” B.全面性”和适度性” C.逻辑性”和层次性” D.规范性”和逻辑性” 11、确定网络专题的选题时,首先需要考虑的方面是( A )。 A. 可操作性 B. 吸引力 C. 充足和高质量的相关资源 D. 足够的背景与材料的支持 12、在为战争、海啸等大的人类自然或社会灾难专题配色时,网站编辑最好选用的颜色是( D ) A. 蓝色 B. 绿色 C. 黄色 D. 黑白 13、以下属于突发性事件专题的是( B )。 A. 两会专题 B. 抗击非典专题 C. 构建社会主义和谐社会专题 D. 春运专题 14、论坛内容管理最主要的工作是( B )。 A. 论坛内容的审核 B. 论坛帖子的管理 C. 论坛论题的管理 D. 论坛内容的组织 15、下列叙述错误的是(C )。 A. 论坛版主是论坛的象征 B. 论坛成员才是论坛的主角 C. 论坛成员只是被管理的对象 D. 论坛版主是论坛的主要管理者16.信息组织上的非线性和非顺序性以及网状的复杂信息结构体现了网络媒体的( D )特点。 A. 海量性 B. 多媒体性 C. 互动性 D. 超文本性17.负责协调部门内和部门之间的工作安排和合作,签发和审定权限范围内的稿件的一级网络编辑是(B) A. 总编辑/副总编辑 B. 主任/副主任编辑 C. 频道/ 栏目主编 D. 普通编辑

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

网络编辑试题与答案2

一、单项选择题 1、被人们称为“第四媒体”的是()。 A. 网络媒体 B. 广播 C. 电视 D. 报刊 2、以下新闻网站具有采访资格的是()。 A. 千龙网 B. 搜狐网 C. 网易 D. 新浪网 3、根据国家有关规定,综合性商业网站如果要登载新闻,合法的新闻来源是()。 A. 国外新闻媒体网站 B. 国内新闻媒体网站 C. 专业网站 D. 任何商业网站 4、在一个网站的基本结构中,频道之下一般设置若干个()。 A. 网站 B. 栏目 C. 子栏目 D. 文章 5、请看下面网络稿件中的一句话,分析它的语病在哪里。() “企业可以利用互联网向外部企业发布商品信息、销售信息,以及营业、技术维护情况。” A. 用词错误 B. 搭配不当 C. 句式杂糅 D. 成分残缺 6、从网络信息整合的角度来看,超链接属于()。 A. 单稿件整合 B. 多稿件整合 C. 专题整合 D. 形式整合 7、下面网络标题构成要素中,哪些要素为必要要素?() A. 小标题 B. 主题 C. 准导语 D. 题图 8、下列网络稿件标题中借用了诗词佳句的是()。 A.《雨雪潜入夜落地了无痕》 B.《至死不渝:相拥五千年的恋人》 C.《双“福“临门》 D.《最爱的人伤她却是最深》 9、标题形式的编排和美化是网页编辑的重要组成部分,除文字和图片外,下面的编排手段中哪种是使用最多的。()

A. 题花 B. 空白 C. 线条 D. 色彩 10、关键词选取和设置中最重要的原则是()。 A.“精确性”和“规范性” B.“全面性”和“适度性” C.“逻辑性”和“层次性” D.“规范性”和“逻辑性” 11、确定网络专题的选题时,首先需要考虑的方面是()。 A. 可操作性 B. 吸引力 C. 充足和高质量的相关资源 D. 足够的背景与材料的支持 12、在为战争、海啸等大的人类自然或社会灾难专题配色时,网站编辑最好选用的颜色是()。 A. 蓝色 B. 绿色 C. 黄色 D. 黑白 13、以下属于突发性事件专题的是()。 A. 两会专题 B. 抗击非典专题 C. 构建社会主义和谐社会专题 D. 春运专题 14、论坛内容管理最主要的工作是()。 A. 论坛内容的审核 B. 论坛帖子的管理 C. 论坛论题的管理 D. 论坛内容的组织 15、下列叙述错误的是()。 A. 论坛版主是论坛的象征 B. 论坛成员才是论坛的主角 C. 论坛成员只是被管理的对象 D. 论坛版主是论坛的主要管理者 16.信息组织上的非线性和非顺序性以及网状的复杂信息结构体现了网络媒体的()特点。 A. 海量性 B. 多媒体性 C. 互动性 D. 超文本性 17.负责协调部门内和部门之间的工作安排和合作,签发和审定权限范围内的稿件的一级网络编辑是() A. 总编辑/副总编辑

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络信息编辑试题二及答案

网络信息编辑试题二及答案 一、填空题(每空2分,共20分) 1. 信息的价值判断包括______,______,______,______,实用性等方面。 2. 从结构上分,标题分为:______、______、______三部分。 3. 一条新闻通常由______和______两部分组成。 4. 稿件的修改可分为:__________和__________两种。 二、名词解释题(每小题3分,共15分) 1.Internet 2.位图图像 3.网络频道 4.网络时评

5.超文本标记语言 三、简答题(每小题5分,共20分) 1.请简要叙述网络编辑的特点。 2.请简要叙述网络信息筛选的原则。 3.请简要叙述对网络信息的差错防治主要包括哪些内容?

4.请简要叙述网络稿件标题的特点。 四、论述题(每小题10分,共20分) 1.请详细阐述对频道服务对象的把握。

2.请详细阐述网络社区的基本功能。 五、案例分析题(每小题25分,共25分) 网络舆论的兴起 人民网舆情监测室秘书长祝华新曾说:“互联网的崛起,是媒体格局中最为深刻的变化。目前,我国报纸和期刊不到1.2万家,而网站则有320万家,互联网影响力日益凸现。”

2009年12月27日上午,曹操墓考古发现新闻发布会在北京举行。据悉,曹操墓位于河南安阳县安丰乡西高穴村。至此,曹操墓到底在何处这一千古之谜终于被破解。 历史上关于曹操墓总说纷纭,七十二疑冢、许昌城外、漳河水底、铜雀台下,一千多年来,曹操墓到底在哪里,谜团重重。 从当日起,截至1月15日,国内纸媒关于曹操墓被发现的报道约1 838篇,其中1月14日在中国社会科学院考古研究所公共考古论坛确认“曹操墓”后,纸媒报道增加42篇。但网友帖文数量更为惊人,仅新浪博客就有相关博文495 573篇,其中考古所论坛确认后一夜之间又增加12.7万篇。新浪网关于曹操墓博文报道的局部截图如图10-1所示。 这一现象说明了什么问题?谈谈你的看法。

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

相关文档
相关文档 最新文档