信息安全技术试题答案C_第1页
信息安全技术试题答案C_第2页
信息安全技术试题答案C_第3页
信息安全技术试题答案C_第4页
信息安全技术试题答案C_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、最新资料欢迎阅读信息安全技术试题答案C1、通常为保证信息处理对象的认证性采用的手段是_(:A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印2、关于Diffie-HelIman算法描述正确的是BA、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的3、以下哪一项不在证书数据的组成中? DA、版本信息B、有效使用期限C、签名算法D、版权信息4、关于双联签名描述正确的是DA、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名5、KerberOS中最重

2、要的问题是它严重依赖于CA、服务器B、口令C. 时钟D、密钥6、网络安全的最后一道防线是AA、数据加密B、访问控制C、接入控制D、身份识别7、关于加密桥技术实现的描述正确的是AA、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关8、身份认证中的证书由AA、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行9、称为访问控制保护级别的是CA、ClB、BlC、C2D、B210、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?CA、密码B、密文C、子密钥D、密钥11、PKI的性能中,信

3、息通信安全通信的关键是CA、透明性B、易用性C、互操作性D、跨平台性12、下列属于良性病毒的是DA、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒13、目前发展很快的基于PKl的安全电子邮件协议是AA、S / MIMEB、POPC、SMTPD、IMAp14、建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在_AA、I(TC至 25C之间B、15C 至 30C之间C、8C至20C之间D、I(TC 至 28C之间15、SSL握手协议的主要步骤有BA、三个B、四个C、五个D、六个16、SET安全协议要达到的目标主要有CA、三个B

4、、四个C、五个D、六个17、下面不属于SET交易成员的是BA、持卡人B、电子钱包C、支付网关D、发卡银行18、使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施AA、DACB、DCAC、MACD、CAM19、CTCA 指的是BA、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心20、下列选项中不属于SHECA证书管理器的操作范围的是CA、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作1, WindOWS系统安全模型由登录流程、本地安全授权、 安全账号 管理器和安全引用监视器组合而成。2、注册表是按照子树、项、子项和值

5、组成的分层结构。实际上注册表只有两个子树:HKEY_LOCAL_MACHlNE和 HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些 子树的总体组成了 WindowS中所有的系统配置。3、在WindOWS2000网络中有两种主要的帐号类型:域用户账号和本地用户账号O5、E-ma订系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。6、电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。1、信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。针对 网络中的一个运行系统而言,信息安全就是指信息处

6、理和传输的安全。它包括硬 件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁 信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密 性、真实性和完整性。P52、密码系统密码系统指用于加密和解密的系统。加密时,系统输入明文 和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密 变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者 组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。 Pl93、数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不 明显的记号隐藏起来,被嵌入的信息包括作品的版权所有

7、者、发行者、购买者、 作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信 息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、 原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版 权保护的关键技术之一,也是信息隐藏的重要分支。P604、消息认证码MAC通 常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥; 函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函 数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P731、常见的网络踩点方法有哪些?常见的网络扫描技术有哪些

8、?P335-1方 法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址 范围进行查询和网络勘察等。技术:端口扫描、共享目录扫描、系统用户扫描和 漏洞扫描。2、简述欺骗攻击的种类及其原理? ? P336-5DNS欺骗:域名解析过程中, 假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意 图将一个虚假的IP地址作为应答信息返回给请求者。Web欺骗:攻击者通过伪 造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并 经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取 有用的信息为目的。IP欺骗:在服务器不存在任何漏洞的

9、情况下,通过利用 TCP/IP协议本身存在的一些缺陷进行攻击的方法。电子邮件欺骗:攻击者佯称 自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加 载病毒或其他木马程序。ARP欺骗:利用主机从网上接收到的任何ARP应答都会 更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。3、简述拒绝服务攻击的原理和种类?。P336-3拒绝服务攻击广义上可以 指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻 击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分 为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统 的配置信

10、息;对网络部件和设施进行物理破坏和修改。4、例举几种常见的攻击实施技术。P335-2社会工程学攻击、口令攻击、 漏洞攻击、欺骗攻击、拒绝服务攻击等。5、简述TCP/IP协议的封装过程? P131图9-1-21、试述 RAID 0、RAID1、 RAlD3、RAID5方案。(1) RAID0:无冗余、无校验的磁盘阵列。RAIDO至少使用 两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这 些数据块被交替写到磁盘中。RAIDO不适用于对可靠性要求高的关键任务环境, 但却非常适合于对性能要求较高的视频或图像编辑。(2) RAID1:镜像磁盘阵列。 每一个磁盘驱动器都有一个镜像磁

11、盘驱动器,镜像磁盘驱动器随时保持与原磁盘 驱动器的内容一致。RAIDl具有较高的安全性,但只有一半的磁盘空间被用来存 储数据。为了实时保护镜像磁盘数据的一致性,RAlDl磁盘控制器的负载相当大, 在此性能上没有提髙。RAIDl主要用于在对数据安全性要求很高,而且要求能够 快速恢复损坏的数据的场合。(3) RAID3:带奇偶校验码的并行传送。RAID3使 用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据 的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访 问较长的连续记录,例如数据库和Web服务器等。(4) RAID5:无独立校验盘的 奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种 特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何 对校验块进行的读

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论