信息安全技术试题答案C

1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印

2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

3.以下哪一项不在..证书数据的组成中? _____D_____

A.版本信息 B.有效使用期限

C.签名算法 D.版权信息

4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器 B.口令

C.时钟 D.密钥

6.网络安全的最后一道防线是____A______

A.数据加密 B.访问控制

C.接入控制 D.身份识别

7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关

8.身份认证中的证书由____A______

A.政府机构发行 B.银行发行

C.企业团体或行业协会发行 D.认证授权机构发行

9.称为访问控制保护级别的是____C______

A.C1 B.B1

C.C2 D.B2

10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______

A.密码 B.密文

C.子密钥 D.密钥

11.PKI的性能中,信息通信安全通信的关键是_____C_____

A.透明性 B.易用性

C.互操作性 D.跨平台性

12.下列属于良性病毒的是____D_____

A.黑色星期五病毒 B.火炬病毒

C.米开朗基罗病毒 D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是____A______

A.S/MIME B.POP

C.SMTP D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间 B.15℃至30℃之间

C.8℃至20℃之间 D.10℃至28℃之间

15.SSL握手协议的主要步骤有____B______

A.三个 B.四个

C.五个 D.六个

16.SET安全协议要达到的目标主要有____C______

A.三个 B.四个

C.五个 D.六个

17.下面不属于SET交易成员的是_____B_____

A.持卡人 B.电子钱包

C.支付网关 D.发卡银行

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DAC B.DCA

C.MAC D.CAM

19.CTCA指的是____B______

A.中国金融认证中心 B.中国电信认证中心

C.中国技术认证中心 D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作 B.对个人证书的操作

C.对服务器证书的操作 D.对他人证书的操作

1. Windows系统安全模型由

2. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注册表只有两个子树和开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

3. 在Windows 2000 网络中有两种主要的帐号类型:。

5. E-mail系统主要由组成。

6. 电子邮件安全技术主要包括

1. 信息安全的狭义解释

信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5

2. 密码系统

密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19

3. 数字水印

数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60

4. 消息认证码MAC

通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P73

1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?

P335-1

方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2. 简述欺骗攻击的种类及其原理??

P336-5

DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。

3. 简述拒绝服务攻击的原理和种类?。

P336-3

拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4. 例举几种常见的攻击实施技术。

P335-2

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

5. 简述TCP/IP协议的封装过程?

P131 图9-1-2

1. 试述RAID 0、RAID 1、RAID 3、RAID 5方案。

(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。

为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108

1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印

2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

3.以下哪一项不在..证书数据的组成中? _____D_____

A.版本信息 B.有效使用期限

C.签名算法 D.版权信息

4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器 B.口令

C.时钟 D.密钥

6.网络安全的最后一道防线是____A______

A.数据加密 B.访问控制

C.接入控制 D.身份识别

7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关

8.身份认证中的证书由____A______

A.政府机构发行 B.银行发行

C.企业团体或行业协会发行 D.认证授权机构发行

9.称为访问控制保护级别的是____C______

A.C1 B.B1

C.C2 D.B2

10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______

A.密码 B.密文

C.子密钥 D.密钥

11.PKI的性能中,信息通信安全通信的关键是_____C_____

A.透明性 B.易用性

C.互操作性 D.跨平台性

12.下列属于良性病毒的是____D_____

A.黑色星期五病毒 B.火炬病毒

C.米开朗基罗病毒 D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是____A______

A.S/MIME B.POP

C.SMTP D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间 B.15℃至30℃之间

C.8℃至20℃之间 D.10℃至28℃之间

15.SSL握手协议的主要步骤有____B______

A.三个 B.四个

C.五个 D.六个

16.SET安全协议要达到的目标主要有____C______

A.三个 B.四个

C.五个 D.六个

17.下面不属于SET交易成员的是_____B_____

A.持卡人 B.电子钱包

C.支付网关 D.发卡银行

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DAC B.DCA

C.MAC D.CAM

19.CTCA指的是____B______

A.中国金融认证中心 B.中国电信认证中心

C.中国技术认证中心 D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作 B.对个人证书的操作

C.对服务器证书的操作 D.对他人证书的操作

1. Windows系统安全模型由

2. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注册表只有两个子树和开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

3. 在Windows 2000 网络中有两种主要的帐号类型:。

5. E-mail系统主要由组成。

6. 电子邮件安全技术主要包括

1. 信息安全的狭义解释

信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5

2. 密码系统

密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19

3. 数字水印

数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60

4. 消息认证码MAC

通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P73

1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?

P335-1

方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2. 简述欺骗攻击的种类及其原理??

P336-5

DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。

3. 简述拒绝服务攻击的原理和种类?。

P336-3

拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4. 例举几种常见的攻击实施技术。

P335-2

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

5. 简述TCP/IP协议的封装过程?

P131 图9-1-2

1. 试述RAID 0、RAID 1、RAID 3、RAID 5方案。

(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。

为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108


相关内容

  • 2013年一级建造师项目管理自测模拟题
  • 一.单项选择题(共70题,每题1分.每题的备选项中,只有1个最符合题意) 第1题 下列几种情形中,经批准可以进行邀请招标的是( ). A. 技术复杂的工程项目 B. 已具有招标部分条件的工程项目 C. 受自然地域环境限制的工程项目 D. 招标人不完全具有招标能力的工程项目 [正确答案]:C试题解析: ...

  • 第2章试验室标准化与信息化管理题(基础)
  • 第二章 试验室标准化与信息化管理试题(基础) 实验室应建立完善的申诉和投诉处理机制,必须( ). A.制定程序文件 B.处分有关人员 C.设立专职机构 D.采纳申诉人的要求 答案:A 试题类型:单项选择题 试题分数:2 试题难度:3 试题区分度:4 知识点编码:2.2.3管理体系 实验室应通过实施纠 ...

  • 数据库试题4
  • 第四章 一 单项选择题 1试题:以下( )不属于实现数据库系统安全性的主要技术和方法. A 存取控制技术 B审计技术 C视图技术 D出入机房登记和加锁 [参考答案] 出入机房登记和加锁 2试题:SQL语言的GRANT 和REMOVE 语句主要是用来维护数据库的( ). A 安全性 B一致性C 可靠性 ...

  • 质量工程师考试历年真题附答案版
  • 1 / 88 目录 2004年质量工程师专业综合知识中级真题 ................................................................................. 1 2006年质量工程师专业综合知识中级真题(一) ........... ...

  • 2014年度市政公用工程
  • 2014年度市政公用工程(增项)考试 一.判断题 (本大题共20小题,每小题2分,共40分) 1.总监理工程师是由公司法定代表人授权委托,实行总监理工程师负责制.领导项目监理部全体人员,对工程项目委托监理合同的实施负全面责任. 本题得 2 分 正确 错误 参考答案:正确 试题解析: 显示 显示答案 ...

  • 2014(上半年)网络工程师真题及详解
  • 全国计算机技术与软件专业资格(水平)考试 2014 年上半年 网络工程师考试 上午试卷 ●在 CPU 中,常常来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1). (1)A. 程序计数器 B.状态寄存器 C. 通用寄存器 D.累加寄存器 答案 D 试题解析:程序计数器是计算机处理器 ...

  • 国家新闻出版广电总局法纪知识技能练兵竞赛试题及答案H
  •     本次答题用时:145 分钟 本次答题正确数:96 本次答题得分:96 本次答题错误数:4   o o o   o o 错题回顾: 答错试题:联合摄制电影中需聘用境外主创人员的,应当报广电总局批 准,且外方主要演员比例不得超过主要演员总数的二分之一. 正确答案:B 选项: A. ...

  • [网络安全与管理(第二版)]网络安全试题3
  • 网络安全试题三 一.判断题(每题1分,共25分) 1. 在网络建设初期可以不考虑自然和人为灾害. 2. 计算机病毒具有破坏性和传染性. 3. 确认数据是由合法实体发出的是一种抗抵赖性的形式. 4. EDS和IDEA是非对称密钥技术. 5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥. 6. ...

  • 2015年上半年教师资格统考[信息技术学科知识与教学能力]真题+答案
  • 2015年上半年教师资格统考<信息技术学科知识与教学能力>真题+答案 1 计算机网络已经成为信息时代广泛使用和十分重要的信息传播媒介,关于计算机网络的依法应用与采用实名制注册,下列说法正确的是( ). A: 限制了言语自由和使用权限 B: 提高了网络的安全性和规范性 C: 提高了网络的传 ...

  • [网络信息安全]试题A及答案
  • <网络信息安全>试题(A ) 一.填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 . 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为. 3.把敏感数据转换为不能理解的乱码的过程称为:将乱码还原为原文的过程称为 . 4.使用DES 对64比特的明文加密,生成 ...