2020年計算機三級信息安全技術(shù)上機模擬試題_第1頁
2020年計算機三級信息安全技術(shù)上機模擬試題_第2頁
2020年計算機三級信息安全技術(shù)上機模擬試題_第3頁
2020年計算機三級信息安全技術(shù)上機模擬試題_第4頁
2020年計算機三級信息安全技術(shù)上機模擬試題_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、最新資料歡迎閱讀2020年計算機三級信息安全技術(shù)上機模擬試題全文結(jié)束年計算機三級信息安全技術(shù)上機模擬試題1、通常為保證信息處理對象的認證性采用的手段是_cA、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術(shù)D、數(shù)字水印2、關(guān)于Diffie-Hellman算法描述正確的是 B一A、它是一個安全的接入控制協(xié)議B、它是一個安全的密鑰分配協(xié)議C、中間人看不到任何交換的信息D、它是由第三方來保證安全的3、以下哪一項不在-證書數(shù)據(jù)的組成中?DA、版本信息B、有效使用期限C、簽名算法D、版權(quán)信息4、關(guān)于雙聯(lián)簽名描述正確的是DA、一個用戶對同一消息做兩次簽名B、兩個用戶分別對同一消息簽名C、對兩個有聯(lián)系的

2、消息分別簽名D、對兩個有聯(lián)系的消息同時簽名5、Kerberos中最重要的問題是它嚴(yán)重依賴于CA、服務(wù)器B、口令C、時鐘D、密鑰6、網(wǎng)絡(luò)安全的最后一道防線是AA、數(shù)據(jù)加密B、訪問控制C、接入控制D、身份識別7、關(guān)于加密橋技術(shù)實現(xiàn)的描述正確的是AA、與密碼設(shè)備無關(guān),與密碼算法無關(guān)B、與密碼設(shè)備有關(guān),與密碼算法無關(guān)C、與密碼設(shè)備無關(guān),與密碼算法有關(guān)D、與密碼設(shè)備有關(guān),與密碼算法有關(guān)8、身份認證中的證書由AA、政府機構(gòu)發(fā)行B、銀行發(fā)行C、企業(yè)團體或行業(yè)協(xié)會發(fā)行D、認證授權(quán)機構(gòu)發(fā)行9、稱為訪問控制保護級別的是CA、C1B、B1C、C2D、B210、DES的解密和加密使用相同的算法,只是將什么的使用次序反

3、過來?CA、密碼B、密文C、子密鑰D、密鑰11、PKI的性能中,信息通信安全通信的關(guān)鍵是CA、透明性B、易用性C、互操作性D、跨平臺性12、下列屬于良性病毒的是DA、黑色星期五病毒B、火炬病毒C、米開朗基羅病毒D、揚基病毒13、目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是AA、S/MIMEB、POPC、SMTPD、IMAP14、建立計算機及其網(wǎng)絡(luò)設(shè)備的物理環(huán)境,必須要滿足建筑與建筑群綜合布線系統(tǒng)工程設(shè)計規(guī)范的要求,計算機機房的室溫應(yīng)保持在_AA、10C至 25C之間B、15C 至 30C之間C、8C至20C之間D、10C 至 28C之間15、SSL握手協(xié)議的主要步驟有BA、三個B、四個C、五個

4、D、六個16、SET安全協(xié)議要達到的目標(biāo)主要有CA、三個B、四個C、五個D、六個17、下面不屬于SET交易成員的是BA、持卡人B、電子錢包C、支付網(wǎng)關(guān)D、發(fā)卡銀行18、使用加密軟件加密數(shù)據(jù)時,往往使用數(shù)據(jù)庫系統(tǒng)自帶的加密方法加密數(shù)據(jù),實施AA、DACB、DCAC、MACD、CAM19、CTCA 指的是BA、中國金融認證中心B、中國電信認證中心C、中國技術(shù)認證中心D、中國移動認證中心20、下列選項中不屬于SHECA證書管理器的操作范圍的是CA、對根證書的操作B、對個人證書的操作C、對服務(wù)器證書的操作D、對他人證書的操作k Windows系統(tǒng)安全模型由(登錄流程、本地安全授權(quán)、安全賬號管理器) 和

5、(安全引用監(jiān)視器)組合而成。2、注冊表是按照(子樹、項、子項和值)組成的分層結(jié)構(gòu)。實際上注冊表只 有兩個子樹:(HKEY LOCAL MACHINE和HKEY_USERS),但為了便于檢索,用注冊表 編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了 Windows中所有 的系統(tǒng)配置。3、在Windows2000網(wǎng)絡(luò)中有兩種主要的帳號類型:(域用戶賬號和本地用戶 賬號)。4、E-ma訂系統(tǒng)主要由(郵件分發(fā)代理、郵件傳輸代理、郵件用戶代理及郵 件工作站)組成。5、電子郵件安全技術(shù)主要包括(身份證認證技術(shù)、加密簽名技術(shù)、協(xié)議過 濾技術(shù)、防火墻技術(shù)和郵件病毒過濾技術(shù))。1、信息安全的狹義解釋信

6、息安全在不同的應(yīng)用環(huán)境下有不同的解釋。針對網(wǎng)絡(luò)中的一個運行系統(tǒng)而 言,信息安全就是指信息處理和傳輸?shù)陌踩?。它包括硬件系統(tǒng)的安全可靠運行、 操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防護等。狹義 的信息安全,就是指信息內(nèi)容的安全,包括信息的保密性、真實性和完整性。2、密碼系統(tǒng)密碼系統(tǒng)指用于加密和解密的系統(tǒng)。加密時,系統(tǒng)輸入明文和加密密鑰,加 密變換后,輸出密文;解密時,系統(tǒng)輸入密文和解密密鑰,解密變換后,輸出明 文。一個密碼系統(tǒng)由信源、加密變換、解密變換、信宿和攻擊者組成。密碼系統(tǒng) 強調(diào)密碼方案的實際應(yīng)用,通常應(yīng)當(dāng)是一個包含軟、硬件的系統(tǒng)。3、數(shù)字水印數(shù)字水印類似于信息隱藏,是在

7、數(shù)字化的信息載體中嵌入不明顯的記號隱藏 起來,被嵌入的信息包括作品的版權(quán)所有者、發(fā)行者、購買者、作者的序列號、 日期和有特殊意義的文本等,但目的不是為了隱藏或傳遞這些信息,而是在發(fā)現(xiàn) 盜版或發(fā)生知識產(chǎn)權(quán)糾紛時,用來證明數(shù)字作品的來源、版本、原作者、擁有者、 發(fā)行人以及合法使用人等。數(shù)字水印是數(shù)字化的多媒體作品版權(quán)保護的關(guān)鍵技術(shù) 之一,也是信息隱藏的重要分支。4、消息認證碼MAC通常表示為MAOCk(M),其中:H是長度可變的消息;K是收、發(fā)雙方共享的 密鑰;函數(shù)值Ck(M)是定長的認證碼,也稱為密碼校驗和。MAC是帶密鑰的消息摘 要函數(shù),即一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是又本質(zhì)區(qū)

8、別的。1、常見的網(wǎng)絡(luò)踩點方法有哪些?常見的網(wǎng)絡(luò)掃描技術(shù)有哪些?方法:域名相關(guān)信息的查詢、公司性質(zhì)的了解、對主頁進行分析、對目標(biāo) IP地址范圍進行查詢和網(wǎng)絡(luò)勘察等。技術(shù):端口掃描、共享目錄掃描、系統(tǒng)用戶掃描和漏洞掃描。2、簡述欺騙攻擊的種類及其原理DNS欺騙:域名解析過程中,假設(shè)當(dāng)提交給某個域名服務(wù)器的域名解析請求 的數(shù)據(jù)包截獲,然后按截獲者的意圖將一個虛假的IP地址作為應(yīng)答信息返回給 請求者。Web欺騙:攻擊者通過偽造某個WWW站點的影像拷貝,使改影像Web的入口 進入攻擊者的Web服務(wù)器,并經(jīng)過攻擊者計算機的過濾作用,從而達到攻擊者監(jiān) 控受攻擊者的任何活動以獲取有用的信息為目的。IP欺騙:在

9、服務(wù)器不存在任何漏洞的情況下,通過利用TCP/IP協(xié)議本身存 在的一些缺陷進行攻擊的方法。電子郵件欺騙:攻擊者佯稱自己為系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修 改口令或在貌似正常的附件中加載病毒或其他木馬程序。ARP欺騙:利用主機從網(wǎng)上接收到的任何ARP應(yīng)答都會更新自己的地址映射 表,而不管是否是真實的缺陷實施的攻擊形式。3、簡述拒絕服務(wù)攻擊的原理和種類?。拒絕服務(wù)攻擊廣義上可以指任何導(dǎo)致用戶的服務(wù)器不能正常提供服務(wù)的攻 擊。DoS攻擊具有各種各樣的攻擊模式,是分別針對各種不同的服務(wù)而產(chǎn)生的。 它對目標(biāo)系統(tǒng)進行的攻擊可以分為以下三類:消耗稀少的、有限的并且無法再生 的系統(tǒng)資源;破壞或者更改系統(tǒng)的

10、配置信息;對網(wǎng)絡(luò)部件和設(shè)施進行物理破壞和 修改。4、例舉幾種常見的攻擊實施技術(shù)。社會工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。5、簡述TCP/IP協(xié)議的封裝過程?1、試述 RAIDO、RAID1、 RAID3、RAID5 方案。(l)RAIDO:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅(qū)動器, 并將數(shù)據(jù)分成從512字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到 磁盤中。RAID0不適用于對可靠性要求髙的關(guān)鍵任務(wù)環(huán)境,但卻非常適合于對性 能要求較高的視頻或圖像編輯。(2)RAID1:鏡像磁盤陣列。每一個磁盤驅(qū)動器都有一個鏡像磁盤驅(qū)動器,鏡 像磁盤驅(qū)動器隨時保持

11、與原磁盤驅(qū)動器的內(nèi)容一致。RAID1具有較高的安全性, 但只有一半的磁盤空間被用來存儲數(shù)據(jù)。為了實時保護鏡像磁盤數(shù)據(jù)的一致性, RAID1磁盤控制器的負載相當(dāng)大,在此性能上沒有提高。RAID1主要用于在對數(shù) 據(jù)安全性要求很高,而且要求能夠快速恢復(fù)損壞的數(shù)據(jù)的場合。(3)RAID3:帶奇偶校驗碼的并行傳送。RAID3使用一個專門的磁盤存放所有 的校驗數(shù)據(jù),而在剩余的磁盤中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作。RAID3適合用 于數(shù)據(jù)密集型環(huán)境或單一用戶環(huán)境,尤其有益于要訪問較長的連續(xù)記錄,例如數(shù) 據(jù)庫和Web服務(wù)器等。(4)RAID5:無獨立校驗盤的奇偶校驗磁盤陣列。RAID5把 校驗塊分散到所有的數(shù)據(jù)盤中。RAID5使用了一種特殊的算法,可以計算出任何 一個帶區(qū)校驗塊的存放位置,這樣就可以確保任何對校驗塊進行

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論