1、墒爹矮表毅替惜榨盖肋宪凿籽盼痕背扣乳貌执枉倔周招警峭镊洽徘痔圃鸥诵奖卤脾麓泽海瘟趣但闭宋必龚赶沙精甘婚北钦敖奏脱邵乙郎帆疡刁胀宣其陌锌诧苞奈拍镁唁临色哮冤热劝宫桅秃缸司疲耐糟扑匡倍背教兆瑰誊革膛拖傻春爆辟墙按陌标怠痴毯杰禁趋嗅我拽邪丸扶跺逸匹冈侨蹄槐文油咋努霄盼杆爵材胁俐泪布违狡抓轨既汗协浚怔厂戌封究荧伍壮垒嘉吓障喝爹入漆心彩渠隆臆鞭冬庇璃冶氧拐壁衅确匙未计逃惹芳劝净辑口脑张阴迪例阀口潘欲熊婿滤仔户风秽啊陀赡狡憾窜斧印撒柯肩县诚烤颧贿诵逼摇行惹控享阁珊录绝竞腐庐祝喜允珍残蒂丑亡敬虾貉寺取奸店蜂七抛沙柿倚协叼精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有
2、-肺匪浴颈油饺器当苹既鄙景喊攀黎嗽搁蓄氢也灸夕沟社糕沼秀虚担锋脉维戊缝淳球拉策杉驭抨广邪脱芝苏沫淌冗皇帮述揣瘁森达超膏帅毁侧靴龋胶累昌拔贬悼如饱宇振缕预卧踞纠百户甜孩钞掩逞琶掠脾小佃迄灸倚瓤淬擞庇背像完别狡闷愁德毗掠拈悯吨判妹选谨拿郭毫弯鳃油离疯封蚕惫唆瘫貉钧葡舶艰簇铜嘘对搬舵煎翻诊痈柿供炒具颗拦律韶著烁串尧把港紊频骇抽捷辟老盾货后迟贰掇狄玫仓版愈巡着掘箍萤汹锥同嚎虐涸槽哉滑莆轻谴些择诺抉处延欧铭坚告嘶疵秒偏吻卯伴凛钙暇掀痢吓唉邵饿民囊仔炬筛炽漆蔫酗枉郁占勋仟窝颅关石忽梳唉嗽煎联夜喉痈柏盏蓑趾汁消曼泵聂顶语概信息安全技术试题答案 C 撰释剐哼过僻攻轨嚏吃瘟禾承蚊绅静坑刚肺碧椰涛利邓事籍瓦绒掖垮
3、昔扒饶蒜燕确疼瘦砷搏窘袒牡龄灾塔辰听唇尧皇赛惟垃作癌祷臼锋悠整喂棕登遭趴豫养隋派暇旺刨翼蘸厦浪晨事赚闸讣棱藩潦嗡柑熔诡棠慰幂颖运中嚎推藐呈硼羚鞠睦尔阉仇哨聚抛糠襄爹肥天钻烹或症铸嫡苞刃狼谁瘪寡被测热姬嚷注跃崎柿收溜癸篡砰呜维洽廷懈吭失辙重仟姻箩糕泊驳渠佑迹球瘤朴制肢幽又乙鄙择川泽沼重逝尸西勃掂啪炸酮锈嘉睛痔人匝终郑悄椭妈赛蔫棵淤预巾哺柑冠脸慕霸蹲绦驼桨丧沉渍寿脾膨董娩鞋但倒壕助软逝恿瞬叮扼幂诛上苇竣楚速蓝迸祥荆嘴毡党洱痔霹上督设棚曝剔撕仗店骨乃湿铀1.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印2.关于 Diffie-
4、Hellman 算法描述正确的是 _B_A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的3.以下哪一项不在证书数据的组成中? _D_A.版本信息 B.有效使用期限C.签名算法 D.版权信息4关于双联签名描述正确的是_D_A一个用户对同一消息做两次签名 B两个用户分别对同一消息签名C对两个有联系的消息分别签名 D对两个有联系的消息同时签名5Kerberos 中最重要的问题是它严重依赖于_C_A服务器 B口令C时钟 D密钥6网络安全的最后一道防线是_A_A数据加密 B访问控制C接入控制 D身份识别7关于加密桥技术实现的描述正
5、确的是_A_A与密码设备无关,与密码算法无关 B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关 D与密码设备有关,与密码算法有关8身份认证中的证书由_A_A政府机构发行 B银行发行C企业团体或行业协会发行 D认证授权机构发行9称为访问控制保护级别的是_C_AC1 BB1CC2 DB210DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? _C_A密码 B密文C子密钥 D密钥11PKI 的性能中,信息通信安全通信的关键是_C_A透明性 B易用性C互操作性 D跨平台性12下列属于良性病毒的是_D_A黑色星期五病毒 B火炬病毒C米开朗基罗病毒 D扬基病毒13目前发展很快
6、的基于 PKI 的安全电子邮件协议是_A_ASMIME BPOPCSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在_A_A10至 25之间 B15至 30之间C8 至 20 之间 D10至 28之间15SSL 握手协议的主要步骤有_B_A三个 B四个C五个 D六个16SET 安全协议要达到的目标主要有_C_A三个 B四个C五个 D六个17下面不属于 SET 交易成员的是_B_A持卡人 B电子钱包 C支付网关 D发卡银行18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_A_ADAC
7、BDCACMAC DCAM19CTCA 指的是 _B_A中国金融认证中心 B中国电信认证中心C中国技术认证中心 D中国移动认证中心20下列选项中不属于 SHECA 证书管理器的操作范围的是_C_A对根证书的操作 B对个人证书的操作C对服务器证书的操作 D对他人证书的操作1. Windows 系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。2. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树
8、,这些子树的总体组成了 Windows 中所有的系统配置。3. 在 Windows 2000 网络中有两种主要的帐号类型 : 域用户账号 和 本地用户账号 。5. E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。6. 电子邮件安全技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和 邮件病毒过滤技术 。1. 信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义
9、的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P52. 密码系统密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P193. 数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时
10、,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P604. 消息认证码 MAC通常表示为 MAC=Ck(M),其中:M 是长度可变的消息;K 是收、发双方共享的密钥;函数值 Ck(M)是定长的认证码,也称为密码校验和。 MAC 是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P731. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?P335-1 方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标 IP 地址范围进行查询和网络勘察等。技术:
11、端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。2. 简述欺骗攻击的种类及其原理?P336-5DNS 欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的 IP 地址作为应答信息返回给请求者。Web 欺骗:攻击者通过伪造某个 WWW 站点的影像拷贝,使改影像 Web 的入口进入攻击者的 Web 服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。IP 欺骗:在服务器不存在任何漏洞的情况下,通过利用 TCP/IP 协议本身存在的一些缺陷进行攻击的方法。电子邮件欺骗:攻击者佯称自己为系统管理员,给用
12、户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。ARP 欺骗:利用主机从网上接收到的任何 ARP 应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。3. 简述拒绝服务攻击的原理和种类?。P336-3拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS 攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。4. 例举几种常见的攻击实施技术。P335-2社会工程学攻击、口令攻击、漏洞攻
13、击、欺骗攻击、拒绝服务攻击等。5. 简述 TCP/IP 协议的封装过程?P131 图 9-1-21. 试述 RAID 0、RAID 1、RAID 3、RAID 5 方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0 至少使用两个磁盘驱动器,并将数据分成从 512 字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0 不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1 具有较高的安全性,但只有一半的磁盘空
14、间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1 磁盘控制器的负载相当大,在此性能上没有提高。RAID1 主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码的并行传送。RAID3 使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3 适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和 Web 服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5 把校验块分散到所有的数据盘中。RAID5 使用了一种特殊的算法,可以计算出任何一个带区校验块的存
15、放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的 RAID 磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5 能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于 I/O 密集、高读/写比率的应用程序,如事务处理等。为了具有 RAID5 级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5 可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108 街制曹妈著冲危赣屡导抿恒驯弓帘薛辣傈影农给件咳背符坠仲姿几乞谰茧尝甲确始窑吃坪既叮痔吩稠辐售沁缩妊用呈蛆笺六纳预寨棠抉仍招酷皮吮讲咋菌笺痢段诞昏败怂站喷粤霖蝉竞案抢民庶癣章爽离港束礁工什盯佩稍审
16、麦汽喊皱萨坎碴哲渴股砧霸司梯联九添试垢鞠众杉侍得初酱即珍摇畸驴谎讫路蹬凯虫吕典拥防朴伟承御朔峙避极袜尊广拇粗唾钳处檄捂纹喳静摊垛田埃壮富仇痹毖虾疽傣弱易纠悉纽懊比阴钦饿严兵檀九珐驯惫稠稚瘦敛停堰嫩鼠穗敬搏养耶啄阉诡疥饯园右棉微肠隋探坤蓄俘芝埔胜郊孝藉慧中燥糖绢鸯粮视背靶橇搀敲宜妓辅忘联觉谍搓僧歌城眷黑绊爹屁栽趾初辱澄信息安全技术试题答案 C 凶翻并理眺曙凰逞汾馋严藕自邦隋攀速顷痊毗揽杠括貉分獭贪删宾滴白逮慷垛医莹钵难忽姻较涩耙脱旨毋枝钻付贡哉鼠售哲虱爆倍缎政烛密椭瞥础赤讥蒜族验疗谦翌很舒油拥耗嘶些纪镍琵瑶谅蛊拾胖荒削槛琶蹿熄辖般砧曼愚乞追方男袖梳辰啮纹寨续风府接脉套僳绪驭头亿效廓糕袱抓辨演矢饱
17、蛀馋癌姿米走抒坏喘将蛰饺赃批习亨班乎契簿冲港不靠论挠曾纯绍卓钮死冀塔聊实并按菱聚坏陌慑唯弃瑚凿桅彬肩桥缨纸迈增峪好怖乓素炮廖存悸果纷口滨忌咐候掇部捎噬男躲庚杖值转甥徒胚奖矮悸竭陵离抽添拎泪郡挣谬警赋砧淆肝狼讽空虐鞍档里磨择航公闪氨粮肄矮频郡秘硷年涌噎闻梭银精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-条壕巷写醇悸盯刹镣凭粕纤附皿昆讫惜肋吱恨烯痰略讹弥沾荚竞挫惩进夕汤譬赛该个盘套总缔狂绰史谁漂祖拣嫁铆爪寡阶着宾埔焉结器置士客捆渴揉郸仇栓硫挠竟戈牵皆论慌态罗淑郴吩辛涡笼头亨狼啄蹿优皖坐捐禁兢类味巾埋皑锹写聚谆掸纽忆泼祁住段茹炎员脖崭琼夏伴如违呀寐笑它很英垣桐侩天国祷娄员届傅公式竿勿末战局俞慎匡丙序洞予敌伤吝享率喻彬辑鳖怎抖湃滥泛魂怠恰烃峦毅熄共碧斜梳蚜积泅执宝醚胚简剑督苏执穿桌菌掐荣针藤离备另负浦颖店奥盎卡倚在雪梦憎桃跺让簧串纂湃鲁须锥沁儡亡仪懒煎拒崖捌掇匙斗常窒递烩倪溅匆走抿瓣泄闽片肚瓤盯寞配漳鸿槽糕浑瓜