<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            試題

            計算機三級《信息安全技術》上機模擬題及答案

            時間:2025-04-25 17:01:04 試題 我要投稿
            • 相關推薦

            計算機三級《信息安全技術》上機模擬題及答案

              同學們在復習計算機三級《信息安全技術》科目時,除了要對自己所學知識進行查漏補缺外,還要掌握一定的上機考試技巧,下面百分網小編為大家搜索整理了關于《信息安全技術》上機模擬題及答案,歡迎參考練習,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生考試網!

              一、單選題

              1.通常為保證信息處理對象的認證性采用的手段是___C_______

              A.信息加密和解密

              B.信息隱匿

              C.數字簽名和身份認證技術

              D.數字水印

              2.關于Diffie-Hellman算法描述正確的是____B______

              A.它是一個安全的接入控制協議

              B.它是一個安全的密鑰分配協議

              C.中間人看不到任何交換的信息

              D.它是由第三方來保證安全的

              3.以下哪一項不在..證書數據的組成中?_____D_____

              A.版本信息

              B.有效使用期限

              C.簽名算法

              D.版權信息

              4.關于雙聯簽名描述正確的是____D______

              A.一個用戶對同一消息做兩次簽名

              B.兩個用戶分別對同一消息簽名

              C.對兩個有聯系的消息分別簽名

              D.對兩個有聯系的消息同時簽名

              5.Kerberos中最重要的問題是它嚴重依賴于____C______

              A.服務器

              B.口令

              C.時鐘

              D.密鑰

              6.網絡安全的最后一道防線是____A______

              A.數據加密

              B.訪問控制

              C.接入控制

              D.身份識別

              7.關于加密橋技術實現的描述正確的是____A______

              A.與密碼設備無關,與密碼算法無關

              B.與密碼設備有關,與密碼算法無關

              C.與密碼設備無關,與密碼算法有關

              D.與密碼設備有關,與密碼算法有關

              8.身份認證中的證書由____A______

              A.政府機構發行

              B.銀行發行

              C.企業團體或行業協會發行

              D.認證授權機構發行

              9.稱為訪問控制保護級別的是____C______

              A.C1

              B.B1

              C.C2

              D.B2

              10.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?____C______

              A.密碼

              B.密文

              C.子密鑰

              D.密鑰

              11.PKI的性能中,信息通信安全通信的關鍵是_____C_____

              A.透明性

              B.易用性

              C.互操作性

              D.跨平臺性

              12.下列屬于良性病毒的是____D_____

              A.黑色星期五病毒

              B.火炬病毒

              C.米開朗基羅病毒

              D.揚基病毒

              13.目前發展很快的基于PKI的安全電子郵件協議是____A______

              A.S/MIME

              B.POP

              C.SMTP

              D.IMAP

              14.建立計算機及其網絡設備的物理環境,必須要滿足《建筑與建筑群綜合布線系統工程設計規范》的要求,計算機機房的室溫應保持在___A_______

              A.10℃至25℃之間

              B.15℃至30℃之間

              C.8℃至20℃之間

              D.10℃至28℃之間

              15.SSL握手協議的主要步驟有____B______

              A.三個

              B.四個

              C.五個

              D.六個

              16.SET安全協議要達到的目標主要有____C______

              A.三個

              B.四個

              C.五個

              D.六個

              17.下面不屬于SET交易成員的是_____B_____

              A.持卡人

              B.電子錢包

              C.支付網關

              D.發卡銀行

              18.使用加密軟件加密數據時,往往使用數據庫系統自帶的加密方法加密數據,實施_____A_____

              A.DAC

              B.DCA

              C.MAC

              D.CAM

              19.CTCA指的是____B______

              A.中國金融認證中心

              B.中國電信認證中心

              C.中國技術認證中心

              D.中國移動認證中心

              20.下列選項中不屬于SHECA證書管理器的操作范圍的是_____C_____

              A.對根證書的操作

              B.對個人證書的操作

              C.對服務器證書的操作

              D.對他人證書的操作

              二、填空題

              1.Windows系統安全模型由(登錄流程、本地安全授權、安全賬號管理器)和(安全引用監視器)組合而成。?

              2.注冊表是按照(子樹、項、子項和值)組成的分層結構。實際上注冊表只有兩個子樹:(HKEY_LOCAL_MACHINE和HKEY_USERS),但為了便于檢索,用注冊表編輯器打開注冊表時,展現為五個子樹,這些子樹的總體組成了Windows中所有的系統配置。

              3.在Windows2000網絡中有兩種主要的帳號類型:(域用戶賬號和本地用戶賬號)。

              4.E-mail系統主要由(郵件分發代理、郵件傳輸代理、郵件用戶代理及郵件工作站)組成。

              5.電子郵件安全技術主要包括(身份證認證技術、加密簽名技術、協議過濾技術、防火墻技術和郵件病毒過濾技術)。?

              三、名詞解釋

              1.信息安全的狹義解釋

              信息安全在不同的應用環境下有不同的解釋。針對網絡中的一個運行系統而言,信息安全就是指信息處理和傳輸的安全。它包括硬件系統的安全可靠運行、操作系統和應用軟件的安全、數據庫系統的安全、電磁信息泄露的防護等。狹義的信息安全,就是指信息內容的安全,包括信息的保密性、真實性和完整性。

              2.密碼系統

              密碼系統指用于加密和解密的系統。加密時,系統輸入明文和加密密鑰,加密變換后,輸出密文;解密時,系統輸入密文和解密密鑰,解密變換后,輸出明文。一個密碼系統由信源、加密變換、解密變換、信宿和攻擊者組成。密碼系統強調密碼方案的實際應用,通常應當是一個包含軟、硬件的系統。

              3.數字水印

              數字水印類似于信息隱藏,是在數字化的信息載體中嵌入不明顯的記號隱藏起來,被嵌入的信息包括作品的版權所有者、發行者、購買者、作者的序列號、日期和有特殊意義的文本等,但目的不是為了隱藏或傳遞這些信息,而是在發現盜版或發生知識產權糾紛時,用來證明數字作品的來源、版本、原作者、擁有者、發行人以及合法使用人等。數字水印是數字化的多媒體作品版權保護的關鍵技術之一,也是信息隱藏的重要分支。

              4.消息認證碼MAC

              通常表示為MAC=Ck(M),其中:M是長度可變的消息;K是收、發雙方共享的密鑰;函數值Ck(M)是定長的認證碼,也稱為密碼校驗和。MAC是帶密鑰的消息摘要函數,即一種帶密鑰的數字指紋,它與不帶密鑰的數字指紋是又本質區別的。

              四、問答題

              1.常見的網絡踩點方法有哪些?常見的網絡掃描技術有哪些?

              方法:域名相關信息的查詢、公司性質的了解、對主頁進行分析、對目標IP地址范圍進行查詢和網絡勘察等。

              技術:端口掃描、共享目錄掃描、系統用戶掃描和漏洞掃描。

              2.簡述欺騙攻擊的種類及其原理??

              DNS欺騙:域名解析過程中,假設當提交給某個域名服務器的域名解析請求的數據包截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。

              Web欺騙:攻擊者通過偽造某個WWW站點的影像拷貝,使改影像Web的入口進入攻擊者的Web服務器,并經過攻擊者計算機的過濾作用,從而達到攻擊者監控受攻擊者的任何活動以獲取有用的信息為目的。

              IP欺騙:在服務器不存在任何漏洞的情況下,通過利用TCP/IP協議本身存在的一些缺陷進行攻擊的方法。

              電子郵件欺騙:攻擊者佯稱自己為系統管理員,給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。

              ARP欺騙:利用主機從網上接收到的任何ARP應答都會更新自己的地址映射表,而不管是否是真實的缺陷實施的攻擊形式。

              3.簡述拒絕服務攻擊的原理和種類?。

              拒絕服務攻擊廣義上可以指任何導致用戶的服務器不能正常提供服務的攻擊。DoS攻擊具有各種各樣的攻擊模式,是分別針對各種不同的服務而產生的。它對目標系統進行的攻擊可以分為以下三類:消耗稀少的、有限的并且無法再生的系統資源;破壞或者更改系統的配置信息;對網絡部件和設施進行物理破壞和修改。

              4.例舉幾種常見的攻擊實施技術。

              社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊等。

              5.簡述TCP/IP協議的封裝過程?

              1.試述RAID0、RAID1、RAID3、RAID5方案。

              (1)RAID0:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅動器,并將數據分成從512字節到數兆節的若干塊(數據條帶),這些數據塊被交替寫到磁盤中。RAID0不適用于對可靠性要求高的關鍵任務環境,但卻非常適合于對性能要求較高的視頻或圖像編輯。

              (2)RAID1:鏡像磁盤陣列。每一個磁盤驅動器都有一個鏡像磁盤驅動器,鏡像磁盤驅動器隨時保持與原磁盤驅動器的內容一致。RAID1具有較高的安全性,但只有一半的磁盤空間被用來存儲數據。為了實時保護鏡像磁盤數據的一致性,RAID1磁盤控制器的負載相當大,在此性能上沒有提高。RAID1主要用于在對數據安全性要求很高,而且要求能夠快速恢復損壞的數據的場合。

              (3)RAID3:帶奇偶校驗碼的并行傳送。RAID3使用一個專門的磁盤存放所有的校驗數據,而在剩余的磁盤中創建帶區集分散數據的讀寫操作。RAID3適合用于數據密集型環境或單一用戶環境,尤其有益于要訪問較長的連續記錄,例如數據庫和Web服務器等。(4)RAID5:無獨立校驗盤的奇偶校驗磁盤陣列。RAID5把校驗塊分散到所有的數據盤中。RAID5使用了一種特殊的算法,可以計算出任何一個帶區校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID磁盤中進行均衡,從而消除了產生瓶頸的可能。RAID5能提供較完美的性能,因而也是被廣泛應用的一種磁盤陣列方案。它適合于I/O密集、高讀/寫比率的應用程序,如事務處理等。為了具有RAID5級的冗余度,我們至少需要三個磁盤組成的磁盤陣列。RAID5可以通過磁盤陣列控制器硬件實現,也可以通過某些網絡操作系統軟件實現。

            【計算機三級《信息安全技術》上機模擬題及答案】相關文章:

            計算機三級信息安全技術上機試題及答案07-13

            2016計算機三級信息安全技術上機模擬題05-31

            計算機三級信息安全技術上機模擬試題及答案04-19

            2016年計算機三級《信息安全技術》上機模擬題08-10

            2017計算機三級《信息安全技術》模擬題及答案06-24

            計算機三級信息安全技術上機試題02-16

            3月計算機三級信息安全技術上機試題及答案08-06

            計算機三級網絡技術上機模擬題及答案04-18

            2016計算機三級《信息安全技術》上機模擬試題07-24

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院