资源描述
连云港市专业技术人员信息平安技术题库
不在证书数据的组成中?
4.关于双联签名描述正确的选项是
A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名
5.中最重要的问题是它严重依赖于
A.效劳器 B.口令
C.时钟 D.密钥
6.网络平安的最后一道防线是
A.数据加密 B.访问控制
C.接入控制 D.身份识别
7.关于加密桥技术实现的描述正确的选项是
A.及密码设备无关,及密码算法无关 B.及密码设备有关,及密码算法无关
C.及密码设备无关,及密码算法有关 D.及密码设备有关,及密码算法有关
8.身份认证中的证书由
A.政府机构发行 B.银行发行
C.企业团体或行业协会发行 D.认证授权机构发行
9.称为访问控制保护级别的是
A.C1 B.B1
C.C2 D.B2
10.的解密与加密使用一样的算法,只是将什么的使用次序反过来?
A.密码 B.密文
C.子密钥 D.密钥
11.的性能中,信息通信平安通信的关键是
A.透明性 B.易用性
C.互操作性 D.跨平台性
12.以下属于良性病毒的是
A.黑色星期五病毒 B.火炬病毒
C.米开朗基罗病毒 D.扬基病毒
13.目前开展很快的基于的平安电子邮件协议是
A.S/ B.
C. D.
14.建立计算机及其网络设备的物理环境,必须要满足?建筑及建筑群综合布线系统工程设计标准?的要求,计算机机房的室温应保持在
A.10℃至25℃之间 B.15℃至30℃之间
C.8℃至20℃之间 D.10℃至28℃之间
15.握手协议的主要步骤有
A.三个 B.四个
C.五个 D.六个
16.平安协议要到达的目标主要有
A.三个 B.四个
C.五个 D.六个
17.下面不属于交易成员的是
A.持卡人 B.电子钱包
C.支付网关 D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
A. B.
C. D.
19.指的是
A.中国金融认证中心 B.中国电信认证中心
C.中国技术认证中心 D.中国移动认证中心
20.以下选项中不属于证书管理器的操作范围的是
A.对根证书的操作 B.对个人证书的操作
C.对效劳器证书的操作 D.对他人证书的操作
1. 系统平安模型由 登录流程 、 本地平安授权 、 平安账号管理器与 平安引用监视器 组合而成。
2. 注册表是按照 子树 、 项 、子项与 值 组成的分层构造。实际上注册表只有两个子树: 与 ,但为了便于检索,用注册表编辑器翻开注册表时,展现为五个子树,这些子树的总体组成了中所有的系统配置。
3. 在 2000 网络中有两种主要的帐号类型: 域用户账号 与 本地用户账号 。
5. 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。
6. 电子邮件平安技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术与 邮件病毒过滤技术 。
1. 信息平安的狭义解释
信息平安在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息平安就是指信息处理与传输的平安。它包括硬件系统的平安可靠运行、操作系统与应用软件的平安、数据库系统的平安、电磁信息泄露的防护等。狭义的信息平安,就是指信息内容的平安,包括信息的保密性、真实性与完整性。P5
2. 密码系统
密码系统指用于加密与解密的系统。加密时,系统输入明文与加密密钥,加密变换后,输出密文;解密时,系统输入密文与解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿与攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19
3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购置者、作者的序列号、日期与有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60
4. 消息认证码
通常表示为(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值(M)是定长的认证码,也称为密码校验与。是带密钥的消息摘要函数,即一种带密钥的数字指纹,它及不带密钥的数字指纹是又本质区别的。P73
1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
P335-1
方法:域名相关信息的查询、公司性质的了解、对主页进展分析、对目标地址范围进展查询与网络勘察等。
技术:端口扫描、共享目录扫描、系统用户扫描与漏洞扫描。
2. 简述欺骗攻击的种类及其原理??
P336-5
欺骗:域名解析过程中,假设当提交给某个域名效劳器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的地址作为应答信息返回给请求者。
欺骗:攻击者通过伪造某个站点的影像拷贝,使改影像的入口进入攻击者的效劳器,并经过攻击者计算机的过滤作用,从而到达攻击者监控受攻击者的任何活动以获取有用的信息为目的。
欺骗:在效劳器不存在任何漏洞的情况下,通过利用协议本身存在的一些缺陷进展攻击的方法。
电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
欺骗:利用主机从网上接收到的任何应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。
3. 简述拒绝效劳攻击的原理与种类?。
P336-3
拒绝效劳攻击广义上可以指任何导致用户的效劳器不能正常提供效劳的攻击。攻击具有各种各样的攻击模式,是分别针对各种不同的效劳而产生的。它对目标系统进展的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件与设施进展物理破坏与修改。
4. 例举几种常见的攻击实施技术。
P335-2
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝效劳攻击等。
5. 简述协议的封装过程?
P131 图9-1-2
1. 试述 0、 1、 3、 5方案。
〔1〕0:无冗余、无校验的磁盘阵列。0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的假设干块〔数据条带〕,这些数据块被交替写到磁盘中。0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。
〔2〕1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持及原磁盘驱动器的内容一致。1具有较高的平安性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,1磁盘控制器的负载相当大,在此性能上没有提高。1主要用于在对数据平安性要求很高,而且要求能够快速恢复损坏的数据的场合。
〔3〕3:带奇偶校验码的并行传送。3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创立带区集分散数据的读写操作。3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库与效劳器等。
〔4〕5:无独立校验盘的奇偶校验磁盘阵列。5把校验块分散到所有的数据盘中。5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进展的读写操作都会在所有的磁盘中进展均衡,从而消除了产生瓶颈的可能。5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于密集、高读/写比率的应用程序,如事务处理等。为了具有5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108
第 - 6 - 页
展开阅读全文