ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:22.54KB ,
资源ID:9810304      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9810304.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(连云港市专业技术人员信息安全技术试题答案C.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

连云港市专业技术人员信息安全技术试题答案C.doc

1、连云港市专业技术人员信息平安技术题库 不在证书数据的组成中? 4.关于双联签名描述正确的选项是 A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 5.中最重要的问题是它严重依赖于 A.效劳器 B.口令 C.时钟 D.密钥 6.网络平安的最后一道防线是 A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的选项是 A.及密码设备无关,及密码算法无关 B.及密码设备有关,及密码算法无关 C.及密码设备无

2、关,及密码算法有关 D.及密码设备有关,及密码算法有关 8.身份认证中的证书由 A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是 A.C1 B.B1 C.C2 D.B2 10.的解密与加密使用一样的算法,只是将什么的使用次序反过来? A.密码 B.密文 C.子密钥 D.密钥 11.的性能中,信息通信平安通信的关键是 A.透明性 B.易用性 C.互操作性 D.跨平台性 12.以下属于良性病毒的是 A.黑色星期五病毒

3、 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 13.目前开展很快的基于的平安电子邮件协议是 A.S/ B. C. D. 14.建立计算机及其网络设备的物理环境,必须要满足?建筑及建筑群综合布线系统工程设计标准?的要求,计算机机房的室温应保持在 A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.握手协议的主要步骤有 A.三个 B.四个 C.五个 D.六个 16.平安协议要到达的目标主要有 A.三个 B.四个 C.五个

4、 D.六个 17.下面不属于交易成员的是 A.持卡人 B.电子钱包 C.支付网关 D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 A. B. C. D. 19.指的是 A.中国金融认证中心 B.中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 20.以下选项中不属于证书管理器的操作范围的是 A.对根证书的操作 B.对个人证书的操作 C.对效劳器证书的操作 D.对他人证书的操作 1. 系统平安模型由 登录流程 、 本地平安授权

5、 、 平安账号管理器与 平安引用监视器 组合而成。 2. 注册表是按照  子树 、 项 、子项与 值  组成的分层构造。实际上注册表只有两个子树:     与   ,但为了便于检索,用注册表编辑器翻开注册表时,展现为五个子树,这些子树的总体组成了中所有的系统配置。 3. 在 2000 网络中有两种主要的帐号类型:  域用户账号  与  本地用户账号  。 5. 系统主要由  邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站  组成。 6. 电子邮件平安技术主要包括  身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术与  邮件病毒过滤技术 。 1. 信息平安的狭

6、义解释 信息平安在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息平安就是指信息处理与传输的平安。它包括硬件系统的平安可靠运行、操作系统与应用软件的平安、数据库系统的平安、电磁信息泄露的防护等。狭义的信息平安,就是指信息内容的平安,包括信息的保密性、真实性与完整性。P5 2. 密码系统 密码系统指用于加密与解密的系统。加密时,系统输入明文与加密密钥,加密变换后,输出密文;解密时,系统输入密文与解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿与攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19 3. 数字水印

7、 数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购置者、作者的序列号、日期与有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60 4. 消息认证码 通常表示为(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值(M)是定长的认证码,也称为密码校验与。是带密钥的消息摘要函数,即一种带密钥的数字指纹,它及不带密钥的数字指纹是又

8、本质区别的。P73 1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些? P335-1 方法:域名相关信息的查询、公司性质的了解、对主页进展分析、对目标地址范围进展查询与网络勘察等。 技术:端口扫描、共享目录扫描、系统用户扫描与漏洞扫描。 2. 简述欺骗攻击的种类及其原理?? P336-5 欺骗:域名解析过程中,假设当提交给某个域名效劳器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的地址作为应答信息返回给请求者。 欺骗:攻击者通过伪造某个站点的影像拷贝,使改影像的入口进入攻击者的效劳器,并经过攻击者计算机的过滤作用,从而到达攻击者监控受攻击者的任何活动以获取

9、有用的信息为目的。 欺骗:在效劳器不存在任何漏洞的情况下,通过利用协议本身存在的一些缺陷进展攻击的方法。 电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。 欺骗:利用主机从网上接收到的任何应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。 3. 简述拒绝效劳攻击的原理与种类?。 P336-3 拒绝效劳攻击广义上可以指任何导致用户的效劳器不能正常提供效劳的攻击。攻击具有各种各样的攻击模式,是分别针对各种不同的效劳而产生的。它对目标系统进展的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资

10、源;破坏或者更改系统的配置信息;对网络部件与设施进展物理破坏与修改。 4. 例举几种常见的攻击实施技术。 P335-2 社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝效劳攻击等。 5. 简述协议的封装过程? P131 图9-1-2 1. 试述 0、 1、 3、 5方案。 〔1〕0:无冗余、无校验的磁盘阵列。0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的假设干块〔数据条带〕,这些数据块被交替写到磁盘中。0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。 〔2〕1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁

11、盘驱动器随时保持及原磁盘驱动器的内容一致。1具有较高的平安性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,1磁盘控制器的负载相当大,在此性能上没有提高。1主要用于在对数据平安性要求很高,而且要求能够快速恢复损坏的数据的场合。 〔3〕3:带奇偶校验码的并行传送。3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创立带区集分散数据的读写操作。3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库与效劳器等。 〔4〕5:无独立校验盘的奇偶校验磁盘阵列。5把校验块分散到所有的数据盘中。5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进展的读写操作都会在所有的磁盘中进展均衡,从而消除了产生瓶颈的可能。5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于密集、高读/写比率的应用程序,如事务处理等。为了具有5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108 第 - 6 - 页

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服