freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術試題答案(繼續(xù)教育適用)-預覽頁

2025-08-29 02:41 上一頁面

下一頁面
 

【正文】 型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方Bob 。5,防火墻有哪些體系結構?其中堡壘主機的作用是什么? 檢測計算機病毒的方法主要有哪些?答:防火墻的體系結構有屏蔽路由器(Screening Router)和屏蔽主機(Screening Host),雙宿主網關(Dual Homed Gateway),堡壘主機(Bastion Host),屏蔽子網(Screened Subnet)防火墻檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統(tǒng)數據對比法,實時監(jiān)控法,軟件模擬法,檢測常規(guī)內存數6,試說明黑客攻擊的一般流程及其技術和方法 信息安全試題(3/共3)關于密碼學的討論中,下列( D )觀點是不正確的。A、MARS B、Rijndael C、Twofish D、Bluefish根據所依據的數學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、公用目錄表 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。密碼分析是研究密碼體制的破譯問題,根據密碼分析者所獲得的數據資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。Elgamal算法的安全性是基于(離散對數問題),它的最大特點就是在加密過程中引入了一個隨機數,使得加密結果具有(不確定性),并且它的密文長度是明文長度的(兩)倍。 以DES為例,畫出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假設加密時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成什么影響? 簡述公鑰密碼體制的基本思想以及其相對于傳統(tǒng)密碼體制的優(yōu)勢。 答:在古典密碼學中,有四種類型的代替密碼:①簡單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個字母用密文字母表中的相應字母來代替,明密文表字母存在惟一的一一對應關系,然后通過明密文對照表來進行加解密,容易受到頻率統(tǒng)計分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。 答:DES算法是一個分組加密算法,它以64位分組()對數據進行加密,其初始密鑰也是64位,它的加密過程可以描述如下:①64位密鑰經子密鑰產生算法產生出16個子密鑰:K1,K2,…K16,分別供第一次,第二次, …,第十六次加密迭代使用(1分)。然后,將Ri1與當前輪輸入的左半部分Li1進行逐比特異或,將該運算結果作為當前輪(第i輪)右半部份的輸出Ri=Li1⊕f(Ri1,Ki)();將本輪輸入的右半部分數據作為本輪輸出的左半部分數據:Li=Ri1()。答:因為計算機數據自身的特殊性以及不同場合對于數據加密速度及效率的不同需求,再采用分組對稱密碼進行數據加密時往往要選擇相應的工作模式,密文鏈接模式(CBC)就是其中的一種。答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個可以用來加密,另一個可以用來解密(1分);公鑰和私鑰必須配對使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個,求解另一個在計算上是不可行的(1分)。假設發(fā)送方A要向接收方B發(fā)送一消息M,并對該消息進行數字簽名,其具體的原理和過程如下:①發(fā)送方A采用雜湊函數生成要發(fā)送消息M的消息摘要:Hash(M)(2分);②發(fā)送方A采用自己的私鑰Pra對消息M的消息摘要加密,實現簽名:EPRa(Hash(M)),并將簽名與消息M并聯形成最終要發(fā)送的消息:M|| EPRa(Hash(M)),然后發(fā)送該消息(2分);③接收方B接收到消息后,采用發(fā)送方A的公鑰Pua解密簽名,恢復原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用雜湊函數,重新計算消息M的消息摘要:H’ash(M),并與從發(fā)送方A接收到的消息摘要進行比較,若相等,則說明消息確實是發(fā)送方A發(fā)送的,并且消息的內容沒有被修改過(2分)?!?公鑰為(e,n)=(13,119),私鑰為的d=37()。參考答案:錯 機房供電線路和電力、照明用電可以用同一線路。參考答案:錯 增量備份是備份從上次進行完全備份后更改的全部數據文件。參考答案:對 1操作系統(tǒng)在概念上一般分為兩部分:內核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內核與殼完全分開(如Microsoft Windows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等),內核及殼只是操作層次上不同而已。參考答案:對 1每個UNIX/Linux系統(tǒng)中都只有一個特權用戶,就是root帳號。參考答案:錯 1只要使用了防火墻,企業(yè)的網絡安全就有了絕對的保障。參考答案:對 2企業(yè)內部只需要在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。參考答案:錯 2網絡邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內網和外網之間存在不經過防火墻控制的其他通信連接。參考答案:對 3從事國際聯網經營活動和非經營活動的介入單位在不符合條件時,其國際聯網經營許可證由發(fā)證機關吊銷。參考答案:錯 3已經聯網的用戶有對計算機信息信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的權利。A、5日以下拘留或者500元以下罰款B、10日以上拘留或者500元以下罰款C、5日以下拘留或者1000元以下罰款D、10日以上拘留或者1000以下罰款參考答案:A 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處( )日以下拘留。A、RPOB、RTOC、NROD、SDO參考答案: B 1目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是_______。A、災難分析B、業(yè)務環(huán)境分析C、當前業(yè)務狀況分析D、以上均正確參考答案:D 1下面不屬于容災內容的是_______。A、1B、0C、1D、2參考答案: B 2下面對于數據庫視圖的描述正確的是_______。A、Windows NT集成認證B、SQL Server認證C、SQL Server混合認證D、生物認證參考答案:D 2下面不是Oracle數據庫支持的備份形式的是_______。A、密碼最好是英文字母、數字、標點符號、控制字符等的結合B、不要使用英文單詞,容易遭到字典攻擊C、不要使用自己、家人、寵物的名字D、一定要選擇字符長度為8的字符串作為密碼參考答案:D UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是_______。A、完整性B、原子性C、一致性D、隔離性參考答案:A 3關于NAT說法錯誤的是_______A、NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有注冊的(已經越來越缺乏的)全局互聯網地址B、靜態(tài)NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D、動態(tài)NAT又叫網絡地址端口轉換NAPT參考答案:D 3通用入侵檢測框架(CIDF)模型中,_______的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網絡的入侵檢測系統(tǒng)不能檢測的攻擊B、基于主機的入侵檢測系統(tǒng)可以運行在交換網絡中C、基于主機的入侵檢測系統(tǒng)可以檢測針對網絡中所有主機的網絡掃描D、基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護參考答案:C 3網絡隔離技術,根據公認的說法,迄今已經發(fā)展了_______個階段。A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有的漏洞參考答案: B 4下面關于隔離網閘的說法,正確的是_______A、能夠發(fā)現已知的數據庫漏洞B、可以通過協議代理的方法,穿透網閘的安全控制C、任何時刻,網閘兩端的網絡之間不存在物理連接D、在OSI的二層以上發(fā)揮作用參考答案:C 4某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。A、保護 檢測 響應B、策略 檢測 響應C、策略 檢測 恢復D、保護 檢測 恢復參考答案:A 60、根據權限管理的原則,一個計算機操作員不應當具備訪問( )的權限。A、防火墻B、病毒網關C、IPSD、IDS參考答案: B 6《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分為( )級。該機制時為了滿足信息安全的( )屬性。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001參考答案: B 7在PPDRR安全模式中,( )是屬于安全事件發(fā)生后補救措施。A、五日以下B、五日以上十日以下C、十日以上十五日D、十五日參考答案:C 7互聯單位主管部門對經營性接入單位實行( )制度。A、后果嚴重B、產生危害C、造成系統(tǒng)失常D、信息丟失參考答案:A 8中華人民共和國進內的計算機信息網絡進行國際聯網,應當依照( )辦理。記錄備份應當保存( )日。A、企業(yè)B、外部C、內部D、專人參考答案:C 8( )違反計算機信息系統(tǒng)安全保護條例的規(guī)定,給國家、集體或者他人財產造成損失的,應當依法承擔民事責任。A、偷窺、偷拍、竊聽、散布他人隱私的B、未經他人允許向其發(fā)送郵件的C、利用手機向他人發(fā)送短信息的D、捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的參考答案:A D 下列哪些是互聯網提供的功能。A、Domain Admins組B、Domain Users組C、Domain Replicators組D、Domain Guests組參考答案:A B D UNIX/Linux系統(tǒng)中的Apache服務器的主要安全缺陷表現在攻擊者可以_______。A、限制DBMS中sysadmin用戶的數量B、在Web應用程序中,不以管理員帳號連接數據庫C、去掉數據庫不需要的函數、存儲過程D、對于輸入的字符串型參數,使用轉義E、將數據庫服務器與互聯網物理隔斷參考答案: B C D E 1防火墻的局限性包括_______A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網絡參考答案:A B D 1網絡安全掃描能夠_______A、發(fā)現目標主機或網絡B、判斷操作系統(tǒng)類型C、確認開放的端口D、識別網絡的拓撲結構E、測試系統(tǒng)是否存在安全漏洞參考答案:A B C D E 1入侵防御技術面臨的挑戰(zhàn)主要包括_______A、不能對入侵活動和攻擊性網絡通信進行攔截B、單點故障C、性能“瓶頸”D、誤報和漏報參考答案: B C D 1病毒傳播的途徑有_______A、移動硬盤B、內存條C、電子郵件D、聊天程序E、網絡瀏覽參考答案:A C D E 1下列郵件為垃圾郵件的有:A、收件人無法拒收的電子郵件B、收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C、含有病毒、色情、反動等不良信息或有害信息的電子郵件D、隱藏發(fā)件人身份、地址、標題等信息的電子郵件E、含有虛假的信息源、發(fā)件人、路由等信息的電子郵件參考答案:A C D E 1內容過濾的目的包括:A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網行為,提高工作效率C、防止敏感數據的泄露D、遏制垃圾郵件的蔓延E、減少病毒對網絡的侵害參考答案:A B C D E 1所有進入網絡和信息系統(tǒng)工作的人員,必須簽訂保密協議,具體協議保密協議的人員范圍包括:( )A、網絡使用者B、正式雇員C、離職雇員D、第三方人員參考答案: B C D 1我國信息網絡重點單位一共分為12類,下列屬于信息網絡重點單位包括( )A、黨政機關B、金融機構、郵電、廣電部門、能源單位、交通運輸單位C、所有工程建設單位、互聯網管理中心和重要網站D、尖端科研單位、社會應急服務部門、重要物資儲備單位參考答案:A B C D 1信息系統(tǒng)安全等級保護的核心是對信息系統(tǒng)分等級、按標準進行建設、管理和監(jiān)
點擊復制文檔內容
規(guī)章制度相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1