freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術試題答案e(留存版)

2025-08-06 14:28上一頁面

下一頁面
  

【正文】 C字典攻擊 D生日攻擊 雜湊碼最好的攻擊方式是(D) A 窮舉攻擊 B中途相遇 C字典攻擊 D生日攻擊 可以被數據完整性機制防止的攻擊方式是(D) A假冒*** B抵賴**** C數據中途竊取 D數據中途篡改 會話偵聽與劫持技術屬于(B)技術 A密碼分析還原 B協議漏洞滲透 C應用漏洞分析與滲透 D DOS攻擊 PKI的主要組成不包括(B) A CA B SSL C RA D CR7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)A 病毒*** B 廣告*** C間諜** D 都是8,社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取 B ARP C TCP D DDOS9,windows中強制終止進程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,現代病毒木馬融合了(D)新技術A 進程注入 B注冊表隱藏 C漏洞掃描 D都是11,網絡蜜罐技術使用于(.迷惑入侵者,保護服務器誘捕網絡罪犯)12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)13,溢出攻擊的核心是(A)A 修改堆棧記錄中進程的返回地址 B利用Shellcode C 提升用戶進程權限 D 捕捉程序漏洞14,在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。網絡的信息交互的業(yè)務類型存在多樣性,根據數據服務類型、業(yè)務類型,可以劃分為數據信息、圖片業(yè)務、聲音業(yè)務;根據IP數據在安全網關的數據轉換服務,業(yè)務類型可以劃分為普通的分組;根據TCP/IP協議傳輸協議,業(yè)務類型可以劃分為 ICMP、TCP、UDP分組。 (2)1. P2DR2模型的時間域分析答:(1)系統(tǒng)產生一隨機數并存儲此數,然后對其加密,再將密文貼在商品上。RSA算法的安全是基于分解兩個大素數的積的困難。 A. 研究數據加密 B. 研究數據解密 C. 研究數據保密 D. 研究信息安全4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。A.2128 B.264C.232 D.225610.BellLaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與BellLaPadula模型完全對立,它修正了BellLaPadula模型所忽略的信息的___問題。 解:設明文長度L=5,最后一段不足5則加字母x,經過置換后,得到的密文為 Wnewo haaer gvani ttxse 其解密矩陣為Dk=〔〕 L=5時可能的解密矩陣總數為 5!= 1202. DES的密碼組件之一是S盒。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。 Pt ( Dt + Rt)通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應就是安全,及時的檢測和恢復就是安全。安全策略根據各類實體的安全需求,劃分信任域,制定各類安全服務的策略。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方Bob 。A、公用目錄表 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。 答:在古典密碼學中,有四種類型的代替密碼:①簡單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個字母用密文字母表中的相應字母來代替,明密文表字母存在惟一的一一對應關系,然后通過明密文對照表來進行加解密,容易受到頻率統(tǒng)計分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個可以用來加密,另一個可以用來解密(1分);公鑰和私鑰必須配對使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個,求解另一個在計算上是不可行的(1分)。參考答案:錯 增量備份是備份從上次進行完全備份后更改的全部數據文件。參考答案:對 2企業(yè)內部只需要在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。A、5日以下拘留或者500元以下罰款B、10日以上拘留或者500元以下罰款C、5日以下拘留或者1000元以下罰款D、10日以上拘留或者1000以下罰款參考答案:A 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處( )日以下拘留。A、Windows NT集成認證B、SQL Server認證C、SQL Server混合認證D、生物認證參考答案:D 2下面不是Oracle數據庫支持的備份形式的是_______。A、未知的漏洞B、已知的漏洞C、自行設計的軟件中的漏洞D、所有的漏洞參考答案: B 4下面關于隔離網閘的說法,正確的是_______A、能夠發(fā)現已知的數據庫漏洞B、可以通過協議代理的方法,穿透網閘的安全控制C、任何時刻,網閘兩端的網絡之間不存在物理連接D、在OSI的二層以上發(fā)揮作用參考答案:C 4某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001參考答案: B 7在PPDRR安全模式中,( )是屬于安全事件發(fā)生后補救措施。A、企業(yè)B、外部C、內部D、專人參考答案:C 8( )違反計算機信息系統(tǒng)安全保護條例的規(guī)定,給國家、集體或者他人財產造成損失的,應當依法承擔民事責任。A、限制DBMS中sysadmin用戶的數量B、在Web應用程序中,不以管理員帳號連接數據庫C、去掉數據庫不需要的函數、存儲過程D、對于輸入的字符串型參數,使用轉義E、將數據庫服務器與互聯網物理隔斷參考答案: B C D E 1防火墻的局限性包括_______A、防火墻不能防御繞過了它的攻擊B、防火墻不能消除來自內部的威脅C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網絡參考答案:A B D 1網絡安全掃描能夠_______A、發(fā)現目標主機或網絡B、判斷操作系統(tǒng)類型C、確認開放的端口D、識別網絡的拓撲結構E、測試系統(tǒng)是否存在安全漏洞參考答案:A B C D E 1入侵防御技術面臨的挑戰(zhàn)主要包括_______A、不能對入侵活動和攻擊性網絡通信進行攔截B、單點故障C、性能“瓶頸”D、誤報和漏報參考答案: B C D 1病毒傳播的途徑有_______A、移動硬盤B、內存條C、電子郵件D、聊天程序E、網絡瀏覽參考答案:A C D E 1下列郵件為垃圾郵件的有:A、收件人無法拒收的電子郵件B、收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C、含有病毒、色情、反動等不良信息或有害信息的電子郵件D、隱藏發(fā)件人身份、地址、標題等信息的電子郵件E、含有虛假的信息源、發(fā)件人、路由等信息的電子郵件參考答案:A C D E 1內容過濾的目的包括:A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網行為,提高工作效率C、防止敏感數據的泄露D、遏制垃圾郵件的蔓延E、減少病毒對網絡的侵害參考答案:A B C D E 1所有進入網絡和信息系統(tǒng)工作的人員,必須簽訂保密協議,具體協議保密協議的人員范圍包括:( )A、網絡使用者B、正式雇員C、離職雇員D、第三方人員參考答案: B C D 1我國信息網絡重點單位一共分為12類,下列屬于信息網絡重點單位包括( )A、黨政機關B、金融機構、郵電、廣電部門、能源單位、交通運輸單位C、所有工程建設單位、互聯網管理中心和重要網站D、尖端科研單位、社會應急服務部門、重要物資儲備單位參考答案:A B C D 1信息系統(tǒng)安全等級保護的核心是對信息系統(tǒng)分等級、按標準進行建設、管理和監(jiān)督。記錄備份應當保存( )日。該機制時為了滿足信息安全的( )屬性。A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網絡的入侵檢測系統(tǒng)不能檢測的攻擊B、基于主機的入侵檢測系統(tǒng)可以運行在交換網絡中C、基于主機的入侵檢測系統(tǒng)可以檢測針對網絡中所有主機的網絡掃描D、基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護參考答案:C 3網絡隔離技術,根據公認的說法,迄今已經發(fā)展了_______個階段。A、1B、0C、1D、2參考答案: B 2下面對于數據庫視圖的描述正確的是_______。參考答案:錯 3已經聯網的用戶有對計算機信息信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的權利。參考答案:錯 1只要使用了防火墻,企業(yè)的網絡安全就有了絕對的保障。參考答案:錯 機房供電線路和電力、照明用電可以用同一線路。答:因為計算機數據自身的特殊性以及不同場合對于數據加密速度及效率的不同需求,再采用分組對稱密碼進行數據加密時往往要選擇相應的工作模式,密文鏈接模式(CBC)就是其中的一種。 以DES為例,畫出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假設加密時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成什么影響? 簡述公鑰密碼體制的基本思想以及其相對于傳統(tǒng)密碼體制的優(yōu)勢。A、MARS B、Rijndael C、Twofish D、Bluefish根據所依據的數學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。 設Pt為設置各種保護后的防護時間,Dt為從入侵開始到系統(tǒng)能夠檢測到入侵所花費的時間,Rt為發(fā)現入侵后將系統(tǒng)調整到正常狀態(tài)的響應時間,則可得到如下安全要求:這樣,即可實現電腦彩票防偽,因為偽造者是無法偽造密文的。6.認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文6.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是__。 A. 身份鑒別是授權控制的基礎 B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數字簽名機制是實現身份鑒別的重要機制7.防火墻用于將Internet和內部網絡隔離___。7.NAT的實現方式有三種,分別是靜態(tài)轉換、動態(tài)轉換、端口多路復用。3.防火墻的實現技術有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者工作在應用層。 (1)由此針對于需要保護的安全目標,如果滿足公式(1),即防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前,這種入侵行為就能夠被檢測到并及時處理。S盒是DES算法的核心。A、模冪運算問題 B、大整數因子分解問題C、離散對數問題 D、橢圓曲線離散對數問題密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面( C )是帶密鑰的雜湊函數。 簡述數字簽名的基本原理及過程。①以DES分組密碼為例,CBC模式的加密示意圖如下(2分):②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):③加密時明文的一個比特錯誤,會導致該組加密密文發(fā)生變化,然后這個錯誤反饋值會作為下一次DES加密的輸入值,再經過DES加密變換。參考答案:錯 有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。參考答案:錯 1半連接掃描也需要完成TCP協議的三次握手過程。參考答案:錯 3互聯單位、接入單位及使用計算機信息網絡國際聯網的法人和其他組織當發(fā)現本網絡中有危害國家利益的內容的地址、目錄時,應當按照規(guī)定把它刪除。A、數據庫視圖也是物理存儲的表B、可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1