计算机三级信息安全技术第六套.doc
《计算机三级信息安全技术第六套.doc》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术第六套.doc(5页珍藏版)》请在咨信网上搜索。
1、下列关于密码技术的描述中,错误的是( ).A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化.它类似于手写签名或印章,也可以说它就是电子印章。我们对一些重要的文件进行签名,以确定它的有效性。数字签名的目的就是要保证文件的真实性,防止签名者抵赖。对文件进行了签名说明签名者认可了这份文件。所以数字签名系统不一定具有数据加密功能,故D选项错误。用于验证消息完整性的是( ).A) 消息摘要B) 数字签名C) 身份认
2、证D) 以上都不是消息摘要(Message Digest)又称为数字摘要(Digital Digest).它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。 故选择A选项.下列选项中,属于单密钥密码算法的是( )。A) DES算法B) RSA算法C) ElGamal算法D) DiffieHellman算法DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。
3、明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。单秘钥加密算法是指加密密钥能从解密密钥中推算出来,故选择A选项.USB Key身份认证采用软硬件相结合、一次一密的强双因子认证模式。它是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证,有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式。下列选项中,不属于分布式访问控制方
4、法的是( ).A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos协议PKI(Public Key Infrastructure) 即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。分布式访问控制是指户要对特定的资源进行访问控制,基于PKI体系的认证模式明显属于集中式访问控制,故选择B选项。下列关于数字签名的描述中,正确的是( ).A) 数字签名是在所传输的
5、数据后附加上一段和传输数据毫无关系的数字信息B) 数字签名能够解决数据的加密传输C) 数字签名一般采用对称加密机制D) 数字签名能够解决篡改、伪造等安全性问题数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。所以数字签名能够解决篡改、伪造等安全性问题。故选择D选项。下列不属于引导程序的是( )。A) GrubB) MS-DOSC) LiloD)
6、 Spfdisk微软磁盘操作系统,美国微软公司提供的磁盘操作系统。在Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MSDOS则是个人电脑中最普遍使用的磁盘操作系统之一。故选择B选项。下列关于守护进程的描述中,正确的是( )。A) 守护进程是由终端启动的长期运行的进程B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的守护进程,也就是通常说的Daemon进程,是Linux中的后台服务进程。它是一个生存期较长的进程,
7、通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。守护进程常常在系统引导装入时启动,在系统关闭时终止。故B选项正确。在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot。ini文件并进行系统选择的程序是( )。A) NtldrB) Ntdetect。comC) Ntoskrnl。exeD) Smss.exeNTLDR全称是NT Loader,是系统加载程序,是一个隐藏的、只读的系统文件,位置在系统盘的根目录,用来装载操作系统。NTLDR一般存放于C盘根目录下,它的主要职责是解析Boot。ini文件.故选择A选项。中国可信平台与TCG可信平台最根本的差异是(
8、)。A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构中国可信平台与TCG可信平台的差异体现在它们使用了不同的可信平台模块,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。故答案选择B选项。下列操作中,不能在视图上完成的是(C )。A) 更新视图B) 查询C) 在视
9、图上定义新的表D) 在视图上定义新的视图端口扫描时,隐蔽性最高的扫描方法是( )。A) TCP全连接B) TCP SYN扫描C) TCP FIN扫描D) TCP半连接扫描在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接,TCP FIN扫描的好处是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,隐蔽性较高,故选择C选项。利用ICMP协议进行扫描时,可以扫描的目标主机信息是(A )。A) IP地址B) 操作系统版本C) 漏洞D) 弱口令ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息.它是一个非常重要的协议,它对于网络安全具有极其重要的意义。
10、它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。故答案选择A选项.下列软件中,只能用于端口扫描的是( )。A) NessusB) MetasploitC) NmapD) XScanNmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。故选择
11、C下列拒绝服务攻击中,不通过传输层实施的是( ).A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACKFloodScript Flood攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法.所以是不通过传输层实施,故选择B选项。PKI系统中,OCSP服务器的功能是( )。A) OCSP服务器为用户提供证书在线状态的
12、查询B) OCSP服务器为用户提供证书的存储C) OCSP服务器为用户提供证书真实性的验证D) OCSP服务器为用户提供证书的下载OCSP(在线证书状态协议)是维护服务器和其它网络资源安全性的两种普遍模式之一。OCSP克服了证书注销列表(CRL)的主要缺陷:必须经常在客户端下载以确保列表的更新.当用户试图访问一个服务器时,在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个”有效”、过期”或未知”的响应.协议规定了服务器和客户端应用程序的通讯语法。在线证书状态协议给了用户的到期的证书一个宽限期,这样他们就可以在更新以前的一段时间内继续访问服务器。故A选项正确。下列漏洞中,描述为”由于
13、程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响的是( )。A) 竞争条件漏洞B) 意外情况处置错误漏洞C) 访问验证错误漏洞D) 输入验证错误漏洞竞争状态是一种异常行为,是由对事件相对节奏的依赖关系的破坏而引发的。竞争条件属于time-ofcheck-time-of-use漏洞的一种。即:程序先检查对象的某个特征,然后的动作实在假设这些特征一直保持的情况下作出的,但这时该特征性可能不具备了.也可理解为”由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”,故选择A选项。exploit就是利用一切可以利用的工具、
14、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。所以exploit不属于漏洞利用数据项,选择D选项.ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的.故选择C选项.下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是( ).A) 网站挂马B) 诱骗下载C) 局域网传
15、播D) 电子邮件和即时通讯软件局域网是指内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。而恶意程序(如木马)的在局域网的传播是利用网络服务程序的漏洞进行传播。故C选项正确。在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含( )。A) 用户账户管理B) 操作跟踪C) 访问权利和许可权的管理D) 责任衡量访问控制管理是指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制管理主要依赖:用户账户管理、操作跟踪、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全技术 第六
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。