版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
試題1(2017年上半年試題6)三重DES加密使用2個(gè)密鑰對(duì)明文進(jìn)行3次加密,其密鑰長(zhǎng)度為(
)位。
A.56
B.112
C.128
D.168試題分析本題考查信息安全中的對(duì)稱加密算法。
三重DES加密是使用2個(gè)DES密鑰,進(jìn)行多次操作來(lái)完成的,所以其密鑰長(zhǎng)度是:56*2=112位。試題答案(6)B試題2(2017年上半年試題7)要對(duì)消息明文進(jìn)行加密傳送,當(dāng)前通常使用的加密算法是(
)。
A.RSA
B.SHA-1
C.MD5
D.RC5試題分析本題考查的是信息安全中的加密算法。其中:
RSA是非對(duì)稱加密算法;SHA-1與MD5屬于信息摘要算法;RC-5屬于非對(duì)稱加密算法。這些算法中SHA-1與MD5是不能用來(lái)加密數(shù)據(jù)的,而RSA由于效率問(wèn)題,一般不直接用于明文加密,適合明文加密的,也就只有RC-5了。試題答案(7)D試題3(2017年上半年試題8)假定用戶A、B分別在I1和I2兩個(gè)CA處取得了各自的證書,(
)是A、B互信的必要條件。
A.A、B互換私鑰
B.A、B互換公鑰
C.I1、I2互換私鑰
D.I1、I2互換公鑰試題分析本題考查的是信息安全中的CA認(rèn)證。題目難度較高,但用排除法來(lái)分析不難得出結(jié)論。首先,在公鑰體系中,交換私鑰是無(wú)論什么情況下都絕對(duì)不允許發(fā)生的情況,所以A與C選項(xiàng)必然錯(cuò)誤。余下的B與D,B選項(xiàng)的做法沒(méi)意義,要AB互信,其信任基礎(chǔ)是建立在CA之上的,如果僅交換AB的公鑰并不能解決信任的問(wèn)題。而I1與I2的公鑰交換倒是可以做到互信,因?yàn)镮1與I2的公鑰正是驗(yàn)證CA簽名的依據(jù)。所以本題應(yīng)選D。試題答案(8)D試題4(2017年上半年試題9)SHA-1是一種針對(duì)不同輸入生成(
)固定長(zhǎng)度摘要的算法。
A.128位
B.160位
C.256位
D.512位試題分析本題考查信息安全中的摘要算法,常用的消息摘要算法有MD5,SHA等,市場(chǎng)上廣泛使用的MD5,SHA算法的散列值分別為128和160位,由于SHA通常采用的密鑰長(zhǎng)度較長(zhǎng),因此安全性高于MD5。試題答案(9)B試題5(2016年上半年試題6-8)用戶乙收到甲數(shù)字簽名后的消息M,為驗(yàn)證消息的真實(shí)性,首先需要從CA獲取用戶甲的數(shù)字證書,該數(shù)字證書中包含(
),并利用(
)驗(yàn)證該證書的真?zhèn)危缓罄茫?/p>
)驗(yàn)證M的真實(shí)性。A.甲的公鑰
B.甲的私鑰
C.乙的公鑰
D.乙的私鑰
A.CA的公鑰
B.乙的私鑰
C.甲的公鑰
D.乙的公鑰
A.CA的公鑰
B.乙的私鑰
C.甲的公鑰
D.乙的公鑰試題分析本題考查數(shù)字簽名和CA方面的基礎(chǔ)知識(shí)。
CA是認(rèn)證中心的簡(jiǎn)稱,為了能夠在互聯(lián)網(wǎng)上認(rèn)證通信雙方的身份,可以在相應(yīng)的認(rèn)證中心申請(qǐng)自己的數(shù)字生疏。CA為用戶頒發(fā)的數(shù)字證書中包含用戶的公鑰信息、權(quán)威機(jī)構(gòu)的認(rèn)證信息和有效期等。用戶收到經(jīng)數(shù)字簽名的消息后,須首先驗(yàn)證證書的真?zhèn)?,即使用證書的公鑰來(lái)驗(yàn)證,然后利用對(duì)方的公鑰來(lái)驗(yàn)證消息的真實(shí)性。試題答案(6)A(7)A(8)C試題6(2016年上半年試題9)下列不屬于報(bào)文認(rèn)證算法的是(
)。A.MD5
B.SHA-1
C.RC4
D.HMAC試題分析RC4是一種加密算法,并非摘要算法。試題答案(9)C試題7(2015年上半年試題7)為了彌補(bǔ)WEP的安全缺陷,WPA安全認(rèn)證方案中新增的機(jī)制是(
)。A.共享密鑰認(rèn)證
B.臨時(shí)密鑰完整性協(xié)議
C.較短的初始化向量
D.采用更強(qiáng)的加密算法試題分析WPA是一種基于標(biāo)準(zhǔn)的可互操作的WLAN安全性增強(qiáng)解決方案,可大大增強(qiáng)現(xiàn)有以及未來(lái)無(wú)線局域網(wǎng)系統(tǒng)的數(shù)據(jù)保護(hù)和訪問(wèn)控制水平。WPA源于正在制定中的IEEE802.11i標(biāo)準(zhǔn)并將與之保持前向兼容。部署適當(dāng)?shù)脑?,WPA可保證WLAN用戶的數(shù)據(jù)受到保護(hù),并且只有授權(quán)的網(wǎng)絡(luò)用戶才可以訪問(wèn)WLAN網(wǎng)絡(luò)。由于WEP業(yè)已證明的不安全性,在802.11i協(xié)議完善前,采用WPA為用戶提供一個(gè)臨時(shí)性的解決方案。該標(biāo)準(zhǔn)的數(shù)據(jù)加密采用了采用了可以動(dòng)態(tài)改變密鑰的臨時(shí)密鑰完整性協(xié)議TKIP。試題答案(7)B試題8(2015年上半年試題8-9)信息系統(tǒng)安全可劃分為物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全和應(yīng)用安全,(
)屬于系統(tǒng)安全,(
)屬于應(yīng)用安全。A.機(jī)房安全
B.入侵檢測(cè)
C.漏洞補(bǔ)丁管理
D.數(shù)據(jù)庫(kù)安全
A.機(jī)房安生
B.入侵檢測(cè)
C.漏洞補(bǔ)丁管理
D.數(shù)據(jù)庫(kù)安全試題分析作為全方位的、整體的系統(tǒng)安全防范體系也是分層次的,不同層次反映了不同的安全問(wèn)題,根據(jù)網(wǎng)絡(luò)的應(yīng)用現(xiàn)狀情況和結(jié)構(gòu),可以將安全防范體系的層次劃分為物理層安全、系統(tǒng)層安全、網(wǎng)絡(luò)層安全、應(yīng)用層安全和安全管理。
(1)物理環(huán)境的安全性。物理層的安全包括通信線路、物理設(shè)備和機(jī)房的安全等。物理層的安全主要體現(xiàn)在通信線路的可靠性(線路備份、網(wǎng)管軟件和傳輸介質(zhì))、軟硬件設(shè)備的安全性(替換設(shè)備、拆卸設(shè)備、增加設(shè)備)、設(shè)備的備份、防災(zāi)害能力、防干擾能力、設(shè)備的運(yùn)行環(huán)境(溫度、濕度、煙塵)和不間斷電源保障等。(2)操作系統(tǒng)的安全性。系統(tǒng)層的安全問(wèn)題來(lái)自計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)使用的操作系統(tǒng)的安全,例如,WindowsServer和UNIX等。主要表現(xiàn)在三個(gè)方面,一是操作系統(tǒng)本身的缺陷帶來(lái)的不安全因素,主要包括身份認(rèn)證、訪問(wèn)控制和系統(tǒng)漏洞等;二是對(duì)操作系統(tǒng)的安全配置問(wèn)題;三是病毒對(duì)操作系統(tǒng)的威脅。
(3)網(wǎng)絡(luò)的安全性。網(wǎng)絡(luò)層的安全問(wèn)題主要體現(xiàn)在計(jì)算機(jī)網(wǎng)絡(luò)方面的安全性,包括網(wǎng)絡(luò)層身份認(rèn)證、網(wǎng)絡(luò)資源的訪問(wèn)控制、數(shù)據(jù)傳輸?shù)谋C芘c完整性、遠(yuǎn)程接入的安全、域名系統(tǒng)的安全、路由系統(tǒng)的安全、入侵檢測(cè)的手段和網(wǎng)絡(luò)設(shè)施防病毒等。
(4)應(yīng)用的安全性。應(yīng)用層的安全問(wèn)題主要由提供服務(wù)所采用的應(yīng)用軟件和數(shù)據(jù)的安全性產(chǎn)生,包括Web服務(wù)、電子郵件系統(tǒng)和DNS等。此外,還包括病毒對(duì)系統(tǒng)的威脅。
(5)管理的安全性。安全管理包括安全技術(shù)和設(shè)備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個(gè)計(jì)算機(jī)網(wǎng)絡(luò)的安全,嚴(yán)格的安全管理制度、明確的部門安全職責(zé)劃分與合理的人員角色配置,都可以在很大程度上降低其他層次的安全漏洞。試題答案(8)C(9)D試題9(2014年上半年試題6)以下關(guān)于IPsec協(xié)議的描述中,正確的是(
)。A.IPsec認(rèn)證頭(AH)不提供數(shù)據(jù)加密服務(wù)
B.IPsec封裝安全負(fù)荷(ESP)用于數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)源認(rèn)證
C.IPsec的傳輸模式對(duì)原來(lái)的IP數(shù)據(jù)報(bào)進(jìn)行了封裝和加密,再加上了新IP頭
D.IPsec通過(guò)應(yīng)用層的Web服務(wù)建立安全連接試題分析“Internet協(xié)議安全性(IPSec)”是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過(guò)使用加密的安全服務(wù)以確保在Internet協(xié)議(IP)網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊。IPSec(InternetProtocolSecurity)是安全聯(lián)網(wǎng)的長(zhǎng)期方向。它通過(guò)端對(duì)端的安全性來(lái)提供主動(dòng)的保護(hù)以防止專用網(wǎng)絡(luò)與Internet的攻擊。在通信中,只有發(fā)送方和接收方才是唯一必須了解IPSec保護(hù)的計(jì)算機(jī)。IPsec協(xié)議工作在OSI模型的第三層,使其在單獨(dú)使用時(shí)適于保護(hù)基于TCP或UDP的協(xié)議(如安全套接子層(SSL)就不能保護(hù)UDP層的通信流)。與IPsec安全相關(guān)的協(xié)議是AH和ESP。AH協(xié)議用來(lái)向IP通信提供數(shù)據(jù)完整性和身份驗(yàn)證,同時(shí)可以提供抗重放服務(wù)。ESP提供IP層加密保證和驗(yàn)證數(shù)據(jù)源以對(duì)付網(wǎng)絡(luò)上的監(jiān)聽(tīng)。因?yàn)锳H雖然可以保護(hù)通信免受篡改,但并不對(duì)數(shù)據(jù)進(jìn)行變形轉(zhuǎn)換,數(shù)據(jù)對(duì)于黑客而言仍然是清晰的。為了有效地保證數(shù)據(jù)傳輸安全,在IPv6中有另外一個(gè)報(bào)頭ESP,進(jìn)一步提供數(shù)據(jù)保密性并防止篡改。IPsec支持隧道模式和傳輸模式兩種封裝模式。隧道(tunnel)模式:用戶的整個(gè)IP數(shù)據(jù)包被用來(lái)計(jì)算AH或ESP頭,AH或ESP頭以及ESP加密的用戶數(shù)據(jù)被封裝在一個(gè)新的IP數(shù)據(jù)包中。通常,隧道模式應(yīng)用在兩個(gè)安全網(wǎng)關(guān)之間的通訊。傳輸(transport)模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)算AH或ESP頭,AH或ESP頭以及ESP加密的用戶數(shù)據(jù)被放置在原IP包頭后面。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通訊。定義了一個(gè)通用格式。試題答案(6)A試題10(2014年上半年試題7)防火墻的工作層次是決定防火墻效率及安全的主要因素,下面的敘述中正確的是(
)。A.防火墻工作層次越低,則工作效率越高,同時(shí)安全性越高
B.防火墻工作層次越低,則工作效率越低,同時(shí)安全性越低
C.防火墻工作層次越高,則工作效率越高,同時(shí)安全性越低
D.防火墻工作層次越高,則工作效率越低,同時(shí)安全性越高試題分析防火墻的工作層次是決定防火墻效率以及安全的主要因素。一般來(lái)說(shuō)防火墻工作層次越低,則工作效率越高,但安全性就低了;反之,工作層次越高,工作效率就越低,則安全性越高。試題答案(7)D試題11(2014年上半年試題8)在入侵檢測(cè)系統(tǒng)中,事件分析器接收事件信息并對(duì)其進(jìn)行分析,判斷是否為入侵行為或異?,F(xiàn)象,其常用的三種分析方法中不包括(
)。A.模式匹配
B.密文分析
C.數(shù)據(jù)完整性分析
D.統(tǒng)計(jì)分析試題分析入侵檢測(cè)(IntrusionDetection),顧名思義,就是對(duì)入侵行為的發(fā)覺(jué)。他通過(guò)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。對(duì)于收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動(dòng)的狀態(tài)和行為等信息,一般通過(guò)三種技術(shù)手段進(jìn)行分析:模式匹配,統(tǒng)計(jì)分析和完整性分析。其中前兩種方法用于實(shí)時(shí)的入侵檢測(cè),而完整性分析則用于事后分析。試題答案(8)B試題12(2014年上半年試題70)2014年1月,由于DNS根服務(wù)器被攻擊,國(guó)內(nèi)許多互聯(lián)網(wǎng)用戶無(wú)法訪問(wèn).com域名網(wǎng)站,這種惡意攻擊可能造成的危害是(
)。A.創(chuàng)造條件,攻擊相應(yīng)的服務(wù)器
B.快速入侵互聯(lián)網(wǎng)用戶的計(jì)算機(jī)
C.將正常網(wǎng)站的域名解析到錯(cuò)誤的地址
D.以上都是試題分析在DNS體系中,根服務(wù)器主要用來(lái)管理互聯(lián)網(wǎng)的主目錄,全世界只有13臺(tái)。1個(gè)為主根服務(wù)器,放置在美國(guó)。其余12個(gè)均為輔根服務(wù)器,其中9個(gè)放置在美國(guó),歐洲2個(gè),位于英國(guó)和瑞典,亞洲1個(gè),位于日本。所有根服務(wù)器均由美國(guó)政府授權(quán)的互聯(lián)網(wǎng)域名與號(hào)碼分配機(jī)構(gòu)ICANN統(tǒng)一管理,負(fù)責(zé)全球互聯(lián)網(wǎng)域名根服務(wù)器、域名體系和IP地址等的管理。
當(dāng)根域名服務(wù)器被攻擊不能正常使用之后,帶來(lái)的問(wèn)題是訪問(wèn)網(wǎng)站時(shí)域名無(wú)法解析到正確的服務(wù)器上,無(wú)法解析,自然無(wú)法訪問(wèn)相應(yīng)網(wǎng)站,此時(shí)有可能將正常網(wǎng)站的域名解析到錯(cuò)誤的地址。試題答案(70)C試題13(2013年上半年試題6)以下關(guān)于利用三重DES進(jìn)行加密的說(shuō)法,(
)是正確的。A.三重DES的密鑰長(zhǎng)度是56位
B.三重DES使用三個(gè)不同的密鑰進(jìn)行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快試題分析DES是一種迭代的分組密碼,明文和密文都是64位,使用一個(gè)56位的密鑰以及附加的8位奇偶校驗(yàn)位。攻擊DES的主要技術(shù)是窮舉法,由于DES的密鑰長(zhǎng)度較短,為了提高安全性,就出現(xiàn)了使用112位密鑰對(duì)數(shù)據(jù)進(jìn)行三次加密的算法(3DES),即用兩個(gè)56位的密鑰K1和K2,發(fā)送方用K1加密,K2解密,再使用K1加密;接收方則使用K1解密,K2加密,再使用K1解密,其效果相當(dāng)于將密鑰長(zhǎng)度加倍。從上述描述可知三重DES的密鑰是112位,而非56位;在加密過(guò)程中是使用2個(gè)不同的密鑰進(jìn)行三次加密,而非3個(gè);三重DES由于加密次數(shù)多,所以安全性比DES高,而加密速度比DES慢。試題答案(6)C試題14(2013年上半年試題7)利用報(bào)文摘要算法生成報(bào)文摘要的目的是(
)。A.驗(yàn)證通信對(duì)方的身份,防止假冒
B.對(duì)傳輸數(shù)據(jù)進(jìn)行加密,防止數(shù)據(jù)被竊聽(tīng)
C.防止發(fā)送方否認(rèn)發(fā)送過(guò)的數(shù)據(jù)
D.防止發(fā)送的報(bào)文被篡改試題分析報(bào)文摘要是使用單向哈希函數(shù)算法,將任意長(zhǎng)度的報(bào)文經(jīng)計(jì)算得出的固定位輸出。所謂單向是指該算法是不可逆的找出具有同一報(bào)文摘要的兩個(gè)不同報(bào)文是很困難的。正是因?yàn)閳?bào)文摘要具備此特性,所以我們?cè)趥鲌?bào)文的過(guò)程中,會(huì)產(chǎn)生報(bào)文摘要,把摘要通過(guò)不同方式傳送給對(duì)方,對(duì)方接收到報(bào)文與報(bào)文摘要后可以通過(guò)摘要對(duì)報(bào)文進(jìn)行驗(yàn)證,以確定報(bào)文是否被篡改。所以報(bào)文摘要是一種保護(hù)數(shù)據(jù)完整性的手段,他可以防止發(fā)送的報(bào)文被篡改。試題答案(7)D試題15(2013年上半年試題8)支持電子郵件加密服務(wù)的標(biāo)準(zhǔn)或技術(shù)是(
)。A.PGP
B.PKI
C.SET
D.Kerberos試題分析PGP是一個(gè)基于RSA的郵件加密軟件,可以用它對(duì)郵件保密以防止非授權(quán)者閱讀,它還能對(duì)郵件加上數(shù)字簽名,從而使收信人可以確信郵件發(fā)送者。PGP的基本原理是,先用對(duì)稱密鑰加密傳送的信息,再將該對(duì)稱加密密鑰以接收方的公鑰加密,組成數(shù)字信封,并將此密鑰交給公正的第三方保管;然后,將此數(shù)字信封傳送給接收方。接收方必須先以自己的私鑰將數(shù)字信封拆封,以獲得對(duì)稱解密密鑰,再以該對(duì)稱解密密鑰解出真正的信息,兼顧方便與效率。PKI是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等服務(wù),以及所必需的密鑰和證書管理體系。PKI機(jī)制解決了分發(fā)密鑰時(shí)依賴秘密信道的問(wèn)題。SET安全電子交易協(xié)議主要應(yīng)用于B2C模式中保障支付信息的安全性。SET協(xié)議本身比較復(fù)雜,設(shè)計(jì)比較嚴(yán)格,安全性高,它能保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性。SET協(xié)議是PKI框架下的一個(gè)典型實(shí)現(xiàn),同時(shí)也在不斷升級(jí)和完善,如SET2.0將支持借記卡電子交易。Kerberos是一種網(wǎng)絡(luò)身份認(rèn)證協(xié)議,該協(xié)議的基礎(chǔ)是基于信任第三方,它提供了在開放型網(wǎng)絡(luò)中進(jìn)行身份認(rèn)證的方法,認(rèn)證實(shí)體可以是用戶也可以是用戶服務(wù)。這種認(rèn)證不依賴宿主機(jī)的操作系統(tǒng)或計(jì)算機(jī)的IP地址,不需要保證網(wǎng)絡(luò)上所有計(jì)算機(jī)的物理安全性,并且假定數(shù)據(jù)包在傳輸中可被隨機(jī)竊取和篡改。試題答案(8)A試題16(2013年上半年試題9)下圖為DARPA提出的公共入侵檢測(cè)框架示意圖,該系統(tǒng)由4個(gè)模塊組成。其中模塊①~④分別是(
)。
A.事件產(chǎn)生器、事件數(shù)據(jù)庫(kù)、事件分析器、響應(yīng)單元
B.事件分析器、事件產(chǎn)生器、響應(yīng)單元、事件數(shù)據(jù)庫(kù)
C.事件數(shù)據(jù)庫(kù)、響應(yīng)單元、事件產(chǎn)生器、事件分析器
D.響應(yīng)單元、事件分析器、事件數(shù)據(jù)庫(kù)、事件產(chǎn)生器試題分析公共入侵檢測(cè)框架示意圖如下所示:所以題目中①~④分別應(yīng)為:響應(yīng)單元、事件分析器、事件數(shù)據(jù)庫(kù)、事件產(chǎn)生器。試題答案(9)D試題17(2012年上半年試題6)下面關(guān)于釣魚網(wǎng)站的說(shuō)法中錯(cuò)誤的是(
)。
A.釣魚網(wǎng)站仿冒真實(shí)網(wǎng)站的URL地址
B.釣魚網(wǎng)站通過(guò)向真實(shí)網(wǎng)站植入木馬程序以達(dá)到網(wǎng)絡(luò)攻擊的目的
C.釣魚網(wǎng)站用于竊取訪問(wèn)者的機(jī)密信息
D.釣魚網(wǎng)站可以通過(guò)E-mail傳播網(wǎng)址試題分析本題考查網(wǎng)絡(luò)安全方面的知識(shí)。釣魚網(wǎng)站是指一類仿冒真實(shí)網(wǎng)站的URL地址、通過(guò)Email傳播網(wǎng)址,目的是竊取用戶賬號(hào)密碼等機(jī)密信息的網(wǎng)站。試題答案(6)B試題18(2012年上半年試題7)支持安全Web應(yīng)用的協(xié)議是(
)。A.HTTPS
B.HTTPD
C.SOAP
D.HTTP試題分析本題考查網(wǎng)絡(luò)安全方面的知識(shí)。Web服務(wù)的標(biāo)準(zhǔn)協(xié)議是HTTP協(xié)議,HTTPS對(duì)HTTP協(xié)議增加了一些安全特性;WINS是Windows系統(tǒng)的一種協(xié)議,SOAP是基于HTTP和XML,用于WebService的簡(jiǎn)單對(duì)象訪問(wèn)協(xié)議。試題答案(7)A試題19(2012年上半年試題8)甲和乙要進(jìn)行通信,甲對(duì)發(fā)送的消息附加了數(shù)字簽名,乙收到該消息可用(
)驗(yàn)證該消息數(shù)字簽名的真?zhèn)?。A.甲的公鑰
B.甲的私鑰
C.乙的公鑰
D.乙的私鑰試題分析本題考查數(shù)字簽名的概念。數(shù)字簽名(DigitalSignature)技術(shù)是不對(duì)稱加密算法的典型應(yīng)用:數(shù)據(jù)源發(fā)送方使用自己的私鑰對(duì)數(shù)據(jù)校驗(yàn)和(或)其他與數(shù)據(jù)內(nèi)容有關(guān)的變量進(jìn)行加密處理,完成對(duì)數(shù)據(jù)的合法“簽名”,數(shù)據(jù)接收方則利用對(duì)方的公鑰來(lái)解讀收到的“數(shù)字簽名”,并將解讀結(jié)果用于對(duì)數(shù)據(jù)完整性的檢驗(yàn),以確認(rèn)簽名的合法性。數(shù)字簽名主要的功能是:保證信息傳輸?shù)耐暾?、發(fā)送者的身份認(rèn)證、防止交易中的抵賴發(fā)生。試題答案(8)A試題20(2012年上半年試題9)下列算法中,用于密鑰交換的是(
)。A.DES
B.SHA-1
C.Diffie-Hellman
D.AES試題分析本題考查安全算法方面的知識(shí)。題中的四個(gè)選項(xiàng)中,DES是一種經(jīng)典的數(shù)據(jù)加密算法,AES是高級(jí)加密算法,Diffie-Hellman是一種密鑰交換算法,SHA屬于報(bào)文摘要算法。試題答案(9)C試題21(2011年上半年試題6)下面病毒中,屬于蠕蟲病毒的是(
)。A.CIH病毒
B.特洛伊木馬病毒
C.羅密歐與朱麗葉病毒
D.Melissa病毒試題分析本題考查計(jì)算機(jī)病毒的基礎(chǔ)知識(shí)。
CIH病毒是一種能夠破壞計(jì)算機(jī)系統(tǒng)硬件的惡性病毒。
特洛伊木馬病毒是一種秘密潛伏的能夠通過(guò)遠(yuǎn)程網(wǎng)絡(luò)進(jìn)行控制的惡意程序。控制者可以控制被秘密植入木馬的計(jì)算機(jī)的一切動(dòng)作和資源,是惡意攻擊者進(jìn)行竊取信息等的工具。
2000年出現(xiàn)的“羅密歐與朱麗葉”病毒是一個(gè)非常典型的蠕蟲病毒,它改寫了病毒的歷史,該病毒與郵件病毒基本特性相同,它不再隱藏于電子郵件的附件中,而是直接存在于電子郵件的正文中,一旦用戶打開Outlook收發(fā)信件進(jìn)行閱讀,該病毒馬上就發(fā)作,并將復(fù)制的新病毒通過(guò)郵件發(fā)送給別人,計(jì)算機(jī)用戶無(wú)法躲避。
梅麗莎病毒是一種宏病毒,發(fā)作時(shí)將關(guān)閉Word的宏病毒防護(hù)、打開轉(zhuǎn)換確認(rèn)、模板保存提示;使“宏”、“安全性”命令不可用,并設(shè)置安全性級(jí)別為最低。試題答案(6)C試題22(2011年上半年試題7-8)某數(shù)字簽名系統(tǒng)如下圖所示。網(wǎng)上傳送的報(bào)文是(
),如果A否認(rèn)發(fā)送,作為證據(jù)的是(
)。A.P
B.DA(P)
C.EB(DA(P))
D.DA
A.P
B.DA(P)
C.EB(DA(P))
D.DA試題分析本題考查數(shù)字簽名的實(shí)現(xiàn)細(xì)節(jié)。
圖中所示為一種利用公鑰加密算法實(shí)現(xiàn)的數(shù)字簽名方案,發(fā)送方A要發(fā)送給接收方B的報(bào)文P經(jīng)過(guò)A的私鑰簽名和B的公鑰加密后形成報(bào)文EB(DA(P))發(fā)送給B,B利用自己的私鑰DB和A的公鑰EA對(duì)消息EB(DA(P))進(jìn)行解密和認(rèn)證后得到報(bào)文P,并且保存經(jīng)過(guò)A簽名的消息DA(P)作為防止A抵賴的證據(jù)。試題答案(7)C(8)B試題23(2011年上半年試題9)以下關(guān)于域本地組的敘述中,正確的是(
)。A.成員可來(lái)自森林中的任何域,僅可訪問(wèn)本地域內(nèi)的資源
B.成員可來(lái)自森林中的任何域,可訪問(wèn)任何域中的資源
C.成員僅可來(lái)自本地域,僅可訪問(wèn)本地域內(nèi)的資源
D.成員僅可來(lái)自本地域,可訪問(wèn)任何域中的資源試題分析本題考查WindowsServer2003活動(dòng)目錄中用戶組的概念。
在WindowsServer2003的活動(dòng)目錄中,用戶分為全局組(GlobalGroups)、域本地組(DomainLocalGroups)和通用組(UniversalGroups)。其中全局組成員來(lái)自于同一域的用戶賬戶和全局組,可以訪問(wèn)域中的任何資源;域本地組成員來(lái)自森林中任何域中的用戶賬戶、全局組和通用組以及本域中的域本地組,只能訪問(wèn)本地域中的資源;通用組成員來(lái)自森林中任何域中的用戶賬戶、全局組和其他的通用組,可以授予多個(gè)域中的訪問(wèn)權(quán)限。試題答案(9)A試題24(2011年上半年試題39)信息安全的威脅有多種,其中(
)是指通過(guò)對(duì)系統(tǒng)進(jìn)行長(zhǎng)期監(jiān)聽(tīng),利用統(tǒng)計(jì)分析方法對(duì)諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從中發(fā)現(xiàn)有價(jià)值的信息和規(guī)律。A.竊聽(tīng)
B.信息泄露
C.旁路控制
D.業(yè)務(wù)流分析試題分析本題考查信息化(信息安全)方面的基礎(chǔ)知識(shí)。
業(yè)務(wù)流分析屬于信息安全威脅的一種。它通過(guò)對(duì)系統(tǒng)進(jìn)行長(zhǎng)期監(jiān)聽(tīng),利用統(tǒng)計(jì)分析方法諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從中發(fā)現(xiàn)有價(jià)值的信息規(guī)律。試題答案(39)D試題25(2011年上半年試題67)下列選項(xiàng)中,同屬于報(bào)文摘要算法的是(
)。A.DES和MD5
B.MD5和SHA-1
C.RSA和SHA-1
D.DES和RSA試題分析本題考查安全算法相關(guān)常識(shí)。
數(shù)據(jù)加密的基本過(guò)程就是對(duì)原來(lái)為明文的文件或數(shù)據(jù)按某種算法進(jìn)行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來(lái)內(nèi)容,通過(guò)這樣的途徑來(lái)達(dá)到保護(hù)數(shù)據(jù)不被非法人竊取、閱讀的目的。
常見(jiàn)加密算法有:DES(DataEncryptionStandard)、3DES(TripleDES)、RC2和RC4、IDEA(InternationalDataEncryptionAlgorithm)、RSA。
報(bào)文摘要算法主要應(yīng)用在“數(shù)字簽名”領(lǐng)域,作為對(duì)明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA1算法及其大量的變體。試題答案(67)B試題26(2010年上半年試題6)用戶A從CA處獲取了用戶B的數(shù)字證書,用戶A通過(guò)(
)可以確認(rèn)該數(shù)字證書的有效性。A.用戶B的公鑰
B.用戶B的私鑰
C.CA的公鑰
D.用戶A的私鑰試題分析用戶B的數(shù)字證書中包含了CA的簽名,因此用CA的公鑰可驗(yàn)證數(shù)字證書的有效性。試題答案(6)C試題27(2010年上半年試題7)入侵檢測(cè)系統(tǒng)的構(gòu)成不包括(
)。A.預(yù)警單元
B.事件產(chǎn)生器
C.事件分析器
D.響應(yīng)單元試題分析美國(guó)國(guó)防部高級(jí)研究計(jì)劃局(DARPA)提出的公共入侵檢測(cè)框架(CommonIntrusionDetectionFramework,CIDF)由4個(gè)模塊組成,見(jiàn)下圖:(l)事件產(chǎn)生器(Eventgenerators,E-boxes):負(fù)責(zé)數(shù)據(jù)的采集,并將收集到的原始數(shù)據(jù)轉(zhuǎn)換為事件,向系統(tǒng)的其他模塊提供與事件有關(guān)的信息。入侵檢測(cè)所利用的信息一般來(lái)自4個(gè)方面:系統(tǒng)和網(wǎng)絡(luò)的日志文件、目錄和文件中不期望的改變、程序執(zhí)行中不期望的行為、物理形式的入侵信息等。入侵檢測(cè)要在網(wǎng)絡(luò)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年殘疾人服務(wù)工作總結(jié)及2026年工作規(guī)劃
- 2023云南省醫(yī)療機(jī)構(gòu)超藥品說(shuō)明書適應(yīng)證用藥專家共識(shí)解讀
- 新高一化學(xué)暑假銜接(人教版):第16講 原子結(jié)構(gòu)和元素周期表【教師版】
- 煤礦年底百日行動(dòng)方案
- 2026年工業(yè)軟件云邊端協(xié)同架構(gòu)項(xiàng)目投資計(jì)劃書
- 2026年店倉(cāng)一體履約體系項(xiàng)目公司成立分析報(bào)告
- 2026年智能安全錘項(xiàng)目可行性研究報(bào)告
- 光遺傳學(xué)調(diào)控
- 園林古建筑防火措施方案
- 2025~2026學(xué)年甘肅省定西市安定區(qū)公園路中學(xué)九年級(jí)上學(xué)期期中道德與法治試卷
- 2024-2025學(xué)年人教版數(shù)學(xué)七年級(jí)上學(xué)期期末考試測(cè)試卷
- 南寧陳教練2026年版考試大綱廣西專升本與職教高考(財(cái)經(jīng)商貿(mào)大類)考試大綱對(duì)比分析及備考攻略
- 滅菌物品裝載課件
- 2025至2030中國(guó)電力設(shè)備檢測(cè)行業(yè)項(xiàng)目調(diào)研及市場(chǎng)前景預(yù)測(cè)評(píng)估報(bào)告
- 2025上半年軟考系統(tǒng)架構(gòu)設(shè)計(jì)師考試真題及答案
- 尾礦綜合利用技術(shù)在生態(tài)環(huán)境保護(hù)中的應(yīng)用與經(jīng)濟(jì)效益分析報(bào)告
- 政務(wù)信息化統(tǒng)一建設(shè)項(xiàng)目監(jiān)理服務(wù)方案投標(biāo)文件(技術(shù)方案)
- 2025年蘇州市事業(yè)單位招聘考試教師招聘體育學(xué)科專業(yè)知識(shí)試卷
- 加油站投訴處理培訓(xùn)課件
- 畢業(yè)設(shè)計(jì)(論文)-基于PLC的醫(yī)院病房呼叫系統(tǒng)設(shè)計(jì)
- 外出黨員屬地管理制度
評(píng)論
0/150
提交評(píng)論