好文档 - 专业文书写作范文服务资料分享网站

信息安全技术试题答案B

天下 分享 时间: 加入收藏 我要投稿 点赞

1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOL B.YAHOO C.IBM

D.MICROSOFT

2.把明文变成密文的过程,叫作__A_____ A.加密 B.密文 C.解密

D.加密算法

3.以下加密法中属于双钥密码体制的是__D_____ A.DES B.AES C.IDEA D.ECC

4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。 A.512 B.64 C.32 D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。 A.120 B.140 C.160 D.264

6.计算机病毒最重要的特征是___B____ A.隐蔽性 B.传染性 C.潜伏性 D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSec B.L2F C.PPTP D.GRE

8.Access VPN又称为___A____ A.VPDN B.XDSL C.ISDN D.SVPN

9.以下不是接入控制的功能的是____B___ A.阻止非法用户进入系统

B.组织非合法人浏览信息 C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为___B____字节以上。 A.3~6 B.6~8 C.3~8 D.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制 B.数字认证 C.数字签名 D.防火墙

12.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA

C.密钥加密后存人计算机的文件中 D.定期更换密钥

13. ___D____在CA体系中提供目录浏览服务。 A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器

14. Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign

15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的 协议。_______ A.IPSec B.SMTP C.S/MIME D.TCP/1P

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____ A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证 17. SET的含义是___B____ A.安全电子支付协议 B.安全数据交换协议

C.安全电子邮件协议 D.安全套接层协议

18. 对SET软件建立了一套测试的准则。__A_____ A.SETCo B.SSL

C.SET Toolkit D.电子钱包

19.CFCA认证系统的第二层为___B____ A.根CA B.政策CA C.运营CA D.审批CA

20. SHECA提供了____A___种证书系统。 A.2 B.4 C.5 D.7

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。

2. 广义的信息安全是指网络系统的 硬件 、 软件 及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行, 网络服务 不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏 、 更改 和 泄露 。

3. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。 4. 信息隐藏技术的4个主要分支是 隐写术 、 隐通道 、 匿名通信 和 版权标识 。 1. 信息安全的狭义解释

指信息内容的安全,包括信息的保密性、真实性和完整性。 2. 密码系统

指用于加密和解密的系统。 3. 数字水印

在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60 4. 消息认证码MAC

MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。 1. 简述数字签名的基本原理?

数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。

2. 数据备份的种类有哪些?常用的方法有哪些??

数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。

3. 简述密码策略和帐户策略?

账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。 (1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。

(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。 (3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。

密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。 4. 简述Web安全目标及技术?。

Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。 5. 例举几种常见的攻击实施技术。

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

信息安全技术试题答案B

1.以下厂商为电子商务提供信息产品硬件的是___C____A.AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.EC
推荐度:
点击下载文档文档为doc格式
8zbum4g8di17c19373fh7l7tx29ybm00g0k
领取福利

微信扫码领取福利

微信扫码分享