1.通常为保证信息处理对象的认证性采用的手段是。
a.信息加密和解密b.信息隐匿。
c.数字签名和身份认证技术d.数字水印。
2.关于diffie-hellman算法描述正确的是。
a.它是一个安全的接入控制协议b.它是一个安全的密钥分配协议。
c.中间人看不到任何交换的信息d.它是由第三方来保证安全的。
3.以下哪一项不在证书数据的组成中。
a.版本信息b.有效使用期限。
c.签名算法d.版权信息。
4.关于双联签名描述正确的是。
a.一个用户对同一消息做两次签名 b.两个用户分别对同一消息签名。
c.对两个有联系的消息分别签名 d.对两个有联系的消息同时签名。
5.kerberos中最重要的问题是它严重依赖于。
a.服务器b.口令。
c.时钟d.密钥。
6.网络安全的最后一道防线是。
a.数据加密b.访问控制。
c.接入控制d.身份识别。
7.关于加密桥技术实现的描述正确的是。
a.与密码设备无关,与密码算法无关 b.与密码设备有关,与密码算法无关。
c.与密码设备无关,与密码算法有关 d.与密码设备有关,与密码算法有关。
8.身份认证中的证书由。
a.**机构发行b.银行发行。
c.企业团体或行业协会发行d.认证授权机构发行。
9.称为访问控制保护级别的是。
a.c1b.b1
c.c2d.b2
10.des的解密和加密使用相同的算法,只是将什么的使用次序反过来。
a.密码b.密文。
c.子密钥d.密钥。
11.pki的性能中,信息通信安全通信的关键是。
a.透明性b.易用性。
c.互操作性d.跨平台性。
12.下列属于良性病毒的是。
a.黑色星期五病毒b.火炬病毒。
c.米开朗基罗病毒d.扬基病毒。
13.目前发展很快的基于pki的安全电子邮件协议是。
a.s/mimeb.pop
c.smtpd.imap
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在。
a.10℃至25℃之间b.15℃至30℃之间。
c.8℃至20℃之间d.10℃至28℃之间。
15.ssl握手协议的主要步骤有。
a.三个b.四个。
c.五个d.六个。
16.set安全协议要达到的目标主要有。
a.三个b.四个。
c.五个d.六个。
17.下面不属于set交易成员的是。
a.持卡人b.电子钱包
c.支付网关d.发卡银行。
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施。
a.dacb.dca
c.macd.cam
19.ctca指的是。
a.中国金融认证中心b.中国电信认证中心。
c.中国技术认证中心d.中国移动认证中心。
20.下列选项中不属于sheca证书管理器的操作范围的是。
a.对根证书的操作b.对个人证书的操作。
c.对服务器证书的操作d.对他人证书的操作。
1. windows系统安全模型由和组合而成。
2. 注册表是按照和组成的分层结构。实际上注册表只有两个子树:
和 ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了windows中所有的系统配置。
3. 在windows 2000 网络中有两种主要的帐号类型: 和 。。
5. e-mail系统主要由 、邮件传输**、邮件用户**及组成。
6. 电子邮件安全技术主要包括和 。
1. 信息安全的狭**释。
2. 密码系统。
3. 数字水印。
4. 消息认证码mac
1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
2. 简述欺骗攻击的种类及其原理??
3. 简述拒绝服务攻击的原理和种类?。
4. 例举几种常见的攻击实施技术。
5. 简述tcp/ip协议的封装过程?
1. 试述raid 0、raid 1、raid 3、raid 5方案。
信息安全技术试题
1 电子商务,在相当长的时间里,不能少了 在一定范围和一定程度上的介入,这种模式表示为 a b gb b c c b bd c c 2 在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是 a 可靠性。b 真实性。c 机密性。d 完整性。3 通过一个密钥和加密算法可将明文变...
信息安全技术
课程名称 信息安全技术。课程编码 x207 课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,信息安全越...
信息安全技术
课程名称 信息安全技术课程编码 x207课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。信息安全技术。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,...