信息安全技术试题

发布 2024-03-20 02:05:13 阅读 9975

1.电子商务,在相当长的时间里,不能少了**在一定范围和一定程度上的介入,这种模式表示为___

a.b-gb.b-c

c.b-bd.c-c

2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是___

a.可靠性。

b.真实性。

c.机密性。

d.完整性。

3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为___

a.密钥。b.密文。

c.解密。d.加密算法。

4.与散列值的概念不同的是___

a.哈希值。

b.密钥值。

c.杂凑值。

d.消息摘要。

5.sha的含义是___

a.安全散列算法。

b.密钥。c.数字签名。

d.消息摘要。

6.《电子计算机房设计规范》的国家标准**是___

a. gb50174-93

c. gb2887-89

7.外网指的是___

a.非受信网络。

b.受信网络。

c.防火墙内的网络。

d.局域网。

8.ipsec提供的安全服务不包括___

a.公有性。

b.真实性。

c.完整性。

d.重传保护。

9.组织非法用户进入系统使用___

a.数据加密技术。

b.接入控制。

c.病毒防御技术。

d.数字签名技术。

10. swift网中采用了一次性通行字,系统中可将通行字表划分成___部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。

a.2b.3

c.4d.5

11.kerberos的域内认证的第一个步骤是___

a. client →as

b. client ←as

c.client as

d.as client

12.__可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

a.公钥对。

b.私钥对。

c.数字证书。

d.数字签名。

13.在公钥证书数据的组成中不包括___

a.版本信息。

b.证书序列号。

c.有效使用期限。

d.授权可执行性。

14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是___

a.pkib.set

c.ssld.ecc

15.基于pki技术的___协议现在已经成为架构vpn的基础。

a.ipsec采集者退散。

b.setc.ssl

d.tcp/ip

16.以下不可否认业务中为了保护收信人的是___

a.源的不可否认性。

b.递送的不可否认性。

c.提交的不可否认性。

d.专递的不可否认性。

17. ssl更改密码规格协议由单个消息组成,值为___

a.0b.1

c.2d.3

18.set认证中心的管理结构层次中,最高层的管理单位是___

a. rca- root ca

cac. gca- geo - political ca

ca19. truepass是___新推出的一套保障网上信息安全传递的完整解决方案。

a.cfca

b.ctca

c.sheca

d.rca20. sheca数字证书根据应用对象的分类不包括___

a.个人用户证书。

b.手机证书。

c.企业用户证书。

d.**证书。

如果把nic设置为 ,它就能接收传输在网络上的每一个信息包。

1. 可以让用户将指定端口或指定vlan或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量。 2

2. 是指利用扩展unicode字符取代“/”和“\”并能利用“..目录遍历的漏洞。

这类漏洞是2000年10月17日发布的,在微软iis 4.0和5.0中都存在。

是指由于。

字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。

3. 是网络攻击者保护自身安全的手段,而。

则是为了长期占领攻击战果所做的工作。

4. 将某一台主机设置为**,通过该主机再入侵其他主机,这样就会留下**的ip地址,从而可以有效地保护自己的安全。选择**服务的原则是的主机作为**。

5. 清除日志是黑客入侵的最后一步,清除日志主要包括。

和两类。 6. 是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

1. 什么是mac

2. rsa密码算法。

3. 备份。

4. pki

5. ssl

1. 简述数字签名的实际使用原理。

2. 简述归档与备份的区别。

3. 简述防火墙的设计原则。

4. 计算机反病毒技术通常有哪些。

5. 常见的隐身巩固技术有哪些。

信息安全技术试题

1.通常为保证信息处理对象的认证性采用的手段是。a.信息加密和解密b.信息隐匿。c.数字签名和身份认证技术d.数字水印。2.关于diffie hellman算法描述正确的是。a.它是一个安全的接入控制协议b.它是一个安全的密钥分配协议。c.中间人看不到任何交换的信息d.它是由第三方来保证安全的。3....

信息安全技术

课程名称 信息安全技术。课程编码 x207 课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,信息安全越...

信息安全技术

课程名称 信息安全技术课程编码 x207课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。信息安全技术。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,...