一、信息系统安全可以划分为四个层次: 2017-11-21 | |
一、信息系统安全可以划分为四个层次:1、设备安全信息系统设备的安全是信息系统安全的首要问题,包括: ·设备的稳定性:设备在一定时间内不出故障的概率; .. |
●用于保护通信过程的初级密钥在分配和传输过程中,通 2017-11-21 | |
●用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 (54)A.一次一密的明文 B.一次一密的密文 C.可多次使用的密.. |
椭圆曲线密码(ECC)是一种公开密钥加密算 2017-11-21 | |
●椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组 T=<p, a, b, G, n, h>表示。用户的私钥 d 的取值为(51),公钥 Q 的取值为(52)。 利用 ECC 实现数字签名.. |
很多系统在登录时都要求用户输入以图片形式显示的一 2017-11-21 | |
很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。 A.阻止没有键盘的用户登录 B.欺骗非法用户 C.防止用户利用程序自动登录 D.限制登录次.. |
PKI由多个实体组成,其中管理证书发放的是(54) ,证书到期 2017-11-21 | |
PKI由多个实体组成,其中管理证书发放的是(54) ,证书到期或废弃后的处理方法是(55) 。 (54)A.RA B.CA C.CRL D.LDAP (55)A.删除 B.标记无效 C.放于CRL并发布 D.回收放入待.. |
RSA是一种公开密钥加 2017-11-21 | |
RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d ≡ e-1 mod((p-1)×(q-1))。其中n、e是公开.. |
别利用MD5和AES对用户密 2017-11-21 | |
分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是(50) 。 (50)A.MD5只是消息摘要算法,不适宜于密码的加密保护 B.AES 比MD5更好,因为可恢复密码 C.AES 比M.. |
使用 SMTP 协议发送邮件时,可以选用 PGP 加密机制。PG 2017-11-21 | |
使用 SMTP 协议发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式是(22) 。 (22)A.邮件内容生成摘要,对摘要和内容用DES 算法加密B.邮件内容生成摘要,对摘要和内容.. |
数字证书中不包含的信息(图文) 2017-11-21 | |
数字证书中不包含的信息是(49)(49) A.公钥 B.私钥 C.起始时间 D.终止时间 试题(49)尚大教育-分析 本题考查PKI及数字证书的基本知识。X.509规定的数字证书的格式如下图.. |
RSA 是一种具有代表性的公钥加密方法,如果 2017-11-21 | |
RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是(48)。 (48)A.10 B.12 C.18 D.25 试题(48)尚大教育-分析 本题考.. |
电子签名(electronic sign 2017-11-21 | |
电子签名(electronic signature)不能提供的安全性能是(44) 。(44)A. 电子文件的保密性 B. 电子文件的完整性 C. 鉴别文件签署者的身份 D. 文件签署者确认电子文件的内.. |
●PKI 的基本组件不包括(43) 。 (43)A. 注册机构 RA B. 2017-11-21 | |
● PKI 的基本组件不包括(43) 。 (43)A. 注册机构 RA B. 认证机构 CA C. 证书库 D. 公开可访问的目录.. |
关于加密技术,下面说法中错 2017-11-21 | |
关于加密技术,下面说法中错误的是(47) 。 (47)A. 为提高安全性,密码体制中加密算法和解密算法应该保密 B. 所有的密钥都有生存周期 C. 密码尚大教育-分析的目的就是千.. |
信息安全之入侵检测 2017-11-21 | |
入侵检测是指通过从计算机网络或计算机系统中的若干关键点搜集信息,并对其进行分析,从中发现网络或系统中是否有违反预定安全策略的行为以及被攻击的迹象。 入侵检.. |
入侵检测系统的工作原理 2017-11-21 | |
入侵检测系统的工作原理主要包含4个方面: 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网络数据包等; 数据处理:由于之前收集到的数.. |
重要的网络安全技术之杀毒软件 2017-11-21 | |
杀毒软件 与一般单机的杀毒软件相比,杀毒软件的网络版市场更多是技术及服务的竞争。其特点表现在: 首先,杀病毒技术的发展日益国际化。世界上每天有13种到5.. |
造成信息安全问题的因素 2017-11-21 | |
1、技术缺陷: 现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和.. |
信息安全攻击类型:主动攻击和被动攻击 2017-11-21 | |
主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地.. |
产生信息安全隐患的原因 2017-11-21 | |
1.网络通信协议的不安全 2.计算机病毒的入侵 3.黑客的攻击 4、操作系统和应用软件的安全漏洞 5.防火墙自身带来的安全漏洞.. |
信息安全基本概念 2017-11-21 | |
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全.. |
保障网络信息安全,需从三个层面来着手 2017-11-21 | |
保障网络信息安全,需从三个层面来着手。第一个是法律层面,必须建立个人信息资产保护完善法律体系,社会规则和社会诚信体系有机结合,构成强大盾牌。第二方面,需要行业.. |
信息系统安全技能测试题(选择题)1 2017-11-21 | |
1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器, 导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。 A.网上冲浪 .. |
信息安全网络基础知识测试题 2017-11-21 | |
1、请简要说明Switch与Hub最根本的区别。 2、请说明ARP欺骗的工作原理。 3、请说明OSI模型中的各层名称,并列举应用在各层的协议。 4、 请写出IP地址172.16.10.13.. |
信息安全工程师技能测试题问答题 2017-11-21 | |
1、PKI是指什么意思,主要用在哪里? 2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些? 3、防病毒一般安装的位置,同时说明几个.. |
信息安全工程师技能测试题选择题 2017-11-21 | |
1.信息安全最关心的三个属性是什么? A. Confidentiality B. Integrity C. Authentication D. Authorization 2.用哪些技术措施可以有效地防御通过伪造保留IP地址.. |