全国计算机三级信息安全技术上机试题汇总共4章

全国计算机三级信息安全技术上机试题汇总共4章

ID:42483805

大小:76.72 KB

页数:15页

时间:2019-09-15

全国计算机三级信息安全技术上机试题汇总共4章_第1页
全国计算机三级信息安全技术上机试题汇总共4章_第2页
全国计算机三级信息安全技术上机试题汇总共4章_第3页
全国计算机三级信息安全技术上机试题汇总共4章_第4页
全国计算机三级信息安全技术上机试题汇总共4章_第5页
资源描述:

《全国计算机三级信息安全技术上机试题汇总共4章》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、全国计算机三级信息安全技术上机试题汇总共4章,10页,欢迎学习!计算机三级信息安全技术上机试题(1)1.PKI的性能中,信息通信安全通信的关键是CA.透明性B.易用性C.互操作性D.跨平台性2.下列属于良性病毒的是—DA.黑色星期五病毒火炬病毒C.米开朗基罗病毒D.扬基病毒3.目前发展很快的基于PKT的安全电子邮件协议是—AA.S/MIMEB.POPA.SMTPB.IMAP2.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在—AA.10°C至25°C之间B.15°C至30°C之间C.8°C至20°C之间D.

2、10°C至28°C之间3.SSL握手协议的主要步骤有—BA.三个B.四个C.五个D.六个4.SET安全协议要达到的目标主要有—CA.三个B.四个C.五个D.六个5.下面不属于SET交易成员的是BA.持卡人A.电子钱包B.支付网关C.发卡银行&使用加密软件加密数据吋,往往使用数据库系统自带的加密方法加密数据,实施AA.DACB.DCAC.MACD.CAM9.CTCA指的是BA.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.屮国移动认证屮心10.下列选项中不属于SHECA证书管理器的操作范围的是CA.对根证书的操作B.对个人证书的操作C•对服务器证书的操作D.对他

3、人证书的操作计算机三级信息安全技术上机试题(2)1.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密E•信息隐匿A.数字签名和身份认证技术B.数字水印2.关于Diffie-Hellman算法描述正确的是BA.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.屮间人看不到任何交换的信息D.它是由第三方來保证安全的3.以下哪一项不在••证书数据的组成中?DA.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是—DA.一个用户对同一消息做两次签名氏两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同

4、时签名5.Kerberos中最重要的问题是它严重依赖于CA.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是—A.A.数据加密A.访问控制B.接入控制C.身份识别7.关于加密桥技术实现的描述正确的是—AA•与密码设备无关,与密码算法无关E•耳密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关A.政府机构发行A.银行发行B.企业团体或行业协会发行C.认证授权机构发行9.称为访问控制保护级别的是—CA.C1B.B1C.C2A.B29.DES的解密和加密使用和同的算法,只是将什么的使用次序反过来?CA.密码B.密文C.子密钥

5、D.密钥1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。2.注册表是按照(子树、项、子项和值)组成的分层结构。实际上注册表只有两个子树:(HKEY_LOCAL_MACHINE和HKEY_USERS),但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。3.在Windows2000网络屮有两种主要的帐号类型:(域用户账号和本地用户账号)。4.E-ma订系统主要由(邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站)组成。5.电了邮件安全技术主要包括(身份证认证

6、技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术)。1・信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。针对网络屮的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。2.密码系统密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密吋,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统

7、强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。2.数字水印数字水卬类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作甜的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用來证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。4.消息认证码MAC通常表示为MAC=Ck(M),其屮』是长度可变的消息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。