1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
3.以下哪一项不在证书数据的组成中? _____D_____
A.版本信息 B.有效使用期限
C.签名算法 D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名
5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器 B.口令
C.时钟 D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密 B.访问控制
C.接入控制 D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行 B.银行发行
C.企业团体或行业协会发行 D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1 B.B1
C.C2 D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______
A.密码 B.密文
C.子密钥 D.密钥
11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性 B.易用性
C.互操作性 D.跨平台性
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒 B.火炬病毒
C.米开朗基罗病毒 D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间 B.15℃至30℃之间
C.8℃至20℃之间 D.10℃至28℃之间
15.SSL握手协议的主要步骤有____B______
A.三个 B.四个
C.五个 D.六个
16.SET安全协议要达到的目标主要有____C______
A.三个 B.四个
C.五个 D.六个
17.下面不属于SET交易成员的是_____B_____
A.持卡人 B.电子钱包
C.支付网关 D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
_____A_____
A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是____B______
A.中国金融认证中心 B.中国电信认证中心
C.中国技术认证中心 D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作 B.对个人证书的操作
C.对服务器证书的操作 D.对他人证书的操作
1. Windows系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。2. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
3. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。
5. E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。
6. 电子邮件安全技术主要包括 身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和 邮件病毒过滤技术 。
1. 信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5
2. 密码系统
密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19
3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60
4. 消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P73
1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
P335-1
方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。
技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。
2.