




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全試題(1/共3)
一、單項選擇題(每小題2分,共20分)
1.信息安全的基本屬性是o
A.保密性B.完整性
C.可用性、可控性、可靠性D.A,B,C都是
2.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密
成f。這種算法的密鑰就是5,那么它屬于o
A.對稱加密技術(shù)B.分組密碼技術(shù)
C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
3.密碼學(xué)的目的是o
A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密
C.研究數(shù)據(jù)保密D.研究信息安全
4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向
B方發(fā)送數(shù)字簽名M,對信息M加密為:M=KB公開(KA秘密(M))oB方收
到密文的解密方案是o
A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))
C.KA公開(KB秘密(M'))D.KB秘密(KAW(MO)
5.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是o
A.多一道加密工序使密文更難破譯
B.提高密文的計算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是—o
A.身份鑒別是授權(quán)控制的基礎(chǔ)
B.身份鑒別一般不用提供雙向的認(rèn)證
C.目前…般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
7.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離。
A.是防止Internet火災(zāi)的硬件設(shè)施
B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施
C.是保護(hù)線路不受破壞的軟件和硬件設(shè)施
D.是起抗電磁干擾作用的硬件設(shè)施
8.PKI支持的服務(wù)不包括。
A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)
C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)
9.設(shè)哈希函數(shù)H有.128個可能的輸出(即輸出長度為128位),如果H的k個隨
機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于一。
A.2128
10.Bell-LaPadula模型的出發(fā)點是維護(hù)系統(tǒng)的_______,而Biba模型與
Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信
息的問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作
困難。
A.保密性可用性B.可用性保密性
C.保密性完整性D.完整性保密性
二、填空題(每空1分,共20分)
1.ISO7498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)
完整性和不可否認(rèn)。同時,ISO7498-2也確定了八類安全機制,即加密機制、
數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認(rèn)證交換、業(yè)務(wù)填充機制、
路由控制機制和公證機制。
2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都
屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分
配問題;二是認(rèn)證問題。在實際應(yīng)用中,對稱密碼算法與非對稱密碼算法
總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護(hù)對稱算法
的密鑰。
3.根[使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名
和基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實現(xiàn)目的的不同,一般又可將其
分為直接數(shù)字簽名和可仲裁數(shù)字簽名。
4.DES算法密鑰是64位,其中密鑰有效位是匣位。RSA算法的安全是基于分
解兩個大素數(shù)的積的困難。
5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷
毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生
成。
6.認(rèn)證技術(shù)包括站點認(rèn)證、報文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口
令、磁卡和智能卡、生理特征識別、零知識證明。
7.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用。
8.數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。
三、計算題(每小題8分,共24分)
0J234
1.用置換矩陣Ek=()對明文Nowwearehavingatest加密,
14302
并給出其解密矩陣及求出可能的解密矩陣總數(shù)。
解:設(shè)明文長度L=5,最后一段不足5則加字母x,經(jīng)過置換后,得到的密文
為Wnewohaaergvanittxse
其解密矩陣為
c,01234、
D=()
k30421
L=5時可能的解密矩陣總數(shù)為5!=120
2.DES的密碼組件之一是S盒。根據(jù)S盒表計算S3(101101)的值,并說明S
函數(shù)在DES算法中的作用。
解:令101101的第1位和最后1位表示的二進(jìn)制數(shù)為i,則i=(l令2=(3九
令101101的中間4位表示的二進(jìn)制數(shù)為j,則j=(0110)2=(6)10
查S3盒的第3行第6列的交叉處即為8,從而輸出為1000
S函數(shù)的作用是將6位的輸入變?yōu)?位的輸出
3.求963和657的最大公約數(shù)(963,657),并表示成963,657的線性組合。
解:運用廣義歐幾里得除法,有
963=1*657+306
657=2*306+45
306=6*45+36
45=1*36+9
36=4*9+0
(根據(jù)給出的最后一個定理)則(963,657)=9
從廣義歐幾里得除法逐次消去r(nT),r(n-2),…,r(3),r(2),即
9=45-1*36
=45-(306-6*45)
=7*45-306
=7*(657-2*306)-306
=7*657-3*306
=7*657-3*(963-657)
=22*657-15*963
所以此線性組合為9=22*657-15*963
四、問答題(每小題7分,共21分)
1.S擁有所有用戶的公開密鑰,用戶A使用協(xié)議
AfS:A||B||R,
S-A:S||Ss(S||A||RaIIL)
其中Ss()表示s利用私有密鑰簽名
向S申請B的公開密鑰Kb。上述協(xié)議存在問題嗎?若存在,請說明此問題;
若不存在,請給出理由。
答:存在。
由于S沒有把公鑰和公鑰持有人捆綁在一起,A就無法確定它所收到的公
鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S的信
息,并將協(xié)議改成
A-*S:A||C||Ra
S收到消息后,則又會按協(xié)議
S-*A:S||Ss(S|IA||Ra||Kc)
將K,發(fā)送給A,A收到信息后會認(rèn)為他收到的是k,而實際上收到的是
人,但是A會把它當(dāng)作人,因為他無法確認(rèn)。
2.請你利用認(rèn)證技術(shù)設(shè)計兩套系統(tǒng),-套用于實現(xiàn)商品的真?zhèn)尾樵儯硪惶子?/p>
于防止電腦彩票偽造問題。
答:(1)系統(tǒng)產(chǎn)生一隨機數(shù)并存儲此數(shù),然后對其加密,再將密文貼在商品
上。當(dāng)客戶購買到此件商品并撥打電話查詢時,系統(tǒng)將客戶輸入的編碼(即
密文)解密,并將所得的明文與存儲在系統(tǒng)中的明文比較,若匹配則提示
客戶商品是真貨,并從系統(tǒng)中刪了此明文;若不匹配則提示客戶商品是假
貨。
(2)首先,系統(tǒng)給彩票編好碼,習(xí)慣稱之為條形碼;然后,將條形碼通過
MD5運算,得到相應(yīng)的消息摘要;接著,對消息摘要進(jìn)行加密,得到相應(yīng)
密文;最后,系統(tǒng)將條形碼與密文綁定在一起并存儲,若需要查詢時只要
查看條形碼與密文是否相關(guān)聯(lián)即可。這樣,即可實現(xiàn)電腦彩票防偽,因為
偽造者是無法偽造密文的。
3.防火墻的實現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些?
答:防火墻的實現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過濾和應(yīng)用層網(wǎng)關(guān),前者
工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。
防火墻存在的局限性主要有以下七個方面
(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。
(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。
(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。
(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。
(5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。
(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等
問題。
(7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件
或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)。
五、分析題(15分)
1.下圖表示的是P2DR2動態(tài)安全模型,請從信息安全安全角度分析此模型?
答:(主要理解一下黑體字部分,然后按照這個思路自由發(fā)揮)
P2DR2動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對象、依時間及策略特征的
(Policy,Protection,Detection,Response,Restore)動態(tài)安全模型結(jié)
構(gòu),由策略、防護(hù)、檢測、響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主
動防御的動態(tài)安全模型。通過區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)
內(nèi)部及邊界建立實時檢測、監(jiān)測和審計機制,采取實時、快速動態(tài)響應(yīng)安全手
段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計等方法,構(gòu)造多層次、
全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。
一個良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過
安全模型表達(dá)安全體系架構(gòu),通常具備以下性質(zhì):精確、無歧義;簡單和抽象;
具有一般性;充分體現(xiàn)安全策略。
1.PtR2模型的時間域分析
P?DR2模型可通過數(shù)學(xué)模型,作進(jìn)一步理論分析。作為…個防御保護(hù)體系,當(dāng)
網(wǎng)絡(luò)遭遇入侵攻擊時-,系統(tǒng)每一步的安全分析與舉措均需花費時間。設(shè)Pt為設(shè)
置各種保護(hù)后的防護(hù)時間,Dt為從入侵開始到系統(tǒng)能夠檢測到入侵所花費的時
間,Rt為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時間,則可得到如下安全要
求:
Pt>(Dt+Rt)(1)
由此針對于需要保護(hù)的安全目標(biāo),如果滿足公式(1),即防護(hù)時間大于檢
測時間加上響應(yīng)時間,也就是在入侵者危害安全目標(biāo)之前,這種入侵行為就能夠
被檢測到并及時處理。同樣,我們假設(shè)Et為系統(tǒng)暴露給入侵者的時間,則有
Et=Dt+Rt(如果Pt=0)(2)
公式(2)成立的前提是假設(shè)防護(hù)時間為0,這種假設(shè)對WebServer這樣的
系統(tǒng)可以成立。
通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測
和響應(yīng)就是安全,及時的檢測和恢復(fù)就是安全。不僅于此,這樣的定義為解決安
全問題給出了明確的提示:提高系統(tǒng)的防護(hù)時間Pt、降低檢測時間Dt和響應(yīng)時
間Rt,是加強網(wǎng)絡(luò)安全的有效途徑。
圖1為P?DR2安全模型的體系結(jié)構(gòu)。在P2DR2動態(tài)安全模型中,采用的加密、
訪問控制等安全技術(shù)都是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問題。
那么攻擊者可能繞過了靜態(tài)安全防御技術(shù),進(jìn)入系統(tǒng),實施攻擊。模型認(rèn)可風(fēng)
險的存在,絕對安全與絕對可靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實的,理想效果是期待網(wǎng)絡(luò)
攻擊者穿越防御層的機會逐層遞減,穿越第5層的概率趨于零。
系統(tǒng)備份、系統(tǒng)恢復(fù)和還原Laver5
系統(tǒng)響應(yīng)、對抗Laver4
系統(tǒng)檢測、漏洞掃描Laver3
系統(tǒng)保護(hù)、包過濾和認(rèn)證Laver2
系統(tǒng)策略Laver1
圖2FDR?安全模型體系結(jié)構(gòu)
2.FDR,模型的策略域分析
網(wǎng)絡(luò)系統(tǒng)是由參與信息交互的各類實體元素構(gòu)成,可以是獨立計算機、局域
網(wǎng)絡(luò)或大規(guī)模分布式網(wǎng)絡(luò)系統(tǒng)。實體集合可包括網(wǎng)絡(luò)通信實體集、通信業(yè)務(wù)類型
集和通信交互時間集。
通信實體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進(jìn)程、任務(wù)文件等資源;
對于網(wǎng)絡(luò)系統(tǒng),表示各類通信設(shè)備、服務(wù)器以及參與通信的用戶。網(wǎng)絡(luò)的信息交
互的業(yè)務(wù)類型存在多樣性,根據(jù)數(shù)據(jù)服務(wù)類型、業(yè)務(wù)類型,可以劃分為數(shù)據(jù)信息、
圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù)IP數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類型可以
劃分為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務(wù)類型可以劃分為ICMP、TCP、
UDP分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求,使用不同分類法則。通信交互
時間集則包含了通信事件發(fā)生的時間區(qū)域集。
安全策略是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴統(tǒng)一的安全
策略管理、動態(tài)維護(hù)和管理各類安全服務(wù)。安全策略根據(jù)各類實體的安全需求,
劃分信任域,制定各類安全服務(wù)的策略。
在信任域內(nèi)的實體元素,存在兩種安全策略屬性,即信任域內(nèi)的實體元素所
共同具有的有限安全策略屬性集合,實體自身具有的、不違反權(quán)的特殊安全策略
屬性二。由此我們不難看出,S=Sa+SSpi.
安全策略不僅制定了實體元素的安全等級,而且規(guī)定了各類安全服務(wù)互動的
機制。每個信任域或?qū)嶓w元素根據(jù)安全策略分別實現(xiàn)身份驗證、訪問控制、安
全通信、安全分析、安全恢復(fù)和響應(yīng)的機制選擇。
信息安全試題(2/共3)
一.名詞解釋
信息安全:建立在網(wǎng)絡(luò)基礎(chǔ)上的現(xiàn)代信息系統(tǒng),其安全定義較為明確,那就是:保護(hù)信息系統(tǒng)的硬件軟
件及其相關(guān)數(shù)據(jù),使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù)正??煽康?/p>
運行。
VPN:一般是指建筑在因特網(wǎng)上能夠自我管理的專用網(wǎng)絡(luò),是條穿過混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧
道。通過對網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個公用網(wǎng)絡(luò)建立一個臨時的,安全的連接,從而實現(xiàn)早公共網(wǎng)
絡(luò)上傳輸私有數(shù)據(jù)達(dá)到私有網(wǎng)絡(luò)的級別。
數(shù)字證書:是指各實體(持卡人、個人、商戶、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動中的
身份證明。
選擇題
1.、加密算法分為(對稱密碼體制和非對稱密碼體制)
2八口令破解的最好方法是(B)
A暴力破解B組合破解C字典攻擊D生日攻擊
3、雜湊碼最好的攻擊方式是(D)
A窮舉攻擊B中途相遇C字典攻擊D生日攻擊
4、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)
A假冒***B抵賴****C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改
5、會話偵聽劫持技術(shù)屬于(B)技術(shù)
A密碼分析還原B協(xié)議漏洞滲透C應(yīng)用漏洞分析與滲透DDOS攻擊
6、PKI的主要組成不包括(B)
ACABSSLCRADCR
7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)
A病毒***B廣告***C間諜**D都是
8,社會工程學(xué)常被黑客用于(踩點階段信息收集A)
A□令獲取BARPCTCPDDDOS
9,windows中強制終止進(jìn)程的命令是(C)
ATasklistBNetsatCTaskkillDNetshare
10,現(xiàn)代病毒木馬融合了(D)新技術(shù)
A進(jìn)程注入B注冊表隱藏C漏洞掃描D都是
11,網(wǎng)絡(luò)蜜解技術(shù)使用于(.迷惑入侵者,保護(hù)服務(wù)器誘捕網(wǎng)絡(luò)罪犯)
12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)
13,溢出攻擊的核心是(A)
A修改堆棧記錄中進(jìn)程的返回地址B利用ShellcodeC提升用戶進(jìn)程權(quán)限D(zhuǎn)捕捉程序漏洞
14,在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。
A內(nèi)部網(wǎng)絡(luò)B周邊網(wǎng)絡(luò)C外部網(wǎng)絡(luò)D自由連接
15,外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(D)唯一的ip欺騙
A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IP
C外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP
17,ICMP數(shù)據(jù)包的過濾主要基于(D)
A目標(biāo)端口B源端口C消息源代碼D協(xié)議prot
18,網(wǎng)絡(luò)安全的特征包含保密性,完整性(D)四個方面
A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性
1,信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?
答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以
通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控
制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)
2,什么是密碼分析,其攻擊類型有哪些?DES算法中S盒的作用是什么?
答:密碼分析是指研究在不知道密鑰的情況下來恢復(fù)明文的科學(xué)。攻擊類型有只有密文的攻擊,已知明文的
攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒是
DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。
3,試畫圖說明kerberos認(rèn)證原理
(2)Kerberos的認(rèn)證原理
Kerberos
中心
客
戶
機
肉2.11Koberos實現(xiàn)原理
4,用戶A需要通過計算機網(wǎng)絡(luò)安全地將一份機密文件傳送給用戶B,請問如何實現(xiàn)?
如果這份機密文件數(shù)據(jù)量亦常大,B希望A今后對該份機密文件無法抵賴,請問如何實
現(xiàn),試畫圖說明。
答(1)假定通信雙方分別為Alice和Bob
加密方Alice將商定的密鑰秘密地傳遞給解密方Bob。
Alice用商定的密鑰加密她的消息,然后傳送給Bob。
Bob用Alice傳來的密鑰解密Alice的消息。
Bob密鑰
Alice
密文
(2)假定通信雙方分別為Alice和Bob
Alice和Bob選用一個公開密鑰密碼系統(tǒng)
Bob將他的公開密鑰傳送給Alice
(2)假定通信雙方分別為Alice和Bob
Alice和Bob選用一個公開密鑰密碼系統(tǒng)
Bob將他的公開密鑰傳送給Alice
Alice用Bob的公開密鑰加密她的消息,然后傳送給Bob
Bob用他的私人密鑰解密Alice的消息。
5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機的作用是什么?
檢測計算機病毒的方法主要有哪些?
答:防火墻的體系結(jié)構(gòu)有屏蔽路由器(ScreeningRouter)和屏蔽主機(ScreeningHost),雙宿主網(wǎng)關(guān)(DualHomed
Gateway),堡壘主機(BastionHost),屏蔽子網(wǎng)(ScreenedSubnet)防火墻
檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統(tǒng)數(shù)據(jù)對比法,實時監(jiān)控法,軟件模擬法,檢測常
規(guī)內(nèi)存數(shù)
6,試說明黑客攻擊的一般流程及其技術(shù)和方法
5.1.3黑客攻擊的一般過程
使用Whois、DZS、Google收集目
標(biāo)信息
_!______利用踩點結(jié)果.杳看目標(biāo)系統(tǒng)在哪
f[描些通道使用哪些服務(wù)以及使用的是
—F2~~什么操作系統(tǒng)等
-J-------根據(jù)打描.使用與特定操作系統(tǒng)/
杳點服務(wù)相關(guān)的技術(shù)收集用戶賬戶、共享
一資源及export等信息
發(fā)起攻擊
試忤I成為Adrnin/root或超
級用戶
改變、添加、刪除及復(fù)制用戶
竊取
數(shù)據(jù)
掩,盤蹤跡修改/刪除系統(tǒng)II志
創(chuàng)建后門為以后再次入侵做準(zhǔn)備
信息安全試題(3/共3)
1、關(guān)于密碼學(xué)的討論中,下列(D)觀點是不正確的。
A、密碼學(xué)是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否
認(rèn)等的綜
合技術(shù)
B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)
C、密碼并不是提供安全的單一的手段,而是一組技術(shù)
D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的
2、在以下古典密碼體制中,屬于置換密碼的是(B)o
A、移位密碼B、倒序密碼
C、仿射密碼D、PlayFair密碼
3、一個完整的密碼體制,不包括以下(C)要素。
A、明文空間B、密文空間
C、數(shù)字簽名D、密鑰空間
4、關(guān)于DES算法,除了(C)以外,下列描述DES算法子密鑰產(chǎn)生過程是正
確的。
A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56
位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)
B、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取
決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入
C、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位
數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入
D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需
的子密鑰Ki
5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數(shù)據(jù)加密標(biāo)
準(zhǔn),該算法是由兩位比利時密碼學(xué)者提出的。
A、MARSB、Rijndael
C、TwofishD、Bluefish
6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(A)以外,公鑰密碼體制可以分為以下幾
類。
A、?;\算問題B、大整數(shù)因子分解問題
C、離散對數(shù)問題D、橢圓曲線離散對數(shù)問題
7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的
雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。
A、MD4B、SHA-1
C、whirlpoolD^MD5
8、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)
包括(C)和驗證過程。
A、加密B、解密
C、簽名D、保密傳輸
9、除了(D)以外,下列都屬于公鑰的分配方法。
A、公用目錄表B、公鑰管理機構(gòu)
C、公鑰證書D、秘密傳輸
10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下(A)不屬于密碼學(xué)的具體
應(yīng)用。
A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性
C、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證
得分評卷人
二、填空題(每空1分共20分)
1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主
動攻擊)和被動攻擊。其中被動攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)
流分析)。
2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將
加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分
為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。
3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,
可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選
擇明文分析)和選擇密文分析(攻擊)。
4、古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實現(xiàn)古典
密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對稱分組密碼的核心
方式。
5、(DES)是美國國家標(biāo)準(zhǔn)局公布的第一個數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長度為(64)
位,密鑰長度為(64(56))位。
6、1976年,美國兩位密碼學(xué)者Diffe和Hellman在該年度的美國計算機會議上
提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸
多難題提出了一種新思路。
7、Elgamal算法的安全性是基于(離散對數(shù)問題),它的最大特點就是在加密
過程中引入了一個隨機數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長度
是明文長度的(兩)倍。該算法的變體常用來進(jìn)行數(shù)據(jù)簽名。
8、密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護(hù),實際應(yīng)用中的密鑰種類有很
多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主
密鑰)。
三、簡述題(每小題8分,共40分)
1、古典密碼體制中代換密碼有哪幾種,各有什么特點?
2、描述說明DES算法的加解密過程(也可以畫圖說明)。
3、以DES為例,畫出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,
假設(shè)加密時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成
什么影響?
4、簡述公鑰密碼體制的基本思想以及其相對于傳統(tǒng)密碼體制的優(yōu)勢。
5、簡述數(shù)字簽名的基本原理及過程。
四、計算題(每題10分,共20分)
1、計算通過不可約多項式X‘X'+X'+X+I構(gòu)造的GF(28)上,元素(83)H的乘
法逆元。
2、RSA算法中,選擇p=7,q=17,e=13,計算其公鑰與私鑰,并采用快速模乘(反
復(fù)平方乘)方法,加密明文01=(19)loo
1、答:在古典密碼學(xué)中,有四種類型的代替密碼:
①簡單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個字母
用密文字母表中的相應(yīng)字母來代替,明密文表字母存在惟一的一一對應(yīng)關(guān)
系,然后通過明密文對照表來進(jìn)行加解密,容易受到頻率統(tǒng)計分析攻擊,例
如:愷撒密碼、仿射密碼等(1分)。②多名碼代替密碼(1分),將明文中
的每個字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱為同音
字母,它的密文的相關(guān)分布會接近于平的,能夠較好挫敗頻率分析,較簡單
代替密碼難破譯(1分)。③多字母代替密碼(1分),通過一次加密一組字
母來使密碼分析更加困難,例如Playfair密碼(1分)。④多表代替密碼(1
分),使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼中
的一一對應(yīng),比簡單代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。
2、答:DES算法是一個分組加密算法,它以64位分組(0.5分)對數(shù)據(jù)進(jìn)行加
密,其
初始密鑰也是64位,它的加密過程可以描述如下:①64位密鑰經(jīng)子密鑰產(chǎn)生
算法產(chǎn)生出16個子密鑰:K,,&,...除,分別供第一次,第二次,...?第十六
次加密迭代使用(1分)。②64位明文經(jīng)初始置換IP(0.5分),將數(shù)據(jù)打亂重
排并分成左右兩半。左邊為L。,右邊為R。:X=L0R()=IP(x)o③16輪(0.5分)
輪變換,每輪(第i輪)操作如下:在輪子密鑰尺的控制下,由輪函數(shù)f對當(dāng)
前輪輸入數(shù)據(jù)的右半部分R一進(jìn)行加密:第一步,將R-經(jīng)過E盒置換擴展成48
位(0.5分),第二步,將R-與48位的輪子密鑰兄逐比特異或(0.5分),第
三步,對Ri進(jìn)行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對Ri
進(jìn)行P盒置換(0.5分)。然后,將Ri與當(dāng)前輪輸入的左半部分L-進(jìn)行逐比特
異或,將該運算結(jié)果作為當(dāng)前輪(第i輪)右半部份的輸出R產(chǎn)Li?f(Ri,K)
(0.5分);將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Rr
(0.5分)。④16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=Ri6L6(l分)。
⑤經(jīng)過逆初始變換IP'輸出密文(0.5分)。對于DES算法來說,其解密過程與
加密過程是同一過程,只不過使用子密鑰的順序相反(1分)。
3、答:因為計算機數(shù)據(jù)自身的特殊性以及不同場合對于數(shù)據(jù)加密速度及效率的
不同需求,再采用分組對稱密碼進(jìn)行數(shù)據(jù)加密時往往要選擇相應(yīng)的工作模式,
密文鏈接模式(CBC)就是其中的一種。①以DES分組密碼為例,CBC模式的加
密示意圖如下(2分):
②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):
c2Cz
(b)向軍注:
③加密時明文的一個比特錯誤,會導(dǎo)致該組加密密文發(fā)生變化,然后這個錯誤
反饋值會作為下一次DES加密的輸入值,再經(jīng)過DES加密變換。會導(dǎo)致后面
的密文都受到影響(2分)。④對于接收方來說,加密明文的一個比特錯誤,只
會影響對應(yīng)明文塊所產(chǎn)生的密文的正常解密,其他數(shù)據(jù)塊可以正常準(zhǔn)確地解密
(2分)。
4、答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密
鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中
的任何一個可以用來加密,另一個可以用來解密(1分);公鑰和私鑰必須配對
使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個,求解另
一個在計算上是不可行的(1分)。②相對于傳統(tǒng)密碼體制來說,公鑰密碼體制
中的公鑰可被記錄在一個公共數(shù)據(jù)庫里或以某種可信的方式公開發(fā)放,而私有
密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得
一個用戶的公開密要,然后進(jìn)行保密通信,而解密者只能是知道私鑰的密鑰持
有者(1分),該體制簡化了密鑰的分配與分發(fā)(1分);同時因為公鑰密碼體制
密鑰的非對稱性以及私鑰只能由持有者一個人私人持有的特性(1分),使得公
鑰密碼體制不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實現(xiàn)秘密通信,還可以
廣泛應(yīng)用于數(shù)字簽名、認(rèn)證等領(lǐng)域(1分)。
5、答:數(shù)字簽名與加密不同,它的主要目的是保證數(shù)據(jù)的完整性和真實性,一
般包括兩部分:簽名算法和驗證算法,通常由公鑰密碼算法和雜湊函數(shù)(Hash
算法)結(jié)合實現(xiàn)。假設(shè)發(fā)送方A要向接收方B發(fā)送一消息M,并對該消息進(jìn)行
數(shù)字簽名,其具體的原理和過程如下:①發(fā)送方A采用雜湊函數(shù)生成要發(fā)送消
息M的消息摘要:Hash(M)(2分);②發(fā)送方A采用自己的私鑰Pra對消息M
的消息摘要加密,實現(xiàn)簽名:EpRa(Hash(M)),并將簽名與消息M并聯(lián)形成最終
要發(fā)送的消息:M||EpRa(Hash(M)),然后發(fā)送該消息(2分);③接收方B接收到
消息后,采用發(fā)送方A的公鑰Pua解密簽名,恢復(fù)原始消息的摘要:
Hash(M)=Dpua(EPRa(Hash(M)))(2分);④接收方B采用雜湊函數(shù),重新計算消
息M的消息摘要:H'ash(M),并與從發(fā)送方A接收到的消息摘要進(jìn)行比較,若相
等,則說明消息確實是發(fā)送方A發(fā)送的,并且消息的內(nèi)容沒有被修改過(2分)。
數(shù)字簽名技術(shù)對網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。
1、解:①將元素(83)H轉(zhuǎn)換為二進(jìn)制數(shù)據(jù)為(10000011)2(0.5分);
②將二進(jìn)制數(shù)據(jù)(10000011)2轉(zhuǎn)換為給定有限域上的多項式:X7+X+l(0.5
分);
③利用歐幾里得擴展算法求解以上多項式在指定有限域上的逆多項式
(每步(行)2分)):
Q
A)(X)A(X)A(X)B,(X)B(X)B(X)
(X)2:!23
x8+x4+x3+x+
—1001X7+X+I
1
x4+x3+x2+
X01x7+x+i1X
1
x3+x2+x4+x3+x+
1Xx'+x3+x2+ix3+x2+iX
11
x3+x2+x3+x2+x4+x3+x+Xx6+x2+x+X71
X111
由以上計算可知,在給定有限域中父+X+l的逆多項式為X’;
④將多項式父用二進(jìn)制數(shù)據(jù)表示為:(10000000)2(0.5分);
⑤將二進(jìn)制數(shù)據(jù)(10000000)2轉(zhuǎn)換為十六進(jìn)制(80)H(0.5分);
⑥元素(83)H在給定有限域上的乘法逆元為(80)HO
3、解:①密鑰的生成:
?模數(shù)n=pXq=7X17=119,Mn)=(p-1)X(q-1)=6X16=96(0.5分);
?因為加密指數(shù)e和私密鑰d滿足:edmod(|)(n)=1,所以d=eHmod(|)(n),
私鑰d的計算過程如下(1分):
QAiBi
AsB2B3
—10960113
701131-75
21-75-2153
1-21533-222
13-222-5371
由以上計算可知私密鑰d=37o
?公鑰為(e,n)=(13,H9),私鑰為的d=37(0.5分)。
②使用以上密鑰對,采用反復(fù)平方乘方法加密明文m=(19)”計算過程如下:
?采用RSA算法加密明文,密文c=memodn=19'1mod119
?將加密指數(shù)e=13用二進(jìn)制表示:(1101)2,則有(每步(計算行)2分):
kbid
31((I2mod119)X19)modll9=19
21((192mod119)X19)mod119=76
10(76)2mod119=64
01((64)2mod119)X19)mod119=117
由以上計算可知,密文為(117)10
第…部分判斷題(共65題)
1、信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。
參考答案:對
2、由于傳輸?shù)牟煌娏€可以與網(wǎng)絡(luò)線同槽鋪設(shè)。
參考答案:錯
3、機房供電線路和電力、照明用電可以用同一線路。
參考答案:錯
4、有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。
參考答案:對
5、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。
參考答案:對
6、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。
參考答案:錯
7、增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。
參考答案:錯
8、公鑰密碼體制算法用一個密鑰進(jìn)行加密,而用另一個不同但是有關(guān)的密鑰進(jìn)
行解密。
參考答案:對
9、對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。
參考答案:對
10、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種
基礎(chǔ)設(shè)施。
參考答案:對
11、操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(Shell),錐
操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX>Linux等;另一
些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等),內(nèi)核及殼只是操作層次上不同而
已。
參考答案:錯
12、如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,
如果BackupOperators組有此權(quán)限,而Lois又是該組成員,則Lois也有此權(quán)
限。
參考答案:對
13、Web站點訪問者實際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問者
都是以IUSR帳號身份登錄的。
參考答案:對
14、每個UNIX/Linux系統(tǒng)中都只有一個特權(quán)用戶,就是root帳號。
參考答案:錯
15、SQL注入攻擊不會威脅到操作系統(tǒng)的安全。
參考答案:錯
16、不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。
參考答案:錯
17、防火墻安全策略一旦設(shè)定,就不能再做任何改變。
參考答案:錯
18、只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。
參考答案:錯
19、半連接掃描也需要完成TCP協(xié)議的三次握手過程。
參考答案:錯
20、防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間、或不同內(nèi)部網(wǎng)絡(luò)之
間,實施訪問控制策略的一個或一組系統(tǒng)。
參考答案:對
21、防火墻規(guī)則集應(yīng)該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,
系統(tǒng)就越安全
參考答案:對
22、與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。
參考答案:對
23、企業(yè)內(nèi)部只需要在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。
參考答案:錯
24、運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。
參考答案:對
25、包含收件人個人信息的郵件是可信的。
參考答案:錯
26、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。
參考答案:錯
27、網(wǎng)絡(luò)邊界保護(hù)中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應(yīng)當(dāng)避免
在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接。
參考答案:對
28、根據(jù)IS013335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的
特殊含義。
參考答案:錯
29、在我國嚴(yán)重的網(wǎng)絡(luò)犯罪行為也不需要接受刑法的相關(guān)處罰。
參考答案:錯
30、安全管理的合規(guī)性,主要是指在有章可循的基礎(chǔ)上,確保信息安全工作符合
國家法律、法規(guī)、行業(yè)標(biāo)準(zhǔn)、機構(gòu)內(nèi)部的方針和規(guī)定。
參考答案:對
31、從事國際聯(lián)網(wǎng)經(jīng)營活動和非經(jīng)營活動的介入單位在不符合條件時,其國際聯(lián)
網(wǎng)經(jīng)營許可證由發(fā)證機關(guān)吊銷。
參考答案:錯
32、公安部、國家安全部、國家保密局、國務(wù)院是計算機信息系統(tǒng)安全保護(hù)工作
的主管部門。
參考答案:錯
33、任何單位和個人不得自行建立或者使用其他信道進(jìn)行國際聯(lián)網(wǎng)。
參考答案:對
34、經(jīng)營國際聯(lián)網(wǎng)業(yè)務(wù)的單位,有違法行為的,公安機關(guān)可以吊銷其經(jīng)營許可證
或者取消其聯(lián)網(wǎng)資格。
參考答案:錯
35、已經(jīng)聯(lián)網(wǎng)的用戶有對計算機信息信息網(wǎng)絡(luò)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)
用程序進(jìn)行刪除、修改或者增加的權(quán)利。
參考答案:錯
36、互聯(lián)單位、接入單位及使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織當(dāng)發(fā)
現(xiàn)本網(wǎng)絡(luò)中有危害國家利益的內(nèi)容的地址、目錄時,應(yīng)當(dāng)按照規(guī)定把它刪除。
參考答案:對
37、過濾王控制臺必須和同步代理軟件安裝在同一電腦上
參考答案:對
38、臨時卡必須每次刷卡都輸入姓名證件號碼
參考答案:對
39、過濾王管理中心地址是如21.136.69.81
參考答案:對
40、上網(wǎng)卡密碼不可以修改
參考答案:對
第二部分單項選擇題(共118題)
1、下列()行為,情節(jié)較重的,處以5日以上10日以下的拘留。
A、未經(jīng)允許重裝系統(tǒng)
B、故意卸載應(yīng)用程序
C、在互聯(lián)網(wǎng)上長時間聊天的
D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行
參考答案:D
2、公然侮辱他人或者捏造事實誹謗他人的,處()o
A、5日以下拘留或者500元以下罰款
B、10日以上拘留或者500元以下罰款
C、5日以下拘留或者1000元以下罰款
D、10日以上拘留或者1000以下罰款
參考答案:A
3、違反國家規(guī)定,對計算機信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成
計算機信息系統(tǒng)不能正常運行的,處()日以下拘留。
A、5
B、15
C、20
D、30
參考答案:A
4、計算機信息系統(tǒng),是指由()及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)
成的,按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進(jìn)行采集、加工、儲存、傳輸、檢索等
處理的人機系統(tǒng)。
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網(wǎng)絡(luò)
參考答案:B
5、過濾王連接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
參考答案:A
6、過濾王日志是存放在Winfgate目錄下的哪個文件夾下的()
A、sys
B、log
C、date
D、日志
參考答案:B
7、過濾王用戶上網(wǎng)日志是存放在哪個文件夾下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
參考答案:A
8、過濾王服務(wù)端上網(wǎng)日志需保存()天以上
A、7
B、15
C、30
D、60
參考答案:D
9、下列哪類證件不得作為有效身份證件登記上網(wǎng)()
A、駕駛證
B、戶口本
C、護(hù)照
D、暫住證
參考答案:B
10、下列哪一個日志文件的大小是正常的0
A、1KB
B、20KB
C、7,023KB
D、123,158KB
參考答案:D
11、過濾王上網(wǎng)的用戶日志是存放在哪個文件夾下的()
A、access_log
B、alert_log
C、sysjog
D、user_log
參考答毫D
12、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是
A、PRO
B、RTO
C、NRO
D、SDO
參考答案:A
13、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是
A、RPO
B、RTO
C、NRO
D、SDO
參考答案:B
14、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)
是O
盤
A磁
、
帶
B磁
、
盤
c光
、
盤
D軟
、
參考答案:B
15、下列敘述不屬于完全備份機制特點描述的是.
A、每次備份的數(shù)據(jù)量較大
B、每次備份所需的時間也就較大
C、不能進(jìn)行得太頻繁
D、需要存儲空間小
參考答案:D
16、我國《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了級。
A五
、
B六
、
c七
、
D八
、
參考答案:B
17、容災(zāi)項目實施過程的分析階段,需要_______進(jìn)行。
A、災(zāi)難分析
B、業(yè)務(wù)環(huán)境分析
C、當(dāng)前業(yè)務(wù)狀況分析
D、以上均正確
參考答案:D
18、下面不屬于容災(zāi)內(nèi)容的是o
A、災(zāi)難預(yù)測
B、災(zāi)難演習(xí)
C、風(fēng)險分析
D、業(yè)務(wù)影響分析
參考答案:A
19、容災(zāi)的目的和實質(zhì)是o
A、數(shù)據(jù)備份
B、心理安慰
C、保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性
D、系統(tǒng)的有益補充
參考答案:C
20、Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和_______。
A、本地帳號
B、域帳號
C、來賓帳號
D、局部帳號
參考答案:A
21、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)開______就可以
成為特權(quán)用戶。
A、-1
B、0
C、1
D、2
參考答案:B
22、下面對于數(shù)據(jù)庫視圖的描述正確的是_______o
A、數(shù)據(jù)庫視圖也是物理存儲的表
B、可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是
SEL
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)保行業(yè)運營流程優(yōu)化作業(yè)指導(dǎo)書
- 護(hù)師及主管護(hù)師練習(xí)卷含答案
- 奶茶店品牌評估營銷手冊
- 項目開發(fā)進(jìn)度管理與計劃安排
- 分析法律制定中權(quán)利約束邊界
- 醫(yī)療敷料貼合度提高方法
- 三農(nóng)村環(huán)境治理綜合方案
- 豪客來服務(wù)質(zhì)量調(diào)查
- 游戲美術(shù)行業(yè)的數(shù)字化設(shè)計與制作工具應(yīng)用方案
- 環(huán)保行業(yè)綠色能源與廢棄物處理解決方案
- 《榜樣9》觀后感心得體會二
- 2024年安全生產(chǎn)法律、法規(guī)、標(biāo)準(zhǔn)及其他要求清單
- 關(guān)于納粹德國元首希特勒的歷史資料課件
- 2024年家庭健康管理合同3篇
- 新媒體運營說課CHAPTER課件講解
- 2025年高考作文素材積累之《人民日報》4篇經(jīng)典時評結(jié)構(gòu)賞析
- 衛(wèi)星定位導(dǎo)航原理知到智慧樹章節(jié)測試課后答案2024年秋哈爾濱工業(yè)大學(xué)
- 研究生學(xué)術(shù)英語寫作 課件 Chapter 7 Abstract;Chapter 8 Citation and Reference
- ISO45001管理體系培訓(xùn)課件
- 心力衰竭患者利尿劑抵抗診斷及管理中國專家共識2024解讀
- 主任臨床查房程序規(guī)范及評分標(biāo)準(zhǔn)
評論
0/150
提交評論