当前位置: 首页 > news >正文

泉州做网站seo的高端网站开发秦帝

泉州做网站seo的,高端网站开发秦帝,微博短网址生成,湖南长沙解封通知最新【第1题】 1.在信息安全领域#xff0c;基本的安全性原则包括机密性(Confidentiality)、完整性(Integrity)和 可用性(Availability)。机密性指保护信息在使用、传输和存储时 (1) 。信息加密是保证系统机密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证…【第1题】 1.在信息安全领域基本的安全性原则包括机密性(Confidentiality)、完整性(Integrity)和 可用性(Availability)。机密性指保护信息在使用、传输和存储时 (1) 。信息加密是保证系统机密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问不会被不正当地拒绝。 (2) 就是破坏系统的可用性。 (1)A.不被泄露给已注册的用户 B.不被泄露给未授权的用户 C.不被泄露给未注册的用户 D.不被泄露给已授权的用户 (2)A.跨站脚本攻击(XSS) B.拒绝服务攻击(DoS) C.跨站请求伪造攻击(CSRF) D.缓冲区溢出攻击 解析:机密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。 跨站脚本攻击(XSS)是指恶意攻击者往 Web 页面里插入恶意 html 代码当用户浏览该页时 嵌入 Web 中的 html 代码会被执行从而实现劫持浏览器会话、强制弹出广告页面、网络钓鱼、删 除网站内容、窃取用户 Cookies 资料、繁殖 XSS 蠕虫、实施 DDoS 攻击等目的。 拒绝服务(DoS)攻击利用大量合法的请求占用大量网络资源以达到瘫痪网络的目的。受到 DoS 攻击的系统可用性大大降低。 跨站请求伪造(CSRF)是一种挟制、欺骗用户在当前已登录的 Web 应用程序上执行非本意的 操作的攻击。 缓冲区溢出攻击是指利用缓冲区溢出漏洞从而控制主机进行攻击。 答案:B B 【第2题】 2.DES 加密算法的密钥长度为 56 位三重 DES 的密钥长度为( )位。 A.168 B.128 C.112 D.56 解析: 本题考查DES加密算法方面的基础知识。三重 DES 采用两组 56 位的密钥 K1 和 K2通过“K1 加密—K2 解密—K1 加密”的过程两组密钥加起来的长度是 112 位。 即DES加密算法使用56位的密钥以及附加的8位奇偶校验位每组的第8位作为奇偶校验位产生最大64位的分组大小。这是一个迭代的分组密码将加密的文本块分成两半。使用子密钥对其中一半应用循环功能然后将输出与另一半进行“异或”运算接着交换这两半这一过程会继续下去但最后一个循环不交换。DES使用16轮循环使用异或置换代换移位操作四种基本运算。三重DES所使用的加密密钥长度为112位。 答案:C 【第3题】 3.非对称加密算法中加密和解密使用不同的密钥下面的加密算法中 (1) 属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信甲用乙的公钥加密数据文件乙使用 (2) 来对数据文件进行解密。 (1)A.AES B.RSA C.IDEA D.DES (2)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 解析:加密密钥和解密密钥不相同的算法称为非对称加密算法这种方式又称为公钥密码体制。常见的非对称加密算法有 RSA 等。若甲、乙采用非对称密钥体系进行保密通信甲用乙的公 钥加密数据文件乙使用乙的私钥来对数据文件进行解密。 加密密钥和解密密钥相同的算法称为对称加密算法。常见的对称加密算法有 DES、3DES、 IDEA、AES 等。 答案:B D 【第4题】 4.下面安全协议中用来实现安全电子邮件的协议是 。 A.IPSec B.L2TP C.PGP D.PPTP 解析: 本题考査网络安全方面关于安全协议的基础知识。 . PGP (Pretty Good Privacy)是Philip R. Zimmermann在1991年开发的电子邮件加密软件包。PGP已经成为使用最广泛的电子邮件加密软件。 答案C 【第5题】 5.公司总部与分部之间需要传输大量数据在保障数据安全的同时又要兼顾密钥算法效率最合适的加密算法是 。 A.RC-5 B.RSA C.ECC D.MD5 解析: 公司总部与分部之间通过Internet传输数据需要采用加密方式保障数据安全。加密算法中对称加密比非对称加密效率要高。RSA和ECC属于非对称加密算法MD5 为摘要算法故选择RC-5。 答案 A 【第6题】 6.信息系统面临多种类型的网络安全威胁。其中信息泄露是指信息被泄露或透露给某个非授权的实体; 1 是指数据被非授权地进行修改; 2 是指对信息或其他资源的合法访问被无条件地阻止; 3 是指通过对系统进行长期监听利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究从而发现有价值的信息和规律。 (1)A.非法使用 B.破环信息的完整性 C.授权侵犯 D.计算机病毒 (2)A.拒绝服务 B.陷阱门 C.旁路控制 D.业务欺骗 (3)A.特洛伊木马 B.业务欺骗 C.物理侵入 D.业务流分析 解析: 数据被非授权地进行修改是破坏了数据的完整性而拒绝服务攻击会破坏服务的可用性使正常合法用户无法访问利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究从而发现有价值的信息和规律是业务流分析。 答案B A D 【第7题】 7.某Web网站向CA申请了数字证书。用户登录过程中可通过验证 1 确认该数字证书的有效性以 2 。 (1)A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码 (2)A.向网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向认证 D.验证该网站的真伪 解析: 本题考查安全相关知识。每个数字证书上都会有其颁发机构的签名我们可以通过验证CA对数字证书的签名来核实数字证书的有效性。如果证书有效说明此网站经过CA中心的认证是可信的网站所以这个动作是用来验证网站真伪的而不能验证客户方的真伪。 答案A D 【第8题】 8.数字签名首先需要生成消息摘要然后发送方用自己的私钥对报文摘要进行加密接收方用发送方的公钥验证真伪。生成消息摘要的目的是 1 对摘要进行加密的目的是 2 。 1A.防止窃听 B.防止抵赖 C.防止篡改 D.防止重放 (2)A.防止窃听 B.防止抵赖 C.防止篡改 D.防止重放 解析本题考查消息摘要的基础知识。 消息摘要是原报文的唯一的压缩表示代表了原来的报文的特征所以也叫作数字指纹。消息摘要算法主要应用在“数字签名”领域作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的变体。 消息摘要算法存在以下特点 ①消息摘要算法是将任意长度的输入产生固定长度的伪随机输出的算法例如应用MD5算法摘要的消息长度为128位SHA-1算法摘要的消息长度为160位SHA-1的变体可以产生192位和256位的消息摘要。 ②消息摘要算法针对不同的输入会产生不同的输出用相同的算法对相同的消息求两次摘要其结果是相同的。因此消息摘要算法是一种“伪随机”算法。 ③输入不同其摘要消息也必不相同但相同的输入必会产生相同的输出。即使两条相似的消息的摘要也会大相径庭。 ④消息摘要函数是无陷门的单向函数即只能进行正向的信息摘要而无法从摘要中恢复出任何的消息。 根据以上特点消息摘要的目的是防止其他用户篡改原消息而使用发送放自己的私钥对消息摘要进行加密的作用是防止发送方抵赖。 答案C B 【第9题】 9.以下关于第三方认证服务的叙述中正确的是 。 A.Kerberos认证服务中保存数字证书的服务器叫CA B.第三方认证服务的两种体制分别是Kerberos和PKI C.PKI体制中保存数字证书的服务器叫KDC D.Kerberos的中文全称是“公钥基础设施” 解析: 本试题考查认证服务。 Kerberos可以防止偷听和重放攻击保护数据的完整性。Kerberos的安全机制如下。 • AS(Authentication Server)认证服务器是为用户发放TGT的服务器。 • TGS(Ticket Granting Server)票证授予服务器负责发放访问应用服务器时需要的票证。认证服务器和票据授予服务器组成密钥分发中心Key DistributionCenter,KDC)。 • V用户请求访问的应用服务器。 • TGT(Ticket Granting Ticket)用户向TGS证明自己身份的初始票据即KTGS(AKs)。 公钥基础结构Public Key Infrastructure,PKI)是运用公钥的概念和技术来提供安全服务的、普遍适用的网络安全基础设施包括由PKI策略、软硬件系统、认证中心、注册机构Registration Authority,RA)、证书签发系统和PKI应用等构成的安全体系。 答案B 【第10题】 10.SYN Flooding攻击的原理是 。 A.利用TCP三次握手恶意造成大量TCP半连接耗尽服务器资源导致系统拒绝服务 B.操作系统在实现TCP/IP协议栈时不能很好地处理TCP报文的序列号紊乱问题导致系统崩溃 C.操作系统在实现TCP/IP协议栈时不能很好地处理IP分片包的重叠情况导致系统崩溃 D.操作系统协议栈在处理IP分片时对于重组后超大IP数据包不能很好地处理导致缓存溢出而系统崩溃 解析: 本题考查网络安全的知识。 SYN Flooding是一种常见的DOS(denial of service,拒绝服务和DDoS( distributed denia’ of service,分布式拒绝服务攻击方式。它使用TCP协议缺陷发送大量的伪造的TCP连接请求使得被攻击方CPU或内存资源耗尽最终导致被攻击方无法提供正常的服务。 答案A 【第11题】 11.以下wifi认证方式中 使用了AES加密算法安全性更高。 A.开放式 B.WPA C.WPA2 D.WEP 解析: 目前无线网络中已存在好几种加密技术由于安全性能的不同无线设备的不同技术支持支持的加密技术也不同一般常见的有: WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。 1、WEP安全加密方式 WEP(有线等效保密)一种数据加密算法用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密WEP基本已被弃用。 2、WPA安全加密方式 WEP之后,人们将期望转向了其升级后的WPA与之前WEP的静态密钥不同WPA需要不断的转换密钥。WPA采用有效的密钥分发机制可以跨越不同厂商的无线网卡实现应用其作为WEP的升级版在安全的防护上比WEP更为周密主要体现在身份认证、加密机制和数据包检查等方面而且它还提升了无线网络的管理能力。 3、WPA2 WPA2是IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。简言之WPA2是WPA的增强版安全性更高。 答案C 【第12题】 12.下面关于Kerberos认证的说法中错误的是 。 A.Kerberos是在开放的网络中为用户提供身份认证的一种方式 B.系统中的用户要相互访问必须首先向CA申请票据 C.KDC中保存着所有用户的账号和密码 D.Kerberos使用时间戳来防止重放攻击 解析: 本题目考查Kerberos认证系统的认证流程知识。 Kerberos提供了一种单点登录SSO)的方法。考虑这样一个场景在一个网络中有不同的服务器比如打印服务器、邮件服务器和文件服务器。这些服务器都有认证的需求。 很自然的让每个服务器自己实现一套认证系统是不合理的而是提供一个中心认证服务器(AS-Authentication Server)供这作服务器使用。这样任何客户端就只需维护一个密码就能登录所有服务器。 因此在Kerberos系统中至少有三个角色认证服务器AS)客户端Clienl)和普通服务器Server)。客户端和服务器将在AS的帮助下完成相互认证。 在Kerberos系统中客户端和服务器都有一个唯一的名字。同时客户端和服务器都有自己的密码并且它们的密码只有自己和认证服务器AS知道。 客户端在进行认证时需首先向密钥分发中心来申请初始票据。 答案 B
http://www.yayakq.cn/news/3493/

相关文章:

  • 制作网站商城宁波网站设计方案
  • 网站空间到期怎么续费网站运营 宣传团队建设
  • 河南网站建设哪里有安徽建站优化哪里有
  • 国内比较好用的建筑案例网站婚庆网页设计
  • 好用的ppt模板网站电子商务网站建设的步骤
  • 南通模板建站多少钱wordpress去除category
  • 公司备案的网站被别的公司盗用旅游网站的后台管理系统怎么做
  • 做网站卖电脑网站运营一个月多少钱
  • 建设部执业考试网站主域名进入网站
  • 免费域名注册网站有哪些杭州微信网站开发
  • ps里怎么做微网站模板帝国cms 网站描述的全局变量
  • 建设网站 怀疑对方传销 网站制作 缓刑游戏网站建设表格
  • 手机与pc网站同步模板电脑上做简单的网站
  • 电商网站开发app意义一级做a视频在线观看网站
  • 企业网站建设及推广网站下载软件怎么安装
  • 中国做w7的网站wordpress seo设置
  • 威海市建设局网站mip织梦手机网站模板
  • 宁波网站优化公司凡科建站后属于自己的网站吗
  • 格尔木有做网站的吗优秀的广告设计作品
  • 盐城做网站企业单位建网站
  • 360网站卫士代备案流程免费建立微信网站
  • 海外建站流程济南市住建局官网
  • 麦包包的网站建设分析陕西省城乡建设厅网站
  • 做薪酬调查有哪些网站百度有个学习的网站建设叫什么
  • 宁波自己建网站被称为网站开发神器
  • 中山网站建设文化流程汕头有哪些需要建网站的公司
  • a 朝扬网络网站建设手机网站平台
  • 珠海网站建设陈玉铭网站后台管理员做链接
  • 网站统计关键词大连最繁华的区是哪个区
  • 荣成信用建设官方网站WordPress文章彩色标签