当前位置: 首页 > news >正文

通用集团网站模板官方网站车联网是谁做

通用集团网站模板,官方网站车联网是谁做,中国建设部官方网站资格证查询,展厅设计案例分析第一章 绪论 4 ISO / OSI 安全体系结构中的对象认证安全服务使用#xff08; C ) 机制来完成。 A #xff0e;访问控制 B #xff0e;加密 C #xff0e;数字签名 D #xff0e;数据完整性 5 身份鉴别是安全服务中的重要一环#xff0c;以下关于身份鉴别的叙述不正确的是…第一章 绪论 4 ISO / OSI 安全体系结构中的对象认证安全服务使用 C ) 机制来完成。 A 访问控制 B 加密 C 数字签名 D 数据完整性 5 身份鉴别是安全服务中的重要一环以下关于身份鉴别的叙述不正确的是( B ) A 身份鉴别是授权控制的基础 B 身份鉴别一般不用提供双向认证 C 目前一般采用基于对称密钥加密或公开密钥加密的方法 D 数字签名机制是实现身份鉴别的重要机制 7 属于被动攻击的是 B )。 A 中断 B 截获 C 篡改 D 伪造 8 下列攻击中主要针对可用性的攻击是 A )。 A 中断 B 截获 C 篡改 D 伪造 12 信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的 C )遭到了破坏。 A .可用性 B .不可否认性 C .完整性 D .机密性 19下列安全机制中用于防止信息量或通信量分析的是A ) A 通信业务填充后加密 B 数字签名 C 数据完整性机制 D 认证交换机制 简答 4 .网络或信息的安全属性有哪些简要解释每一个安全属性的含义。p6) (1机密性。机密性是对信息资源开放范围的控制不让不应知晓的人知道秘密。 (2完整性。完整性包括系统完整性和数据完整性。 (3可用性。可用性意味着资源只能由合法的当事人使用。 (4不可否认性。不可否认性是指通信双方通信过程中对于自己所发送或接收的消息不可抵赖。 (5可靠性。可靠性是指系统无故障地持续运行高度可靠的系统可以在一个相对较长的时间内持续工作而不被中断。 (6可信性。可信性的含义并不统一一种主流的观点认为可信性包含可靠性、可用性和安全性。 第二章 密码学基础知识 1 数据加密标准 DES 采用的密码类型是 B )。 A 序列密码 B 分组密码 C 散列码 D 随机码 4公开密码体制的含义是C ) A 将所有密钥公开 B将私有密钥公开公有密钥保存 C 将公开密钥公开私有密钥保密 D 两个密钥相同 7 若 Bob 给 Alice 发送一封邮件并想让 Alice 确信邮件是由 Bob 发出的该选用D 对邮件加密。 A . Alice 的公钥 B . Alice 的私钥 C . Bob 的公钥 D . Bob 的私钥 8 RSA 密码的安全性基于C ) A 离散对数问题的困难性 B 子集和问题的困难性 C 大的整数因子分解的困难性 D 线性编码的解码问题的困难性 9 把明文中的字母重新排列字母本身不变但位置改变了这样编成的密码称为( B) A 代替密码 B 置换密码 C 代数密码 D 仿射密码 16 字母频率分析法对B 算法最有效。 A 置换密码 B . 单表代换密码 C 多表代换密码 D 序列密码 19.Diffie- Hellman 密钥交换算法的安全性依赖于A A 计算离散对数的难度 B 大数分解难题 C 算法保密 D 以上都不是 21在公钥密码体制中有关公钥、私钥的说法中不正确的是B A .可以用自己的私钥实现数字签名 B 可以用自己的私钥加密消息实现机密性 C 可以用对方的公钥来验证其签名 D 可以用对方的公钥加密消息实现机密性 简答题 2 请简要分析密码系统的五个组成要素。p35 ,36 密码系统用S 表示 可描述为S{M,C,K,E,D} ①  M代表明文空间。所谓明文就说需要加密的信息。明文空间指的是全体明文的集合。 ② C代表密文空间。密文是明文加密后的结果通常是没有识别意义的字符序列。 ③ K代表密钥空间。密钥是进行加密和解密运算的关键。 ④ E代表加密算法。加密算法是将明文变换成密文所使用的变换函数对应的变换过程称为加密。 ⑤ D代表解密算法。解密算法是将密文恢复为明文的变换函数对应的变化过程称为解密。 6 简述分组密码的工作原理。p39 第三章 消息认证与身份认证 4 在通信过程中如果仅采用数字签名不能解决D A 数据的完整性 B 数据的抗抵赖性 C 数据的防篡改 D 数据的保密性 5数字签名通常要先使用单向哈希函数进行处理的原因是( C ) A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名消息的长度加快数字签名和验证签名的运算速度 D 保证密文能正确还原成明文 6 A 向 B 发送消息 M , A 利用加密技术E为对称加密函数 D 为公开加密函数 K为对称密钥 SK A 为 A 的秘密密钥 SK B 为 B 的秘密密钥、散列函数H 同时实现报文的认证、数字签名和保密性的方法是C )。 A . E ( K , M || H ( M )) B . M || D ( SK A, H ( M )) C . E ( K , M ||D ( SKA , H ( M ))) D . E ( K , M || D ( SKB , H ( M ))) 7采用公开密钥算法实现数字签名时下面的描述A 是正确的。 A 发送方用其私钥签名接收方用发送方的公钥核实签名 B 发送方用其公钥签名接收方用发送方的私钥核实签名 C 发送方用接收方的私钥签名接收方用其公钥核实签名 D 发送方用接收方的公钥签名接收方用其私钥核实签名 8.A向 B 发送消息 M 采用对称密码算法E为加密算法对称密钥为 K 进行消息 内容认证时下列说法正确的是 B )。 A 只需使用 E ( K , M 就可实现消息内容的认证 B 在消息 M 后附加 M 的 CRC 检验码后使用 E ( K , M || CRC 可实现消息内容的认证 C 在消息 M 后附加 M 的 CRC 检验码后使用 M || CRC 可实现消息内容的认证 D 使用对称密码算法无法实现消息内容的认证 9 要抵御重放攻击可以采用 C ) A 消息源认证 B 消息内容认证 C 消息顺序认证 D 消息宿认 15用户 A 利用公开密码算法向用户 B 发送消息 M 假定 M 是无结构的随机二进制字 节串公开密码函数为 E 散列函数为 H , A 的公钥为 PUa私钥为 PRa, B 的公钥为 PUb 私钥为 PRb 提供机密性、不可否认性、完整性保护的最佳方案是A )。 A . E ( PU b, M || E (PRa, H ( M ))) B . E ( PU a, M || E ( PRb , H ( M ))) C . E ( PUb , M || H ( M )) D . E ( PU b, E (PRa, M )) 简答 3数字签名的工作原理是什么请简要分析 数字签名以密码技术为基础其安全性取决于签名所使用的密码系统的安全程度。目前数字签名主要通过公开密码算法实现此类数字签名可以看作公开密码算法加密过程的颠倒使用。签名者使用自己的私钥处理文件完成签名其他用户用签名者的相应公钥验证文件确定签名的真伪。 第四章PKI与数字证书 1 在PKI体系中负责产生、分配并管理证书的机构是 D A、用户 B、业务受理点 C注册机构RA D 签证机构CA 3 下面属于CA职能的是C A 受理用户证书服务 B批准用户证书的申请 C 签发用户证书 D审核用户身份 7 对称密码体制中在密钥分发过程中下列说法正确的走A ) A 必须保护密钥的机密性、真实性和完整性 B 只需保护密钥的机密性和真实性 C 只需保护密钥的机密性和完整性 D 只需保护密钥的真实性和完整性 9 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是( A) A 确保公钥证书的真实性和完整性 B 仅能确保公钥证书的真实性 C 仅能确保公钥证书的完整性 D 确保公钥证书的机密性和真实性 10在数字证书中加入公钥所有人信息的目的是C ) A 确定私钥是否真的隶属于它所声称的用户 B 方便计算公钥对应的私钥 C 确定公钥是否真的隶属于它所声称的用户 D 为了验证证书是否是伪造的 20.CA对已经过了有效期的证书采取的措施是B ) A 直接删除 B 记入证书撤销列表 C 选择性删除 D 不做处理 二、简答题 2有了公钥证书为什么还需要 PKI ? 有了数字证书之后为了支持网络环境下基于数字证书的公开密码应用加密与解密、签名与验证签名等需要一个标准的公钥密码的密钥管理平台来实现证书的管理包括订申请、颁发和撤销、证书的查询、密钥管理包含密钥更新、密钥恢复和密钥托付等各管理等任务这就是公钥基础设施 PKI )。也就是说创建 PKI 的主要目的就是用便捷、高效地获得公钥数字证书。 4、简述CA签发用户数字证书的过程 ① 用户向RA申请注册 ② 经RA批准后由CA产生密钥并签发证书。 ③ 将密钥进行备份 ④ 将证书存入证书目录 ⑤ CA将证书副本送给RARA进行登记。 ⑥ RA将证书副本送给用户。 第五章无线网络安全 一、选择题 3. WEP 协议使用的加密算法是D A . DES B . RSA C .3DES D .RC4 7.WPA 协议提供的认证方式可以防止C A . AP 受到假冒 STA 攻击 B . STA 受到假冒 AP 攻击 C . AP 受到假冒 STA 攻击和 STA 受到假冒 AP 攻击 D 以上都不是 12.无线局域网的安全措施不能抵御的攻击是A A 信号干扰 B 侦听 C 假冒 D 重放 13 .WPA /WPA2企业模式能够支持多种认证协议主要利用的是A A . EAP 协议 B . TKIP 协议 C . CCMP 协议 D . WEP 协议 在WPA2中实现加密、认证和完整性保护功能的协议是B A . TKIP B . CCMP C . EAP D . WEP 简答题 1.分析 WEP 协议存在的安全缺陷 答1 WEP 易被字典攻击和猜测攻击 2密钥易被破解两个IV相同的时候由于共享密钥不变则其密钥流也一样因此可以统计还原出密钥。 3在 WEP 协议中数据完整性是通过 CRC 算法计算出 ICV 值来保证的但是 CRC 并不能完全解决数据篡改问题导致通信完整性不能得到保证。 第六章IP及路由安全 一、选择题 1.如果源端和目的端需要进行双向安全数据交换并且同时提供 AH 和 ESP 安全服务则至少需要建立B。 A .一个 AH SA 和一个 ESP SA B .二个 AH SA 和二个 ESP SA - C .一个 AH SA 和二个 ESP SA D .二个 AH SA 和一个 ESP SA 3.AH 协议不保证 IP 包的D A .数据完整性 B .数据来源认证 C .抗重放 D .数据机密性 4.ESP 协议不保证 IP 包的C。 A .数据完整性 B .数据来源认证 C .可用性 D .数据机密性 7.对IPv4协议 AH 协议的传输模式 SA 的认证对象包括A A . IP 载荷和 IP 首部的选中部分 B仅 IP 载荷 C仅 IP 首部 D仅 IP 首部的选中部份 8.对IPv4协议AH 协议的隧道模式 SA 的认证对象包括D A 仅整个内部 IP 包 B 仅外部 IP 首部的选中部分 C 内部 IP 包的内部 IP 首部和外部 IP 首部的选中部分 D 整个内部 IP 包和外部 IP 首部的选中部分 9.对IPv4协议 ESP 协议的传输模式 SA 的加密对象包括 B A . IP 载荷和 IP 首部的选中部分 B 仅 IP 载荷 C 仅 IP 首部 D 仅 IP 首部的选中部分 10.对IPv4协议 ESP 协议的隧道模式 SA 的加密对象包括A A 整个内部 IP 包 B 内部 IP 包的载荷部分 C 内部 IP 包的 IP 首部 D 整个内部 IP 包和外部 IP 首部的选中部分 15.如果要保护的网络使用了 NAT 则不可使用的 IPsec 模式是C A . ESP 传输模式 B . ESP 隧道模式 C . AH 传输模式· D . ESP 传输模式和 ESP 隧道模式 二、简答题 1.分析AH协议不能与NAT兼容的原因。 答被 AH 认证的区域是整个 IP 包可变字段除外包括 IP 包首部因此源 IP 地址和目的 IP 地址如果被修改就会被检测出来。但是如果该包在传输过程中经过 NAT ,其源或目的 IP 地址将被改变将造成到达目的地址后的完整性验证失败。因此AH 传输模式和 NAT 不能同时使用。 第七章 一、选择题 1.SSL 不提供 Web 浏览器和 Web 服务器之间通信的是C A 机密性 B 完整性 C 可用性 D . 不可否认性 2.在 SSL 体系结构中负责将用户数据进行加密传输的协议是B A . SSL 握手协议 Handshake Protocol ) B . SSL 记录协议 Record Protocol ) C . SSL 密码变更规格协议 Change Cipher Specification Protocol ) D . SSL 告警协议 Alert Protocol ) 3.在 SSL 体系结构中负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是A ) A . SSL 握手协议 Handshake Protocol ) B . SSL 记录协议 Record Protocol ) C . SSL 密码变更规格协议 Change Cipher Specification Protocol ) D . SSL 告警协议 Alert Protocol ) 8 某单位为了实现员工在远程终端上通过 Web 浏览器安全地访问内部网络中的 Web 应用服务器则最合适的 VPN 类型是B A . IPsec VPN B . SSL VPN C .L2TP VPN D . PPTP VPN 第八章 一、选择题 10. DNS经常被用作反射式 DDoS 攻击的反射源主要原因不包括D A . DNS 查询的响应包远大于请求包 B . 因特网上有很多 DNS 服务器 C . 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量 D . DNS 报文没有加密 第九章 一、选择题 在 Wcb 用户登录界面上,某攻击者在输入ロ令的地方输入’or’a’’a后成功实现了登录,则该登录网页存在A漏洞。 ASQL注入 B . CSRF C . HTTP头注入 D . XSS为了范跨站脚本攻击( XSS ),需要对用户输入的内容进进行过滤,下列字符中,不应被过滤的是D A . B . C . ‘ D . o 11 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多甚至无法访问到这台 Web 服务器最有可能遭到的网络攻击是A A 拒绝服务攻击 B . SQL 注攻击 C 木马入侵 D 缓冲区溢出攻击 12 某单位连在公网上的 Web 服务器经常遭受到网页篡改、网页挂马、 SQL 注入等黑客攻击请从下列选项中为该 Web 服务器选择一款最有效的防护设备C A 网络防火墙 B . IDS C . WAF D 杀毒软件 14 HTTPS 服务器使用的默认 TCP 端口号是A A .443· B .80 C . 23 D . 25 二、 简答题 1.简要分析 Web 应用体系的脆弱性。 1Web客户端的脆弱性 2Web服务器的脆弱性 3Web应用程序的脆弱性 4HTTP协议的脆弱性 5Cookie的脆弱性 6数据库的安全脆弱性 2.简述 SQL 注入攻击漏洞的探测方法。? 1整型参数时的SQL注入漏洞探测 2字符串型参数时的SQL注入漏洞探测 3特殊情况的处理 4常用SQL注入语句 3 简述Web应用防火墙的工作原理 Web应用防火墙是一种专门保护Web应用免受各种Web应用攻击的安全防护系统对每一个HTTP/HTTPS请求进行内容检测和验证确保每个用户请求有效且安全的情况下才交给Web服务器处理对非法的请求予以实时阻断或隔离、记录、告警等确保Web应用的安全性。 第十章 一、选择题 2 下列方案中不属于安全电子邮件解决方案D A . PEM B . S / MIME C . PGP D . HTTP 3 下列电子邮件的安全属性中 PGP 不支持的是A A 可用性 B 机密性 C 完整性 D 不可否认性 4 在 PGP 中关于加密、签名、压缩的操作顺序说法正确的是A A 先签名再压缩最后加密 B 先压缩再加密最后签名 C 先加密再压缩最后签名 D 先签名再加密最后压缩 5 在 PGP 中会话密钥的安全交换采用的技术称为A A 数字信封 B . Diffie - Hellman C 线下交换 D . KDC 10 下列密钥算法中 PGP 没有用其来加密会话的密码算法是C A . DES B .3DES C . RSA D . CAST -128 二、简答题 分析电子邮件协议的安全缺陷。 最常用的基于SMTP、POP3/IMAP等协议的电子邮件系统由于本身没有采取必要的安全措施如邮件的发送和接收没有经过鉴别和确定邮件内容没有经过加密等要满足上述安全需求并不容易。常见的电子邮件安全问题包括如下内容。 (1邮件内容被窃听。 (2垃圾邮件 (3邮件炸弹 (4传播恶意代码 5电子邮件欺骗 6 简要说明 WebMail 所面临的安全问题。 1 WebMail暴力破解 2恶意HTML邮件 3Cookie会话攻击 第十一章 一、选择题 1 某单位连在公网上的 Web 服务器的访问速度突然变得比平常慢很多甚至无法访问这台 Web 服务器最有可能遭到的网络攻击是A。 A 拒绝服务攻击 B . SQL 注入攻击 C 木马入侵 D 缓冲区溢出攻击 1.2018年2月知名代码托管网站 GitHub 遭遇了大规模 Memcached DDoS 攻击攻击者利用大量暴露在互联网上的 Memcached 服务器实施攻击这种攻击最有可能属于 (B) A 直接型 DDoS B 反射型 DDoS . C 剧毒包型 DoS D . TCP 连接耗尽型 DDoS 攻击 2.2016年10月21日美国东海岸地区遭受大面积网络瘫痪其原因为美国域名解析服务提供商 Dyn 公司当天受到强力的 DDoS 攻击所致攻击流量的来源之一是感染了C僵尸的设备。 A . Sinit B . Agobot C . Mirai D . Slapper 3.拒绝服务攻击导致攻击目标瘫痪的根本原因是 (A) A . 网络和系统资源是有限的 B 防护能力弱 C 攻击能力太强 D 无法确定 4.下列安全机制中主要用于缓解拒绝服务攻击造成的影响的是 ©。 A 杀毒软件 B 入侵检测 C 流量清洗 D 防火墙 6 在风暴型拒绝服务攻击中如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文则这种拒绝服务攻击属于B。 A 反射型拒绝服务攻击 B 直接型拒绝服务攻击 C 碎片攻击 D 剧毒包型拒绝服务攻击 7 拒绝服务攻击除了瘫痪目标这一直接目的在网络攻防行动中有时是为了帮助安装的后门生效或提升权限 A()。 A 重启目标系统 B 窃听 C 传播木马 D 控制主机 8 DNS 经常被用作反射型 DDoS 攻击的反射源主要原因包括 (ACD).(理解即可) A . DNS 查询的响应包远大于请求包 B . DNS 报文比较短 C 区域传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量 D 因特网上有很多 DNS 服务器 二、简答题 2 拒绝服务攻击的核心思想是什么 答 拒绝服务攻击主要依靠消耗网络带宽或系统资源如处理机、磁盘、内存导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务或使服务质量显著降低或通过更改系统配置使系统无法正常工作来达到攻击的目的。 3 简述拒绝服务攻击的检测方法 答 1 DoS攻击工具的特征标志检测 1特定端口 2标志位 3特定数据内容 2 根据异常流量来检测根据以下异常现象在入侵检测系统中建立相应规则能够准确地检测出DoS攻击。 (1大量目标主机域名解析。 (2极限通信流量。 (3特大型的 ICMP 和 UDP 数据包。 (4不属于正常连接通信的 TCP 和 UDP 数据包。 (5数据段内容只包含文字和数字字符 的数据包。
http://www.dnsts.com.cn/news/214014.html

相关文章:

  • 建个站的免费网站能上百度吗中国最牛的设计公司
  • 文昌建设局网站dedecms使用教程
  • 网站抓取压力高建设银行官方网站手机版
  • 金融行业seo整站优化建设项目流程八个阶段
  • 肥城市住房和城乡建设局网站郑州七彩网站建设公司
  • 兰甘肃网站建设网站建设柒首先金手指8
  • 万维网网站服务的名称怎样设置网站访问权限
  • 卡盟网站制作教程东莞搜索网络优化
  • 域名注册成功后怎么使用网站通州网站建设多少钱
  • 网站维护都是一些什么公司wordpress删除管理站点链接
  • 中国建设银行官方网站下载推广app最快的方法
  • iis 添加网站茂名建设局网站
  • 10m网站空间网站建设公司下载
  • 建设网站有哪些步骤深圳做自适应网站
  • 网络服务商官方网站专门做资产负债表结构分析的网站
  • 宜宾网站建设88sou万网个人网站
  • 梅州市建设培训中心网站仿站怎么做
  • app开发网站建设及开发全国工商登记网
  • 焦作网站建设策划静态动漫网站模板
  • 网站首次备案网站建设120
  • 网站管理与建设淄博建设工程学校官方网站
  • php网站开发用什么百度关键词优化排名
  • 迪哥哪个网站上做游戏直播苏州企业做网站
  • 学校网站模板 中文版乐山网站营销推广哪家公司好
  • 网站建设与维护书网站建设工单系统护语
  • 关于农产品电子商务网站的建设建设网站前的需求分析
  • 做企业平台的网站毕设做网站怎么样
  • 中淼建设工程有限公司网站vs网站开发
  • 网站应用网站开发淄博手机网站建设公司
  • 淘宝客的网站是如何建设的wordpress 搜索自定义字段