信息安全技术试题答案C
信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
大学《信息安全技术》试卷及答案(六)

大学《信息安全技术》试卷及答案一、单项选择题1.以下厂商为电子商务提供信息产品硬件的是___C____A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
A.120B.140C.160D.2646.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为___A____A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为___B____字节以上。
A.3~6B.6~8C.3~8D.4~611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. ___D____在CA体系中提供目录浏览服务。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自___D____公司。
A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。
信息安全技术专升本试题与参考答案

信息安全技术试题与参考答案一、单选题(共50题,每题1分,共50分)1、DES算法的迭代次数是()。
A、5B、16C、3D、7正确答案:B2、加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、中间结点、目的结点B、源结点、目的结点C、中间结点、目的结点D、中间结点、中间结点正确答案:A3、存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。
A、身份认证B、访问控制C、签名D、消息认证正确答案:B4、有关OSI的叙述,下列那一项是错误的?()A、最下面的两层为物理层和数据链路层B、是由OSI组织所制定的C、负责数据打包后再传送的是网络层D、顶层为应用层正确答案:B5、()指把密文转换成明文的过程。
A、密文B、解密C、明文D、密钥正确答案:B6、以下哪个不是IP服务具有的特点?A、尽最大努力B、标记交换C、不可靠D、无连接正确答案:B7、Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。
为了防止Alice不承认自己发过该条消息,应采用()技术。
A、消息认证技术B、身份认证技术C、数字签名D、数据加密技术正确答案:C8、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。
A、系统备份B、设备备份C、环境备份D、媒体备份正确答案:A9、OSI参考模型中,网络层的主要功能是A、数据格式变换.数据加密与解密.数据压缩与恢复B、提供可靠的端—端服务,透明地传送报文C、路由选择.拥塞控制与网络互连D、在通信实体之间传送以帧为单位的数据正确答案:C10、WWW系统采用的传输协议是A、XMLB、HTTPC、DHCPD、HTML正确答案:B11、()的加密方法是将明文字母按某种方式进行移位。
A、移位密码B、仿射密码C、代替密码D、置换密码正确答案:A12、媒体数据的安全及媒体本身的安全属于()。
A、环境安全B、媒体安全C、设备安全D、人身安全正确答案:B13、在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术试题答案C1、通常为保证信息处理对象的认证性采用的手段是___C_______A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印2、关于Diffie-Hellman算法描述正确的是____B______A、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的3、以下哪一项不在证书数据的组成中? _____D_____A、版本信息B、有效使用期限C、签名算法D、版权信息4、关于双联签名描述正确的是____D______A、一个用户对同一消息做两次签名B、两个用户分别对同一消息签名C、对两个有联系的消息分别签名D、对两个有联系的消息同时签名5、Kerberos中最重要的问题是它严重依赖于____C______A、服务器B、口令C、时钟D、密钥6、网络安全的最后一道防线是____A______A、数据加密B、访问控制C、接入控制D、身份识别7、关于加密桥技术实现的描述正确的是____A______A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关8、身份认证中的证书由____A______A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行9、称为访问控制保护级别的是____C______A、C1B、B1C、C2D、B210、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A、密码B、密文C、子密钥D、密钥11、PKI的性能中,信息通信安全通信的关键是_____C_____A、透明性B、易用性C、互操作性D、跨平台性12、下列属于良性病毒的是____D_____A、黑色星期五病毒B、火炬病毒C、米开朗基罗病毒D、扬基病毒13、目前发展很快的基于PKI的安全电子邮件协议是____A______A、S/MIMEB、POPC、SMTPD、IMAP14、建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间15、SSL握手协议的主要步骤有____B______A、三个B、四个C、五个D、六个16、SET安全协议要达到的目标主要有____C______A、三个B、四个C、五个D、六个17、下面不属于SET交易成员的是_____B_____A、持卡人B、电子钱包C、支付网关D、发卡银行18、使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A、DACB、DCAC、MACD、CAM19、CTCA指的是____B______A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心20、下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作1、Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
2、注册表是按照子树、项、子项和值组成的分层结构。
实际上注册表只有两个子树: HKEY_LOCAL_MACHINE 和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
3、在Windows2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。
5、 E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。
6、电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。
1、信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。
针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。
它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。
狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。
P52、密码系统密码系统指用于加密和解密的系统。
加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。
一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。
密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。
P193、数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。
数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。
P604、消息认证码MAC通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。
MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。
P73 1、常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?P335-1 方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。
技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。
2、简述欺骗攻击的种类及其原理??P336-5DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。
Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。
IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。
电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。
3、简述拒绝服务攻击的原理和种类?。
P336-3拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。
DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。
它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。
4、例举几种常见的攻击实施技术。
P335-2社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。
5、简述TCP/IP协议的封装过程?P131 图9-1-21、试述RAID 0、RAID1、RAID3、RAID5方案。
(1)RAID0:无冗余、无校验的磁盘阵列。
RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。
RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。
(2)RAID1:镜像磁盘阵列。
每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。
RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。
为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。
RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。
(3)RAID3:带奇偶校验码的并行传送。
RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。
RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。
(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。
RAID5把校验块分散到所有的数据盘中。
RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。
RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。
它适合于I/O密集、高读/写比率的应用程序,如事务处理等。
为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。
RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。
P108。