欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级信息安全技术-53及答案解析.doc

    • 资源ID:1320495       资源大小:39.50KB        全文页数:5页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级信息安全技术-53及答案解析.doc

    1、三级信息安全技术-53 及答案解析(总分:100.02,做题时间:90 分钟)一、填空题(总题数:20,分数:80.00)1.信息安全的发展经历了 1、计算机安全和信息安全保障三个阶段。 (分数:4.00)2.访问控制是在 1 的基础上,依据授权对提出的资源访问请求加以控制。 (分数:4.00)3.操作系统使用 1 机制来确保进程不会在彼此之间,或者给系统的重要组件造成负面影响。 (分数:4.00)4.访问控制在准则中被分为两类:自主访问控制和 1。 (分数:4.00)5.1985年提出的 ElGamal公钥密码体制的安全性是基于求解有限域 Z p 上 1 的困难性的。为了抵抗攻击,p应该至少

    2、是 160位以上的十进制数且 p-1至少有一个大的素因子。 (分数:4.00)6.安全散列算法 SHA的输出是 1 位。 (分数:4.00)7.消息加密本身提供了一种认证手段。在这种方法中,整个消息的 1 作为认证码。 (分数:4.00)8.基于矩阵的 1 的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。 (分数:4.00)9.基于角色的访问控制模型的要素包括 1、角色、许可等基本定义。 (分数:4.00)10.进程管理是通过 1 完成的。 (分数:4.00)11.ACK-Flood攻击属于利用 1 协议发起的攻击。 (分数:4.00)12. 1负责接收用户的

    3、证书申请,审核用户的身份,并为用户向 CA提出证书请求,最后将申请的证书发放给用户。 (分数:4.00)13.利用开放网络的物理链路和专用的安全协议,实现逻辑上网络安全连接的技术称为 1。 (分数:4.00)14.软件防篡改技术主要是通过 1 检验来检测软件是否被攻击者篡改。 (分数:4.00)15.可以通过网络等途径,自动将自身的全部代码或部分代码通过网络复制,传播给其他网络中计算机的完全独立可运行程序是 1。 (分数:4.00)16.处于未公开状态的漏洞被称为 1 漏洞。 (分数:4.00)17.当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域即 1。

    4、 (分数:4.00)18.Web安全检测技术包括 1 检测和白盒检测两种主要检测技术。 (分数:4.00)19.体系审核是为获得 1,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。 (分数:4.00)20.BS 7799是依据英国工业、政府和商业的共同需求而发展成的一个标准,它分为信息安全管理和 1 两个部分。 (分数:4.00)二、综合题(总题数:3,分数:20.00)在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和 Bob分别拥有自己的公钥和私钥。请回答下述问题:(分数:5.01)(1).在产生 Alice和 Bob的密钥时,如果采用

    5、RSA的算法,选取的模数 N至少要有 1 位,如果采用椭圆曲线密码,选取的参数 P的规模应大于 2 位。(分数:1.67)(2).为了预防 Alice抵赖,Bob 要求 Alice对其发送的信息进行签名。Alice 将使用自己的 1 对信息签名;如果要求对信息保密传输,Alice 将使用 Bob的 2 对消息加密。(分数:1.67)(3).实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的 1 进行签名。(分数:1.67)请回答有关数据库自主存取控制的有关问题:(分数:5.01)(1).自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的 SQL语句是 1

    6、;如果指定了 2 子句,则获得某种权限的用户还可以把这种权限再授予其他的用户;向用户收回授予权限的 SQL语句是 3。(分数:1.67)(2).对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有 1 权限。(分数:1.67)(3).可以为一组具有相同权限的用户创建一个 1,用其来管理数据库权限可以简化授权的过程。(分数:1.67)21.在下述有关 ARP攻击防护的描述中,补充其中的内容。 在下图中,内网有两台计算机 A和计算机 B,通过交换机连接到网关设备最后连入互联网,其中计算机 A的 IP地址为 192.168.1

    7、.10,MAC 地址为 MACA;计算机 B的 IP地址为 192.168.1.20,MAC 地址为 MACB;网关设备的 IP地址为 59.60.1.1,MAC 地址为 MACG。 (分数:10.00)三级信息安全技术-53 答案解析(总分:100.02,做题时间:90 分钟)一、填空题(总题数:20,分数:80.00)1.信息安全的发展经历了 1、计算机安全和信息安全保障三个阶段。 (分数:4.00)解析:通信安全2.访问控制是在 1 的基础上,依据授权对提出的资源访问请求加以控制。 (分数:4.00)解析:身份认证3.操作系统使用 1 机制来确保进程不会在彼此之间,或者给系统的重要组件造

    8、成负面影响。 (分数:4.00)解析:保护环4.访问控制在准则中被分为两类:自主访问控制和 1。 (分数:4.00)解析:强制访问控制5.1985年提出的 ElGamal公钥密码体制的安全性是基于求解有限域 Z p 上 1 的困难性的。为了抵抗攻击,p应该至少是 160位以上的十进制数且 p-1至少有一个大的素因子。 (分数:4.00)解析:离散对数问题6.安全散列算法 SHA的输出是 1 位。 (分数:4.00)解析:1607.消息加密本身提供了一种认证手段。在这种方法中,整个消息的 1 作为认证码。 (分数:4.00)解析:密文或加密8.基于矩阵的 1 的访问控制信息表示的是访问能力表,即

    9、每个主体都附加一个该主体可访问的客体的明细表。 (分数:4.00)解析:行9.基于角色的访问控制模型的要素包括 1、角色、许可等基本定义。 (分数:4.00)解析:用户10.进程管理是通过 1 完成的。 (分数:4.00)解析:中断11.ACK-Flood攻击属于利用 1 协议发起的攻击。 (分数:4.00)解析:TCP12. 1负责接收用户的证书申请,审核用户的身份,并为用户向 CA提出证书请求,最后将申请的证书发放给用户。 (分数:4.00)解析:RA 或注册机构13.利用开放网络的物理链路和专用的安全协议,实现逻辑上网络安全连接的技术称为 1。 (分数:4.00)解析:VPN 或虚拟专用

    10、网14.软件防篡改技术主要是通过 1 检验来检测软件是否被攻击者篡改。 (分数:4.00)解析:完整性15.可以通过网络等途径,自动将自身的全部代码或部分代码通过网络复制,传播给其他网络中计算机的完全独立可运行程序是 1。 (分数:4.00)解析:蠕虫16.处于未公开状态的漏洞被称为 1 漏洞。 (分数:4.00)解析:0day 或零日或 0日17.当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域即 1。 (分数:4.00)解析:栈帧18.Web安全检测技术包括 1 检测和白盒检测两种主要检测技术。 (分数:4.00)解析:黑盒19.体系审核是为获得 1,

    11、对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。 (分数:4.00)解析:审核证据20.BS 7799是依据英国工业、政府和商业的共同需求而发展成的一个标准,它分为信息安全管理和 1 两个部分。 (分数:4.00)解析:事务准则二、综合题(总题数:3,分数:20.00)在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和 Bob分别拥有自己的公钥和私钥。请回答下述问题:(分数:5.01)(1).在产生 Alice和 Bob的密钥时,如果采用 RSA的算法,选取的模数 N至少要有 1 位,如果采用椭圆曲线密码,选取的参数 P的规模应大于 2 位。(

    12、分数:1.67)解析:1024 160(2).为了预防 Alice抵赖,Bob 要求 Alice对其发送的信息进行签名。Alice 将使用自己的 1 对信息签名;如果要求对信息保密传输,Alice 将使用 Bob的 2 对消息加密。(分数:1.67)解析:私钥 公钥(3).实际应用中为了缩短签名长度,提高签名的速度,而且为了更安全,常对信息的 1 进行签名。(分数:1.67)解析:摘要请回答有关数据库自主存取控制的有关问题:(分数:5.01)(1).自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的 SQL语句是 1;如果指定了 2 子句,则获得某种权限的用户还可以把这种权

    13、限再授予其他的用户;向用户收回授予权限的 SQL语句是 3。(分数:1.67)解析:GRANT WITE GRANT OPTION REVOKE(2).对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATE USER命令中没有指定创建新的用户的权限,默认该用户拥有 1 权限。(分数:1.67)解析:CONNECT(3).可以为一组具有相同权限的用户创建一个 1,用其来管理数据库权限可以简化授权的过程。(分数:1.67)解析:角色21.在下述有关 ARP攻击防护的描述中,补充其中的内容。 在下图中,内网有两台计算机 A和计算机 B,通过交换机连接到网关设备最后连入互联网,其中计算机 A的 IP地址为 192.168.1.10,MAC 地址为 MACA;计算机 B的 IP地址为 192.168.1.20,MAC 地址为 MACB;网关设备的 IP地址为 59.60.1.1,MAC 地址为 MACG。 (分数:10.00)解析:59.69.1.1 MACB -d -s 59.60.1.1 MACG -d -s 192.168.1.10 MACA


    注意事项

    本文(【计算机类职业资格】三级信息安全技术-53及答案解析.doc)为本站会员(brainfellow396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开