當前位置:才華齋>計算機>計算機三級>

2016計算機三級資訊保安技術上機模擬題

計算機三級 閱讀(1.2W)

2016年全國計算機等級考試時間為3月26日-29日,為了幫助大家順利通過計算機三級考試,下面本站小編為大家帶來2016計算機三級資訊保安技術上機模擬題,供大家參考學習,預祝考生備考成功!

2016計算機三級資訊保安技術上機模擬題

  模擬一

  1.常見的網路踩點方法有哪些?常見的網路掃描技術有哪些?

方法:域名相關資訊的查詢、公司性質的瞭解、對主頁進行分析、對目標IP地址範圍進行查詢和網路勘察等。

技術:埠掃描、共享目錄掃描、系統使用者掃描和漏洞掃描。

  2.簡述欺騙攻擊的種類及其原理??

DNS欺騙:域名解析過程中,假設當提交給某個域名伺服器的域名解析請求的資料包截獲,然後按截獲者的意圖將一個虛假的IP地址作為應答資訊返回給請求者。

Web欺騙:攻擊者通過偽造某個WWW站點的影像拷貝,使改影像Web的入口進入攻擊者的Web伺服器,並經過攻擊者計算機的過濾作用,從而達到攻擊者監控受攻擊者的任何活動以獲取有用的資訊為目的。

IP欺騙:在伺服器不存在任何漏洞的情況下,通過利用TCP/IP協議本身存在的一些缺陷進行攻擊的方法。

電子郵件欺騙:攻擊者佯稱自己為系統管理員,給使用者傳送郵件要求使用者修改口令或在貌似正常的附件中載入病毒或其他木馬程式。

ARP欺騙:利用主機從網上接收到的任何ARP應答都會更新自己的地址對映表,而不管是否是真實的缺陷實施的攻擊形式。

  3.簡述拒絕服務攻擊的原理和種類?。

拒絕服務攻擊廣義上可以指任何導致使用者的伺服器不能正常提供服務的攻擊。DoS攻擊具有各種各樣的攻擊模式,是分別針對各種不同的服務而產生的。它對目標系統進行的攻擊可以分為以下三類:消耗稀少的、有限的並且無法再生的系統資源;破壞或者更改系統的'配置資訊;對網路部件和設施進行物理破壞和修改。

  4.例舉幾種常見的攻擊實施技術。

社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊等。

  5.簡述TCP/IP協議的封裝過程?

1.試述RAID0、RAID1、RAID3、RAID5方案。

(1)RAID0:無冗餘、無校驗的磁碟陣列。RAID0至少使用兩個磁碟驅動器,並將資料分成從512位元組到數兆節的若干塊(資料條帶),這些資料塊被交替寫到磁碟中。RAID0不適用於對可靠性要求高的關鍵任務環境,但卻非常適合於對效能要求較高的視訊或影象編輯。

(2)RAID1:映象磁碟陣列。每一個磁碟驅動器都有一個映象磁碟驅動器,映象磁碟驅動器隨時保持與原磁碟驅動器的內容一致。RAID1具有較高的安全性,但只有一半的磁碟空間被用來儲存資料。為了實時保護映象磁碟資料的一致性,RAID1磁碟控制器的負載相當大,在此效能上沒有提高。RAID1主要用於在對資料安全性要求很高,而且要求能夠快速恢復損壞的資料的場合。

(3)RAID3:帶奇偶校驗碼的並行傳送。RAID3使用一個專門的磁碟存放所有的校驗資料,而在剩餘的磁碟中建立帶區集分散資料的讀寫操作。RAID3適合用於資料密集型環境或單一使用者環境,尤其有益於要訪問較長的連續記錄,例如資料庫和Web伺服器等。(4)RAID5:無獨立校驗盤的奇偶校驗磁碟陣列。RAID5把校驗塊分散到所有的資料盤中。RAID5使用了一種特殊的演算法,可以計算出任何一個帶區校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID磁碟中進行均衡,從而消除了產生瓶頸的可能。RAID5能提供較完美的效能,因而也是被廣泛應用的一種磁碟陣列方案。它適合於I/O密集、高讀/寫比率的應用程式,如事務處理等。為了具有RAID5級的冗餘度,我們至少需要三個磁碟組成的磁碟陣列。RAID5可以通過磁碟陣列控制器硬體實現,也可以通過某些網路作業系統軟體實現。

  模擬二

ows系統安全模型由(登入流程、本地安全授權、安全賬號管理器)和(安全引用監視器)組合而成。?

2.登錄檔是按照(子樹、項、子項和值)組成的分層結構。實際上登錄檔只有兩個子樹:(HKEY_LOCAL_MACHINE和HKEY_USERS),但為了便於檢索,用登錄檔編輯器開啟登錄檔時,展現為五個子樹,這些子樹的總體組成了Windows中所有的系統配置。

3.在Windows2000網路中有兩種主要的帳號型別:(域使用者賬號和本地使用者賬號)。

4.E-mail系統主要由(郵件分發代理、郵件傳輸代理、郵件使用者代理及郵件工作站)組成。

5.電子郵件安全技術主要包括(身份證認證技術、加密簽名技術、協議過濾技術、防火牆技術和郵件病毒過濾技術)。?

  1.資訊保安的狹義解釋

資訊保安在不同的應用環境下有不同的解釋。針對網路中的一個執行系統而言,資訊保安就是指資訊處理和傳輸的安全。它包括硬體系統的安全可靠執行、作業系統和應用軟體的安全、資料庫系統的安全、電磁資訊洩露的防護等。狹義的資訊保安,就是指資訊內容的安全,包括資訊的保密性、真實性和完整性。

  2.密碼系統

密碼系統指用於加密和解密的系統。加密時,系統輸入明文和加密金鑰,加密變換後,輸出密文;解密時,系統輸入密文和解密金鑰,解密變換後,輸出明文。一個密碼系統由信源、加密變換、解密變換、信宿和攻擊者組成。密碼系統強調密碼方案的實際應用,通常應當是一個包含軟、硬體的系統。

  3.數字水印

數字水印類似於資訊隱藏,是在數字化的資訊載體中嵌入不明顯的記號隱藏起來,被嵌入的資訊包括作品的版權所有者、發行者、購買者、作者的序列號、日期和有特殊意義的文字等,但目的不是為了隱藏或傳遞這些資訊,而是在發現盜版或發生智慧財產權糾紛時,用來證明數字作品的來源、版本、原作者、擁有者、發行人以及合法使用人等。數字水印是數字化的多媒體作品版權保護的關鍵技術之一,也是資訊隱藏的重要分支。

  4.訊息認證碼MAC

通常表示為MAC=Ck(M),其中:M是長度可變的訊息;K是收、發雙方共享的金鑰;函式值Ck(M)是定長的認證碼,也稱為密碼校驗和。MAC是帶金鑰的訊息摘要函式,即一種帶金鑰的數字指紋,它與不帶金鑰的數字指紋是又本質區別的。