1 / 5
文档名称:

信息安全体系结构试题2011(精).doc

格式:doc   大小:16KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全体系结构试题2011(精).doc

上传人:rsqcpza 2019/9/29 文件大小:16 KB

下载得到文件列表

信息安全体系结构试题2011(精).doc

文档介绍

文档介绍:信息安全体系结构试题(、选择题(本大题共10小题,每题2分,共20分。1、协议主要应用于哪一层(A。A、应用层B、传输层C、层D、网络层2、(D协议主要用于加密机制。A、HTTPB、FTPC、D、SSL3、用公钥加密,用私钥解密,主是为了保证信息的(A。A保密性B完整性C身份确认性D不可否认性4、中,按(B进行寻址。A、邮件地址B、IP地址C、MAC地址D、网线接口地址5、在下面的服务中,(标准的应用服务。A、C、BIOS服务6、在以太局域网中,将IP地址映射为以太网卡地址的协议是(A。A、ARPB、ICMPC、UDPD、SMTP7、测试网络的连通性,可使用(C命令。A、RouteB、ARPC、PingD、8、一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、(BA、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护9、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、(A、密钥管理子系统和管理终端组成。A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统10、数据安全的目的是实现数据的机密性、(C、可控性、不可否认性,并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性二、填空题(本大题共10个空,每空2分,共20分。1、一般来说,最常见的关于体系结构的分类是将其分为硬件体系结构和软件体系结构两大类。2、信息安全保障的三个要素是人、技术和管理。3、病毒主要是通过SMTP、HTTP、FTP三个协议通道进行入侵。4、容灾备份包括数据备份和系统备份。三、名词解释题(本题共2个词,每个词5分,共10分。1、LDAP:轻量级目录访问协议2、PKI:公钥基础设施四、简答题(本大题共3个小题,每题10分,共30分。1、简述授权体系的基本结构。答:1、访问者和目标2、策略实施点3、策略决策点4、安全授权策略说明授权遵循的原则和具体的授权信息5、属性权威6、属性库7、策略库2、国内恶意代码防范软件的局限性表现在哪几个方面,其原因是什么?答:首先是由于国产杀毒软件目前对付病毒的方式主要是采用特征码方式,因此对于新病毒和一些变种病毒的识别和杀除能力相对国外产品较差,其次是系统资源占用过高,还有就是杀毒和监测引擎不够成熟,系统实时监测的速度太慢,某些杀毒软件需要用户进行判断,对用户的操作水平要求较高。原因除主观因素外,主要是国内厂商不能够像一些国际厂商那样拥有Microsoft操作系统的底层代码这一客观原因,造成了国产软件安装之后和Microsoft操作系统之间存在一定的兼容问题,并进一步带来了系统不稳定的问题。3、简述通用入侵检测系统CIDF的五类组成构件。答:1、事件构件:整个计算环境中获得事件,并向系统的其他部分提供此事件具备一定的数据过滤功能。2、分析构件:分析事件数据,以及其他各构件的数据信息,根据