CISP信息安全支撑技术.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

CISP信息安全支撑技术

1.以下对单点登录技术描述不正确的是:()[单选题]*

A.单点登录技术实质是安全凭证在多个用户之间的传递或共享(正确答案)

B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C.单点登录不仅方便用户使用,而且也便于管理

D.使用单点登录技术能简化应用系统的开发

2.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()[单选题]

*

A.分组密码算法要求输入明文按组分成固定长度的块

B.分组密码算法每次计算得到固定长度的密文输出块

C.分组密码算法也称为序列密码算法(正确答案)

D.常见的DES、IDEA算法都属于分组密码算法

3.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协

议也是网络安全的一个重要组成部分。下面描述中,错误的是()[单选题]*

A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制

和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式(正确答案)

B.密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中

的每个参与方都必须了解协议,且按步骤执行

C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的

人,也可能是敌人和互相完全不信任的人

D.密码协议(cryptographicprotocol),有时也称安全协议(security

protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安

全服务

4.美国计算机协会(ACM)宣布将2015年的ACM奖授予给WhitfieldDiffic

和Wartfield下面哪项工作是他们的贡献()。[单选题]*

A.发明并第一个使用C语言

B.第一个发表了对称密码算法思想

C.第一个发表了非对称密码算法思想(正确答案)

D.第一个研制出防火墙

5..口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口

令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说

明错误的是[单选题]*

A.密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行

管控

B.密码策略对系统中所有的用户都有效

C.账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用

户被口令暴力破解攻击(正确答案)

D.账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口

令暴力破解攻击

6.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定

策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计数

器5分钟账户锁定时间10分钟账户锁定阈值3次无效登录以下关于以上策略

设置后的说法哪个是正确的:[单选题]*

A.设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用

户就会被锁住

B.如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10

分钟内即使输入正确的密码,也无法登录系统(正确答案)

C.如果正常用户不小心连接输入错误密码3次,那么该用户账户就被锁定5分

钟,5分钟内即使提交了正确的密码,也无法登录系统

D.攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分

钟,而正常用户登陆不受影响

7.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的

方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

[单选题]*

A.所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是

固定、静止不变的

B.使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依

然可能通过重放攻击来欺骗信息系统的身份认证模块

C.动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续

地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

(正确答案)

8.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完

整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、

电子邮箱地址、性别与种族、选民状态、注册日期与编号、政

文档评论(0)

151****0413 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档