您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《信息网络安全》试题
《信息网络安全》2004试题一、单选题(110=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理3、突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性8、RSA属于()。A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码9、保密密钥的分发所采用的机制是()。A、MD5B、三重DESC、KerberosD、RC-510、防火墙是指()。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(210=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()。A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒5、计算机安全级别包括()。A、D级B、C1级C、C2级D、C3级E、B1级6、Unix操作系统的安全审计内容有()。A、登录审计B、FTP使用情况审计C、在线用户审计D、系统稳定性审计E、网络安全审计7、网络加密主要有以下方式()。A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有()。A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机9、基于网络的IDS的主要优点有()。A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图10、数字签名是用于保障()。A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、判断题(110=10分,每道题1分,共10道题)1、安全审计技术是网络安全的关键技术之一。()2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。()4、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。()5、在WindowsNT中共有三种类型的组:本地组、全局组、一般组。()6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。()7、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。()8、防火墙不能防范不通过它的连接。()9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。()10、网络信息管理库是管理对象的集合,它是一个实际数据库。()四、填空题(110=10分,每空1分,共10个空)1、安全服务中的禁止否认服务由两种服务组成:和。2、基于密钥的算法通常有两类:和。3、建立堡垒主机的基本原则有:和。4、入侵检测的分析方式分为:和。5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。五、问答题(105=50分,每道题10分,共5道题)1、简述计算机网络安全及其含义。2、OSI安全体系结构采用的安全机制有哪些?3、计算机系统安全技术主要包括哪些内容?4、简述保密密钥和公用/私有密钥的异同?5、简述入侵检测的过程。2004试题参考答案:一、1、C,2、A,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C二、1、ABCE,2、ACDE,3、BCDE,4、BCDE,5、ABCE,6、ABCE,7、ACE,8、ABCD,9、ABCDE,10、CD三、1、正确,2、错误,3、正确,4、正确,5、错误,6、错误,7、错误,8、正确,9、错误,10、错误四、1、不得否认发送,不得否认接收2、对称算法,公用密钥算法3、最简化原则,预防原则4、异常发现技术,模式发现技术5、源的不可否认性,递送的不可否认性)五、1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。3、答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。5、答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。《信息网络安全》2005试题一、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。(A)可信性(B)访问控制(C)完整性(D)保密性2.目前最安全的身份认证机制是_______。(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法3.下列是利用身份认证的双因素法的是_______。(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡4.下列环节中无法实现信息加密的是_______。(A)链路加密(B)上传加密(C)节点加密(D)端到端加密5.基于私有密钥体制的信息认证方法采用的算法是_______。(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法6.RSA算法建立的理论基础是_______。(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数7.防止他人对传输的文件进行破坏需要_______。(A)数字签字及验证(B)对文件进行加密(C)身份认证(D)时间戳8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。(A)国家工商局(B)著名企业(C)商务部(D)人民银行9.属于黑客入侵的常用手段_______。(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗10.我国电子商务立法目前所处的阶段是_______。(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法二、多项选择题1.网络交易的信息风险主要来自_______。(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息2.典型的电子商务采用的支付方式是_______。(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨3.简易的电子商务采用的支付方式是_______。(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨4.安全认证主要包括_______。(A)时间认证(B)支付手段认证(C)身份认证(D)信息认证5.在企业电子商务的安全认证中,信息认证主要用于_______。(A)信息的可信性(B)信息的完整性(C)通信双方的不可抵赖性(D)访问控制6.数字证书按照安全协议的不同,可分为_______。(A)单位数字证书(B)个人数字证书(C)SET数字证书(D)SSL数字证书7.下列说法中正确的是_______。(A)身份认证是判明和确认贸易双方真实身份的重要环节(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D)SET是提供公钥加密和数字签名服务的平台8.属于传统防火墙的类型有_______。(A)包过滤(B)远程磁盘镜像技术(C)电路层网关(D)应用层网关(E)入侵检测技术9.目前运用的数据恢复技术主要是_______。(A)瞬时复制技术(B)远程磁盘镜像技术(C)数据库恢复技术(D)系统还原技术10.属于电子商务的立法目的考虑的方面是_______。(A)为电子商务的健康、快速发展创造一个良好的法律环境(B)鼓励利用现代信息技术促进交易活动(C)弥补现有法律的缺陷和不足(D)与联合国《电子商业示范法》保持一致三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。2._______是网络交易成功与否的关键所在。3.一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。4.客户认证主要包括_______和_______。5.身份认证包含_______和_______两个过程。6.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。7._______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。8.时间
本文标题:《信息网络安全》试题
链接地址:https://www.777doc.com/doc-5985609 .html