欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息网络项目方案项目安全试题.doc

    • 资源ID:656249       资源大小:179.50KB        全文页数:36页
    • 资源格式: DOC        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息网络项目方案项目安全试题.doc

    -_信息网络安全信息网络安全20042004 试题试题一、单选题(一、单选题(1 1 10=1010=10 分,每道题分,每道题 1 1 分,共分,共 1010 道题)道题)1、计算机网络的体系结构是指( )。A、网络数据交换的标准 B、网络的协议C、网络层次结构与各层协议的集合 D、网络的层次结构2、OSI 网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务C、安全机制 D、安全管理3、突破网络系统的第一步是( )。A、口令破解 B、利用 TCP/IP 协议的攻击C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是( )。A、引导模块 B、传染模块C、表现模块 D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A、比较法 B、搜索法C、病毒特征字识别法 D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。A、系统的安全评价 B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。A、数据的完整性 B、数据的安全性C、数据的独立性 D、数据的可用性8、RSA 属于( )。A、秘密密钥密码 B、公用密钥密码C、保密密钥密码 D、对称密钥密码9、保密密钥的分发所采用的机制是( )。-_A、MD5 B、三重 DES C、Kerberos D、RC-510、防火墙是指( )。A、一个特定软件 B、一个特定硬件C、执行访问控制策略的一组系统 D、一批硬件的总称二、多选题(二、多选题(2 2 10=2010=20 分,每道题分,每道题 2 2 分,共分,共 1010 道题)道题)1、TCP/IP 体系结构参考模型主要包含以下哪几个层次( )。A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层2、网络安全应具有以下特征( )。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性3、利用 TCP/IP 协议的攻击手段有( )。A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP 序列号轰炸攻击4、文件型病毒根据附着类型可分为( )。A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒5、计算机安全级别包括( )。A、D 级 B、C1 级 C、C2 级 D、C3 级 E、B1 级6、Unix 操作系统的安全审计内容有( )。A、登录审计 B、FTP 使用情况审计 C、在线用户审计 D、系统稳定性审计 E、网络安全审计7、网络加密主要有以下方式( )。A、链路加密 B、明文加密 C、节点对节点加密D、报文加密 E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有( )。A、参数网络 B、堡垒主机 C、 内部路由器-_D、外部路由器 E、内部主机9、基于网络的 IDS 的主要优点有( )。A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答D、操作系统独立 E、能够检测未成功的攻击企图10、数字签名是用于保障( )。A、机密性 B、完整性 C、 认证性D、不可否认性 E、可靠性三、判断题(三、判断题(1 1 10=1010=10 分,每道题分,每道题 1 1 分,共分,共 1010 道题)道题)1 1、安全审计技术是网络安全的关键技术之一。( )2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( )4、Unix 帐号文件/etc/passwd 是登录验证的关键,该文件包含所有用户的信息。( )5、在 Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。( )7、Kerberos 是用于解决公钥密码的密钥分配与管理的一种有效机制。( )8、防火墙不能防范不通过它的连接。( )9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。( )10、网络信息管理库是管理对象的集合,它是一个实际数据库。( )四、填空题(四、填空题(1 1 10=1010=10 分,每空分,每空 1 1 分,共分,共 1010 个空)个空)1、安全服务中的禁止否认服务由两种服务组成: 和 。2、 基于密钥的算法通常有两类: 和 。3、建立堡垒主机的基本原则有: 和 。4、入侵检测的分析方式分为: 和 。5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型 : 、 和交付或委托的不可否认性。五、问答题(五、问答题(1010 5=505=50 分,每道题分,每道题 1010 分,共分,共 5 5 道题)道题)1、 简述计算机网络安全及其含义。2、 OSI 安全体系结构采用的安全机制有哪些?-_3、 计算机系统安全技术主要包括哪些内容?4、 简述保密密钥和公用/私有密钥的异同?5、 简述入侵检测的过程。20042004 试题参考答案:试题参考答案:一、1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C 二、1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D三、1、 正确,2、错误,3、正确,4、正确,5、错误,6、错误,7、错误,8、正确,9、错误,10、错误四、1、 不得否认发送,不得否认接收 2、 对称算法,公用密钥算法3、 最简化原则,预防原则4、 异常发现技术,模式发现技术5、源的不可否认性,递送的不可否认性)五、1 1、 答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶 意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在 不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保 证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限 控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播 的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护 信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合 法用户的行为。2 2、 答案要点:安全机制是安全服务的支持与基础,OSI 安全体系结构采用的安全机制主要有以下 8 种: (1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本 方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制, 它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、-_用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由 控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的 重要机制。3 3、 答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1) 实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术; (5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的 安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。4 4、 答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使 用相同的密钥,也被称为对称密钥加密,这类算法有 DES。另一类加密技术是公用/私有密钥,与单 独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密 钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互 关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密 钥能解开,这一特点被用于 PGP 加密软件。5、 答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。 (1)信息收集。 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入 侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望 的改变、程序执行中的不期望行为、物理形式的入侵信息。 (2)信号分析。对上述四类收 集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进 行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完 整性分析则用于事后分析。信息网络安全信息网络安全20052005 试题试题一、单项选择题 1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超 过权限的交易者进行交易和_。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性2. 目前最安全的身份认证机制是_。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法3. 下列是利用身份认证的双因素法的是_。 -_(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡4. 下列环节中无法实现信息加密的是_。 (A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密5. 基于私有密钥体制的信息认证方法采用的算法是_。 (A) 素数检测 (B) 非对称算法 (C) RSA 算法 (D) 对称加密算法6. RSA 算法建立的理论基础是_。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数7. 防止他人对传输的文件进行破坏需要 _。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是 _。 (A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行9. 属于黑客入侵的常用手段_。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP 欺骗10. 我国电子商务立法目前所处的阶段是_。 (A) 已有电子商务示范法 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法二、多项选择题 1. 网络交易的信息风险主要来自_。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失-_(D) 虚假信息2. 典型的电子商务采用的支付方式是_。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨3. 简易的电子商务采用的支付方式是_。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨4. 安全认证主要包括_。 (A) 时间认证 (B) 支付手段认证 (C) 身份认证 (D) 信息认证5. 在企业电子商务的安全认证中,信息认证主要用于_。 (A) 信息的可信性 (B) 信息的完整性 (C) 通信双方的不可抵赖性 (D) 访问控制6. 数字证书按照安全协议的不同,可分为_。 (A) 单位数字证书 (B) 个人数字证书 (C) SET 数字证书 (D) SSL 数字证书7. 下列说法中正确的是_。 (A) 身份认证是判明和确认贸易双方真实身份的重要环节 (B) 不可抵赖性是认证机构或信息服务商应当提供的认证功 能之一 (C) 身份认证要求对数据和信息的来源进行验证,以确保发 信人的身份 (D) SET 是提供公钥加密和数字签名服务的平台8属于传统防火墙的类型有_。 (A) 包过滤 (B) 远程磁盘镜像技术 (C) 电路层网关 (D) 应用层网关 (E) 入侵检测技术9目前运用的数据恢复技术主要是_。 (A) 瞬时复制技术 (B) 远程磁盘镜像技术 (C) 数据库恢复技术 (D) 系统还原技术-_10属于电子商务的立法目的考虑的方面是_。 (A) 为电子商务的健康、快速发展创造一个良好的法律环境 (B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足 (D) 与联合国电子商业示范法保持一致三、填空题 1对网络交易的风险必须进行深入的分析,并从技术、_和 _角度提出风险控制办法。 2_是网络交易成功与否的关键所在。 3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_方 面的措施;二是_方面的措施;三是社会的法律政策与法律保障。 4. 客户认证主要包括_和_。 5. 身份认证包含_和_两个过程。 6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采 用_算法,该种算法中最常用的是_算法。 7. _及验证是实现信息在公开网络上的安全传输的重要方法。该方 法过程实际上是通过_来实现的。 8. 时间戳是一个经加密后形成的凭证文档,它包括需加_的文件的 摘要(digest)、DTS 收到文件的日期和时间和_三个部分。 9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 _和_。 10. 一个典型的 PKI 应用系统包括五个部分:_、_、证书签 发子系统、证书发布子系统和目录服务子系统。 11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有 _、_、税收认证和外贸认证。 12. 比较常用的防范黑客的技术产品有_、_和安全工具包安全工具包/ /软软 件件。13. 新型防火墙的设计目标是既有_的功能,又能在_进 行代理,能从链路层到应用层进行全方位安全处理。 14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物 理隔离产品主要有_和_。 -_15. 信息的安全级别一般可分为三级:_、_、秘密级秘密级。 四、判断题 1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商 务的过程中起整合作用。 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等 方面的风险。 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。4. 电子商务交易安全过程是一般的工程化的过程。 5. 身份认证是判明和确认贸易双方真实身份的重要环节。 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身 份。 7. 日常所见的校园饭卡是利用的身份认证的单因素法。 8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核 心。 9. SET 是提供公钥加密和数字签名服务的平台。 10. “特洛伊木马”(Trojan Horse)程序是黑客进行 IP 欺骗的病毒 程序。 五、电子商务术语英汉互译 DES (Data Encryption Standard)数据加密标准 DTS (Digital Time Stamp sever)数字时间戳服务 CA (Certificate Authority)认证中心 PKI (Public Key Infrastructure)公钥基础设施 SSL (Secure Socket Layer)安全套接层协议 SET (Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心 NFS(Network File System)网络文件系统六、名词解释 1. 身份标识身份标识: 2. 字典攻击字典攻击: -_3. . 一次口令机制一次口令机制: 4. 时间戳时间戳: 5. PKIPKI: 6. 远程磁盘镜像技术远程磁盘镜像技术: 7. 电子合同:电子合同: 8. 电子签字:电子签字: 七、简答题 1.1. 用户身份认证的主要目标是什么?基本方式有哪些?用户身份认证的主要目标是什么?基本方式有哪些? 2.2. 信息认证的目标有哪些?信息认证的目标有哪些? 3 3简述一个典型的简述一个典型的 PKIPKI 应用系统包括的几个部分?应用系统包括的几个部分? 4.4. 简述认证机构在电子商务中的地位和作用。简述认证机构在电子商务中的地位和作用。 5.5. 我国电子商务认证机构建设的思路是什么?我国电子商务认证机构建设的思路是什么? 6.6. 电子商务认证机构建设基本原则有哪些?电子商务认证机构建设基本原则有哪些? 7 7简述简述黑客所采用的服务攻击的一般手段黑客所采用的服务攻击的一般手段。 8.8. 电子合同有什么特点?电子合同有什么特点? 9.9. 电子签字有什么功能?电子签字有什么功能? 1010我国现行的涉及交易安全的法律法规有哪几类?我国现行的涉及交易安全的法律法规有哪几类? 20052005 试题参考答案:试题参考答案:一、单项选择题一、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性-_答案:答案:B B;2. 目前最安全的身份认证机制是_。(A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:答案:A A;3. 下列是利用身份认证的双因素法的是_。(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 答案:答案:D D;4. 下列环节中无法实现信息加密的是_。(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 答案:答案:B B;5. 基于私有密钥体制的信息认证方法采用的算法是_。(A) 素数检测 (B) 非对称算法 (C) RSA 算法 (D) 对称加密算法 答案:答案:D D;6. RSA 算法建立的理论基础是_。(A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 答案:答案:C C;7. 防止他人对传输的文件进行破坏需要 _。-_(A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 答案:答案:A A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_。 (A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行 答案:答案:D D;9. 属于黑客入侵的常用手段_。(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP 欺骗 答案:答案:D D;10. 我国电子商务立法目前所处的阶段是_。(A) 已有电子商务示范法 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:答案:D D;二、多项选择题二、多项选择题 1. 网络交易的信息风险主要来自_。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失 (D) 虚假信息 答案:答案:A A、B B、C C;2. 典型的电子商务采用的支付方式是_。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨-_答案:答案:C C、D D;3. 简易的电子商务采用的支付方式是_。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨 答案:答案:A A、B B;4. 安全认证主要包括_。 (A) 时间认证 (B) 支付手段认证 (C) 身份认证 (D) 信息认证 答案:答案:C C、D D;5. 在企业电子商务的安全认证中,信息认证主要用于_。 (A) 信息的可信性 (B) 信息的完整性 (C) 通信双方的不可抵赖性 (D) 访问控制 答案:答案:A A、B B、C C;6. 数字证书按照安全协议的不同,可分为_。 (A) 单位数字证书 (B) 个人数字证书 (C) SET 数字证书 (D) SSL 数字证书 答案:答案:C C、D D;7. 下列说法中正确的是_。 (A) 身份认证是判明和确认贸易双方真实身份的重要环节 (B) 不可抵赖性是认证机构或信息服务商应当提供的认证功 能之一 (C) 身份认证要求对数据和信息的来源进行验证,以确保发 信人的身份 (D) SET 是提供公钥加密和数字签名服务的平台 答案:答案:A A、B B;8属于传统防火墙的类型有_。 (A) 包过滤 (B) 远程磁盘镜像技术 (C) 电路层网关 (D) 应用层网关-_(E) 入侵检测技术 答案:答案:A A、C C、D D;9目前运用的数据恢复技术主要是_。 (A) 瞬时复制技术 (B) 远程磁盘镜像技术 (C) 数据库恢复技术 (D) 系统还原技术 答案:答案:A A、B B、C C;10属于电子商务的立法目的考虑的方面是_。 (A) 为电子商务的健康、快速发展创造一个良好的法律环境 (B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足 (D) 与联合国电子商业示范法保持一致 答案:答案:A A、B B、C C;三、填空题三、填空题 1对网络交易的风险必须进行深入的分析,并从技术、 _和_角度提出风险控制办法。 答案:管理;法律;答案:管理;法律;2_是网络交易成功与否的关键所在。 答案:网络交易安全问题;答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。一是 _方面的措施;二是_方面的措施;三是社会的法律 政策与法律保障。 答案:技术;管理;答案:技术;管理;4. 客户认证主要包括_和_。 答案:客户身份认证;客户信息认证;答案:客户身份认证;客户信息认证;5. 身份认证包含_和_两个过程。 答案:识别;鉴别;答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这 种方法采用_算法,该种算法中最常用的是_算法。 答案:对称加密;答案:对称加密;DESDES;7. _及验证是实现信息在公开网络上的安全传输的重要方 法。该方法过程实际上是通过_来实现的。 答案:数字签字;哈希函数;答案:数字签字;哈希函数;-_8. 时间戳是一个经加密后形成的凭证文档,它包括需加_ 的文件的摘要(digest)、DTS 收到文件的日期和时间和_ 三个部分。 答案:时间戳;答案:时间戳;DTSDTS 的数字签字;的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目 的是管理_和_。 答案:基础设施;密钥证书;答案:基础设施;密钥证书;10. 一个典型的 PKI 应用系统包括五个部分: _、_、证书签发子系统、证书发布子系统和目录服 务子系统。 答案:密钥管理子系统;证书受理子系统;答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容 有_、_、税收认证和外贸认证。 答案:身份认证;资信认证;答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有_、_和安全安全 工具包工具包/ /软件软件。 答案:网络安全检测设备;防火墙;答案:网络安全检测设备;防火墙;13. 新型防火墙的设计目标是既有_的功能,又能在 _进行代理,能从链路层到应用层进行全方位安全处理。 答案:包过滤;应用层数据;答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效 手段。物理隔离产品主要有_和_。 答案:物理隔离卡;隔离网闸;答案:物理隔离卡;隔离网闸;15. 信息的安全级别一般可分为三级:_、_、秘密秘密 级级。 答案:绝密级;机密级;答案:绝密级;机密级;四、判断题四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。 答案:错答案:错 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 答案:对答案:对 -_3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。 答案:错答案:错 4. 电子商务交易安全过程是一般的工程化的过程。答案:错答案:错 5. 身份认证是判明和确认贸易双方真实身份的重要环节。答案:对答案:对 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 答案:错答案:错 7. 日常所见的校园饭卡是利用的身份认证的单因素法。答案:对答案:对 8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 答案:对答案:对 9. SET 是提供公钥加密和数字签名服务的平台。答案:错答案:错 10. “特洛伊木马”(Trojan Horse)程序是黑客进行 IP 欺骗的病毒程序。 答案:错答案:错 五、电子商务术语英汉互译五、电子商务术语英汉互译 DES (Data Encryption Standard)数据加密标准 DTS (Digital Time Stamp sever)数字时间戳服务 CA (Certificate Authority)认证中心 PKI (Public Key Infrastructure)公钥基础设施 SSL (Secure Socket Layer)安全套接层协议 SET (Secure Electronic 安全电子交易协议-_Transaction) RCA (Root Certificate Authority)根认证中心 NFS(Network File System)网络文件系统六、名词解释六、名词解释 1. 身份标识身份标识: 是指定用户向系统出示自己的身份证明过程。()()2. 字典攻击字典攻击: 是通过使用字典中的词库破解密码的一种方法。攻击者将词 库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配 的词汇则密码破译成功。()()3. . 一次口令机制一次口令机制: 即每次用户登录系统时口令互不相同。()()4. 时间戳时间戳: 是一个经加密后形成的凭证文档,它包括需加时间戳的文件 的摘要(digest)、DTS 收到文件的日期和时间、DTS 的数字签字 三个部分。()()5. PKIPKI: 是提供公钥加密和数字签字服务的安全基础平台,目的是管 理密钥和证书。()()6. 远程磁盘镜像技术远程磁盘镜像技术: 是在远程备份中心提供主数据中心的磁盘影像。()()7. 电子合同:电子合同: “电子合同”系指经由电子、光学或类似手段生成、储存或 传递的合同。()()8. 电子签字:电子签字: 系指在数据电文中,以电子形式所含、所附或在逻辑上与数据 电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表 明此人认可数据电文所含信息。()()七、简答题七、简答题1.1. 用户身份认证的主要目标是什么?基本方式有哪些?用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括: 确保交易者是交易者本人。 避免与超过权限的交易者进行交易。-_ 访问控制。 一般来说,用户身份认证可通过三种基本方式或其组合方式 来实现: 口令访问系统资源。 物理介质访问系统资源。 利用自身所具有的某些生物学特征访问系统资源。()()2.2. 信息认证的目标有哪些?信息认证的目标有哪些? 可信性。 完整性。 不可抵赖性。 保密性。()()3 3简述一个典型的简述一个典型的 PKIPKI 应用系统包括的几个部分?应用系统包括的几个部分? 密钥管理子系统(密钥管理中心)。 证书受理子系统(注册系统)。 证书签发子系统(签发系统)。 证书发布子系统(证书发布系统)。 目录服务子系统(证书查询验证系统)。()4.4. 简述认证机构在电子商务中的地位和作用。简述认证机构在电子商务中的地位和作用。 认证机构是提供交易双方验证的第三方机构。 对进行电子商务交易的买卖双方负责,还要对整个电子商 务的交易秩序负责。 带有半官方的性质。()()5.5. 我国电子商务认证机构建设的思路是什么?我国电子商务认证机构建设的思路是什么? 地区主管部门认为应当以地区为中心建立认证中心。 行业主管部门认为应当以行业为中心建立认证中心。 也有人提出建立几个国家级行业安全认证中心,如银行系 统和国际贸易系统,形成一个认证网络,然后,实行相互认 证。()()6.6. 电子商务认证机构建设基本原则有哪些?电子商务认证机构建设基本原则有哪些? 权威性原则。 真实性原则。 机密性原则。 快捷性原则。 经济性原则。()()7 7简述简述黑客所采用的服务攻击的一般手段黑客所采用的服务攻击的一般手段。 和目标主机建立大量的连接。-_ 向远程主机发送大量的数据包,使目标主机的网络资源耗 尽。 利用即时消息功能,以极快的速度用无数的消息“轰炸” 某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限, 获取信息或执行任意程序。 利用网络软件在实现协议时的漏洞,向目标主机发送特定 格式的数据包,从而导致主机瘫痪。()8.8. 电子合同有什么特点?电子合同有什么特点? 电子数据的易消失性。 电子数据作为证据的局限性。 电子数据的易改动性。()()9.9. 电子签字有什么功能?电子签字有什么功能? 确定一个人的身份。 肯定是该人自己的签字。 使该人与文件内容发生关系。()()1010我国现行的涉及交易安全的法律法规有哪几类?我国现行的涉及交易安全的法律法规有哪几类? 综合性法律。 规范交易主体的有关法律。如公司法。 规范交易行为的有关法律。包括经济合同法。 监督交易行为的有关法律。如会计法。()()20062006 信息网络安全试题信息网络安全试题一单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( )A、身份假冒 B、数据窃听C、数据流分析 D、非法访问2. 数据保密性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的-_3. 以下算法中属于非对称算法的是( )A、Hash 算法B RSA 算法C、IDEAD、三重 DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥5. 以下不属于代理服务技术

    注意事项

    本文(信息网络项目方案项目安全试题.doc)为本站会员(小**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开