信息网络项目方案项目安全试题.doc





《信息网络项目方案项目安全试题.doc》由会员分享,可在线阅读,更多相关《信息网络项目方案项目安全试题.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-_信息网络安全信息网络安全20042004 试题试题一、单选题(一、单选题(1 1 10=1010=10 分,每道题分,每道题 1 1 分,共分,共 1010 道题)道题)1、计算机网络的体系结构是指( )。A、网络数据交换的标准 B、网络的协议C、网络层次结构与各层协议的集合 D、网络的层次结构2、OSI 网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务C、安全机制 D、安全管理3、突破网络系统的第一步是( )。A、口令破解 B、利用 TCP/IP 协议的攻击C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是( )。A、引导模块 B、传染模块C、表
2、现模块 D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A、比较法 B、搜索法C、病毒特征字识别法 D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。A、系统的安全评价 B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。A、数据的完整性 B、数据的安全性C、数据的独立性 D、数据的可用性8、RSA 属于( )。A、秘密密钥密码 B、公用密钥密码C、保密密钥密码 D、对称密钥密码9、保密密钥的分发所采用的机制是( )。-_A、MD5 B、三重 DES C、Ker
3、beros D、RC-510、防火墙是指( )。A、一个特定软件 B、一个特定硬件C、执行访问控制策略的一组系统 D、一批硬件的总称二、多选题(二、多选题(2 2 10=2010=20 分,每道题分,每道题 2 2 分,共分,共 1010 道题)道题)1、TCP/IP 体系结构参考模型主要包含以下哪几个层次( )。A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层2、网络安全应具有以下特征( )。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性3、利用 TCP/IP 协议的攻击手段有( )。A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、T
4、CP 序列号轰炸攻击4、文件型病毒根据附着类型可分为( )。A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒5、计算机安全级别包括( )。A、D 级 B、C1 级 C、C2 级 D、C3 级 E、B1 级6、Unix 操作系统的安全审计内容有( )。A、登录审计 B、FTP 使用情况审计 C、在线用户审计 D、系统稳定性审计 E、网络安全审计7、网络加密主要有以下方式( )。A、链路加密 B、明文加密 C、节点对节点加密D、报文加密 E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有( )。A、参数网络 B、堡垒主机 C、 内部路由器-_D、外部路由器
5、 E、内部主机9、基于网络的 IDS 的主要优点有( )。A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答D、操作系统独立 E、能够检测未成功的攻击企图10、数字签名是用于保障( )。A、机密性 B、完整性 C、 认证性D、不可否认性 E、可靠性三、判断题(三、判断题(1 1 10=1010=10 分,每道题分,每道题 1 1 分,共分,共 1010 道题)道题)1 1、安全审计技术是网络安全的关键技术之一。( )2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( )4、Unix 帐号
6、文件/etc/passwd 是登录验证的关键,该文件包含所有用户的信息。( )5、在 Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。( )7、Kerberos 是用于解决公钥密码的密钥分配与管理的一种有效机制。( )8、防火墙不能防范不通过它的连接。( )9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。( )10、网络信息管理库是管理对象的集合,它是一个实际数据库。( )四、填空题(四、填空题(1 1 10=1010=10 分,每空分,每空 1 1 分,共分,共 1010 个空)个空
7、)1、安全服务中的禁止否认服务由两种服务组成: 和 。2、 基于密钥的算法通常有两类: 和 。3、建立堡垒主机的基本原则有: 和 。4、入侵检测的分析方式分为: 和 。5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型 : 、 和交付或委托的不可否认性。五、问答题(五、问答题(1010 5=505=50 分,每道题分,每道题 1010 分,共分,共 5 5 道题)道题)1、 简述计算机网络安全及其含义。2、 OSI 安全体系结构采用的安全机制有哪些?-_3、 计算机系统安全技术主要包括哪些内容?4、 简述保密密钥和公用/私有密钥的异同?5、 简述入侵检
8、测的过程。20042004 试题参考答案:试题参考答案:一、1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C 二、1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D三、1、 正确,2、错误,3、正确,4、正确,5、错误,6、错误,7、错误,8、正确,9、错误,10、错误四、1、 不得否认发送,不得否认接收 2、 对称算法,公用密钥算法3、 最简化原则,预防原则4、 异常发现技术,模式发现技术5、源的不可否认性,递送的
9、不可否认性)五、1 1、 答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶 意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在 不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保 证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限 控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播 的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护 信息的保密性、真实性和完整性,避免
10、攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合 法用户的行为。2 2、 答案要点:安全机制是安全服务的支持与基础,OSI 安全体系结构采用的安全机制主要有以下 8 种: (1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本 方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制, 它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、-_用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由 控制机制,它根据信息发送的申请选择安全的数据传输路径;
11、(8)公证机制,它是提供公证仲裁的 重要机制。3 3、 答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1) 实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术; (5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的 安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。4 4、 答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使 用相同的密钥,也被称为对称密钥加密,这类算法有 DES。另一类加密技术是公用/私有密钥,与单 独
12、的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密 钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互 关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密 钥能解开,这一特点被用于 PGP 加密软件。5、 答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。 (1)信息收集。 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入 侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望 的改变、程序执行中的不期望行为、物理
13、形式的入侵信息。 (2)信号分析。对上述四类收 集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进 行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完 整性分析则用于事后分析。信息网络安全信息网络安全20052005 试题试题一、单项选择题 1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超 过权限的交易者进行交易和_。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性2. 目前最安全的身份认证机制是_。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法3.
14、下列是利用身份认证的双因素法的是_。 -_(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡4. 下列环节中无法实现信息加密的是_。 (A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密5. 基于私有密钥体制的信息认证方法采用的算法是_。 (A) 素数检测 (B) 非对称算法 (C) RSA 算法 (D) 对称加密算法6. RSA 算法建立的理论基础是_。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数7. 防止他人对传输的文件进行破坏需要 _。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳
15、8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是 _。 (A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行9. 属于黑客入侵的常用手段_。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP 欺骗10. 我国电子商务立法目前所处的阶段是_。 (A) 已有电子商务示范法 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法二、多项选择题 1. 网络交易的信息风险主要来自_。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失-_(D) 虚假信息2. 典型的电子商务采用的支付方式是_。 (A) 汇款 (B)
16、 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨3. 简易的电子商务采用的支付方式是_。 (A) 汇款 (B) 交货付款 (C) 网上支付 (D) 虚拟银行的电子资金划拨4. 安全认证主要包括_。 (A) 时间认证 (B) 支付手段认证 (C) 身份认证 (D) 信息认证5. 在企业电子商务的安全认证中,信息认证主要用于_。 (A) 信息的可信性 (B) 信息的完整性 (C) 通信双方的不可抵赖性 (D) 访问控制6. 数字证书按照安全协议的不同,可分为_。 (A) 单位数字证书 (B) 个人数字证书 (C) SET 数字证书 (D) SSL 数字证书7. 下列说法中正确的是_。
17、(A) 身份认证是判明和确认贸易双方真实身份的重要环节 (B) 不可抵赖性是认证机构或信息服务商应当提供的认证功 能之一 (C) 身份认证要求对数据和信息的来源进行验证,以确保发 信人的身份 (D) SET 是提供公钥加密和数字签名服务的平台8属于传统防火墙的类型有_。 (A) 包过滤 (B) 远程磁盘镜像技术 (C) 电路层网关 (D) 应用层网关 (E) 入侵检测技术9目前运用的数据恢复技术主要是_。 (A) 瞬时复制技术 (B) 远程磁盘镜像技术 (C) 数据库恢复技术 (D) 系统还原技术-_10属于电子商务的立法目的考虑的方面是_。 (A) 为电子商务的健康、快速发展创造一个良好的法
18、律环境 (B) 鼓励利用现代信息技术促进交易活动 (C) 弥补现有法律的缺陷和不足 (D) 与联合国电子商业示范法保持一致三、填空题 1对网络交易的风险必须进行深入的分析,并从技术、_和 _角度提出风险控制办法。 2_是网络交易成功与否的关键所在。 3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_方 面的措施;二是_方面的措施;三是社会的法律政策与法律保障。 4. 客户认证主要包括_和_。 5. 身份认证包含_和_两个过程。 6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采 用_算法,该种算法中最常用的是_算法。 7. _及验证是实现信息在公开网络上的安全传输的
19、重要方法。该方 法过程实际上是通过_来实现的。 8. 时间戳是一个经加密后形成的凭证文档,它包括需加_的文件的 摘要(digest)、DTS 收到文件的日期和时间和_三个部分。 9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 _和_。 10. 一个典型的 PKI 应用系统包括五个部分:_、_、证书签 发子系统、证书发布子系统和目录服务子系统。 11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有 _、_、税收认证和外贸认证。 12. 比较常用的防范黑客的技术产品有_、_和安全工具包安全工具包/ /软软 件件。13. 新型防火墙的设计目标是既有_的功能,又能在
20、_进 行代理,能从链路层到应用层进行全方位安全处理。 14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物 理隔离产品主要有_和_。 -_15. 信息的安全级别一般可分为三级:_、_、秘密级秘密级。 四、判断题 1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商 务的过程中起整合作用。 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等 方面的风险。 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。4. 电子商务交易安全过程是一般的工程化的过程。 5. 身份认证是判明和确认贸易双方真实身份的重要环节。 6. 身份认证要求对数据和信息的来源进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 项目 方案 安全 试题

限制150内