




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息网络安全2004试题一、单选题(1´10=10分,每道题1分,共10道题)1、计算机网络的体系结构是指( )。A、网络数据交换的标准 B、网络的协议C、网络层次结构与各层协议的集合 D、网络的层次结构2
2、、OSI网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务C、安全机制
3、 D、安全管理3、突破网络系统的第一步是( )。A、口令破解
4、 B、利用TCP/IP协议的攻击C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是( )。A、引导模块
5、160; B、传染模块C、表现模块 &
6、#160; D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A、比较法 B、搜索法C、病毒特征字识别法 &
7、#160; D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。A、系统的安全评价
8、; B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。A、数据的完整性
9、0; B、数据的安全性C、数据的独立性 D、数据的可用性8、
10、RSA属于( )。A、秘密密钥密码 B、公用密钥密码C、保密密钥密码
11、160; D、对称密钥密码9、保密密钥的分发所采用的机制是( )。A、MD5
12、60;B、三重DES C、Kerberos D、RC-510、防火墙是指( )。A、一个特定软件
13、 B、一个特定硬件C、执行访问控制策略的一组系统 D、一批硬件的总称二、多选题(2´10=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次( )。A、应用层
14、 B、传输层 C、互联网层 D、表示层 E、网络接口层2、网络安全应具有以下特征( )。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性3、利用TCP/IP协议的攻击手段有( )。A、口令破解 &
15、#160; B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为( )。A、隐蔽型病毒
16、60; B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒5、计算机安全级别包括( )。A、D级
17、0; B、C1级 C、C2级 D、C3级
18、0; E、B1级6、Unix操作系统的安全审计内容有( )。A、登录审计 B、FTP使用情况审计 C、在线用户审计 D、系统稳定性审计
19、0;E、网络安全审计7、网络加密主要有以下方式( )。A、链路加密 B、明文加密 C、节点对节点加密D、报文加密
20、0; E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有( )。A、参数网络 B、堡垒主机 C、 内部路由器D、外部路由器 &
21、#160; E、内部主机9、基于网络的IDS的主要优点有( )。A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答D、操作系统独立
22、160; E、能够检测未成功的攻击企图10、数字签名是用于保障( )。A、机密性 B、完整性
23、160; C、 认证性D、不可否认性 E、可靠性三、判断题(1´10=10分,每道题1分,共10道题)1、安全审计技术是网络安全的关键技术之一。( )2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( )4、Unix帐号文件/etc/passwd是登录验证的关键,
24、该文件包含所有用户的信息。( )5、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。( )7、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。( )8、防火墙不能防范不通过它的连接。( )9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。( )10、网络信息管理库是管理对象的集合,它是一个实际数据库。( )四、填空题(1´10=10分,每空1分,共10个空)1、安全服务中的禁止否认服务由两种服务组成:
25、; 和 。2、 基于密钥的算法通常有两类: 和 。3、建立堡垒主机的基本原则有: 和 。4、入侵
26、检测的分析方式分为: 和 。5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型: 、 和交付或委托的不可否认性。五、问答题(10´5=50分,每道题10分,共5道题
27、)1、 简述计算机网络安全及其含义。2、 OSI安全体系结构采用的安全机制有哪些?3、 计算机系统安全技术主要包括哪些内容?4、 简述保密密钥和公用/私有密钥的异同?5、 简述入侵检测的过程。2004试题参考答案:一、1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C 二、1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D三、1、 正确,2、错误,
28、3、正确,4、正确,5、错误,6、错误,7、错误,8、正确,9、错误,10、错误四、1、 不得否认发送,不得否认接收 2、 对称算法,公用密钥算法3、 最简化原则,预防原则4、 异常发现技术,模式发现技术5、源的不可否认性,递送的不可否认性)五、1、 答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保
29、证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。 2、 答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算
30、机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。 3、 答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8
31、)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。 4、 答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。
32、60;5、 答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。信息网络安全2005试题一、单项选择题 1.
33、 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。 (A) 可信性(B) 访问控制(C) 完整性(D) 保密性 2. 目前最安全的身份认证机制是_。 (A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法 3. 下列是利用身份认证的双因素法的是_。 (A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡 4. 下列环节中无法实
34、现信息加密的是_。 (A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密 5. 基于私有密钥体制的信息认证方法采用的算法是_。 (A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法 6. RSA算法建立的理论基础是_。 (A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数 7. 防止他人对传输的文件进行破坏需要 _。 (A) 数字签字及验证(B) 对文件进行加密
35、(C) 身份认证(D) 时间戳 8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_。 (A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行 9. 属于黑客入侵的常用手段_。 (A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗 10. 我国电子商务立法目前所处的阶段是_。 (A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法 二、多项选择题
36、1. 网络交易的信息风险主要来自_。 (A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息 2. 典型的电子商务采用的支付方式是_。 (A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨 3. 简易的电子商务采用的支付方式是_。 (A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨 4. 安全认证主要包括_。 (A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证 5. 在企业电子商务的安全认证中,信息认证主要用于_。 (A) 信息的可信性(B) 信息的完整性(C) 通信双方的
37、不可抵赖性(D) 访问控制 6. 数字证书按照安全协议的不同,可分为_。 (A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书 7. 下列说法中正确的是_。 (A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台 8属于传统防火墙的类型有_。 (A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术 9目
38、前运用的数据恢复技术主要是_。 (A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术 10属于电子商务的立法目的考虑的方面是_。 (A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国电子商业示范法保持一致 三、填空题 1对网络交易的风险必须进行深入的分析,并从技术、_和_角度提出风险控制办法。 2_是网络交易成功与否的关键所在。 3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_方面的措施;二是_方面的措施;
39、三是社会的法律政策与法律保障。 4. 客户认证主要包括_和_。 5. 身份认证包含_和_两个过程。 6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_算法,该种算法中最常用的是_算法。 7. _及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_来实现的。 8. 时间戳是一个经加密后形成的凭证文档,它包括需加_的文件的摘要(digest)、DTS收到文件的日期和时间和_三个部分。 9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_和_。
40、60; 10. 一个典型的PKI应用系统包括五个部分:_、_、证书签发子系统、证书发布子系统和目录服务子系统。 11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_、_、税收认证和外贸认证。 12. 比较常用的防范黑客的技术产品有_、_和安全工具包/软件。 13. 新型防火墙的设计目标是既有_的功能,又能在_进行代理,能从链路层到应用层进行全方位安全处理。 14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_和_。 15. 信息的安全级别一般可分为三级:_、_、秘密级。
41、; 四、判断题 1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。4. 电子商务交易安全过程是一般的工程化的过
42、程。 5. 身份认证是判明和确认贸易双方真实身份的重要环节。 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 7. 日常所见的校园饭卡是利用的身份认证的单因素法。 8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 9. &
43、#160; SET是提供公钥加密和数字签名服务的平台。 10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。 五、电子商务术语英汉互译 DES (Data Encryption Standard)数据加密标准DTS (Digital Time Stamp sever)数字时间戳服务CA (Certificate Authority)认证中心PKI (Public Key Infrastructure)公钥基础设施SSL (Secure Socket L
44、ayer)安全套接层协议SET (Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network File System)网络文件系统 六、名词解释 1. 身份标识: 2. 字典攻击: 3. 一次口令机制: 4. 时间戳: 5. PKI: 6. 远程磁盘镜像技术: 7. 电子合同: 8. 电子签字: 七、简答题 1. 用户身份认证
45、的主要目标是什么?基本方式有哪些? 2. 信息认证的目标有哪些? 3简述一个典型的PKI应用系统包括的几个部分? 4. 简述认证机构在电子商务中的地位和作用。 5. 我国电子商务认证机构建设的思路是什么? 6. 电子商务认证机构建设基本原则有哪些? 7简述黑客所采用的服务攻击的一般手段。 8. 电子合同有什么特点? 9. 电子签字有什么功能? 10我国现行的涉及交易安全的法律法规有哪几类? 2005试题参考答案:一、单项选择题1.
46、160; 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B; 2. 目前最安全的身份认证机制是_。(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A; 3. 下列是利用身份认证的双因素法的是_。(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D; 4.
47、160; 下列环节中无法实现信息加密的是_。(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B; 5. 基于私有密钥体制的信息认证方法采用的算法是_。(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D; 6. RSA算法建立的理论基础是_。(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C; 7. 防止他人对传输的
48、文件进行破坏需要 _。(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A; 8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_。(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D; 9. 属于黑客入侵的常用手段_。(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D; 10. 我国电子商务立法目前所处的阶段是_。(A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C
49、) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D; 二、多项选择题1. 网络交易的信息风险主要来自_。(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C; 2. 典型的电子商务采用的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D; 3. 简易的电子商务采用的支付方式是_。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B; 4. 安全认证主要包括_。(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:
50、C、D; 5. 在企业电子商务的安全认证中,信息认证主要用于_。(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C; 6. 数字证书按照安全协议的不同,可分为_。(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D; 7. 下列说法中正确的是_。(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台
51、答案:A、B; 8属于传统防火墙的类型有_。(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D; 9目前运用的数据恢复技术主要是_。(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C; 10属于电子商务的立法目的考虑的方面是_。(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国电子商业示范法保持一致答案:A、B、C; 三、填空题1对网络交易的风险必须进
52、行深入的分析,并从技术、_和_角度提出风险控制办法。答案:管理;法律; 2_是网络交易成功与否的关键所在。答案:网络交易安全问题; 3. 一个完整的网络交易安全体系,至少应包括三类措施。一是_方面的措施;二是_方面的措施;三是社会的法律政策与法律保障。答案:技术;管理; 4. 客户认证主要包括_和_。答案:客户身份认证;客户信息认证; 5. 身份认证包含_和_两个过程。答案:识别;鉴别; 6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_算法,该种算法中最常用的是_算法。答案:对称加密;DES; 7. _及验证是
53、实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_来实现的。答案:数字签字;哈希函数; 8. 时间戳是一个经加密后形成的凭证文档,它包括需加_的文件的摘要(digest)、DTS收到文件的日期和时间和_三个部分。答案:时间戳;DTS的数字签字; 9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_和_。答案:基础设施;密钥证书; 10. 一个典型的PKI应用系统包括五个部分:_、_、证书签发子系统、证书发布子系统和目录服务子系统。答案:密钥管理子系统;证书受理子系统; 11. 同传统的商务交易一样,电子商务交易认证主
54、要涉及的内容有_、_、税收认证和外贸认证。答案:身份认证;资信认证; 12. 比较常用的防范黑客的技术产品有_、_和安全工具包/软件。答案:网络安全检测设备;防火墙; 13. 新型防火墙的设计目标是既有_的功能,又能在_进行代理,能从链路层到应用层进行全方位安全处理。答案:包过滤;应用层数据; 14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_和_。答案:物理隔离卡;隔离网闸; 15. 信息的安全级别一般可分为三级:_、_、秘密级。答案:绝密级;机密级; 四、判断题1.
55、160; 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。答案:错 2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对 3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。答案:错 4. 电子商务交易安全过程是一般的
56、工程化的过程。答案:错 5. 身份认证是判明和确认贸易双方真实身份的重要环节。答案:对 6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。答案:错 7. 日常所见的校园饭卡是利用的身份认证的单因素法。答案:对 8.
57、; 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。答案:对 9. SET是提供公钥加密和数字签名服务的平台。答案:错 10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。答案:错 五、电子商务术语英汉互译DES (Data Encryption Standard)数据加密标准DTS (Digital Time Stamp sever)数字时间戳服务CA (C
58、ertificate Authority)认证中心PKI (Public Key Infrastructure)公钥基础设施SSL (Secure Socket Layer)安全套接层协议SET (Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network File System)网络文件系统 六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。() 2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口
59、令列表一一比较。如果得到匹配的词汇则密码破译成功。() 3. 一次口令机制:即每次用户登录系统时口令互不相同。() 4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。() 5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。() 6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。() 7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。() 8. 电子签字:系指在数据电文
60、中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。() 七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。n 避免与超过权限的交易者进行交易。n
61、0; 访问控制。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:n 口令访问系统资源。n 物理介质访问系统资源。n 利用自身所具有的某些生物学特征访问系统资源。() 2. 信息认证的目标有哪些?n
62、; 可信性。n 完整性。n 不可抵赖性。n 保密性。() 3简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心)。n
63、160; 证书受理子系统(注册系统)。n 证书签发子系统(签发系统)。n 证书发布子系统(证书发布系统)。n 目录服务子系统(证书查询验证系统)。() 4. 简述认证机构在电子商务中的地位和作用。n
64、0; 认证机构是提供交易双方验证的第三方机构。n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。n 带有半官方的性质。() 5. 我国电子商务认证机构建设的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。n
65、 行业主管部门认为应当以行业为中心建立认证中心。n 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。() 6. 电子商务认证机构建设基本原则有哪些?n 权威性原则。n
66、60; 真实性原则。n 机密性原则。n 快捷性原则。n 经济性原则。() 7简述黑客所采用的服务攻击的一般手段。n 和目标主机建立大量的连接。n &
67、#160; 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。() 8. 电子合同有什么特点?n
68、0; 电子数据的易消失性。n 电子数据作为证据的局限性。n 电子数据的易改动性。() 9. 电子签字有什么功能?n 确定一个人的身份。n 肯定是该人自己的签字
69、。n 使该人与文件内容发生关系。() 10我国现行的涉及交易安全的法律法规有哪几类?n 综合性法律。n 规范交易主体的有关法律。如公司法。n 规范交易行为的有关法律。包括经济合同法。n
70、; 监督交易行为的有关法律。如会计法。() 2006信息网络安全试题一单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( )A、身份假冒 B、数据窃听C、数据流分析 D、非法访问2. 数据保密性指的是(
71、0; )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( )A、Hash算法B RSA算法C、IDEAD、三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心
72、的公钥5. 以下不属于代理服务技术优点的是( )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较( )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7. 在建立堡垒主机时( )A、在堡垒主机上应设
73、置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )BA、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9 Unix和Windows NT、操作系统是符合那个级别的安全标准: ( )A. A级B. B
74、级C. C级D. D级10黑客利用IP地址进行攻击的方法有:( ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11 防止用户被冒名所欺骗的方法是: ( )A. 对信息源发方进行身份验证B.
75、进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12 屏蔽路由器型防火墙采用的技术是基于:( )A. 数据包过滤技术B. 应用网关技术C代理服务技术D三种技术的结合13 以下关于防火墙的设计原则说法正确的是:( )A 保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络14&
76、#160; SSL指的是:( )A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议15 CA指的是:( )A 证书授权B 加密认证C 虚拟专用网D 安全套接层16 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A 侦查阶段、渗透阶段、控制阶段B 渗透阶段、侦查阶段、控
77、制阶段C 控制阶段、侦查阶段、渗透阶段D 侦查阶段、控制阶段、渗透阶段17 以下哪一项不属于入侵检测系统的功能:( )A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包18 入侵检测系统的第一步是:( )A 信号分析B 信息收集C 数据包过滤D 数据包检查19 以下哪一项不是入侵检
78、测系统利用的信息:( )A 系统和网络日志文件B 目录和文件中的不期望的改变C 数据包头信息D 程序执行中的不期望行为20入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )A 模式匹配B 统计分析C 完整性分析D 密文分析21以下哪一种方式是入侵检测系统所通常采用的:( )A 基于网络的入侵检测B 基于IP的入侵检测C 基于服务的
79、入侵检测D 基于域名的入侵检测22以下哪一项属于基于主机的入侵检测方式的优势:( )A 监视整个网段的通信B 不要求在大量的主机上安装和管理软件C 适应交换和加密D 具有更好的实时性23以下关于计算机病毒的特征说法正确的是:( )A 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性24以下关于宏病毒说法正确的是:(
80、 )A 宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D CIH病毒属于宏病毒25以下哪一项不属于计算机病毒的防治策略:( )A 防毒能力B 查毒能力C 解毒能力D 禁毒能力26以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )A SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B SNMP v
81、1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C SNMP v2解决不了篡改消息内容的安全性问题D SNMP v2解决不了伪装的安全性问题27在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )A 网络级安全B 系统级安全C 应用级安全D 链路级安全28审计管理指:( )A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的情况进
82、行记录和审查D 保证信息使用者都可有得到相应授权的全部服务29加密技术不能实现:( )A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP头信息的包过滤30所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙31以下关于对称密钥
83、加密说法正确的是:( )A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单32以下关于非对称密钥加密说法正确的是:( )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系33以下关于混合加密方式说法正确的是:( )A 采用公开密钥体制进行通信过程
84、中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34以下关于数字签名说法正确的是:( )A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题35以下关于CA认证中心说法正确的是:
85、( )A CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36关于CA和数字证书的关系,以下说法不正确的是:( )A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被假冒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脑瘫诊疗知识理论考核试题
- 加强文化修养搞好廉洁自律
- 合作合同管理流程
- 专项法律顾问合同书参考样本
- 2025出口合同范本
- 上海企业股权转让合同2025
- 市场推广服务合同范本
- 2025标准商业办公设备采购合同范本
- 2025室内设计项目服务合同
- 2025市场经理聘请合同样本
- 密室逃脱NPC协议
- 物业公司保安巡逻岗巡查记录表(完整版)
- DRG疾病分组培训
- 《跨境电商平台运营》课件-任务3产品定价
- 体彩店雇佣合同
- 幼儿园警察安全课示范课
- 2024年重庆市初中学业水平考试生物试卷含答案
- 《工业机器人技术基础 》课件-第六章 工业机器人控制系统
- 皮尔逊Ⅲ型曲线模比系数计算表
- MES制造执行系统(MES)系统 用户需求说明书
- 五一节前安全培训
评论
0/150
提交评论