信息网络安全试题_第1页
信息网络安全试题_第2页
信息网络安全试题_第3页
信息网络安全试题_第4页
信息网络安全试题_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Forpersonaluseonlyinstudyandresearch;notforcommercialuseForpersonaluseonlyinstudyandresearch;notforcommercialuse《信息网络安全》2004试题一、单选题(110=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。A、网络数据交换的标准 B、网络的协议C、网络层次结构与各层协议的集合 D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁 B、安全服务C、安全机制 D、安全管理3、突破网络系统的第一步是()。A、口令破解 B、利用TCP/IP协议的攻击C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是()。A、引导模块 B、传染模块C、表现模块 D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法 B、搜索法C、病毒特征字识别法 D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价 B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。B、数据的安全性A、数据的完整性B、数据的安全性C、数据的独立性8、RSA属于()。A、秘密密钥密码C、保密密钥密码9、保密密钥的分发所采用的机制是()。A、MD5C、Kerberos10、防火墙是指()。D、数据的可用性B、公用密钥密码D、对称密钥密码B、三重DESD、RC-5B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(210=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()A、口令破解B、源地址欺骗攻击C、路由选择信D、数据的可用性B、公用密钥密码D、对称密钥密码B、三重DESD、RC-5B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(210=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒5、计算机安全级别包括()。A、D级C、C2级B、C1级D、C3级E、B1级6、Unix操作系统的安全审计内容有()。A、登录审计户审计B、FTP使用情况审计C、在线用D、系统稳定性审计E、网络安全审计7、网络加密主要有以下方式()。A、链路加密点加密B、明文加密C、节点对节D、报文加密E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有()。A、参数网络内部路由器B、堡垒主机C、D、外部路由器E、内部主机9、基于网络的IDS的主要优点有()。A、低拥有成本和应答B、攻击者转移证据更困难C、实时检测D、操作系统独立E、能够检测未成功的攻击企图10、数字签名是用于保障()。A、机密性性C、认证性D、不可否认性E、可靠性A、登录审计户审计B、FTP使用情况审计C、在线用D、系统稳定性审计E、网络安全审计7、网络加密主要有以下方式()。A、链路加密点加密B、明文加密C、节点对节D、报文加密E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有()。A、参数网络内部路由器B、堡垒主机C、D、外部路由器E、内部主机9、基于网络的IDS的主要优点有()。A、低拥有成本和应答B、攻击者转移证据更困难C、实时检测D、操作系统独立E、能够检测未成功的攻击企图10、数字签名是用于保障()。A、机密性性C、认证性D、不可否认性E、可靠性三、判断题(110=10分,每道题1分,共10道题)安全审计技术是网络安全的关键技术之一。()拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。在WindowsNT中共有三种类型的组:本地组、全局组、一般组。()数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。()防火墙不能防范不通过它的连接。()9、四、填空题(1X10=10分,每空1分,共10个空)1、安全服务中的禁止否认服务由两种服务组成:和。2、 基于密钥的算法通常有两类:和。3、建立堡垒主机的基本原则有:和。4、入侵检测的分析方式分为:和。5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:和交付或委托的不可否认性。五、问答题(10x5=50分,每道题10分,共5道题)简述计算机网络安全及其含义。OSI安全体系结构采用的安全机制有哪些?计算机系统安全技术主要包括哪些内容?简述保密密钥和公用/私有密钥的异同?5、简述入侵检测的过程。2004试题参考答案: -1、C,2、A,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C1、ABCE,2、A C DE,3、B CDE,4、BCDE,5、ABC E,6、ABCE,7、A C E,8、A B CD,9、ABCDE,10、CD三、正确,2、错误,3、正确,4、正确,5、错误,6、错误,7、错误,8、正确,9、错误,10、错误四、不得否认发送,不得否认接收对称算法,公用密钥算法最简化原则,预防原则异常发现技术,模式发现技术5、源的不可否认性,递送的不可否认性)五、1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。3、答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。5、答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。《信息网络安全》2005试题一、单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。(A)可信性(B)访问控制(C)完整性(D)保密性目前最安全的身份认证机制是。(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法下列是利用身份认证的双因素法的是。(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡下列环节中无法实现信息加密的是。(A)链路加密(B)上传加密(C)节点加密(D)端到端加密基于私有密钥体制的信息认证方法采用的算法是。(A)素数检测(B)非对称算法RSA算法对称加密算法RSA算法建立的理论基础是。(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数防止他人对传输的文件进行破坏需要。(A)数字签字及验证(B)对文件进行加密(C)身份认证(D)时间戳下面的机构如果都是认证中心,你认为可以作为资信认证的是。(A)国家工商局(B)著名企业(C)商务部(D)人民银行属于黑客入侵的常用手段。(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗我国电子商务立法目前所处的阶段是。(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法二、多项选择题1.网络交易的信息风险主要来自。(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息.典型的电子商务采用的支付方式是。(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨.简易的电子商务采用的支付方式是。汇款交货付款网上支付(D)虚拟银行的电子资金划拨4.安全认证主要包括。(A)时间认证(B)支付手段认证(C)身份认证信息认证.在企业电子商务的安全认证中,信息认证主要用于。(A)信息的可信性(B)信息的完整性(C)通信双方的不可抵赖性(D)访问控制.数字证书按照安全协议的不同,可分为。(A)单位数字证书(B)个人数字证书SET数字证书SSL数字证书7.下列说法中正确的是。(A)身份认证是判明和确认贸易双方真实身份的重要环节(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D)SET是提供公钥加密和数字签名服务的平台.属于传统防火墙的类型有。(A)包过滤(B)远程磁盘镜像技术(C)电路层网关(D)应用层网关(E)入侵检测技术.目前运用的数据恢复技术主要是。(A)瞬时复制技术(B)远程磁盘镜像技术(C)数据库恢复技术(D)系统还原技术10.属于电子商务的立法目的考虑的方面是。(A)为电子商务的健康、快速发展创造一个良好的法律环境(B)鼓励利用现代信息技术促进交易活动(C)弥补现有法律的缺陷和不足(D)与联合国《电子商业示范法》保持一致三、填空题.对网络交易的风险必须进行深入的分析,并从技术、和角度提出风险控制办法。.是网络交易成功与否的关键所在。.一个完整的网络交易安全体系,至少应包括三类措施。一是方面的措施;二是方面的措施;三是社会的法律政策与法律保障。.客户认证主要包括和。.身份认证包含和两个过程。.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用算法,该种算法中最常用的是算法。.及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过来实现的。.时间戳是一个经加密后形成的凭证文档,它包括需加的文件的摘要(digest)、DTS收到文件的日期和时间和三个部分。.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理和。.一个典型的PKI应用系统包括五个部分:、、证书签发子系统、证书发布子系统和目录服务子系统。.同传统的商务交易一样,电子商务交易认证主要涉及的内容有、、税收认证和外贸认证。.比较常用的防范黑客的技术产品有、和安全工具包/软件。.新型防火墙的设计目标是既有的功能,又能在进行代理,能从链路层到应用层进行全方位安全处理。.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有和。.信息的安全级别一般可分为三级:、、秘密级。四、判断题认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。在典型的电子商务形式下,支付往往采用汇款或交货付款方式。电子商务交易安全过程是一般的工程化的过程。身份认证是判明和确认贸易双方真实身份的重要环节。身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。日常所见的校园饭卡是利用的身份认证的单因素法。基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。SET是提供公钥加密和数字签名服务的平台。”特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。五、电子商务术语英汉互译DES(DataEncryptionStandard)数据加密标准DTS(DigitalTimeStampsever)数字时间戳服务CA(CertificateAuthority)认证中心PKI(PublicKeyInfrastructure)公钥基础设施SSL(SecureSocketLayer)安全套接层协议SET(SecureElectronicTransaction)安全电子交易协议RCA(RootCertificateAuthority)根认证中心NFS(NetworkFileSystem)网络文件系统六、名词解释份标识:典攻击:一次口令机制:间戳:PKI:程磁盘镜像技术:子合同:子签字:七、简答题. 用户身份认证的主要目标是什么?基本方式有哪些?. 信息认证的目标有哪些?.简述一个典型的PKI应用系统包括的几个部分?.简述认证机构在电子商务中的地位和作用。.我国电子商务认证机构建设的思路是什么?.电子商务认证机构建设基本原则有哪些?.简述黑客所采用的服务攻击的一般手段。.电子合同有什么特点?.电子签字有什么功能?.我国现行的涉及交易安全的法律法规有哪几类?2005试题参考答案:一、单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。(A)可信性(B)访问控制(C)完整性(D)保密性答案:B;目前最安全的身份认证机制是。(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法答案:A;下列是利用身份认证的双因素法的是。(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡答案:D;下列环节中无法实现信息加密的是。(A)链路加密(B)上传加密(C)节点加密(D)端到端加密答案:B;基于私有密钥体制的信息认证方法采用的算法是。(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法答案:D;RSA算法建立的理论基础是。(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数答案:C;防止他人对传输的文件进行破坏需要。(A)数字签字及验证对文件进行加密(C)身份认证(D)时间戳答案:A;下面的机构如果都是认证中心,你认为可以作为资信认证的(A)国家工商局(B)著名企业(C)商务部(D)人民银行答案:D;属于黑客入侵的常用手段。(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗答案:D;.我国电子商务立法目前所处的阶段是(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法答案:D;二、多项选择题网络交易的信息风险主要来自(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息答案:A、B、C;典型的电子商务采用的支付方式是。(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨答案:C、D;简易的电子商务采用的支付方式是。(A)汇款(B)交货付款网上支付(D)虚拟银行的电子资金划拨答案:A、B;4.安全认证主要包括。(A)时间认证(B)支付手段认证(C)身份认证信息认证答案:C、D;.在企业电子商务的安全认证中,信息认证主要用于。(A)信息的可信性(B)信息的完整性(C)通信双方的不可抵赖性(D)访问控制答案:A、B、C;.数字证书按照安全协议的不同,可分为。(A)单位数字证书(B)个人数字证书SET数字证书SSL数字证书答案:C、D;7.下列说法中正确的是。(A)身份认证是判明和确认贸易双方真实身份的重要环节(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D)SET是提供公钥加密和数字签名服务的平台答案:A、B;.属于传统防火墙的类型有。(A)包过滤(B)远程磁盘镜像技术(C)电路层网关(D)应用层网关(E)入侵检测技术答案:A、C、D;.目前运用的数据恢复技术主要是。(A)瞬时复制技术(B)远程磁盘镜像技术(C)数据库恢复技术(D)系统还原技术答案:A、B、C;.属于电子商务的立法目的考虑的方面是。(A)为电子商务的健康、快速发展创造一个良好的法律环境(B)鼓励利用现代信息技术促进交易活动(C)弥补现有法律的缺陷和不足(D)与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题.对网络交易的风险必须进行深入的分析,并从技术、和角度提出风险控制办法。答案:管理;法律;.是网络交易成功与否的关键所在。答案:网络交易安全问题;.一个完整的网络交易安全体系,至少应包括三类措施。一是方面的措施;二是方面的措施;三是社会的法律政策与法律保障。答案:技术;管理;.客户认证主要包括和。答案:客户身份认证;客户信息认证;.身份认证包含和两个过程。答案:识别;鉴别;.基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用算法,该种算法中最常用的是算法。答案:对称加密;DES;.及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过 来实现的。答案:数字签字;哈希函数;.时间戳是一个经加密后形成的凭证文档,它包括需加的文件的摘要(digest)、DTS收到文件的日期和时间和三个部分。答案:时间戳;DTS的数字签字;.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 和。答案:基础设施;密钥证书;.一个典型的PKI应用系统包括五个部分:、、证书签发子系统、证书发布子系统和目录服务子系统。答案:密钥管理子系统;证书受理子系统;.同传统的商务交易一样,电子商务交易认证主要涉及的内容有、、税收认证和外贸认证。答案:身份认证;资信认证;.比较常用的防范黑客的技术产品有、和安全工具包/软件。答案:网络安全检测设备;防火墙;.新型防火墙的设计目标是既有的功能,又能在进行代理,能从链路层到应用层进行全方位安全处理。答案:包过滤;应用层数据;.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有和。答案:物理隔离卡;隔离网闸;.信息的安全级别一般可分为三级:、、秘密级。答案:绝密级;机密级;四、判断题认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。答案:错网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对在典型的电子商务形式下,支付往往采用汇款或交货付款方式。答案:错电子商务交易安全过程是一般的工程化的过程。答案:错身份认证是判明和确认贸易双方真实身份的重要环节。答案:对身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。答案:错日常所见的校园饭卡是利用的身份认证的单因素法。答案:对基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。答案:对SET是提供公钥加密和数字签名服务的平台。答案:错”特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。答案:错五、电子商务术语英汉互译DES(DataEncryptionStandard)数据加密标准DTS(DigitalTimeStampsever)数字时间戳服务CA(CertificateAuthority)认证中心PKI(PublicKeyInfrastructure)公钥基础设施SSL(SecureSocketLayer)安全套接层协议SET(SecureElectronicTransaction)安全电子交易协议RCA(RootCertificateAuthority)根认证中心NFS(NetworkFileSystem)网络文件系统六、名词解释.身份标识:是指定用户向系统出示自己的身份证明过程。().字典攻击:是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。().一次口令机制:即每次用户登录系统时口令互不相同。().时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。().PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。().远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。().电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。().电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。()七、简答题.用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:确保交易者是交易者本人。避免与超过权限的交易者进行交易。访问控制。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:口令访问系统资源。物理介质访问系统资源。利用自身所具有的某些生物学特征访问系统资源。().信息认证的目标有哪些?可信性。完整性。不可抵赖性。保密性。()3•简述一个典型的PKI应用系统包括的几个部分?密钥管理子系统(密钥管理中心)。证书受理子系统(注册系统)。证书签发子系统(签发系统)。证书发布子系统(证书发布系统)。目录服务子系统(证书查询验证系统)。().简述认证机构在电子商务中的地位和作用。认证机构是提供交易双方验证的第三方机构。对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。带有半官方的性质。().我国电子商务认证机构建设的思路是什么?地区主管部门认为应当以地区为中心建立认证中心。行业主管部门认为应当以行业为中心建立认证中心。也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。().电子商务认证机构建设基本原则有哪些?权威性原则。真实性原则。机密性原则。快捷性原则。经济性原则。()•简述黑客所采用的服务攻击的一般手段。和目标主机建立大量的连接。向远程主机发送大量的数据包,使目标主机的网络资源耗尽。利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。().电子合同有什么特点?电子数据的易消失性。电子数据作为证据的局限性。电子数据的易改动性。。.电子签字有什么功能?确定一个人的身份。肯定是该人自己的签字。使该人与文件内容发生关系。().我国现行的涉及交易安全的法律法规有哪几类?综合性法律。规范交易主体的有关法律。如公司法。规范交易行为的有关法律。包括经济合同法。监督交易行为的有关法律。如会计法。()2006信息网络安全试题一.单项选择题.在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒 B、数据窃听C、数据流分析 D、非法访问.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的.以下算法中属于非对称算法的是()A、Hash算法BRSA算法C、IDEAD、三重DES.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机.当同一网段中两台工作站配置了相同的IP地址时,会导致()B八、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告.Unix和WindowsNT、操作系统是符合那个级别的安全标准:()A.A级B级C级D级黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段]以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:()SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换SNMPv2解决不了篡改消息内容的安全性问题SNMPv2解决不了伪装的安全性问题.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题.以下关于CA认证中心说法正确的是:()CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份.以下关于VPN说法正确的是:()VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能.Ipsec不可以做到()A.认证完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:A.路由器B.一台独立的主机C.交换机D.网桥40、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁41、防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密43、以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障44、对状态检查技术的优缺点描述有误的是:A采用检测模块监测状态信息。B支持多种协议和应用。C不支持监测RPC和UDP的端口信息。D配置复杂会降低网络的速度。45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:APPP连接到公司的RAS服务器上。B远程访问VPNC电子邮件D与财务系统的服务器PPP连接。46、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:A数据完整性。B数据一致性C数据同步性D数据源发性47、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:A防火墙BCA中心C加密机D方病毒产品48、IPSec协议是开放的VPN协议。对它的描述有误的是:A适应于向IPv6迁移。B提供在网络层上的数据加密保护。C支持动态的IP地址分配。D不支持除TCP/IP外的其它协议。49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A隧道模式B管道模式C传输模式D安全模式50、有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:APPTP是Netscape提出的。B微软从NT3.5以后对PPTP开始支持。CPPTP可用在微软的路由和远程访问服务上。D它是传输层上的协议。51、有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:AL2TP是由PPTP协议和Cisco公司的L2F组合而成。BL2TP可用于基于Internet的远程拨号访问。C为PPP协议的客户建立拨号连接的VPN连接。DL2TP只能通过TCT/IP连接。52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:AIPsecBPPTPCSOCKSv5DL2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:APPTPBL2TPCSOCKSv5DIPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A客户认证B回话认证C用户认证D都不是55、Firewall-1是一种:A方病毒产品B扫描产品C入侵检测产品D防火墙产品56、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A基于网络的入侵检测方式B基于文件的入侵检测方式C基于主机的入侵检测方式D基于系统的入侵检测方式57、使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:A采用随机连接序列号。B驻留分组过滤模块。C取消动态路由功能。D尽可能地采用独立安全内核。58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:APassword-BasedAuthenticationBAddress-BasedAuthenticationCCryptographicAuthenticationDNoneofAbove.59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:APassword-BasedAuthenticationBAddress-BasedAuthenticationCCryptographicAuthenticationDNoneofAbove.60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:A使用IP加密技术。B日志分析工具。C攻击检测和报警。D对访问行为实施静态、固定的控制。二.多项选择题(每题2分,共30分,答错无分,答不全得1分)1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析2.在安全服务中,不可否认性包括两种形式,分别是( )A.原发证明B.交付证明C.数据完整D.数据保密.以下安全标准属于ISO7498-2规定的是( )数据完整性WindowsNT属于C2级不可否认性D.系统访问控制.利用密码技术,可以实现网络安全所要求的( )数据保密性数据完整性数据可用性身份认证.在加密过程中,必须用到的三个主要元素是()A.所传输的信息(明文)加密钥匙(Encryptionkey)加密函数D.传输信道6.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度.以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快.相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同以下对于混合加密方式说法正确的是()A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的10.在通信过程中,只采用数字签名可以解决()等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性11.防火墙不能防止以下那些攻击行为()A.内部网络用户的攻击B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论