《信息網(wǎng)絡(luò)安全》試題_第1頁
《信息網(wǎng)絡(luò)安全》試題_第2頁
《信息網(wǎng)絡(luò)安全》試題_第3頁
《信息網(wǎng)絡(luò)安全》試題_第4頁
《信息網(wǎng)絡(luò)安全》試題_第5頁
已閱讀5頁,還剩31頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息網(wǎng)絡(luò)安全2004試題一、單選題(1´10=10分,每道題1分,共10道題)1、計算機網(wǎng)絡(luò)的體系結(jié)構(gòu)是指( )。A、網(wǎng)絡(luò)數(shù)據(jù)交換的標準                      B、網(wǎng)絡(luò)的協(xié)議C、網(wǎng)絡(luò)層次結(jié)構(gòu)與各層協(xié)議的集合            D、網(wǎng)絡(luò)的層次結(jié)構(gòu)2

2、、OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)參考模型中增設(shè)的內(nèi)容不包括( )。A、網(wǎng)絡(luò)威脅                                B、安全服務(wù)C、安全機制           

3、                     D、安全管理3、突破網(wǎng)絡(luò)系統(tǒng)的第一步是( )。A、口令破解                         

4、       B、利用TCP/IP協(xié)議的攻擊C、源路由選擇欺騙                          D、各種形式的信息收集4、計算機病毒的核心是( )。A、引導(dǎo)模塊         &#

5、160;                      B、傳染模塊C、表現(xiàn)模塊                          &

6、#160;     D、發(fā)作模塊5、用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是( )。A、比較法                                  B、搜索法C、病毒特征字識別法 &

7、#160;                      D、分析法6、不論是網(wǎng)絡(luò)的安全保密技術(shù),還是站點的安全技術(shù),其核心問題是( )。A、系統(tǒng)的安全評價                    

8、;      B、保護數(shù)據(jù)安全C、是否具有防火墻                          D、硬件結(jié)構(gòu)的穩(wěn)定7、數(shù)據(jù)庫安全系統(tǒng)特性中與損壞和丟失相關(guān)的數(shù)據(jù)狀態(tài)是指( )。A、數(shù)據(jù)的完整性        

9、0;                   B、數(shù)據(jù)的安全性C、數(shù)據(jù)的獨立性                            D、數(shù)據(jù)的可用性8、

10、RSA屬于( )。A、秘密密鑰密碼                            B、公用密鑰密碼C、保密密鑰密碼                 &#

11、160;          D、對稱密鑰密碼9、保密密鑰的分發(fā)所采用的機制是( )。A、MD5                                   

12、60;B、三重DES C、Kerberos                                 D、RC-510、防火墻是指( )。A、一個特定軟件          

13、                  B、一個特定硬件C、執(zhí)行訪問控制策略的一組系統(tǒng)              D、一批硬件的總稱二、多選題(2´10=20分,每道題2分,共10道題)1、TCP/IP體系結(jié)構(gòu)參考模型主要包含以下哪幾個層次( )。A、應(yīng)用層   

14、 B、傳輸層    C、互聯(lián)網(wǎng)層     D、表示層     E、網(wǎng)絡(luò)接口層2、網(wǎng)絡(luò)安全應(yīng)具有以下特征( )。A、保密性    B、可靠性    C、完整性       D、可用性     E、可控性3、利用TCP/IP協(xié)議的攻擊手段有( )。A、口令破解      &

15、#160;      B、源地址欺騙攻擊              C、路由選擇信息協(xié)議攻擊  D、鑒別攻擊             E、TCP序列號轟炸攻擊4、文件型病毒根據(jù)附著類型可分為( )。A、隱蔽型病毒      

16、60;         B、覆蓋型病毒           C、前附加型病毒 D、后附加型病毒              E、伴隨型病毒5、計算機安全級別包括( )。A、D級         

17、0;            B、C1級                   C、C2級 D、C3級                 

18、0;   E、B1級6、Unix操作系統(tǒng)的安全審計內(nèi)容有( )。A、登錄審計                  B、FTP使用情況審計          C、在線用戶審計 D、系統(tǒng)穩(wěn)定性審計           

19、0;E、網(wǎng)絡(luò)安全審計7、網(wǎng)絡(luò)加密主要有以下方式( )。A、鏈路加密                  B、明文加密             C、節(jié)點對節(jié)點加密D、報文加密           

20、0;      E、端對端的加密8、防火墻的子網(wǎng)過濾體系結(jié)構(gòu)中的主要組件有( )。A、參數(shù)網(wǎng)絡(luò)                  B、堡壘主機                C、 內(nèi)部路由器D、外部路由器  &

21、#160;             E、內(nèi)部主機9、基于網(wǎng)絡(luò)的IDS的主要優(yōu)點有( )。A、低擁有成本                B、攻擊者轉(zhuǎn)移證據(jù)更困難        C、實時檢測和應(yīng)答D、操作系統(tǒng)獨立    &#

22、160;         E、能夠檢測未成功的攻擊企圖10、數(shù)字簽名是用于保障( )。A、機密性                    B、完整性               &#

23、160;     C、 認證性D、不可否認性                E、可靠性三、判斷題(1´10=10分,每道題1分,共10道題)1、安全審計技術(shù)是網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)之一。( )2、拒絕服務(wù)是一種系統(tǒng)安全機制,它保護系統(tǒng)以防黑客對計算機網(wǎng)絡(luò)的攻擊。( )3、完整性檢查程序是反病毒程序,它通過識別文件和系統(tǒng)的改變來發(fā)現(xiàn)病毒。( )4、Unix帳號文件/etc/passwd是登錄驗證的關(guān)鍵,

24、該文件包含所有用戶的信息。( )5、在Windows NT 中共有三種類型的組:本地組、全局組、一般組。( )6、數(shù)據(jù)庫的加密與一般的網(wǎng)絡(luò)通信加密相同,采用類似的加密方法與密鑰管理方法。( )7、Kerberos是用于解決公鑰密碼的密鑰分配與管理的一種有效機制。( )8、防火墻不能防范不通過它的連接。( )9、通過合并堡壘主機與內(nèi)部路由器構(gòu)建防火墻是一個優(yōu)選方案。( )10、網(wǎng)絡(luò)信息管理庫是管理對象的集合,它是一個實際數(shù)據(jù)庫。( )四、填空題(1´10=10分,每空1分,共10個空)1、安全服務(wù)中的禁止否認服務(wù)由兩種服務(wù)組成:     

25、;   和        。2、  基于密鑰的算法通常有兩類:         和         。3、建立堡壘主機的基本原則有:         和         。4、入侵

26、檢測的分析方式分為:         和         。5、不可否認是電子商務(wù)中用來防止交易參與者對已進行過的網(wǎng)上業(yè)務(wù)的否認,不可否認有三種主要類型:         、         和交付或委托的不可否認性。五、問答題(10´5=50分,每道題10分,共5道題

27、)1、  簡述計算機網(wǎng)絡(luò)安全及其含義。2、  OSI安全體系結(jié)構(gòu)采用的安全機制有哪些?3、  計算機系統(tǒng)安全技術(shù)主要包括哪些內(nèi)容?4、  簡述保密密鑰和公用/私有密鑰的異同?5、  簡述入侵檢測的過程。2004試題參考答案:一、1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C 二、1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D三、1、  正確,2、錯誤,

28、3、正確,4、正確,5、錯誤,6、錯誤,7、錯誤,8、正確,9、錯誤,10、錯誤四、1、  不得否認發(fā)送,不得否認接收    2、  對稱算法,公用密鑰算法3、  最簡化原則,預(yù)防原則4、  異常發(fā)現(xiàn)技術(shù),模式發(fā)現(xiàn)技術(shù)5、源的不可否認性,遞送的不可否認性)五、1、 答案要點:計算機網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。計算機網(wǎng)絡(luò)安全在不同的環(huán)境和應(yīng)用中具有不同的解釋,一般具有以下幾方面的含義:(1)運行系統(tǒng)的安全,它是保

29、證信息處理和傳輸系統(tǒng)的安全;(2)網(wǎng)絡(luò)上系統(tǒng)信息的安全,它包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計、計算機病毒防治、數(shù)據(jù)加密等;(3)網(wǎng)絡(luò)上信息傳播的安全,它是指信息傳播后的安全,包括信息過濾等;(4)網(wǎng)絡(luò)上信息內(nèi)容的安全,它側(cè)重于保護信息的保密性、真實性和完整性,避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充和詐騙等有損于合法用戶的行為。 2、 答案要點:安全機制是安全服務(wù)的支持與基礎(chǔ),OSI安全體系結(jié)構(gòu)采用的安全機制主要有以下8種:(1)加密機制,它是確保數(shù)據(jù)安全性的基本方法;(2)數(shù)字簽名機制,它是確保數(shù)據(jù)真實性的基本方法;(3)訪問控制機制,它是從計算

30、機系統(tǒng)的處理能力方面對信息提供保護;(4)完整性機制,它包括數(shù)據(jù)單元的完整性和數(shù)據(jù)單元序列的完整性。(5)認證機制,它包括站點認證、報文認證、用戶和進程的認證等;(6)信息流填充機制,它是挫敗信息流分析攻擊的一種常用機制;(7)路由控制機制,它根據(jù)信息發(fā)送的申請選擇安全的數(shù)據(jù)傳輸路徑;(8)公證機制,它是提供公證仲裁的重要機制。 3、 答案要點:計算機系統(tǒng)安全技術(shù)涉及的內(nèi)容很多,從使用角度來說,大體包括以下幾個方面:(1)實體硬件安全技術(shù);(2)軟件系統(tǒng)安全技術(shù);(3)數(shù)據(jù)信息安全技術(shù);(4)網(wǎng)絡(luò)站點安全技術(shù);(5)運行服務(wù)(質(zhì)量)安全技術(shù);(6)病毒防治技術(shù);(7)防火墻技術(shù);(8

31、)計算機應(yīng)用系統(tǒng)的安全評價。其核心技術(shù)是加密技術(shù)、病毒防治技術(shù)以及計算機應(yīng)用系統(tǒng)安全評價。 4、 答案要點:有兩類基本的加密技術(shù):保密密鑰和公用/私有密鑰。在保密密鑰中,加密者和解密者使用相同的密鑰,也被稱為對稱密鑰加密,這類算法有DES。另一類加密技術(shù)是公用/私有密鑰,與單獨的密鑰不同,它使用相互關(guān)聯(lián)的一對密鑰,一個是公用密鑰,任何人都可以知道,另一個是私有密鑰,只有擁有該對密鑰的人知道。公用/私有密鑰有以下特點:(1)公用密鑰和私有密鑰是兩個相互關(guān)聯(lián)的密鑰;(2)公用密鑰加密的文件只有私有密鑰能解開;(3)私有密鑰加密的文件只有公用密鑰能解開,這一特點被用于PGP加密軟件。

32、60;5、 答案要點:入侵檢測的過程可以分為兩個部分:信息收集和信號分析。(1)信息收集。入侵檢測的第一步是信息收集,內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測利用的信息一般來自以下四個方面:系統(tǒng)和網(wǎng)絡(luò)日志文件、目錄和文件中的不期望的改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息。(2)信號分析。對上述四類收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,一般通過三種技術(shù)手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。信息網(wǎng)絡(luò)安全2005試題一、單項選擇題   1.   

33、  身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權(quán)限的交易者進行交易和_。 (A) 可信性(B) 訪問控制(C) 完整性(D) 保密性  2.     目前最安全的身份認證機制是_。 (A) 一次口令機制(B) 雙因素法(C) 基于智能卡的用戶身份認證(D) 身份認證的單因素法  3.     下列是利用身份認證的雙因素法的是_。 (A) 電話卡(B) 交通卡(C) 校園飯卡(D) 銀行卡  4.     下列環(huán)節(jié)中無法實

34、現(xiàn)信息加密的是_。 (A) 鏈路加密(B) 上傳加密(C) 節(jié)點加密(D) 端到端加密  5.     基于私有密鑰體制的信息認證方法采用的算法是_。 (A) 素數(shù)檢測(B) 非對稱算法(C) RSA算法(D) 對稱加密算法  6.     RSA算法建立的理論基礎(chǔ)是_。 (A) DES(B) 替代相組合(C) 大數(shù)分解和素數(shù)檢測(D) 哈希函數(shù)  7.     防止他人對傳輸?shù)奈募M行破壞需要 _。 (A) 數(shù)字簽字及驗證(B) 對文件進行加密

35、(C) 身份認證(D) 時間戳  8.     下面的機構(gòu)如果都是認證中心,你認為可以作為資信認證的是_。 (A) 國家工商局(B) 著名企業(yè)(C) 商務(wù)部(D) 人民銀行  9.     屬于黑客入侵的常用手段_。 (A) 口令設(shè)置(B) 郵件群發(fā)(C) 竊取情報(D) IP欺騙  10.  我國電子商務(wù)立法目前所處的階段是_。 (A) 已有電子商務(wù)示范法(B) 已有多部獨立的電子商務(wù)法(C) 成熟的電子商務(wù)法體系(D) 還沒有獨立的電子商務(wù)法  二、多項選擇題

36、1. 網(wǎng)絡(luò)交易的信息風(fēng)險主要來自_。 (A) 冒名偷竊(B) 篡改數(shù)據(jù)(C) 信息丟失(D) 虛假信息  2. 典型的電子商務(wù)采用的支付方式是_。 (A) 匯款(B) 交貨付款(C) 網(wǎng)上支付(D) 虛擬銀行的電子資金劃撥  3. 簡易的電子商務(wù)采用的支付方式是_。 (A) 匯款(B) 交貨付款(C) 網(wǎng)上支付(D) 虛擬銀行的電子資金劃撥  4. 安全認證主要包括_。 (A) 時間認證(B) 支付手段認證(C) 身份認證(D) 信息認證  5. 在企業(yè)電子商務(wù)的安全認證中,信息認證主要用于_。 (A) 信息的可信性(B) 信息的完整性(C) 通信雙方的

37、不可抵賴性(D) 訪問控制  6. 數(shù)字證書按照安全協(xié)議的不同,可分為_。 (A) 單位數(shù)字證書(B) 個人數(shù)字證書(C) SET數(shù)字證書(D) SSL數(shù)字證書  7. 下列說法中正確的是_。 (A) 身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)(B) 不可抵賴性是認證機構(gòu)或信息服務(wù)商應(yīng)當提供的認證功能之一(C) 身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份(D) SET是提供公鑰加密和數(shù)字簽名服務(wù)的平臺  8屬于傳統(tǒng)防火墻的類型有_。 (A) 包過濾(B) 遠程磁盤鏡像技術(shù)(C) 電路層網(wǎng)關(guān)(D) 應(yīng)用層網(wǎng)關(guān)(E) 入侵檢測技術(shù)  9目

38、前運用的數(shù)據(jù)恢復(fù)技術(shù)主要是_。 (A) 瞬時復(fù)制技術(shù)(B) 遠程磁盤鏡像技術(shù)(C) 數(shù)據(jù)庫恢復(fù)技術(shù)(D) 系統(tǒng)還原技術(shù)  10屬于電子商務(wù)的立法目的考慮的方面是_。 (A) 為電子商務(wù)的健康、快速發(fā)展創(chuàng)造一個良好的法律環(huán)境(B) 鼓勵利用現(xiàn)代信息技術(shù)促進交易活動(C) 彌補現(xiàn)有法律的缺陷和不足(D) 與聯(lián)合國電子商業(yè)示范法保持一致  三、填空題 1對網(wǎng)絡(luò)交易的風(fēng)險必須進行深入的分析,并從技術(shù)、_和_角度提出風(fēng)險控制辦法。   2_是網(wǎng)絡(luò)交易成功與否的關(guān)鍵所在。   3. 一個完整的網(wǎng)絡(luò)交易安全體系,至少應(yīng)包括三類措施。一是_方面的措施;二是_方面的措施;

39、三是社會的法律政策與法律保障。   4. 客戶認證主要包括_和_。   5. 身份認證包含_和_兩個過程。   6. 基于私有密鑰體制的信息認證是一種傳統(tǒng)的信息認證方法。這種方法采用_算法,該種算法中最常用的是_算法。   7. _及驗證是實現(xiàn)信息在公開網(wǎng)絡(luò)上的安全傳輸?shù)闹匾椒āT摲椒ㄟ^程實際上是通過_來實現(xiàn)的。   8. 時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加_的文件的摘要(digest)、DTS收到文件的日期和時間和_三個部分。   9. PKI/公鑰是提供公鑰加密和數(shù)字簽字服務(wù)的安全基礎(chǔ)平臺,目的是管理_和_。 

40、60; 10. 一個典型的PKI應(yīng)用系統(tǒng)包括五個部分:_、_、證書簽發(fā)子系統(tǒng)、證書發(fā)布子系統(tǒng)和目錄服務(wù)子系統(tǒng)。   11. 同傳統(tǒng)的商務(wù)交易一樣,電子商務(wù)交易認證主要涉及的內(nèi)容有_、_、稅收認證和外貿(mào)認證。   12. 比較常用的防范黑客的技術(shù)產(chǎn)品有_、_和安全工具包/軟件。  13. 新型防火墻的設(shè)計目標是既有_的功能,又能在_進行代理,能從鏈路層到應(yīng)用層進行全方位安全處理。   14. 物理隔離技術(shù)是近年來發(fā)展起來的防止外部黑客攻擊的有效手段。物理隔離產(chǎn)品主要有_和_。   15. 信息的安全級別一般可分為三級:_、_、秘密級。  

41、; 四、判斷題 1.       認證中心在電子商務(wù)中扮演整合經(jīng)濟中介的角色,在開展電子商務(wù)的過程中起整合作用。   2.       網(wǎng)絡(luò)交易的信息風(fēng)險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險。   3.       在典型的電子商務(wù)形式下,支付往往采用匯款或交貨付款方式。4.       電子商務(wù)交易安全過程是一般的工程化的過

42、程。  5.       身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)。   6.       身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份。 7.       日常所見的校園飯卡是利用的身份認證的單因素法。   8.       基于公開密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心。 9. &

43、#160;     SET是提供公鑰加密和數(shù)字簽名服務(wù)的平臺。   10.    “特洛伊木馬”(Trojan Horse)程序是黑客進行IP欺騙的病毒程序。   五、電子商務(wù)術(shù)語英漢互譯 DES (Data Encryption Standard)數(shù)據(jù)加密標準DTS (Digital Time Stamp sever)數(shù)字時間戳服務(wù)CA (Certificate Authority)認證中心PKI (Public Key Infrastructure)公鑰基礎(chǔ)設(shè)施SSL (Secure Socket L

44、ayer)安全套接層協(xié)議SET (Secure Electronic Transaction)安全電子交易協(xié)議RCA (Root Certificate Authority)根認證中心NFS(Network File System)網(wǎng)絡(luò)文件系統(tǒng)  六、名詞解釋 1. 身份標識:   2. 字典攻擊:   3. 一次口令機制:   4. 時間戳:   5. PKI:  6. 遠程磁盤鏡像技術(shù):   7. 電子合同:   8. 電子簽字:   七、簡答題 1.    用戶身份認證

45、的主要目標是什么?基本方式有哪些?   2.    信息認證的目標有哪些?   3簡述一個典型的PKI應(yīng)用系統(tǒng)包括的幾個部分?   4. 簡述認證機構(gòu)在電子商務(wù)中的地位和作用。   5. 我國電子商務(wù)認證機構(gòu)建設(shè)的思路是什么?   6. 電子商務(wù)認證機構(gòu)建設(shè)基本原則有哪些?   7簡述黑客所采用的服務(wù)攻擊的一般手段。   8. 電子合同有什么特點?   9. 電子簽字有什么功能?   10我國現(xiàn)行的涉及交易安全的法律法規(guī)有哪幾類? 2005試題參考答案:一、單項選擇題1.&#

46、160;    身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權(quán)限的交易者進行交易和_。(A) 可信性(B) 訪問控制(C) 完整性(D) 保密性答案:B; 2.     目前最安全的身份認證機制是_。(A) 一次口令機制(B) 雙因素法(C) 基于智能卡的用戶身份認證(D) 身份認證的單因素法答案:A; 3.     下列是利用身份認證的雙因素法的是_。(A) 電話卡(B) 交通卡(C) 校園飯卡(D) 銀行卡答案:D; 4. &#

47、160;   下列環(huán)節(jié)中無法實現(xiàn)信息加密的是_。(A) 鏈路加密(B) 上傳加密(C) 節(jié)點加密(D) 端到端加密答案:B; 5.     基于私有密鑰體制的信息認證方法采用的算法是_。(A) 素數(shù)檢測(B) 非對稱算法(C) RSA算法(D) 對稱加密算法答案:D; 6.     RSA算法建立的理論基礎(chǔ)是_。(A) DES(B) 替代相組合(C) 大數(shù)分解和素數(shù)檢測(D) 哈希函數(shù)答案:C; 7.     防止他人對傳輸?shù)?/p>

48、文件進行破壞需要 _。(A) 數(shù)字簽字及驗證(B) 對文件進行加密(C) 身份認證(D) 時間戳答案:A; 8.     下面的機構(gòu)如果都是認證中心,你認為可以作為資信認證的是_。(A) 國家工商局(B) 著名企業(yè)(C) 商務(wù)部(D) 人民銀行答案:D; 9.     屬于黑客入侵的常用手段_。(A) 口令設(shè)置(B) 郵件群發(fā)(C) 竊取情報(D) IP欺騙答案:D; 10.  我國電子商務(wù)立法目前所處的階段是_。(A) 已有電子商務(wù)示范法(B) 已有多部獨立的電子商務(wù)法(C

49、) 成熟的電子商務(wù)法體系(D) 還沒有獨立的電子商務(wù)法答案:D; 二、多項選擇題1. 網(wǎng)絡(luò)交易的信息風(fēng)險主要來自_。(A) 冒名偷竊(B) 篡改數(shù)據(jù)(C) 信息丟失(D) 虛假信息答案:A、B、C; 2. 典型的電子商務(wù)采用的支付方式是_。(A) 匯款(B) 交貨付款(C) 網(wǎng)上支付(D) 虛擬銀行的電子資金劃撥答案:C、D; 3. 簡易的電子商務(wù)采用的支付方式是_。(A) 匯款(B) 交貨付款(C) 網(wǎng)上支付(D) 虛擬銀行的電子資金劃撥答案:A、B; 4. 安全認證主要包括_。(A) 時間認證(B) 支付手段認證(C) 身份認證(D) 信息認證答案:

50、C、D; 5. 在企業(yè)電子商務(wù)的安全認證中,信息認證主要用于_。(A) 信息的可信性(B) 信息的完整性(C) 通信雙方的不可抵賴性(D) 訪問控制答案:A、B、C; 6. 數(shù)字證書按照安全協(xié)議的不同,可分為_。(A) 單位數(shù)字證書(B) 個人數(shù)字證書(C) SET數(shù)字證書(D) SSL數(shù)字證書答案:C、D; 7. 下列說法中正確的是_。(A) 身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)(B) 不可抵賴性是認證機構(gòu)或信息服務(wù)商應(yīng)當提供的認證功能之一(C) 身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份(D) SET是提供公鑰加密和數(shù)字簽名服務(wù)的平臺

51、答案:A、B; 8屬于傳統(tǒng)防火墻的類型有_。(A) 包過濾(B) 遠程磁盤鏡像技術(shù)(C) 電路層網(wǎng)關(guān)(D) 應(yīng)用層網(wǎng)關(guān)(E) 入侵檢測技術(shù)答案:A、C、D; 9目前運用的數(shù)據(jù)恢復(fù)技術(shù)主要是_。(A) 瞬時復(fù)制技術(shù)(B) 遠程磁盤鏡像技術(shù)(C) 數(shù)據(jù)庫恢復(fù)技術(shù)(D) 系統(tǒng)還原技術(shù)答案:A、B、C; 10屬于電子商務(wù)的立法目的考慮的方面是_。(A) 為電子商務(wù)的健康、快速發(fā)展創(chuàng)造一個良好的法律環(huán)境(B) 鼓勵利用現(xiàn)代信息技術(shù)促進交易活動(C) 彌補現(xiàn)有法律的缺陷和不足(D) 與聯(lián)合國電子商業(yè)示范法保持一致答案:A、B、C; 三、填空題1對網(wǎng)絡(luò)交易的風(fēng)險必須進

52、行深入的分析,并從技術(shù)、_和_角度提出風(fēng)險控制辦法。答案:管理;法律; 2_是網(wǎng)絡(luò)交易成功與否的關(guān)鍵所在。答案:網(wǎng)絡(luò)交易安全問題; 3. 一個完整的網(wǎng)絡(luò)交易安全體系,至少應(yīng)包括三類措施。一是_方面的措施;二是_方面的措施;三是社會的法律政策與法律保障。答案:技術(shù);管理; 4. 客戶認證主要包括_和_。答案:客戶身份認證;客戶信息認證; 5. 身份認證包含_和_兩個過程。答案:識別;鑒別; 6. 基于私有密鑰體制的信息認證是一種傳統(tǒng)的信息認證方法。這種方法采用_算法,該種算法中最常用的是_算法。答案:對稱加密;DES; 7. _及驗證是

53、實現(xiàn)信息在公開網(wǎng)絡(luò)上的安全傳輸?shù)闹匾椒?。該方法過程實際上是通過_來實現(xiàn)的。答案:數(shù)字簽字;哈希函數(shù); 8. 時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加_的文件的摘要(digest)、DTS收到文件的日期和時間和_三個部分。答案:時間戳;DTS的數(shù)字簽字; 9. PKI/公鑰是提供公鑰加密和數(shù)字簽字服務(wù)的安全基礎(chǔ)平臺,目的是管理_和_。答案:基礎(chǔ)設(shè)施;密鑰證書; 10. 一個典型的PKI應(yīng)用系統(tǒng)包括五個部分:_、_、證書簽發(fā)子系統(tǒng)、證書發(fā)布子系統(tǒng)和目錄服務(wù)子系統(tǒng)。答案:密鑰管理子系統(tǒng);證書受理子系統(tǒng); 11. 同傳統(tǒng)的商務(wù)交易一樣,電子商務(wù)交易認證主

54、要涉及的內(nèi)容有_、_、稅收認證和外貿(mào)認證。答案:身份認證;資信認證; 12. 比較常用的防范黑客的技術(shù)產(chǎn)品有_、_和安全工具包/軟件。答案:網(wǎng)絡(luò)安全檢測設(shè)備;防火墻; 13. 新型防火墻的設(shè)計目標是既有_的功能,又能在_進行代理,能從鏈路層到應(yīng)用層進行全方位安全處理。答案:包過濾;應(yīng)用層數(shù)據(jù); 14. 物理隔離技術(shù)是近年來發(fā)展起來的防止外部黑客攻擊的有效手段。物理隔離產(chǎn)品主要有_和_。答案:物理隔離卡;隔離網(wǎng)閘; 15. 信息的安全級別一般可分為三級:_、_、秘密級。答案:絕密級;機密級; 四、判斷題1.   &#

55、160;   認證中心在電子商務(wù)中扮演整合經(jīng)濟中介的角色,在開展電子商務(wù)的過程中起整合作用。答案:錯   2.       網(wǎng)絡(luò)交易的信息風(fēng)險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險。答案:對   3.       在典型的電子商務(wù)形式下,支付往往采用匯款或交貨付款方式。答案:錯   4.       電子商務(wù)交易安全過程是一般的

56、工程化的過程。答案:錯   5.       身份認證是判明和確認貿(mào)易雙方真實身份的重要環(huán)節(jié)。答案:對   6.       身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份。答案:錯   7.       日常所見的校園飯卡是利用的身份認證的單因素法。答案:對   8.     

57、;  基于公開密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心。答案:對   9.       SET是提供公鑰加密和數(shù)字簽名服務(wù)的平臺。答案:錯   10.    “特洛伊木馬”(Trojan Horse)程序是黑客進行IP欺騙的病毒程序。答案:錯   五、電子商務(wù)術(shù)語英漢互譯DES (Data Encryption Standard)數(shù)據(jù)加密標準DTS (Digital Time Stamp sever)數(shù)字時間戳服務(wù)CA (C

58、ertificate Authority)認證中心PKI (Public Key Infrastructure)公鑰基礎(chǔ)設(shè)施SSL (Secure Socket Layer)安全套接層協(xié)議SET (Secure Electronic Transaction)安全電子交易協(xié)議RCA (Root Certificate Authority)根認證中心NFS(Network File System)網(wǎng)絡(luò)文件系統(tǒng) 六、名詞解釋1. 身份標識:是指定用戶向系統(tǒng)出示自己的身份證明過程。() 2. 字典攻擊:是通過使用字典中的詞庫破解密碼的一種方法。攻擊者將詞庫中的所有口令與攻擊對象的口

59、令列表一一比較。如果得到匹配的詞匯則密碼破譯成功。() 3. 一次口令機制:即每次用戶登錄系統(tǒng)時口令互不相同。() 4. 時間戳:是一個經(jīng)加密后形成的憑證文檔,它包括需加時間戳的文件的摘要(digest)、DTS收到文件的日期和時間、DTS的數(shù)字簽字三個部分。() 5. PKI:是提供公鑰加密和數(shù)字簽字服務(wù)的安全基礎(chǔ)平臺,目的是管理密鑰和證書。() 6. 遠程磁盤鏡像技術(shù):是在遠程備份中心提供主數(shù)據(jù)中心的磁盤影像。() 7. 電子合同:“電子合同”系指經(jīng)由電子、光學(xué)或類似手段生成、儲存或傳遞的合同。() 8. 電子簽字:系指在數(shù)據(jù)電文

60、中,以電子形式所含、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),它可用于鑒別與數(shù)據(jù)電文有關(guān)的簽字人和表明此人認可數(shù)據(jù)電文所含信息。() 七、簡答題1.    用戶身份認證的主要目標是什么?基本方式有哪些?身份認證的主要目標包括:n         確保交易者是交易者本人。n         避免與超過權(quán)限的交易者進行交易。n      

61、0;  訪問控制。一般來說,用戶身份認證可通過三種基本方式或其組合方式來實現(xiàn):n         口令訪問系統(tǒng)資源。n         物理介質(zhì)訪問系統(tǒng)資源。n         利用自身所具有的某些生物學(xué)特征訪問系統(tǒng)資源。() 2.    信息認證的目標有哪些?n    

62、;     可信性。n         完整性。n         不可抵賴性。n         保密性。() 3簡述一個典型的PKI應(yīng)用系統(tǒng)包括的幾個部分?n         密鑰管理子系統(tǒng)(密鑰管理中心)。n &#

63、160;       證書受理子系統(tǒng)(注冊系統(tǒng))。n         證書簽發(fā)子系統(tǒng)(簽發(fā)系統(tǒng))。n         證書發(fā)布子系統(tǒng)(證書發(fā)布系統(tǒng))。n         目錄服務(wù)子系統(tǒng)(證書查詢驗證系統(tǒng))。() 4. 簡述認證機構(gòu)在電子商務(wù)中的地位和作用。n  

64、0;      認證機構(gòu)是提供交易雙方驗證的第三方機構(gòu)。n         對進行電子商務(wù)交易的買賣雙方負責(zé),還要對整個電子商務(wù)的交易秩序負責(zé)。n         帶有半官方的性質(zhì)。() 5. 我國電子商務(wù)認證機構(gòu)建設(shè)的思路是什么?n         地區(qū)主管部門認為應(yīng)當以地區(qū)為中心建立認證中心。n

65、         行業(yè)主管部門認為應(yīng)當以行業(yè)為中心建立認證中心。n         也有人提出建立幾個國家級行業(yè)安全認證中心,如銀行系統(tǒng)和國際貿(mào)易系統(tǒng),形成一個認證網(wǎng)絡(luò),然后,實行相互認證。() 6. 電子商務(wù)認證機構(gòu)建設(shè)基本原則有哪些?n         權(quán)威性原則。n      

66、60;  真實性原則。n         機密性原則。n         快捷性原則。n         經(jīng)濟性原則。() 7簡述黑客所采用的服務(wù)攻擊的一般手段。n         和目標主機建立大量的連接。n    &

67、#160;    向遠程主機發(fā)送大量的數(shù)據(jù)包,使目標主機的網(wǎng)絡(luò)資源耗盡。n         利用即時消息功能,以極快的速度用無數(shù)的消息“轟炸”某個特定用戶。使目標主機緩沖區(qū)溢出,黑客伺機提升權(quán)限,獲取信息或執(zhí)行任意程序。n         利用網(wǎng)絡(luò)軟件在實現(xiàn)協(xié)議時的漏洞,向目標主機發(fā)送特定格式的數(shù)據(jù)包,從而導(dǎo)致主機癱瘓。() 8. 電子合同有什么特點?n   

68、0;     電子數(shù)據(jù)的易消失性。n         電子數(shù)據(jù)作為證據(jù)的局限性。n         電子數(shù)據(jù)的易改動性。() 9. 電子簽字有什么功能?n         確定一個人的身份。n         肯定是該人自己的簽字

69、。n         使該人與文件內(nèi)容發(fā)生關(guān)系。() 10我國現(xiàn)行的涉及交易安全的法律法規(guī)有哪幾類?n         綜合性法律。n         規(guī)范交易主體的有關(guān)法律。如公司法。n         規(guī)范交易行為的有關(guān)法律。包括經(jīng)濟合同法。n  

70、;       監(jiān)督交易行為的有關(guān)法律。如會計法。() 2006信息網(wǎng)絡(luò)安全試題一單項選擇題1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是(     )A、身份假冒           B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析         D、非法訪問2. 數(shù)據(jù)保密性指的是(  

71、0;  )A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3. 以下算法中屬于非對稱算法的是(     )A、Hash算法B  RSA算法C、IDEAD、三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(     )A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心

72、的公鑰5. 以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(     )A、可以實現(xiàn)身份認證B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術(shù)與代理服務(wù)技術(shù)相比較(     )A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)、包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C、代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D、代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高7. 在建立堡壘主機時(     )A、在堡壘主機上應(yīng)設(shè)

73、置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機8. 當同一網(wǎng)段中兩臺工作站配置了相同的IP 地址時,會導(dǎo)致(   )BA、先入者被后入者擠出網(wǎng)絡(luò)而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D、雙主都不能工作,都得到網(wǎng)址沖突的警告9 Unix和Windows NT、操作系統(tǒng)是符合那個級別的安全標準: (     )A. A級B. B

74、級C. C級D. D級10黑客利用IP地址進行攻擊的方法有:(    ) A. IP欺騙     B. 解密     C. 竊取口令     D. 發(fā)送病毒    11 防止用戶被冒名所欺騙的方法是: (    )A. 對信息源發(fā)方進行身份驗證B. 

75、進行數(shù)據(jù)加密C. 對訪問網(wǎng)絡(luò)的流量進行過濾和保護D. 采用防火墻12 屏蔽路由器型防火墻采用的技術(shù)是基于:(    )A. 數(shù)據(jù)包過濾技術(shù)B.  應(yīng)用網(wǎng)關(guān)技術(shù)C代理服務(wù)技術(shù)D三種技術(shù)的結(jié)合13    以下關(guān)于防火墻的設(shè)計原則說法正確的是:(    )A 保持設(shè)計的簡單性B 不單單要提供防火墻的功能,還要盡量使用較大的組件C 保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D 一套防火墻就可以保護全部的網(wǎng)絡(luò)14&

76、#160;   SSL指的是:(    )A 加密認證協(xié)議B 安全套接層協(xié)議C 授權(quán)認證協(xié)議D 安全通道協(xié)議15    CA指的是:(    )A 證書授權(quán)B 加密認證C 虛擬專用網(wǎng)D 安全套接層16    在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的:(    )A 偵查階段、滲透階段、控制階段B 滲透階段、偵查階段、控

77、制階段C 控制階段、偵查階段、滲透階段D 偵查階段、控制階段、滲透階段17    以下哪一項不屬于入侵檢測系統(tǒng)的功能:(    )A 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B 捕捉可疑的網(wǎng)絡(luò)活動C 提供安全審計報告D 過濾非法的數(shù)據(jù)包18    入侵檢測系統(tǒng)的第一步是:(    )A 信號分析B 信息收集C 數(shù)據(jù)包過濾D 數(shù)據(jù)包檢查19    以下哪一項不是入侵檢

78、測系統(tǒng)利用的信息:(    )A 系統(tǒng)和網(wǎng)絡(luò)日志文件B 目錄和文件中的不期望的改變C 數(shù)據(jù)包頭信息D 程序執(zhí)行中的不期望行為20入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(    )A 模式匹配B 統(tǒng)計分析C 完整性分析D 密文分析21以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(    )A 基于網(wǎng)絡(luò)的入侵檢測B 基于IP的入侵檢測C 基于服務(wù)的

79、入侵檢測D 基于域名的入侵檢測22以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:(    )A 監(jiān)視整個網(wǎng)段的通信B 不要求在大量的主機上安裝和管理軟件C 適應(yīng)交換和加密D 具有更好的實時性23以下關(guān)于計算機病毒的特征說法正確的是:(    )A 計算機病毒只具有破壞性,沒有其他特征B 計算機病毒具有破壞性,不具有傳染性C 破壞性和傳染性是計算機病毒的兩大主要特征D 計算機病毒只具有傳染性,不具有破壞性24以下關(guān)于宏病毒說法正確的是:( 

80、   )A 宏病毒主要感染可執(zhí)行文件B 宏病毒僅向辦公自動化程序編制的文檔進行傳染C 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D CIH病毒屬于宏病毒25以下哪一項不屬于計算機病毒的防治策略:(    )A 防毒能力B 查毒能力C 解毒能力D 禁毒能力26以下關(guān)于SNMP v1和SNMP v2的安全性問題說法正確的是:(    )A SNMP v1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作B SNMP v

81、1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換C SNMP v2解決不了篡改消息內(nèi)容的安全性問題D SNMP v2解決不了偽裝的安全性問題27在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:(    )A 網(wǎng)絡(luò)級安全B 系統(tǒng)級安全C 應(yīng)用級安全D 鏈路級安全28審計管理指:(    )A 保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B 防止因數(shù)據(jù)被截獲而造成的泄密C 對用戶和程序使用資源的情況進

82、行記錄和審查D 保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)29加密技術(shù)不能實現(xiàn):(    )A 數(shù)據(jù)信息的完整性B 基于密碼技術(shù)的身份認證C 機密文件加密D 基于IP頭信息的包過濾30所謂加密是指將一個信息經(jīng)過(    )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、(    )還原成明文。A 加密鑰匙、解密鑰匙B 解密鑰匙、解密鑰匙C 加密鑰匙、加密鑰匙D 解密鑰匙、加密鑰匙31以下關(guān)于對稱密鑰

83、加密說法正確的是:(    )A 加密方和解密方可以使用不同的算法B 加密密鑰和解密密鑰可以是不同的C 加密密鑰和解密密鑰必須是相同的D 密鑰的管理非常簡單32以下關(guān)于非對稱密鑰加密說法正確的是:(    )A 加密方和解密方使用的是不同的算法B 加密密鑰和解密密鑰是不同的C 加密密鑰和解密密鑰匙相同的D 加密密鑰和解密密鑰沒有任何關(guān)系33以下關(guān)于混合加密方式說法正確的是:(    )A 采用公開密鑰體制進行通信過程

84、中的加解密處理B 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點34以下關(guān)于數(shù)字簽名說法正確的是:(    )A 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C 數(shù)字簽名一般采用對稱加密機制D 數(shù)字簽名能夠解決篡改、偽造等安全性問題35以下關(guān)于CA認證中心說法正確的是:

85、(    )A CA認證是使用對稱密鑰機制的認證方法B CA認證中心只負責(zé)簽名,不負責(zé)證書的產(chǎn)生C CA認證中心負責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心36關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:(    )A 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B 數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C 在電子交易中,數(shù)字證書可以用于表明參與方的身份D 數(shù)字證書能以一種不能被假冒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論