1 / 31
文档名称:

《信息网络安全》试题.docx

格式:docx   大小:67KB   页数:31页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

《信息网络安全》试题.docx

上传人:wenjiaosuoa 2022/4/12 文件大小:67 KB

下载得到文件列表

《信息网络安全》试题.docx

相关文档

文档介绍

文档介绍:Forpersonaluseonlyinstudyandresearch;notforcommercialuseForpersonaluseonlyinstudyandresearch;notforcommercialuse
《信息网络安1、简述计算机网络安全及其含义。
2、OSI安全体系结构采用的安全机制有哪些?
3、计算机系统安全技术主要包括哪些内容?
4、简述保密密钥和公用/私有密钥的异同?
5、简述入侵检测的过程。
2004试题参考答案:
一、
1、C,2、A,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C
二、
1、ABCE,2、ACDE,3、BCDE,4、BCDE,5、ABCE,
6、ABCE,7、ACE,8、ABCD,9、ABCDE,10、CD
三、
1、正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
四、
1、不得否认发送,不得否认接收
2、对称算法,公用密钥算法
3、最简化原则,预防原则
4、异常发现技术,模式发现技术
5、源的不可否认性,递送的不可否认性)
五、1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密
性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:
(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。
3、答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实
体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGPffl密软件。
5、答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。
入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵
检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改
变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的
有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:
模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则
用于事后分析。
《信息网络安全》2005试题、单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。
可信性访问控制完整性保密性目前最安全的身份认证机制是。
一次口令机制双因素法基于智能卡的用户身份认证身份认证的单因素法下列是利用身份认证的双因素法的是。
电话卡交通卡校园饭卡银行卡下列环节中无法实现信息加密的是。
链路加密上传加密节点加密端到端加密基于私有密钥体制的信息认证方法采用的算