1 / 47
文档名称:

《信息网络安全》试题.docx

格式:docx   大小:69KB   页数:47页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《信息网络安全》试题.docx

上传人:guoxiachuanyue010 2022/5/30 文件大小:69 KB

下载得到文件列表

《信息网络安全》试题.docx

文档介绍

文档介绍:《信息网络安全》试题
《信息网络安全》2004试题
一、单选题(110=10分,每道题1分,共10道题)
1、
计算机网络的体系结构是指()。
A、
网络数据交换的标准
B、网络的协议
C、
网络层次结构与各层协议的集
D、报文加密E、端对端的加密
D、报文加密E、端对端的加密
D、报文加密E、端对端的加密
9、
通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。()10、网络信息管理库是管理对象的集合,它是一个实际数据库。()四、填空题(1x10=10分,每空1分,共10个空)
D、报文加密E、端对端的加密
D、报文加密E、端对端的加密
1、
安全服务中的禁止否认服务由两种服务组成:
2、
基于密钥的算法通常有两类:
3、
建立堡垒主机的基本原则有:
.和
4、
入侵检测的分析方式分为:
.和.
D、报文加密E、端对端的加密
5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、.和交付或委托的不可否认性。
五、问答题(105=50分,每道题10分,共5道题)
1、简述计算机网络安全及其含义。
2、OSI安全体系结构采用的安全机制有哪些?
3、计算机系统安全技术主要包括哪些内容?
4、简述保密密钥和公用/私有密钥的异同?
5、简述入侵检测的过程。
2004试题参考答案:

1、C,2、A,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C
二、
1、ABCE,2、ACDE,3、BCDE,4、BCDE,5、ABCE,
6、ABCE,7、ACE,8、ABCD,9、ABCDE,10、CD
三、
1、正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
四、
1、不得否认发送,不得否认接收
2、对称算法,公用密钥算法
3、最简化原则,预防原则
4、异常发现技术,模式发现技术
5、源的不可否认性,递送的不可否认性)
五、
1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;
(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:
(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。
3、答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。
5、答案要点:入侵检测的过程可以分为两个部分:信息收集和