1 / 38
文档名称:

《信息网络安全》试题.docx

格式:docx   大小:61KB   页数:38页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《信息网络安全》试题.docx

上传人:mazhuangzi1 2022/8/26 文件大小:61 KB

下载得到文件列表

《信息网络安全》试题.docx

相关文档

文档介绍

文档介绍:信息网络安全》2004试题
一、单选题(1 10=10分,每道题1分,共10道题) 1、计算机网络的体系结构是指( )。
A、网络数据交换的标准 B、网络的协议
C、网络层次结构与各层协议的集合 D、网络的层次结构
2、 OSI网络=10分,每空1分,共10个空)
1、安全服务中的禁止否认服务由两种服务组成: 和
2、 基于密钥的算法通常有两类: 和
3、 建立堡垒主机的基本原则有: 和 。
4、入侵检测的分析方式分为: 和
5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类
型: 和交付或委托的不可否认性。
五、问答题(10 5=50分,每道题10分,共5道题)
1、 简述计算机网络安全及其含义。
2、 OSI安全体系结构采用的安全机制有哪些?
3、 计算机系统安全技术主要包括哪些内容?
4、 简述保密密钥和公用/私有密钥的异同?
5、 简述入侵检测的过程。
2004试题参考答案:
1、
2、A
,3、
D,4、B,5、
B,6、A,7、A,8、B,9、C,10、C
1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,
6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D
三、
1、 正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
四、
1、 不得否认发送,不得否认接收
2、 对称算法,公用密钥算法
3、 最简化原则,预防原则
4、 异常发现技术,模式发现技术
5、源的不可否认性,递送的不可否认性)
五、
1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶 意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在 不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证 信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、 数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全, 它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密 性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行 为。
2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:
(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本 方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制, 它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用 户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控 制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要 机制。
3、答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实 体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5) 运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评 价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用 相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的 密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥, 只有拥有该对密钥的人知道。公用/私有密钥有以下特点: (1)公用密钥和私有密钥是两个相互关联 的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能 解开,这一特点被用于PGP加密软件。
5、答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。(1)信息收集。 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵 检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改 变、程序执行中的不期望行为、物理形式的入侵信息。(2)信号分析。对上述四类收集到的 有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析: 模式匹配、统计

最近更新

2024年足球知识题库【实用】 12页

2024年足球知识题库带答案(考试直接用) 12页

中国历史文化知识竞赛100题带答案(培优) 14页

中国历史文化知识竞赛100题(黄金题型) 14页

县乡教师选调考试《教师职业道德》题库学生专.. 42页

县乡教师选调考试《教师职业道德》题库(真题.. 43页

县乡教师选调进城考试《教育心理学》题库含答.. 120页

县乡教师选调进城考试《教育心理学》题库(各.. 119页

县乡教师选调进城考试《教育法律法规》题库附.. 131页

科普知识竞赛题库100道附答案(a卷) 18页

市直主要领导干部任期经济责任审计操作指南 16页

中国历史文化知识竞赛100题精品(模拟题) 14页

县乡教师选调考试《教师职业道德》题库及参考.. 42页

县乡教师选调考试《教师职业道德》题库精品加.. 41页

县乡教师选调进城考试《教育心理学》题库及1套.. 120页

县乡教师选调进城考试《教育心理学》题库精品.. 122页

县乡教师选调进城考试《教育法律法规》题库【.. 132页

县乡教师选调进城考试《教育法律法规》题库带.. 132页

县乡教师选调进城考试《教育法律法规》题库(.. 130页

科普知识竞赛题库100道含答案【能力提升】 18页

职业教育法考试题库含完整答案(易错题) 26页

国内沉浸式教学综述范文 6页

大班幼小衔接系列活动安全预案 3页

汉语3500个常用字中的平翘舌音整理如下 5页

车工工艺学 7页

2020年工程光学5习题课2 5页

10T电动葫芦安装方案要点 23页

工地实习总结ppt课件 11页

焙烧烘炉炭块氧化原因分析 5页

艺术欣赏(英文) 8页