信息网络安全试题
《信息网络安全》2004试题
一、单选题(110=10分,每道题1分,共10道题)
1、计算机网络的体系结构是指( )。
A、网络数据交换的标准 B、网络的协议
C、网络层次结构与各层协议的集合 D、网络的层次结构
2、OSI网络安全体系结构参考模型中增设的内容不包括( )。
A、网络威胁 B、安全服务
C、安全机制 D、安全管理
A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答
D、操作系统独立 E、能够检测未成功的攻击企图
10、数字签名是用于保障( )。
A、机密性 B、完整性 C、 认证性
D、不可否认性 E、可靠性
三、判断题(110=10分,每道题1分,共10道题)
1、安全审计技术是网络安全的关键技术之一。( )
2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )
3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( )
4、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。( )
5、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )
2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。
3、突破网络系统的第一步是( )。
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
4、计算机病毒的核心是( )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法
1、TCP/IP体系结构参考模型主要包含以下哪几个层次( )。
A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层
2、网络安全应具有以下特征( )。
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性
3、利用TCP/IP协议的攻击手段有( )。
A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击
二、
1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,
6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D
三、
1、 正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
五、问答题(105=50分,每道题10分,共5道题)
1、 简述计算机网络安全及其含义。
2、 OSI安全体系结构采用的安全机制有哪些?
3、 计算机系统安全技术主要包括哪些内容?
4、 简述保密密钥和公用/私有密钥的异同?
5、简述入侵检测的过程。
2004试题参考答案:
一、
1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C
四、
1、 不得否认发送,不得否认接收
2、 对称算法,公用密钥算法
3、 最简化原则,预防原则
4、 异常发现技术,模式发现技术
5、源的不可否认性,递送的不可否认性)
五、
1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
D、系统稳定性审计 E、网络安全审计
7、网络加密主要有以下方式( )。
A、链路加密 B、明文加密 C、节点对节点加密
D、报文加密 E、端对端的加密
8、防火墙的子网过滤体系结构中的主要组件有( )。
A、参数网络 B、堡垒主机 C、 内部路由器
D、外部路由器 E、内部主机
9、基于网络的IDS的主要优点有( )。
D、鉴别攻击 E、TCP序列号轰炸攻击
4、文件型病毒根据附着类型可分为( )。
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒
D、后附加型病毒 E、伴随型病毒
5、计算机安全级别包括( )。
A、D级 B、C1级 C、C2级
D、C3级 E、B1级
6、Unix操作系统的安全审计内容有( )。
A、登录审计 B、FTP使用情况审计 C、在线用户审计
四、填空题(110=10分,每空1分,共10个空)
1、安全服务中的禁止否认服务由两种服务组成:和。
2、 基于密钥的算法通常有两类:和。
3、建立堡垒主机的基本原则有:和。
4、入侵检测的分析方式分为:和。
5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。
8、RSA属于( )。
A、秘密密钥密码 B、公用密钥密码
C、保密密钥密码 D、对称密钥密码
9、保密密钥的分发所采用的机制是( )。
A、MD5 B、三重DES
C、Kerberos D、RC-5
10、防火墙是指( )。
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
二、多选题(210=20分,每道题2分,共10道题)
6、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。( )
7、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。( )
8、防火墙不能防范不通过它的连接。( )
9、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。( )
10、网络信息管理库是管理对象的集合,它是一个实际数据库。( )
C、病毒特征字识别法 D、分析法
6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。
A、系统的安全评价 B、保护数据安全
C、是否具有防火墙 D、硬件结构的稳定
7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。
A、数据的完整性 B、数据的安全性
C、数据的独立性 D、数据的可用性