信息安全复习题

  信息安全复习题

一、单项选择题

1.计算机网络面临最大威胁是 。
A.操作员安全配置不当 B. 用户安全意识不强
C.人为的恶意攻击 D. 账号共享
2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。
  A. 可信性 B. 访问控制  
 C. 完整性 D. 保密性
3.目前最安全的身份认证机制是_______。
  A. 一次口令机制 B. 双因素法  
C. 基于智能卡的用户身份认证 D. 身份认证的单因素法
4.下列环节中无法实现信息加密的是_______。
  A. 链路加密 B. 上传加密
  C. 节点加密 D. 端到端加密
5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是 。
A.用户级 B. 目录级  
C.文件级 D. 系统级
6.NT执行体的层次结构如下,其中( ) 层是NT执行体为用户态进程提供的一个接口。
  A.系统服务 B. NT执行体组成部分
  C.NT内核 D. 硬件抽象层
7.下面给的进程的组成部分中, 不是进程的组成部分。
  A.一个可执行程序 B. 两个栈:用户栈和核心栈
  C.一个私用地址空间 D. 至少有一个执行线程  

二、多项选择题
1.网络交易的信息风险主要来自_______。
  A. 冒名偷窃 B. 篡改数据
C. 信息丢失 D. 虚假信息

2.典型的电子商务采用的支付方式是_______。
A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨

3. 简易的电子商务采用的支付方式是_______。
  A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨
4. 安全认证主要包括_______。
  A. 时间认证 B. 支付手段认证
C. 身份认证 D. 信息认证
5.在安全认证中,信息认证主要用于_______。
  A. 信息的可信性 B. 信息的完整性
  C. 通信双方的不可抵赖性
D. 访问控制

三、名词解释

1.PKI

PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

2.PGP

PGP是"PrettyGood Privacy"的缩写。是一个基于 RSA 公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名

3.一次口令机制


4.VPN

VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络可以把它理解成是虚拟出来的企业内部专线。

5.CIDF 

Common Intrusion Detection Framework;通用入侵检测框架。
  CIDF力图在某种程度上将入侵检测标准化,开发一些协议和应用程序接口,以使入侵检测的研究项目之间能够共享信息和资源,并且入侵检测组件也能够在其它系统中再利用。

6.SSL

SSL (Secure Socket Layer)
  为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络
  上之传输过程中不会被截取及窃听。

7.NAT

网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。

8.时间戳

数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护

9.黑客攻击手段


10.数字签名
11.数字水印

12.包交换



四、填空
1.实施计算机信息系统安全保护的措施
2.密码体制分为哪两大类。
3.加密可提高终端和网络通信的安全,有哪三种方法加密传输数据。  
4.PGP的概念。
5.数字签名在大型网络安全通信中的作用。
6.“防火墙”技术分类。
7. 一个签名体制的组成部分。
8.入侵检测系统根据识别采用的原理可以分为哪3种?
9.信息隐藏技术主要由哪两部分组成?
10.RSA算法运用了数论中的什么定理?

 11. 电子商务交易认证主要涉及的内容


 12. 常用的防范黑客的技术产品有:
 13. 新型防火墙的设计目标。  
 14. 物理隔离产品主要有:
 15. 信息的安全级别;

五、简答题

1.计算机信息系统面临着哪些主要的威胁?


2.简述“散布”与“混乱”在密码中的应用。
3.试分析与比较网络通信中各种加密方式的优缺点
4.黑客攻击有哪三个阶段?
5.简述对称加密与非对称加密的原理,并比较各自的优缺点。
6.什么是数字签名?它在电子商务中起什么作用?
7.异常检测和误用检测有何区别?
8.试述防火墙的基本类型,试比较包过滤技术和代理服务技术的区别。
9.一次性口令的安全原理和协议。
10.网络病毒的特点是什么?怎样清除网络病毒?

 11.试述各种后门的特点,并提出解决后门的方案。

12.简述一个典型的PKI应用系统包括的几个部分?

密钥管理子系统(密钥管理中心)。
 证书受理子系统(注册系统)。
 证书签发子系统(签发系统)。
 证书发布子系统(证书发布系统)。
 目录服务子系统(证书查询验证系统)。





原文地址:https://www.cnblogs.com/muyoushui/p/1632963.html