《自考试题讲解分析》PPT课件.ppt

上传人:sh****n 文档编号:12758467 上传时间:2020-05-22 格式:PPT 页数:26 大小:279.50KB
返回 下载 相关 举报
《自考试题讲解分析》PPT课件.ppt_第1页
第1页 / 共26页
《自考试题讲解分析》PPT课件.ppt_第2页
第2页 / 共26页
《自考试题讲解分析》PPT课件.ppt_第3页
第3页 / 共26页
点击查看更多>>
资源描述
一、单项选择题(每小题1分,共I5分)在下列每小题的四个备选答案中选出一个正确答案,并将其字母标号填入题干的括号内,1信息安全技术中的核心技术是()A杀毒技术B防火墙技术C密码技术D防伪技术p4密码技术,2不可否认的数字签名方案不包括()A.数字签名算法B验证协议C否认协议D仲裁协议P153仲裁协议,3密钥托管又称为()A密钥代管B密钥寄管C密钥恢复D.密钥保管P204密钥恢复,4保密通信的可控性类似于()A密钥托管技术B数字加密技术C通信加密技术D身份认证技术p210密钥托管技术,5信息安全的防护随着网络和信息技术的发展而发展,目前正处于()A信息安全保护阶段B信息安全保障动态发展过程C通信保密阶段D计算机系统信息安全动态发展过程P247信息安全保障动态发展过程,6安全协议是()A必须采用密码技术的协议B可以采用密码技术的协议C不可采用密码技术的协议D不必采用密码的协议p143必须采用密码技术的协议,7不属于通信保密技术类型的是()A语音保密通信B数据保密通信C文本保密通信D图像保密通信p210文本保密通信8在拥有8个用户的保密通信网中,如果采用私钥密码体制,则需要的密钥量是()A8B16C28D64P111n(n-1)/2,9一个组织为了应对各种信息安全事件所做的一系列准备工作以及在事件发生后所采取的措施通常称为()A.灾难备份B应急响应C灾难预警D灾难恢复P336应急响应10SATAN为()A检测工具B扫描工具C认证工具D防御工具P300扫描工具11入侵检测系统体系结构的三种主要形式不包括()A.基于主机型B分布式C.基于网络型D.客户服务器模式P315客户服务器模式,12下列选项不属于电子商务安全协议的是()A.SSLB.SETC.TCPD.STTP343TCP13CPU型智能卡的硬件组成包括()A.CPU、ROM、RAMB.CPU、RAMCCPU、ROMDCPUP352CPU、ROM、RAM,14.从安全性方面考虑,下列最合适的网络操作系统是()A.Windows2000B.DOSC.WindowsXPDUNIXP255UNIX15.1995年我国第一批金融通用lC卡在()A.北京首发B海南首发C上海首发D江苏首发P352海南首发,二、填空题(每空1分,共10分),16.有特别价值文件的签名,必须通过才能使用。p153不可否认数字签名17.公钥体制中可以公开。p111加密密钥,18电子商务环境中对信息的控制是最重要的p341不可否认性19.将秘密消息隐藏在其他消息中,掩盖或隐藏真正存在的秘密,以避免被发现或破译,这是指p184信息隐秘,20IDS是指p314入侵检测系统21常见的局城网拓扑结构有:、星形、环形P249总线型,22.加密数据流所对应的协议层次是P7物理层23计算机病毒的类型有、文件型病毒、破坏型病毒、木马型病毒、恶意网站。P329引导区型病毒,24.安全隔离技术分为:和逻辑隔离p288物理隔离25.电子商务的安全性要求包括:性、可控性真实性、机密性,完整性、有效性、不可抵赖p341可靠性,三、判断说明题(每小题2分,共10分)在题后的括号内,正确的打“”,错误的打“”并在题下空处说明理由。,26.RSA公钥密码算法是第一个比较完善的公钥密码算法。p11127网络安全就是信息安全。P7(1分)网络安全和信息安全是两个不同的概念,网络安全侧重于信息的传输安全,信息安全是指保证信息的完整性、保密性、可用性等特征(1分),28.防火墙和入侵检测技术都属于主动防御形式P4。(1分)防火墙和入侵检洲技术部属于被动防御的形式。(1分)29信息隐藏是隐藏了信息的“内容”,加密技术则隐藏了信息的“存在性”p18330只要选择优秀的加密算法,密钥就可以长期使用;P193。(1分)任何密钥都有一定的生存期,不存在绝对安全的密钥,绝不可能长期使用,密钥使用时间越长,外泄和破译的可能性就越大。(1分),四、名词解释(每小题3分,共15分),31.电子政务:p287指电子政府网络,是政府利用网络实现在线办公和信息传播(3分)32.数字签名假冒:P9指冒用用户真实身份,(1分)接收原始信息(1分)发送虚假信息。(1分),33.堡垒主机:p307一种被强化的可以防御进攻的计算机,它是防火墙主机,(2分)是内部网安全程度集中于堡垒主机在外部网上的体现。(1分)34信息篡改:P2攻击者故意篡改传送过程中的真实信息。(3分),35VPN:P275指通过在公共或物理网络(如Internet)系统资源基础上构建的(使用位于主机或网关上的加密和隧道技术)(1分)一个使用受到一定限制的逻辑(即人工或仿真)计算机网络。(2分),五、简答题(每小题5分,共30分),36简述星形LAN网拓扑结构的优缺点。,p249答:(l)优点:星形结构是树形结构的特例,有中心结点,而且是通信子网中惟一的转接结点,能较好地实现信息流控制:(1分)可靠性、安全性较好,非中心结点的故障不影响其他联机工作,易于实现数据加密:(2分)(2)缺点:网络连接复杂,通信成本高,资源利用率低,尤其是中心结点故障更可能直接造成整个网络瘫痪。(2分),37简述网络预警与应急响应。p336(1)网络预警通常是指通过技术或非技术手段对某网络系统运行状态的存在危险程度作出风险预测、预告、警示或防范能力评测。技术手段可以通过防火墙、入侵检测系统或漏洞扫描器等检测技术;非技术手段可以通过系统监控运行的日志记录或获取的其他信息来源进行必要的分析。(3分)(2)应急响应是指一个组织为了应对各种信息安全事件所做的一系列的准备以及在事件发生后所采取的措施。(2分),38.简述被动防御技术的主要类型。p4答:(1)防火墙技术;(2)入侵检测系统:(3)安全扫描器:(4)口令验证:(5)审计跟踪;(6)物理保护与安全管理。(备注:答对1点得1分,答对5点即可给全分),39.简述常规密码安全协议的三种基本协议。p140(1)仲裁协议;(2分)(2)裁决协议:(2分)(3)自动执行协议;(1分),40.简述防范黑客攻击的三种基本防范技术。p297(1)安全性设计保护:(2分)(2)先进的认证技术:(1分)(3)扫描检测审计技术;(2分),41简述网络信息安全体系结构框架。p6(l)安全控制单元;(2)安全服务层面:(3)协议层次:(4)安全控制单元内窖为物理安全、网络安全、系统安全、用户安全、应用程序安全、数据安全;(5)安全服务表征内容为认证、访问控制、数据完整性、数据保密、防止否认,抗抵赖、审计管理、可用性何靠性:(6)对应的协议层为物理层、链路层、网络层、传输层、表示层、应用层(除会话层)。(备注:每点1分,答对以上任意五点即给全分),六、论述题(每小题10分,共20分),42.试画出安全隔离与信息交换示意图。p288,43.从实际出发,分析我国电子商务网站建设的安全性,并提出合理化的建议。P340、356(l)电子商务网站建设中面临的安全威胁有:系统安全性被破坏、中断、窃听、篡改、和伪造等现象成为电子商务安全的突出矛盾;信任原则遭质疑;拒绝服务频率加大;计算机病毒威胁很大,电子商务的法律保护还不完善,许多维权效力还跟不上(4分),电予商务系统安全性的设计,主要考虑下列几个方面:(2)电子商务网络拓扑结构设计(大中型商务网多采用混合网状式拓扑结构;小型商务网多采用独立式结构);(1分)(3)软硬件基础设施安全考虑(硬件策略要考虑各类防火墙、物理隔离网关的安全设计;软件策略要考虑网络操作系统、数据库的安全性等方面);(1分)(4)安全访问控制设计(口令使用与管理、身份认证与鉴别、访问权限设置和监控等);(1分)(5)加密技术监管(如密钥的分发、证书的使用等);(1分)(6)系统辅助设备的安全保护(各种信息卡,增加安全性,采用标准接口等);(1分)总之,作为一个电子商务系统的安全性设计,要追求系统的均衡性、整体性、一致性、易操作性、可靠性、层次性和可评价性等目标,保证实现机密、完整、安全可靠地运行(1分),
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!