信息系统安全管理技术有答案.docx

上传人:牧羊曲112 文档编号:3280349 上传时间:2023-03-12 格式:DOCX 页数:6 大小:40.06KB
返回 下载 相关 举报
信息系统安全管理技术有答案.docx_第1页
第1页 / 共6页
信息系统安全管理技术有答案.docx_第2页
第2页 / 共6页
信息系统安全管理技术有答案.docx_第3页
第3页 / 共6页
信息系统安全管理技术有答案.docx_第4页
第4页 / 共6页
信息系统安全管理技术有答案.docx_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统安全管理技术有答案.docx》由会员分享,可在线阅读,更多相关《信息系统安全管理技术有答案.docx(6页珍藏版)》请在三一办公上搜索。

1、信息系统安全管理技术有答案二年级第四学期试卷 题号 一 二 三 四 五 总分 得分 一选择题 1. 下列关于防火墙的说法正确的是 A防火墙的安全性能是根据系统安全的要求而设置的。 B 防火墙的安全性能是一致的,一般没有级别之分。 C 防火墙不能把内部网络隔离为可信任网络。 D 一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。2.网络防火墙的作用。 A 防止内部信息外泄。B防止系统感染病毒与非法访问。 C防止黑客访问。D 建立内部信息和功能与外部信息和功能之间的屏障。 3.在计算机网络中只隔离冲突但不隔离广播。 A中继器 B路由器 C 网桥 D 网关 4. 保护网络安全的要素

2、是 A安全策略 B防火墙 C识别与鉴别 D以上都是 5. 关于防火墙的功能,以下哪一种描述是错误的 A防火墙可以检查进出内部网的通信量。 B防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。 C防火墙可以使用过滤技术在网络层对数据包进行选择。 D防火墙可以阻止来自内部的威胁和攻击。 6. 报文摘要用于 A报文鉴别 B报文加密 C报文解密 D邮件传递 7. 数字签名一般用算法实现。 A对称 B非对称 CDES D. IDES 8. 数字证书由CA发放用来识别证书。 A私钥 B公钥 CSRA D序列号 9. keberos是基于的认证协议 A私钥 B公享密钥 C加密 D密文 10. CA

3、安全认证中心的功能是 A发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。 B完成协议转换,保护银行内部网络 C进行在线销售和在线谈判,处理用户单位。 D提供用户接入线路,保证线路的可靠性。 11. 下列叙述中错误的是 A数字签名可以保证信息传输过程的完整性。B数字签名可以保证信息传输过程的安全性。 C数字签名可以对发送者的身份进行认证。 D数字签名可以防止交易中的抵赖发生。 12甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息, 为了防止这种情况发生,应在计算机网络中采用 A消息认证技术 B数据加密技术 C防火墙技术 D数字签名技术 13数据链路层可以采用和

4、加密技术,由于不同的链路层协议的帧格式都有区别。所在加密时必须区别不同的链路层协议。 A路由选择B入侵检测 C数字签名 D访问控制 14. 是指通过接入互联网进行国际联网的计算机信息网络。 A国际联网BINTERNET网C接入网络D广域网 15. 计 算 机 信 息 系 统 的 安 全 保 护 ,应 当 保 障运 行 环 境 的 安 全 ,保 障 信 息 的 安 全 ,保 障计算机功 能的正常发挥,以维护计算机信息系统的安全运行。 A计算机及其相关的和 配套的设备设施的安全B计算机安全 C计算机硬件的系统安全 D计算机操作人员的安全 16. 网络的不安全因素有 A非授权用户的非法存取和电子窃听

5、。B计算机病毒入侵 C网络黑客 D以上都是 17. 下面关于网络信息安全的一些叙述中不正确的是 A网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障。 B电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒。 C防火墙是保障单位内部网络不受外部攻击的有效措施之一 D网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 二填空题 1. 计算机信息系统的安全威胁同时来自 两个方面。 4安全套接层协议的缺点是进行服务器端对客服端的单向身份认证 5安全IP协议通过认证头提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 6)

6、IPSec处于传输模式时,当报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 7嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口能够接收流经网络接口的所有数据帧。 2. 计算机信息网络脆弱性引发信息社会 。 3. 主动攻击种类主要包括 。 4. 被动攻击主要包括截获型攻击主要包括等两种 攻击形式。 5. 按主体执行任务所需权利最小化分配权力称为的最 小权益 策略。 6. 按主体执行任务所知道的信息最小化分配权力称为 。 7. 主体和客体按普通,私密,机密,绝密级别划分,进行权限和流向控制称为 。 8. 审计是对访问控制的必要补充 是实现系统安全的最

7、后一道防线。 9. 信任模型有三种基本类型 。 10. 有两个网络接口的计算机叫双宿主机也叫 。 11. .处于内部网络之外,作为进出入内部网络瓶颈的计算机叫 。 12. 可以根据过滤原则对数据报进行阻塞或转发的路由器叫 。 13. 位于屏蔽路由器后面的子网叫 。 14. 包过滤防火墙对接收到的包的处理有_ _、_ _、_ _和_ _ 等操作。 15. VNP主要采用的技术有 、 、 和使用者与设备 16. 防火墙通常有两种 允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。 三判断题 1.X.509数字证书中的签名字段是指用户对自己证书的签名 2. HTTPS是一种安全的HTTP协议,

8、它使用IPSec来保证信息安全 3. 安 全 套 接 层 协 议是在应用层和传输层之间增加的安全机制可以用SSL在任何网络上建立虚拟专用 8ARP木马利用地址解析协议设计之初没有任何验证功能这一漏洞而实施破坏。 1.什么叫防火墙技术?防火墙能防什么,防不住什么? 2.计算机蠕虫和计算机病毒有什么区别? ) 信息系统安全管理技术答案 一选择题 ADCDDBBBCABDBAADB 二填空 1内部,外部 2脆弱性和安全问题. 3中断、修改和伪造. 4.信息截取和流量分析 5.访问控制 6.访问控制的最小泄漏策略 7.访问控制的多级安全策略。 8.审计和监控 9.层次信任模型、网状信任模型和对等信任模

9、型 10.双穴主机 11.壁垒机 12.屏蔽路由器 13.屏蔽子网 14.转发 丢弃 报错 备忘 15.隧道技术 加解密技术 密钥管理技术 身份认证技术。 16.设计策略 三判断题 错 错 错 错 错 对对 四简答题 1. 防火墙技术,最初是针对Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用位软4个部分组成,防火墙就是一个算机和它所连接的网络之间的硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙能限制他人进入内部网络,能过滤掉不安全服务和非法用户;能抗攻击,但不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙,也不能防止内部用户因误操作而造成口令失密受到的攻击;而且很难防止病毒或者受病毒感染的文件的传输 网于件关计或

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号