《信息安全基础》试题网安(专科)(张仕斌).doc

《信息安全基础》试题网安(专科)(张仕斌).doc

ID:49201219

大小:98.50 KB

页数:8页

时间:2020-03-01

《信息安全基础》试题网安(专科)(张仕斌).doc_第1页
《信息安全基础》试题网安(专科)(张仕斌).doc_第2页
《信息安全基础》试题网安(专科)(张仕斌).doc_第3页
《信息安全基础》试题网安(专科)(张仕斌).doc_第4页
《信息安全基础》试题网安(专科)(张仕斌).doc_第5页
资源描述:

《《信息安全基础》试题网安(专科)(张仕斌).doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、成都信息工程学院2004〜2005年第一学期《信息安全基础》试题使用班级:网络及信息安全021、022(专科)姓名:学号:班级:成绩:一、填空题(35%)1.在密钥分配技术屮,菲对称密码技术的密钥分配方案和对称密码技术的密钥分配方案有着本质的区别,非对称密码技术的密钥分配方案主要包括两方面的内容:和O2.现代加密算法的安全性都普遍依赖于,密钥管理是整个加密系统最重要的环节。密钥管理是密码学领域最困难的问题,同时还因为所使用的加密技术的不同,密钥管理也不同。密钥管理涉及密钥的牛成、使用、、备份、以及销毁等,涵盖了密钥的整个牛存周期。3.PKI与PMI技术的主要区别在于

2、:证明用户是谁,血证明这个用户有什么权限,能干什么,血且需要为其提供身份认证。4.口前有多种数字签名体制,但所有这些体制都可以归结为两类:和O5.—般来说,数字证书主要包括三方面的内容:、证书所有者的公开密钥和。数字证书的格式-般采用—国际标准。6.是针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。8.H前防火墙常见的有3种类型:、9・计算机病毒主要有四种传播途径。一是通过不可移动的计算机硬件设备进行传播;二是通过;三是通过;四是通过。10.木马攻击网络原理大致可分为六个步骤:即、、运行木马、信息泄露、、

3、远程控制。11.使用PGPZ前,首先需要牛成,其屮的一个我们称为,你可以把它分发给你的朋友们,让他们用这个密钥来加密文件,另一个我们称为,这个密钥由你保存,你是用这个密钥來解开加密文件的。10.PGPforWindows对文件进行加密一般有两种操作方式,其一对文件内容利用功能达成,其二对文件则以來激活PGP功能。11.趋势防毒墙■服务器版(ServerProtect)通过三层体系结构来保护网络:、和O[4.溢出攻击分为和,其屮以的威胁性最大。利用远程溢出,黑客可以在没有任何系统帐号的情况下获得系统的最高控制权。二、选择题(20%)15•根据最新的黑客研究资料表明,黑

4、客群体主要是些年轻的男性计算机迷;他们聪明,对理解、预测和控制极端感兴趣,而且多半还是工作狂。下列()展于黑客常见的类型。A.恶作剧型B.搞偷窃的信息截取型C.玩游戏型D.网络聊天型E.商业间谍型16.一个完整的木马系统由()组成。A.硬件部分B.窗口界面C.软件部分D.具体连接部分17.下列()属于国内外常见的计算机病毒防治产品A.安全之星B.KV2004C.瑞星杀毒软件D.KILLE.PandaAntivimsF.VirusBuster18.下列()属于对称密码技术的密钥分配方案A.集小式密钥分配方案B•密钥的生成C.分布式密钥分配方案D.密钥的使用E.密钥的备

5、份F.密钥的销毁)属于PKI技术的应用模式。19・PKI技术的广泛应用能满足人们对网络交易安全保障的需求。下列(A.网上证券B.安全电子邮件C.网丄银行D.电子商务应用E.电子政务的应用20.在WindowsNT/2K系统,使用的安全访问控制手段有()。A.用户帐号和用户密码B.域名管理C.用户组权限的管理D.共亨资源权限21・下列()不展于防火墙的常见体系结构。A.屏蔽路由器B.双穴主机网关C.屏蔽主机网关D.屏蔽子网E.地址欺骗22.防火墙产品很多,下列()是常见的防火墙产站。A.CheckPointFirewallB.CiscoPIXFirewallc.天网防

6、火墙D.丿乂黑王E.NetscreenF.冰河23•漏洞(Exploits)入侵是H前大多数黑客最常使用的方法(特别是高级黑客),通常乂分为()A.查找漏洞的黑客B.修补漏洞的黑客C.使用漏洞的黑客D.扩大漏洞的黑客24.操作系统的安全配置主要有下列()三个方而的问题。A.操作系统的访问权根的恰当设置B.操作系统的及时更新C.操作系统的重新安装A.如何利用操作系统提供的功能有效防范外界攻击问题B.操作系统的时间设置三、简述题(30%)25•阐述PKI的组成及原理。26.简要描述数字签名的基本原理及过程。27.简述防火墙的作用、特性和优缺点。28.简要描述PGP加密软

7、件在实现对一个文件进行加密和签名的步骤及原理。29.什么是远程控制?并阐述(远程)木马的原理。U!综合题(15%)28.由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由攻击、IP地址欺骗和授权欺骗。请结合所学的有关“黑客攻击的过程”和“黑客防范技术”的相关知识,阐述怎样有效地防范IP欺骗攻击。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。