信息系统安全管理技术有答案
》 术 技 理 管绩全成 安 统 系 息 信号《学 卷 试 试 考 程 课名院姓 学 育 教 人 成 学业大专 技专科产津脱/天本 产期脱/学专 余 一业/ 本 余第业度 年 级班
二年级第四学期试卷
线
一选择题(每小题2分,共34分) 1. 下列关于防火墙的说法正确的是( )
A .防火墙的安全性能是根据系统安全的要求而设置的。 B . 防火墙的安全性能是一致的,一般没有级别之分。 C . 防火墙不能把内部网络隔离为可信任网络。
封D . 一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。 2. 网络防火墙的作用。( )
A . 防止内部信息外泄。B .防止系统感染病毒与非法访问。
C .防止黑客访问。D . 建立内部信息和功能与外部信息和功能之间的屏障。 3. 在计算机网络中( )只隔离冲突但不隔离广播。 A .中继器 B .路由器 C . 网桥 D . 网关 4. 保护网络安全的要素是( )
密 A .安全策略 B .防火墙 C .识别与鉴别 D .以上都是 5. 关于防火墙的功能,以下哪一种描述是错误的( ) A .防火墙可以检查进出内部网的通信量。
B .防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。 C .防火墙可以使用过滤技术在网络层对数据包进行选择。 D .防火墙可以阻止来自内部的威胁和攻击。 6. 报文摘要用于( )
A .报文鉴别 B .报文加密 C .报文解密 D .邮件传递 7. 数字签名一般用( )算法实现。 A .对称 B .非对称 C .DES D. IDES 8. 数字证书由CA 发放用( )来识别证书。
A .私钥 B .公钥 C .SRA D.序列号 9. keberos是基于( )的认证协议
A .私钥 B .公享密钥 C .加密 D .密文 10. CA安全认证中心的功能是( )
A .发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。 B .完成协议转换,保护银行内部网络 C .进行在线销售和在线谈判,处理用户单位。 D .提供用户接入线路,保证线路的可靠性。 11. 下列叙述中错误的是( )
A .数字签名可以保证信息传输过程的完整性。B .数字签名可以保证信息传输过程的安全性。 C .数字签名可以对发送者的身份进行认证。 D .数字签名可以防止交易中的抵赖发生。 12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息, 为了防止这种情况发生,应在计算机网络中采用( )
A .消息认证技术 B .数据加密技术 C .防火墙技术 D .数字签名技术
13.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别。所在加密时必须区别不同的链路层协议。
A .路由选择B .入侵检测 C .数字签名 D .访问控制 14. ( )是指通过接入互联网进行国际联网的计算机信息网络。 A .国际联网B .INTERNET 网C .接入网络D .广域网
15. 计 算 机 信 息 系 统 的 安 全 保 护 ,应 当 保 障( )运 行 环 境 的 安 全 ,保
障 信 息 的 安 全 ,保 障计算机功 能的正常发挥,以维护计算机信息系统的安全运行。
A .计算机及其相关的和 配套的设备设施(含网络)的安全B .计算机安全
C .计算机硬件的系统安全 D .计算机操作人员的安全 16. 网络的不安全因素有( )
A .非授权用户的非法存取和电子窃听。B .计算机病毒入侵 C .网络黑客 D .以上都是 17. 下面关于网络信息安全的一些叙述中不正确的是( )
A .网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障。
B .电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒。
C .防火墙是保障单位内部网络不受外部攻击的有效措施之一
D .网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 二.填空题(每题2分,共32分)
4安全套接层协议(SSL )的缺点是进行服务器端对客服端的单向身份认证( )
5安全I P 协议(IPSec )通过认证头(AH )提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务( )
6)I PSec 处于传输模式时,当报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密( )
7嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口能够接收流经网络接口的所有数据帧。
道防线。
15. VNP主要采用的技术、和使用者与设备16. 允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
三.判断题(每题2分,共16分)
1.X.509数字证书中的签名字段是指用户对自己证书的签名( )
2. HTTPS 是一种安全的HTTP 协议,它使用IPSec 来保证信息安全( )
3. 安 全 套 接 层 协 议( S SL )是在应用层和传输层之间增加的安全机制可以用SSL 在任何网络上建立虚拟专用( )
( )
8ARP 木马利用地址解析协议设计之初没有任何验证功能这一漏洞而实施破坏。(
三.问答题(每题10分,共20分)
1. 什么叫防火墙技术?防火墙能防什么,防不住什么?
2. 计算机蠕虫和计算机病毒有什么区别?
)
信息系统安全管理技术答案 一.选择题 ADCDDBBBCABDBAADB 二.填空 1内部,外部 2脆弱性和安全问题. 3中断、修改和伪造. 4. 信息截取和流量分析 5. 访问控制
6. 访问控制的最小泄漏策略 7. 访问控制的多级安全策略。 8. 审计和监控
9. 层次信任模型、网状信任模型和对等信任模型 10. 双穴主机 11. 壁垒机 12. 屏蔽路由器 13. 屏蔽子网
14. 转发 丢弃 报错 备忘
15. 隧道技术 加解密技术 密钥管理技术 身份认证技术。 16. 设计策略
三.判断题 错 错 错 错 错 对对 四.简答题
1. 防火墙技术,最初是针对I n t e r n e t 网
络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使I n t e r n e t 与I n t r a n e t 之
间建立起一个安全网关
(S e c u r i t y G a t e w a y ),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应
用位软
4个部分组成,防火墙就是一个算机和它所连接的网络之间的硬件(其中硬件防火墙用的很少
只有国防部等地才用, 因为它价格昂贵) 。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙能限制他人进入内部网络,能过滤掉不安全服务和非法用户;能抗攻击, 但不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙, 也不能防止内部用户因误操作而造成口令失密受到的攻击;而且很难防止病毒或者受
病毒感染的文件的传输
网于件关计或