[计算机类试卷]信息安全知识练习试卷3及答案与解析.doc
《[计算机类试卷]信息安全知识练习试卷3及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]信息安全知识练习试卷3及答案与解析.doc(9页珍藏版)》请在麦多课文档分享上搜索。
1、信息安全知识练习试卷 3及答案与解析 一、问答题 1 简述加密支付系统模型。 2 电子商务信息安全要求用哪四种技术进行解决 ? 3 电子商务信息安全要求中的信息完整性指的是什么 ? 4 试列举电子商务系统所面临的安全威胁。 5 举例说明公钥密码技术。 6 简述 RSA数字签名算法。 7 简述认证机构的管理功能。 8 简述防火墙的优点。 9 分析 SSL协议的运行过程。 10 简述计算机犯罪的类型与防范。 11 简述信息安全的保密性、完整性、可用性和可控性。 12 简述 数字签名的作用。 13 简述两种安全协议: SSL与 SET。 14 简述几种常用的病毒防治方法。 15 简述防火墙的构成。
2、信息安全知识练习试卷 3答案与解析 一、问答题 1 【正确答案】 简单加密支付系统模型是一种比较常用的支付模型。用户只需在银行开立一个普通的信用卡账户,在支付时,用户提供信用卡号码,但传输时要进行加密。采用的加密技术有 SHTTP、 SSL等。这种加密的信息只有业务提供商或第三方付费处理系统能够识别。由于用户进行网上购物时只需提供信用卡,这种支付方式带给用户很多方便。但是 ,一系列的加密、授权、认证及相关信息传达,使交易成本增高,所以这种方式不适于小额交易。 (1)流程 用户在银行开立一个信用卡账户,获得信用卡号。用户在商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的
3、有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后,将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发卡行联系,确认信用卡信息 的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都必须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用计算机上
4、。 (2)特点 简单加密支付模型的特点: 信用卡等关键信息加密。 使用对称和非对称加密技术。 可能要启用身份认证。 以数字签名确认信息的真实性。 需要业务服务器和服务软件的支持。 【知识模块】 信息安全知识 2 【正确答案】 信息的保密性使用信息加密技术。 信息的完整性采用的是数字摘要技术。 信息的不可否认性采用的是数字签名技术。 交易者身份的真实性采用的是数字证书。 【知识模块】 信息安全知识 3 【正确答案】 信息的完整性要求从信息传输和存储两个方面体现出来。在存储时,要防止非法篡改和破坏网站上的信息;在传输过程中,接收端接收到的信息与发送的信息完全一样。 【知识模块】 信息安全知识 4
5、【正确答案】 身份窃取,用户身份被他人非法窃取。 非授权访问,对数据和信息超越应有的权限进行操作和使用。 冒充合法用户,非法获取合法用户信息,这样可以拥有其相应的使用权限,占用其相应的使用资源。 数据窃取。 破坏网络的完整性。 拒绝服务。 【知识模块】 信息安全知识 5 【正确答案】 发送方 A用不公开的解密密钥 XYZ对报文 ABC进行运算,得到结果 D(ABC, XYZ)将结果传给接收方 B。 B用己知的加密密钥对接收到的内容进行运算,得出结果 E(D(ABC, XYZ), XYZ)=ABC。只有 A拥有 A的解密密钥,除了 A以外无人能产生密文 D(ABC, XYZ)。这样,表示报文 A
6、BC被电子签名了。 如果 A抵赖曾发报文给 B, B就可将 ABC及 D(ABC, XYZ)发给仲裁方,仲裁方可以利用密钥 XYZ验证 A确实发送报文 ABC给 B,如果 B将 ABC伪造成 M,则B不可能给仲裁方出示 D(M, XYZ),从而说明了 B伪造报文。 这样,数字签名也能起到验证信息完整性的作用。 【知识模块】 信息安全知识 6 【正确答案】 RSA算法的理论基础是一种特殊的可逆模幂运算, RSA数字签名算法的过程为: A对明文 m用解密变换如 s Dk (m)=md mod n,其中 d, n为 A的私人密钥,只有 A才知道它。 B收到 A的签名后,用 A的公钥和加密变换得到明文
7、,因Ek(s)=Ek(Dk(m)=(md)e mod n,又 del mod(n)即 de=l(n)+1,根据欧拉定理 m(n)=1 mod n,所以 Ek(s)=ml(n)+1=m(n)em=m mod n。若明文 m和签名 s一起送给用户B, B可以确信信息确实是 A发送的。同时 A也不能否认发送过这个信息,因为除了 A本人外 ,其他任何人都无法由明文 m产生 s。 【知识模块】 信息安全知识 7 【正确答案】 认证机构的管理功能包括以下几个方面: 证书的检索,数字证书包括有效证书和已撤销证书。 证书的撤销,在证书的有效期已到,或者用户的身份发生变化,用户的密钥遭到破坏或被非法使用等异常情
8、况下,认证机构可以撤销原有证书。 证书数据库的备份。 有效地保护证书和密钥服务器的安全。 【知识模块】 信息安全知识 8 【正确答案】 防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务 可以被外界访问,外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。 防火墙有以下几大功能: 允许网络管理员定义一个中心点来防止非法用户进入内部网络。 可以很方便地监视网络的安全性,并报警。 可以作为部署 NAT(Network Address Translation,网络地址变换 )的地点,利用NAT技术,将有限的
9、IP地址动态或静态地与内部的 IP地址对应起来,用来缓解地址空间短缺的问题。 是审 计和记录 Internet使用费用的一个最佳地点。网络管理员可以在此向管理部门提供 Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。 防火墙的优点可以概括为以下几点。 可以对网络安全进行集中控制和管理,防火墙系统在企业内部与外部网络之间构筑的屏蔽,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上,在结构上形成一个控制中心,并在这里将来自外部网络的非法攻击或末授权的用户挡在被保护的内部网络之外,加强了网络安全管理。由于防火墙在结 构上的特殊位
10、置,它能方便地提供监视、管理和审计网络的使用及预警。 为解决 IP地址危机提供了可行的解决方法,由于 Internet的日益发展及其 IP地址空间的有限,使得大量欲连入 Internet的企业机构无法获得足够的注册 IP地址来满足其用户总数的需要。防火墙系统则处于设置网络地址转换 (NAT)的最佳位置,NAT有助于缓和 IP地址空间的不足,并可使一个机构变换 Internet服务提供商时不必重新编址。 防火墙系统可作为 Internet信息服务器 (WWW、 FTP等服务器 )的安装地点,对外发布信息和 FTP等服务器的理想地点。防火墙可以配置外部用户访问这些服务器,而又禁止外部未授权的用户对
11、内部网络上的其他系统资源进行访问。 【知识模块】 信息安全知识 9 【正确答案】 建立连接阶段:客户通过网络向服务商打招呼,服务商回应。 交换密码阶段:客户与服务商之间交换双方认可的密码。 会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码。 检验阶段:检验服务商取得的密码。 客户认证阶段:验证客户的可信度。 结束阶段:客户与服务商之间相互交换结束信息。 【知 识模块】 信息安全知识 10 【正确答案】 按照刑法规定,结合当前实际情况,计算机犯罪可分为以下几种类型: 侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 破坏计算机系统罪,是指违反
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 信息 安全 知识 练习 答案 解析 DOC