一、填空题:(10空,每空1分)
1.计算机网络安全
2.数学
3.公\双钥(非对称加密)
4.明文
5.数字证书
6.目录服务
7.Telnet\远程终端访问
8.主机驻留式
9.紧急恢复
10.可用性
二、判断题:(10题,每空1分)
1.对 2.错 3.对 4.对5.对6.错7.错8.错9.错10. 对
三、选择题:(20题,每空2分)
1.A 2.C 3.C 4.D 5.C 6.D 7.D 8.B
9. A 10.A 11.B 12.C 13.B 14.D 15.D 16.C
17.A 18.D 19.D 20.B
四、简答题: (4题,共40分)
1、(10分)公钥加密包含加密和验证两种模式(2分)。其中加密模式能够保障信息机密性(1分 ),而验证模式能够验证发送方的身份(1分)。通过两种模式的结合能够既保证机密性的要求,又能验证发送者身份,其结合使用过程如下图:(6分)
发送方
2.(10分)
①发送方对要发送的消息运用散列函数形成数字摘要。(2分)
②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名。(2分)
③发送方将数字签名附加在消息后通过网络传送给接收方。(1分)
④接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要。(2分)
⑤接收方运用同样的散列函数对接收到的信息形成数字摘要。(2分)
⑥接收方对两个数字摘要进行比较,若两者相同,则说明信息未被篡改过。(1分)
3、(10分)防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。(2分)
传统边界式防火墙的欠缺之处(4分):1、网络应用受到结构性;2、内部安全隐患仍在;3、效率较低和故障率高。
分布式防火墙的主要优势(4分):1、更强的系统安全性;2、提高了系统性能(消除瓶颈问题);3、系统的扩展性好(安全防护无限扩充的能力);4、实施了主机策略(了解主机意图);5、应用更为广泛,支持VPN通信。
4、(10分)电子商务所面临的安全威胁主要有系统漏洞、病毒感染、黑客攻击和网络仿冒等。(2分)面对这些威胁我们应该从技术和管理两个方面采取相应的安全措施。(2分)
1.技术措施(3分)
1)网络安全检测设备
2)访问设备
3)防火墙
4)浏览器/服务器软件
5)端口保护
6)访问控制
7)数据加密
8)数字证书
9)保护传输线路安全
10)路由选择机制
11)流量控制
12)防入侵措施
2.管理措施(3分)
1)人员管理制度
2)保密制度
3)跟踪、审计、稽核制度
4)系统维护制度(硬件、软件的日常管理和维护)
5)数据容灾制度
6)病毒防范制度
7)应急措施下载本文