![电子商务安全安全与法规复填空及简答_第1页](http://file4.renrendoc.com/view/0ff02c3b15a4159640bbc450adde1106/0ff02c3b15a4159640bbc450adde11061.gif)
![电子商务安全安全与法规复填空及简答_第2页](http://file4.renrendoc.com/view/0ff02c3b15a4159640bbc450adde1106/0ff02c3b15a4159640bbc450adde11062.gif)
![电子商务安全安全与法规复填空及简答_第3页](http://file4.renrendoc.com/view/0ff02c3b15a4159640bbc450adde1106/0ff02c3b15a4159640bbc450adde11063.gif)
![电子商务安全安全与法规复填空及简答_第4页](http://file4.renrendoc.com/view/0ff02c3b15a4159640bbc450adde1106/0ff02c3b15a4159640bbc450adde11064.gif)
![电子商务安全安全与法规复填空及简答_第5页](http://file4.renrendoc.com/view/0ff02c3b15a4159640bbc450adde1106/0ff02c3b15a4159640bbc450adde11065.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、PAGE5一、填空题网络互联设备中,_ 网关_通常由软件来实现_代理服务_是运行在防火墙上的一些特定的应用程序或者服务程序CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息_用户代理负责将信件按照一定的标准包装_然后送到邮件服务器发出包过滤技术依据包的目的地址、源地址和_传送协议_,允许或禁止包在网络上的传递如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统_双重宿主主机通过_两个网络接口_连接到内部网络和外部网络上防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络_传播FTP传输需要建立_命令通道和数据通道_ 两个TCP连接容错是指
2、当系统出现_某些指定的硬件或软件错误_时,系统仍能执行规定的一组程序。WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:稳定性和安全性欠佳系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意_设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码_最好的口令包括_英文字母和数字_的组合选择性访问控制不同于强制性访问控制。强制性访问控制是从_ B1_安全级别开始出现
3、第一次进入系统时,一定要_修改口令_一定要关闭所有没有_口令_却可以运行命令的账号数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库恢复至原来的状态_数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间_数据库的热备份依据于_系统的日志文件_软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的_有两类基本的加密算法_保密密钥和公钥/私钥_关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥_的保密为基础防火墙是在2个网络之间执行_防问控制策略_的一个或一组系统,包括硬件和软件,目
4、的是保护网络不被他人侵扰内部网需要防范的三种攻击有间谍_盗窃和破坏系统_从逻辑上讲,防火墙是分离器、_限制器和分析器_代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序_内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络_的侵扰一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户_进行认证许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞_造成的网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的_调制解调器_之间等扫描器是_因特网安全的主要因素_,系统管理员要尝试使用尽可能
5、多的扫描器数据的完整性包括数据的正确性、_有效性和一致性_实现存储系统冗余的常用几种方法有:_ 磁盘镜像_、磁盘双联和RAID恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_权限问题_和文件被覆盖等错误36、网络攻击分为_主动_和被动攻击37、网络安全除了技术和理论层次以外,还包括管理和_法律_等方面38、OSI的安全体系包括安全服务和_安全机制_39、_黑客_已经成了网络攻击者的代名词40、操作系统口令的字符个数一般不应少于_6_个41、防火墙的实现模式包括_包过滤型_和代理型42、基于密钥的加密算法通常有两类,即_对称算法_和_,公用密钥算法_
6、43、数字证书的三种类型分别是_个人凭证_、_企业(服务器)凭证_和_软件(开发者)凭证_44、在计算机网络系统中,数据加密方式有_链路加密_、_节点加密_和_端端加密_45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像_、_磁盘双联_和_ RAID _46、网络信息安全模型中_政策、法律、法规_是安全的基石,它是建立安全管理的标准和方法47、解决IP欺骗技术的最好方法是:_安装过滤路由器_48、包过滤系统中,常用的方法有依据_地址_和_服务_49、堡垒主机目前一般有三种类型:_无路由双宿主主机_、_牺牲主机_和_内部堡垒主机_50、从逻辑上讲,防火
7、墙是分离器、_限制器_和_分析器_51、_网络监听_本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则_52、设计和建立堡垒主机的基本原则有两条:_最简化原则_、_预防原则_53、恢复技术大致分为: _纯以备份为基础的恢复技术_、_以备份和运行日志为基础的恢复技术_和基于多备份的恢复技术54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统_56、扫描器_是自动检
8、测远程或本地主机安全性弱点的程序57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用_默认拒绝_更合适58、PGP是一个基于_ RSA _密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名_让收信人确信邮件未被第三者篡改59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_ CA的分级系统_和_信任网_60、限制RSA使用的最大问题是_加密速度_,它所需要的时间为DES体制的4001000倍61、反病毒扫描软件所采取
9、的主要办法之一是_寻找扫描串_,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。62、病毒静态时存储于_磁盘_中,激活时驻留在_内存_中63、计算机安全包含了两方面的内容_物理_安全和_逻辑_安全64、网络安全的关键是网络中的_信息_安全65、防火墙技术从原理上可以分为:_代理服务器_技术和_包过滤_技术66、_公开密钥_证书就是数字证书67、对网络交易的风险必须进行深入的分析,并从技术、_管理_和_法律_角度提出风险控制办法68、_网络交易安全问题_是网络交易成功与否的关键所在69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术_方面的措施;二是
10、_管理_方面的措施三是社会的法律政策与法律保障70、客户认证主要包括_客户身份认证_和_客户信息认证_71、身份认证包含_识别_和_鉴别_两个过程72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密_算法,该种算法中最常用的是_ DES _算法73、_数字签字_及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数_来实现的74、时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳_的文件的摘要(digest)、DTS收到文件的日期和时间和_ DTS的数字签字_三个部分75、PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是
11、管理基础设施和_密钥证书_76、一个典型的PKI应用系统包括五个部分_密钥管理子系统_、_证书受理子系统_、证书签发子系统、证书发布子系统和目录服务子系统77、同传统的商务交易一样,电子商务交易认证主要涉及的内容有_身份认证_、_资信认证_、税收认证和外贸认证78、比较常用的防范黑客的技术产品有_网络安全检测设备_、_防火墙_和安全工具包/软件79、新型防火墙的设计目标是既有_包过滤_的功能,又能在_应用层数据_进行代理,能从链路层到应用层进行全方位安全处理80、物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_物理隔离卡_和_隔离网闸_81、信息的安全级别一般可分
12、为三级:_绝密级_、_机密级_、秘密级82、计算机安全中受到威胁的来源主要有( 认为 )、( 自然 )、( 计算机本身 )三种83、计算机安全的定一种受威胁的对象主要有( 计算机 )、( 网络系统资源 )和( 信息资源 )84、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、( 完整性 )、( 可用性 )、( 真实性 )、( 可控性 )的相关技术和理论都是计算机网络安全研究的领域85、计算机安全技术的发展过程:70年代,推动了( 密码学 )的应用和发展,80年代,规定了( 操作系统 )的安全要求,90年代以来,出现了( 防火墙和适应网络通令 )的加密技术86、计算机安全的三个
13、层次是:( 安全管理 )、( 安全立法 )、( 安全技术措施 )。87、计算机安全的内容主要有:( 软件的自身安全 )、( 软件的存储安全 )、( 软件的通信安全 )、( 软件的使用安全 )、( 软件的运行安全 )88、软件的分析技术有:( 动态分析 )、( 静态分析法 )两种,基于密钥的加密算法通常有两类,即( 对称算法 )和( 公用密钥算法 )89、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝服务攻击。90、网络安全的隐患主要来自操作系统的脆弱性、网络的脆弱性、数据库的脆弱性以安全管理及的疏忽。91、信息的完整性就是要保证数据没有丢失,没有被删除
14、或篡改。92、Web采用开放式主从结构,分成服务器端和客户机端两个部分。93、前基于服务器的防治病毒方法大都采用了可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病毒能力。94、一个邮件系统的传输包含了三个方面,它们是用户代理、传输代理及接受代理。95、防火墙一般分为两类:一类基于包过滤;另一类基于代理服务。96、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。97、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。98、除了对计算机信息系统进行暴力破坏外,计算机犯罪属于高科技犯罪;实施犯罪的罪犯必须具备一定的专业知识。99、
15、为了避免重大损失,重要的文件资料应该保存有二份以上的备份,并且把它们保存在不同的地方。100、信息安全是指保护信息的完整性、可靠性和保密性。防止非法修改、删除、使用、窃取数据信息。101、网络安全的特征应具有保密性,完整性,可用性,可控性四个方面的特征。102、网络信息安全模型中,政策法律法规是安全的基石,它是建立安全管理的标准和方法。103、再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。104、防火墙有屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网四种体系结构。105、在包过滤系统中,常用的方法有依据地址和服务进行过滤。106、黑客攻击的三个阶段是:收集信息、探测系统安
16、全弱点和网络攻击 。107、Unix和Windows NT操作系统能够达到C2安全级别。108、中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机能或者毁坏数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码”是指计算机病毒 。109、从逻辑上讲,防火墙是分离器、限制器和分析器 。 110、 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后把数据库恢复至原来的状态 。 111、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。112、按
17、照可信计算机评估准则,DOS操作系统属于 D 级;Windows NT操作系统属于 C2 级.113、在进行网络信息安全系统设计时,应遵循木桶原则,对信息均衡、全面地进行保护。114、网络安全传输包括网络安全管理系统、网络安全支撑系统 和网络安全传输系统。115、网络监听点一般设在路由器、网关、交换机或防火墙等地方。116、IPSec协议是一个适应范围广,开放性好的安全协议,主要包括认证头;互连网安全协会密钥管理协议和安全封装载荷3个子协议。117、端口号23所对应的网络服务是Telnet 。简答题 1、计算机病毒到底是什么东西 答: 计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统
18、或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。2、 黑客攻击网络的步骤包括哪些 答: 采点扫描,攻击,种植后门,在网络中隐身3. 木马是否是病毒为什么木马与病毒是什么关系 答:一般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序4 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全原因是什么 答: 2000是服务器操作系统,向
19、外提供的服务比较多,容易受到攻击5. GetNTUser软件的作用是什么答:扫描用户及弱口令,并可以破解口令6 . 如何使该软件很难猜测用户口令 答:设置口令的字符数要足够多,足够复杂6. 既然密钥是可攻破的,那么为什么还可以起到保密作用答:密码使用具有时限7. 试分别叙述秘密密钥加密和公开密钥加密技术的原理 答:秘密密钥加密、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥8、信息加密与数字签名有什么区别数字签名为什么可以辨别报文的真伪为什么可以使发送方不能抵赖 答:信息加密用公 钥加密,用私钥解密。数字签名用私钥加密,用公钥
20、解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。9、常用的计算机安全攻击手段 答: (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。 (4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 (5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。10. 服务攻击与非服务攻击不同 答:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击:
21、非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段11、主要的可实现威胁有哪些答:(l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷门12. 网络中存在的问题主要有哪几类答:网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞13、网络病毒的来源主要有哪些渠道答:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。14、网络黑客攻击方法有哪几种答:1、获取口令 ;2、放置特洛伊木马程序 ;3、WWW的欺骗技术 ; 4、电子邮件
22、攻击 ; 5、通过一个节点来攻击其他节点 ; 6、网络监听;7、寻找系统漏洞 ;8、利用帐号进行攻击 ; 9、偷取特权。15、防火墙能防病毒吗答:防火墙是不能防病毒的16、.安全扫描有哪两种策略 答:1)系统安全扫描:是利用被动式策略扫描,所谓被动式策略就是基于主机而言,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查 2)网络安全扫描:是利用主动式策略扫描,所谓主动式策略就是基于网络而言,它通过执行一些脚本软件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。17、一个完善的备份系统需要遵从哪些原则答:首先,备份软件一定要与操作系统100%的兼容,当事故发生时
23、,能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程 中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。同时,要根据企业系统需求考虑其它容错性18、请列出至少5 种信息安全机制 答:加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机19、试分析防火墙系统在信息系统安全的功能和局限性答:防火墙是企业网络中实施安全保护的核心,能够拒绝进出网络的流量。其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一定的保障!其局限性体现在功能不完备,不能防范不经过 防火墙的攻击,不能防
24、范感染了病毒的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略20、简述进行网络安全设计时的安全需求 答:1)保密性2)安全性3)完整性4)服务可用性5)可控性6)信息流保护21、网络安全设计的步骤是什么答:(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理22、 简述网络安全设计的基本原则 答:1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则23、计算机系统面临的主要威胁有那些 答:1) 对硬件实体的威胁和攻击2) 对信息的威胁和攻击3) 同时攻击软、硬件系统4) 计算机犯罪。24、
25、针对静电对计算机的危害,都应采取什么防护措施 答:1) 铺设防静电地板2) 不穿着会引起静电的衣物3) 拆装检修机器时带防静电手环4) 增加室内的湿度5) 使用静电清除剂等。25、简述网络病毒的特点。 答:1) 传染方式多2) 传播速度快3) 清除难度大4) 破坏性强。26、计算机受到威胁的具体表现形式是什么 答:1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序。27、计算机病毒有哪些特点 答:(1)计算机病毒有一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性28、预防计算机犯罪的常用措施有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 华师大版数学七年级上册《2.15 用计算器进行计算》听评课记录
- 变更扶养权的协议书
- 品牌咖啡合作协议
- 11《山地回忆》公开课一等奖创新教学设计
- 中国医科大学《中国音乐史理论与实践》2023-2024学年第二学期期末试卷
- 河南2025年河南郑州大学第一附属医院招聘819人笔试历年参考题库附带答案详解
- 人形机器人行业的发展动力与机遇
- 海南比勒费尔德应用科学大学《项目开发》2023-2024学年第二学期期末试卷
- 招聘行业的可持续发展与社会责任
- 五邑大学《会展企业跨文化交流》2023-2024学年第二学期期末试卷
- 2025年汽车加气站作业人员安全全国考试题库(含答案)
- 2024年司法考试完整真题及答案
- 高三日语一轮复习日语助词「に」和「を」的全部用法课件
- 【化学】高中化学手写笔记
- 中国高血压防治指南-解读全篇
- 2024年监控安装合同范文6篇
- 2024年山东省高考政治试卷真题(含答案逐题解析)
- 烟叶复烤能源管理
- 食品安全管理员考试题库298题(含标准答案)
- 执业医师资格考试《临床执业医师》 考前 押题试卷绝密1 答案
- 非ST段抬高型急性冠脉综合征诊断和治疗指南(2024)解读
评论
0/150
提交评论