版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全与法规复填空及简答电子商务安全与法规复填空及简答电子商务安全与法规复填空及简答xxx公司电子商务安全与法规复填空及简答文件编号:文件日期:修订次数:第1.0次更改批准审核制定方案设计,管理制度一、填空题网络互联设备中,_网关__通常由软件来实现_代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播FTP传输需要建立_命令通道和数据通道__两个TCP连接容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:稳定性和安全性欠佳系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__最好的口令包括_英文字母和数字__的组合选择性访问控制不同于强制性访问控制。强制性访问控制是从__B1_安全级别开始出现第一次进入系统时,一定要_修改口令__一定要关闭所有没有_口令__却可以运行命令的账号数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库恢复至原来的状态__数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__数据库的热备份依据于_系统的日志文件__软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__有两类基本的加密算法_保密密钥和公钥/私钥__关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰内部网需要防范的三种攻击有间谍_盗窃和破坏系统__从逻辑上讲,防火墙是分离器、_限制器和分析器__代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户__进行认证许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器数据的完整性包括数据的正确性、_有效性和一致性__实现存储系统冗余的常用几种方法有:_磁盘镜像__、磁盘双联和RAID恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_权限问题__和文件被覆盖等错误36、网络攻击分为__主动_和被动攻击37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面38、OSI的安全体系包括安全服务和_安全机制__39、__黑客_已经成了网络攻击者的代名词40、操作系统口令的字符个数一般不应少于_6__个41、防火墙的实现模式包括_包过滤型__和代理型42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁盘双联__和_RAID__46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法47、解决IP欺骗技术的最好方法是:__安装过滤路由器_48、包过滤系统中,常用的方法有依据__地址_和_服务__49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则__52、设计和建立堡垒主机的基本原则有两条:_最简化原则__、_预防原则__53、恢复技术大致分为:_纯以备份为基础的恢复技术__、___以备份和运行日志为基础的恢复技术_和基于多备份的恢复技术54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统__56、扫描器___是自动检测远程或本地主机安全性弱点的程序57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用_默认拒绝__更合适58、PGP是一个基于__RSA_密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名__让收信人确信邮件未被第三者篡改59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_CA的分级系统__和__信任网_60、限制RSA使用的最大问题是__加密速度_,它所需要的时间为DES体制的400—1000倍61、反病毒扫描软件所采取的主要办法之一是_寻找扫描串__,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。62、病毒静态时存储于__磁盘_中,激活时驻留在_内存__中63、计算机安全包含了两方面的内容_物理__安全和_逻辑__安全64、网络安全的关键是网络中的__信息_安全65、防火墙技术从原理上可以分为:_代理服务器__技术和_包过滤__技术66、__公开密钥_证书就是数字证书67、对网络交易的风险必须进行深入的分析,并从技术、_管理__和_法律__角度提出风险控制办法68、_网络交易安全问题__是网络交易成功与否的关键所在69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术__方面的措施;二是_管理__方面的措施三是社会的法律政策与法律保障70、客户认证主要包括_客户身份认证__和_客户信息认证__71、身份认证包含_识别__和_鉴别__两个过程72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密__算法,该种算法中最常用的是_DES__算法73、_数字签字__及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数__来实现的74、时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳__的文件的摘要(digest)、DTS收到文件的日期和时间和_DTS的数字签字__三个部分75、PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理基础设施和__密钥证书_76、一个典型的PKI应用系统包括五个部分_密钥管理子系统__、_证书受理子系统__、证书签发子系统、证书发布子系统和目录服务子系统77、同传统的商务交易一样,电子商务交易认证主要涉及的内容有_身份认证__、_资信认证__、税收认证和外贸认证78、比较常用的防范黑客的技术产品有_网络安全检测设备__、_防火墙__和安全工具包/软件79、新型防火墙的设计目标是既有__包过滤_的功能,又能在_应用层数据__进行代理,能从链路层到应用层进行全方位安全处理80、物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_物理隔离卡__和_隔离网闸__81、信息的安全级别一般可分为三级:_绝密级__、_机密级__、秘密级82、计算机安全中受到威胁的来源主要有(认为)、(自然)、(计算机本身)三种83、计算机安全的定一种受威胁的对象主要有(计算机)、(网络系统资源)和(信息资源)84、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、(完整性)、(可用性)、(真实性)、(可控性)的相关技术和理论都是计算机网络安全研究的领域85、计算机安全技术的发展过程:70年代,推动了(密码学)的应用和发展,80年代,规定了(操作系统)的安全要求,90年代以来,出现了(防火墙和适应网络通令)的加密技术86、计算机安全的三个层次是:(安全管理)、(安全立法)、(安全技术措施)。87、计算机安全的内容主要有:(软件的自身安全)、(软件的存储安全)、(软件的通信安全)、(软件的使用安全)、(软件的运行安全)88、软件的分析技术有:(动态分析)、(静态分析法)两种,基于密钥的加密算法通常有两类,即(对称算法)和(公用密钥算法)89、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝服务攻击。90、网络安全的隐患主要来自操作系统的脆弱性、网络的脆弱性、数据库的脆弱性以安全管理及的疏忽。91、信息的完整性就是要保证数据没有丢失,没有被删除或篡改。92、Web采用开放式主从结构,分成服务器端和客户机端两个部分。93、前基于服务器的防治病毒方法大都采用了可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病毒能力。94、一个邮件系统的传输包含了三个方面,它们是用户代理、传输代理及接受代理。95、防火墙一般分为两类:一类基于包过滤;另一类基于代理服务。96、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。97、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。98、除了对计算机信息系统进行暴力破坏外,计算机犯罪属于高科技犯罪;实施犯罪的罪犯必须具备一定的专业知识。99、为了避免重大损失,重要的文件资料应该保存有二份以上的备份,并且把它们保存在不同的地方。100、信息安全是指保护信息的完整性、可靠性和保密性。防止非法修改、删除、使用、窃取数据信息。101、网络安全的特征应具有保密性,完整性,可用性,可控性四个方面的特征。102、网络信息安全模型中,政策法律法规是安全的基石,它是建立安全管理的标准和方法。103、再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。104、防火墙有屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网四种体系结构。105、在包过滤系统中,常用的方法有依据地址和服务进行过滤。106、黑客攻击的三个阶段是:收集信息、探测系统安全弱点和网络攻击。107、Unix和WindowsNT操作系统能够达到C2安全级别。108、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。109、从逻辑上讲,防火墙是分离器、限制器和分析器。110、数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后把数据库恢复至原来的状态。111、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。112、按照可信计算机评估准则,DOS操作系统属于D级;WindowsNT操作系统属于C2级.113、在进行网络信息安全系统设计时,应遵循木桶原则,对信息均衡、全面地进行保护。114、网络安全传输包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。115、网络监听点一般设在路由器、网关、交换机或防火墙等地方。116、IPSec协议是一个适应范围广,开放性好的安全协议,主要包括认证头;互连网安全协会密钥管理协议和安全封装载荷3个子协议。117、端口号23所对应的网络服务是Telnet。简答题1、计算机病毒到底是什么东西答:计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。2、黑客攻击网络的步骤包括哪些答:采点扫描,攻击,种植后门,在网络中隐身3.木马是否是病毒为什么木马与病毒是什么关系答:一般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序4对于个人用户,使用Windows98和Windows2000Server哪个不安全原因是什么答:2000是服务器操作系统,向外提供的服务比较多,容易受到攻击5.GetNTUser软件的作用是什么答:扫描用户及弱口令,并可以破解口令6.如何使该软件很难猜测用户口令答:设置口令的字符数要足够多,足够复杂6.既然密钥是可攻破的,那么为什么还可以起到保密作用答:密码使用具有时限7.试分别叙述秘密密钥加密和公开密钥加密技术的原理答:秘密密钥加密、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥8、信息加密与数字签名有什么区别数字签名为什么可以辨别报文的真伪为什么可以使发送方不能抵赖答:信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。9、常用的计算机安全攻击手段答:(l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。10.服务攻击与非服务攻击不同答:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段11、主要的可实现威胁有哪些答:(l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷门12.网络中存在的问题主要有哪几类答:网络存在的问题主要有三类:一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞13、网络病毒的来源主要有哪些渠道答:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。14、网络黑客攻击方法有哪几种答:1、获取口令;2、放置特洛伊木马程序;3、WWW的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。15、防火墙能防病毒吗答:防火墙是不能防病毒的16、.安全扫描有哪两种策略答:1)系统安全扫描:是利用被动式策略扫描,所谓被动式策略就是基于主机而言,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查2)网络安全扫描:是利用主动式策略扫描,所谓主动式策略就是基于网络而言,它通过执行一些脚本软件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。17、一个完善的备份系统需要遵从哪些原则答:首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。同时,要根据企业系统需求考虑其它容错性18、请列出至少5种信息安全机制答:加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机19、试分析防火墙系统在信息系统安全的功能和局限性答:防火墙是企业网络中实施安全保护的核心,能够拒绝进出网络的流量。其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一定的保障!其局限性体现在功能不完备,不能防范不经过防火墙的攻击,不能防范感染了病毒的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略20、简述进行网络安全设计时的安全需求答:1)保密性2)安全性3)完整性4)服务可用性5)可控性6)信息流保护21、网络安全设计的步骤是什么答:(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理22、简述网络安全设计的基本原则答:1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则3.方便用户原则4.适应性及灵活性原则5.一致性原则23、计算机系统面临的主要威胁有那些答:1)对硬件实体的威胁和攻击2)对信息的威胁和攻击3)同时攻击软、硬件系统4)计算机犯罪。24、针对静电对计算机的危害,都应采取什么防护措施答:1)铺设防静电地板2)不穿着会引起静电的衣物3)拆装检修机器时带防静电手环4)增加室内的湿度5)使用静电清除剂等。25、简述网络病毒的特点。答:1)传染方式多2)传播速度快3)清除难度大4)破坏性强。26、计算机受到威胁的具体表现形式是什么答:1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序。27、计算机病毒有哪些特点答:(1)计算机病毒有一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025公司之间无息借款合同模板
- 2025品牌策划合同
- 2025商铺买卖定金合同的范本
- 2025工厂物业管理的合同
- 科技创业挑战与机遇并存
- 职场新人的季节性胃肠保健指南
- 科学与工程教育的融合与创新人才培养
- 种植技术的新时代农业科技园区的建设路径
- 跨文化背景下的学生德育评价策略
- 二零二五年度床上三件套抗菌技术研发合同2篇
- 钳工考试题及参考答案
- 移动商务内容运营(吴洪贵)任务五 引发用户共鸣外部条件的把控
- 工程造价专业职业能力分析
- 医药高等数学知到章节答案智慧树2023年浙江中医药大学
- 冲渣池施工方案
- 人教版初中英语八年级下册 单词默写表 汉译英
- 学校网络信息安全管理办法
- 中国古代文学史 马工程课件(下)21第九编晚清文学 绪论
- 2023年铁岭卫生职业学院高职单招(语文)试题库含答案解析
- 2205双相不锈钢的焊接工艺
- 2023年全国高中数学联赛江西省预赛试题及答案
评论
0/150
提交评论