金融信息安全习题答案与提示

金融信息安全习题答案与提示
金融信息安全习题答案与提示

第1章 引论

1.金融信息系统包括哪几种类型?它们之间有何关系?

答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。事务处理系统(EDPS )、管理系统(MIS )及决策支持系统(DSS ),三者间相对独立又互相联系。三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。

金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。管理信息系统是金融企业经营管理的中心环节。决策支持系统是位于二者之上的更高级的管理信息系统。

2.简述金融信息系统的组成结构。

答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。

3.事务处理系统有哪些功能?它们是如何实现的?

答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。这些功能使用通知类交易、请求类交易这两大类交易完成。

4.如何理解信息安全的全面性?

答:信息安全的全面性可从以下几个方面理解:

1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;

2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;

3)为达到IT 安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑; 4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;

5)信息系统的安全实现需用到要跨学科的专业知识。

5.信息安全为什么具有周期性?

外部数据 外部数

外部数

据 经办业务及原

始数据

答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周而复始。

6.为什么计算机不能做到完美的安全?

答:计算机不能做到完美安全的原因是:

1)任何实际系统的信息安全都只能存在于某些假设和信任基础之上。

2)在特殊环境下安全的机制在一个更一般的环境中会有安全问题。

3)人类思维活动的局限性。

4)系统的安全性常常会受到实现期限、财务、技术、社会、环境和法律方面的限制。

在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:(1)为机构的标准过程族的工作结果建立可测的质量目标;(2)收集和分析过程执行情况的详细测量数据,形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。(3)

量化控制应与机构的业务目标紧密联系。

为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。

第2章金融信息风险

1.简述信息风险要素及其关系。

答:信息风险要素及其关系如下图所示:

2.资产价值应该从哪些方面衡量?

答:一般可从成本和收益两个角度考虑资产的价值,具体包括:

(1)获取、开发、维护和保护该资产所需的成本

(2)该资产对所有者、用户和竞争对手所具有的价值:

(3)该资产不可用情况下所造成的损失

3.脆弱性包括哪些方面,应如何识别?

答:脆弱性包括技术脆弱性、管理脆弱性两大方面。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

在脆弱性识别时,应注意以下几点:

(1)应从技术和管理两个方面进行脆弱性识别。

(2)脆弱性识别可以从横向和纵向两个不同的方向进行。

(3)脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。

(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。

(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。

5.信息系统灾难会给企业带来哪些损失?

答:信息系统灾难会给企业带来直接损失和间接损失。直接损失是指在事件发生后系统直接产生的损失,直接损失具有可计算、损失不会扩大等特点。间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。

第3章 应用密码学基础

1. 密码系统一般包括哪些部分? 各部分的关系是怎样的?

答:密码系统的两个基本单元是算法和密钥,具体包含以下组件:明文空间、密文空间、密钥空间和算法。

各部分的关系要求如下:

a) 知道加密密钥e ,加密算法e E 容易计算;

b) 知道解密密钥d ,解密算法d D 容易计算;

c) 不知道d ,由密文()e c E m =不能推导出明文m 2. 一次一密系统是可证明安全的,但它们为什么很少在实际中使用?

答:在实际应用中,一次一密系统是难以实现的。这是因为以下原因:

(1) 首先,安全分发、存储和明文信息等长的密钥是困难的。

(2) 其次,如何生成真正的随机密钥也是一个现实问题。

3. 散列函数与对称密码系统在计算原理、性能和用途方面有何异同?

答:散列函数是一种接受任意长的消息为输入,并产生固定长度的输出的算法。

在计算原理方面,设计散列函数除了可利用某些对称密钥密码系统外,也可:

(1)利用某些数学难题,例如,因子分解问题、离散对数问题等。

(2)直接设计方法 这类算法不基于任何假设和密码系统。

在性能方面,散列函数无需求逆。对它的性能方面的要求有:

(1) 可压缩性;接收长度不等的字母串,输出固定长度。

(2) 易计算性;即给定h 和输入x ,可以很容易地计算()h x ;

(3) 抗碰撞特性;即给定h ,找到任意的x 和y ,使得()()h x h y =是计算上不可行的;

(4) 求逆很困难;即给定h 和()y h x =,求出x 是计算上不可行的。

在用途方面,散列函数数学上比加密算法被攻击的弱点要少,因而可更好地用于消息认证,但不能单独作为密文传送。

4. DES 算法的安全弱点有哪些?应如何进行安全增强?

答:DES 算法的安全弱点有:(1)分组长度(64比特)不够大;(2)密钥长度(56比特)不够大;(3) 存在弱密钥和半弱密钥;(4)轮函数中S-Box 设计原理至今没有公布,可能有不安全因素。

可对DES 算法进行下述安全增强:(1)将分组密码级联以增加分组密钥的长度;(2)避免使用弱密钥和半弱密钥。

5.对称加密与非对称的比较

(一)、对称密码体制

对称密码体制是一种传统密码体制,其特点是

(1)在对称加密系统中,加密和解密采用相同的密钥。

(2)对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久(3)发送信息的通道往往是不可靠的不安全

非对称密码体制的特点在于:

(1))在多人之间进行保密信息传输所需的密钥组和数量很小;

(2)公开密钥系统可实现数字签名。

(3)缺点:具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点

第4章密钥管理

1.在层次化密钥管理体系中,不同层次的密钥分配方式和更新频率有何不同?

答:见下表。

2.银行体系中的工作密钥包括哪几种?简述其分配要求和过程。

答:工作密钥包括MAC密钥(MAK)、PIN 校验密钥(PIK)、卡校验密钥(CVK)、终端密钥(TMK)等密钥。

由于工作密钥使用量大,因而应每天或每次启动时都要申请新的密钥。根据实际需要,当系统启动、交易笔数超过一定的限量或密钥失效等情况时也需要更换工作密钥。在某些情况下,如网上银行交易,可能需要在每次不同的交易会话中都使用不同的密钥,即会话密钥。

分配过程是:在开机时,前台网点要执行申请密钥程序,入网机构将申请重置密钥请求报文发送给后台,主机接收到该请求后,立即返回应答。同时主机启动密钥更新模块,为请求方生成新密钥,并将新密钥用用相应BMK加密,以重置密钥请求报文发送给请求方。

3.简述密钥/证书生命周期管理各阶段的主要内容。

答:密钥/证书生命周期管理大体经历三个不同的阶段:

(1)初始化阶段初始化阶段包括的内容主要有:用户注册、密钥对产生、证书创建、证书发送和储存、密钥备份、证书分发等。

(2)使用阶段使用阶段中的主要操作内容包括:证书检索、证书验证、密钥恢复、密钥更新等。

(3)取消阶段内容主要有:证书过期、证书撤销、密钥历史和密钥档案。

第5章身份认证

1.以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要

求有哪些?

答:认证系统通常需要包括以下几个部分:

认证信息集合A:实体用于证明其身份的特定信息的集合;

补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix 系统的shadow 口令文件。

补充函数集合F:根据认证信息生成补充信息的函数集合,

认证函数集合L:用于验证身份的函数集合。即,对

选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。

1.如何理解身份认证的注册性要求?在实现系统中有哪些实现形式?

答:注册性要求:

需要证明的主体特征应是预先设置或约定的,用于身份认证的“信物”(证据或凭证)的特征应记录在案,这就是注册。

验证方和证明方具有相同意义的“信物”。

验证主体和证明主体是主从关系,这种关系规定了发证的合法性和有效域。一个系统只能对自己管辖的主体发证,而一个主体的凭证只能在所属系统范围内有效,因此,一个验证主体管辖的证明方是有边界的,而不是无限的。

系统中,典型实现形式:

(1)身份证;

(2)公钥证书;

(3)对称密钥;

(4)各类凭证。

2.为身份认证提供一体性证据的主要方法有哪些?

答:提供一体性证据的方法主要是基于下列原理中的一种或几种:

(1)证明方证明他知道某事或某物,例如口令,是个体向本地系统进行身份认证的最实用的机制之一;

(2)证明方证明他拥有某事或某物,例如柜员IC卡、存折、银行卡等,通常通过证明方证明他知道与这些事物绑定的口令、密钥或个人识别号来达到。

(3)证明方展示某些不变的个体特征,例如照片、指纹等;

(4)证明方在某一特定场所或时间内提供证据。机器地址、物理地点、时间或状态等上下文要素可以为身份认证提供辅助性的信息。

3.口令保护措施有哪些?

答:(1)防止口令猜测的措施1) 需要选用易记难猜的口令;2)适当增加口令位数;3)“salting”技术;4)限制使用认证函数

(2)对抗线路窃听的措施1)采用密文形式传输;2)使用散列函数;3)使用密码器件;4)使用管理和控制过程

(3)动态口令1)挑战/应答机制;2)时间同步机制;3)事件同步技术。

4.动态口令可以对抗哪些攻击?各种实现机制的工作原理及其优缺点有哪些?

答:动态口令可以对抗口令泄漏和口令重放等攻击。各种实现机制的工作原理及其优缺点是:

(1)挑战/应答机制在这种机制中,挑战数作为变量,由验证者给证明方发送一个随机的挑战值,证明方必须提供看到这一挑战值的证据。这种机制能大大提高抵抗重放攻

击的能力,可支持不同的应用。缺点是通信双方需要协商通行证算法,这一过程可能易遭受攻击。

(2)时间同步机制以时间作为变量。进行认证时,将静态口令p’输入器件,得到关于口令p’、dsv和当前时戳的一个动态口令值并显示在器件的液晶屏上。认证服务器使用同样的对称密钥、口令和时间进行相同的运算,并将处理结果它与收到的动态口令进行比较,如果相同,则通过认证。这一认证机制的安全强度高,不容易被攻破。其缺点是:1)对设备精度要求高,成本高;2)器件耗电量大;3)应用模式单一,难以支持双向认证及“数字签名”等应用需求。

(3)事件同步技术事件同步机制以事件(次数/序列数)作为变量,它通过同步认证算法产生“动态口令”。事件同步认证技术的代表是S/Key 系统,它使用用户输入的种子,基于单向hash的n 次操作,产生一个有n个口令的表,所使用的口令依次是第n,n-1,…,1次散列的结果。用户保存这一口令表,验证服务器保存用于下一次提供的口令的序号i,和上一次用户所提交的正确口令的十六进制表示。在认证时,验证服务器要求用户提供口令pi,如果与数据库中的口令表匹配,即 p i=H(p i-1),那么认证成功。在现实中,可使用口令机制和基于密码技术的结合:首先使用口令向IC卡认证它自己,然后器件使用密码技术产生动态密码,向最终的验证者认证它自己。同步认证技术生成的口令具有时间无关性,无法预测、无法跟踪截取和破译,事件同步机制是比较安全的一次性动态口令,同时,也不用担心网络或者操作延时会对密码的认证产生影响。其缺点是,产生动态密码的算法都掌握在生产厂家,对用户存在一定风险,如果厂家泄密或被攻破,其灾难性将会是全局性的。

5.名字与身份有何区别?在对系统实体进行命名时,需要注意哪些问题?

答:名字与身份的区别在于:

(1)一个实体可能有多个不同种类的名字

(2)一个名字可用于不同的身份

(3)名字只在一定的上下文中才能分辨出拥有者的身份。

在对系统实体进行命名时,需要注意的问题有:

(1)确保命名的全局一致性

(2)命名方式应基于应用环境的实际需求

(3)用户的命名方式不应该包括对应用户的工作职责

(4)以地址命名实体是不可靠的

(5)设计足够大的名字空间,以避免从头修改的麻烦

(6)名字服务必须与所要保护的系统规模相适应

(7)禁止使用别名,并使得各个局部命名方案能够相互兼容

(8)尽量使用成熟的命名技术

(9)命名方案应适应组织的变化

(10)名字可以附加访问票据或能力

(11)随机、匿名的名字是有商业价值的。

6.身份认证有哪些实现模式?各模式的特点是什么?

答:身份认证的实现模式有:

(1).基本模型基本模型应用于封闭式业务网络中,所有计算机以及它们之间的通信都在严格的控制之下,后台服务程序不须进行操作员认证工作,而由用户登录的计算机来管理用户的认证来保证正确的访问。

(2).内联式认证在内联式认证中,实体的身份被中间者认证,然后中间者为它提供担保。中间者包含双方的认证信息。内联式认证应用于像大中型企业不同应用域之间

的互联系统这样的半开放系统中,rlogin和rsh等远程服务的提供者选择自己信任的计算机,对发来请求的主机,通过检查其主机地址来实现认证,对每台认证过的主机的用户不进行认证。

(3).使用在线认证服务器证明方从在线认证服务器获得一个通行证,并传给验证者;或者验证者同服务器进行交互以完成认证。需要注意的一点是,为了保证在线认证服务器的可用性,系统必须存在对抗DOS攻击的机制。

(4).使用离线服务器离线服务器的一个代表是公钥证书的目录服务器。在这样的协议中,无需在线认证服务器。然而,获得被验证者合格的公钥和证书撤销列表仍需要,通常这些证书和撤销列表也从一个不可信的目录服务器中获得,这样的服务器有时称作离线认证服务器。

7.基于对称密码技术的认证与基于公钥技术的认证的异同点

第6章访问控制

1.访问控制系统由哪些部分组成?各部分的作用是什么?

答:访问控制系统的组成如下图所示:

各部分的作用是:

(1)访问请求系统之间相互建立一个连接或者在给定的连接上给一个特定的系统发送一个特定的数据项。

(2)安全策略策略是关于如何实现安全属性的大纲。策略描述了对系统中实体和行为的约束。策略可表示为一系列的规则,以表明哪些用户具有访问某个

客体的权限,也可以用于说明在不同的系统域之间进行交互时应遵守的规

则。

(3)执行单元策略执行单元也称策略实施点,它截获访问者发出的对某一目标的访问请示,对请求进行处理,根据用户信息,操作请求和目标形成决策请

求,发给决策点。

(4)决策单元访问控制决策单元也称策略决策点,它是一个判断逻辑,如访问控制代码中的判断函数,根据策略规则对决策请求进行判断,并将是否允许

访问系统的决策结果返给策略执行点。

2.安全策略的限制性原则体现在哪些方面?

答:安全策略的限制性原则体现在以下方面:

(1)实施最小权限

(2)自动防护缺省原则

(3)完全仲裁原则

(4)最小公共机制原则

(5)保密原则

3.自主访问控制使用哪几类机制?各有何优缺点?

答:实现自主访问控制的主要机制有:

访问控制列表

访问控制列表具有实施简单的优点,但也存在一定的局限性:

1)不能直接实现(用户,程序,文件)控制三元组;

2)不能很好地表达变化着的状态,难以管理有状态的访问规则;

3)访问规则的撤消不便;

4)无法满足Web应用这样的新兴分布系统的安全需求。

访问控制矩阵,相对于访问控制列表,能力机制的一个优点是:

1)实时安全检查更加有效;

2)可以方便地进行授权。

访问控制矩阵的缺点是不能处理大规模应用系统的内部访问控制要求。

授权证书

优点是可以更有效地实现大规模网络中分布式资源的管理和共享,但技术仍不是很成熟。

4.长城模型有什么特点?

答:(1)长城模型是一个多边安全系统,用于处理利益冲突。

(2)访问规则主要通过组织的管理规则和过程实现,而不是底层的计算机程序自动完成。

(3)采取保密性和完整性兼顾的策略。

(4)为访问条件加入了时间属性。

(5)初始时主体可访问的CD 并不固定。

5.与其他主要模型相比,基于角色的访问控制模型有何优势?

答:(1)可对数量巨大、高度分散的雇员、应用及其关联关系进行有效管理。

(2)可与DAC,MAC模型共存。

(3)可在应用层上实现,并直接支持最小特权策略。

(4)能够以简单的方式向最终用户提供语义更为丰富、得到完整控制的存取功能。

6,BLA与BIBA模型异同点,并举出实际系统的应用?

P109-112

Biba模型的应用

WEB服务器

在WEB服务器中,可以将Web服务器上发布的资源的安全级别定义为"秘密",Internet上用户的安全级别为"公开",依照Biba模型,Web服务器上数据的完整性将得到保障,Internet上的用户只能读取服务器上的数据而不能更改它,因此,任何"POST"操作将被拒绝。

网络设备的配置

另一个例子是对系统状态信息的收集,网络设备作为对象,被分配的安全等级为"机密",网管工作站的安全级别为"秘密",那么网管工作站将只能使用SNMP的"get"命令来收集网

络设备的状态信息,而不能使用"set"命令来更改该设备的设置。这样,网络设备的配置完整性就得到了保障。

软件的执行

在LOCUS 操作系统中,使用完整性等级来度量可信度,并根据软件源的不同而指定了从0 到n 的度量值,用户进程如果要执行一个信用等级较低的程序,用户必须使用run-untrusted 命令,表示接受相关的风险。

Blp模型的应用

边防战斗文件信息管理系统

第7章应用安全协议

1.如何理解应用安全协议的完整性服务?它有哪些实现手段?

答:应用安全协议的完整性服务要求保护系统以防止未授权的改变、删除或替代。完整性机制包括:加密、签名、测试字、封装、检测和警告等。

2.为防止传递过程的非否认,应采取哪些措施?

答:为防止传递过程的非否认,应采取的措施有:

(1) 可信第三方令牌

(2) 数字签名

(3) 新鲜性证据

(4) 渐进传递与报告

(5) 第三方传递代理

(6) 非否认机制的联合使用.

3.简述OSI应用协议模型的主要内容。

答:ISO/IEC10745提供了高层安全协议的通用构建工具和协议组件的模型,根据该模型,为实现应用层安全,协议需要提供系统安全组件和安全通信组件。协议各部分之间的关系如下图所示:

4. OSI高层安全模型提出了哪些主要安全概念?各概念的含义是什么?

答:(1)安全关联两个(或多个)系统之间共同维护着一些规则、状态信息(实体ID,选用的算法、密钥、其他参数)等属性。

(2)安全变换填充、加密、签名、完整性校验值和完整性序列号等的各种变体和组合。(3)安全交换在安全机制的直接支持下,两个系统间传输一系列与安全相关的信息。

5.安全交换规范包括哪些部分?

答:一个安全交换规范应包括几方面的内容,如要交换的信息项的数据类型、交换目的、交换进行过程以及相关的错误指示,具体为:

(1) 说明要交换的信息项的数据类型。要交换的信息项的数据类型可以由前述的选

择字段保护表示法进行描述。

(2) 说明进行到交换的哪个阶段,在哪个方向,应该传输什么信息;

(3) 在什么情况下可认定发生了错误,发生错误时向对方发出的错误指示是什么类

型。

(4) 安全交换的全局唯一的标识符例如,协议中的消息项中包含的序列号、新

鲜的随机数等可作为本次安全交换的全局唯一的标识符。

(5) 安全交换的目的和结果的含义。

7、在应用层提供安全服务的原因和优势?并举出一个映容成安全服务实例

第8章事务处理

1.举例说明事务应该具有的安全性质。

答:标准事务应满足以下特性:

(1)原子性事务是系统的逻辑工作单位,事务中包括的诸操作要么都做,要么

都不做;

(2)一致性事务执行的结果必须是使系统从一个一致性状态变到另一个一致性

状态;

(3)隔离性一个事务的执行不能被其他事务干扰,即一个事务内部的操作及使

用的数据对其他并发事务是隔离的;

(4)持续性一个事务一旦提交,它对系统中数据的改变就应该是永久性的。接

下来的其他操作或故障不应该对其执行结果有任何影响。

2.简述Clark-Wilson 模型的主要内容。

答:Clark-Wilson 模型是一个完整性模型,其主要内容有:

(1)信息处理资源通常表述为变换过程(TP),TP由一个顺序执行的操作序列组成,操

作具有形如(OPMODEL,CDI)这样的二元结构形式,以表明变换过程是以何种模式

来存取某一受控数据项值的。

(2)为满足数据客体和事务过程的完整性需求,TP要具有把系统数据从一个一致状态

带到下一个一致状态的良构特性。

(3)Clark-Wilson 模型定义了系统的完整性验证过程,以验证系统中的所有的受控

数据项CDI是否都处于一致状态。

(4)Clark-Wilson 模型要求一个用户(User)至少也至多只能属于AuthUser、

ExecUser 和SysUser之一,以实现职责隔离。

(5)通过授权用户可以执行哪些程序来约束用户。

(6)一个变换过程的执行动作必须和一个用户身份相关联,并且使用三元组集合

(user,TP ,{CDIs})来刻画允许执行的过程授权关系。

(7)根据Clark-Wilson 模型,所有的TP必须记录完备的信息记入日志。

3.事务的并发执行会引起哪些问题?

答:事务的并发执行会引起以下类型的问题:

(1)丢失更新

(2)脏读

(3)不可重复读

(4)幻影

(5)不可串行化。

4.结合会计处理规则,描述出一个账务系统中主要的一致性关系。

答:一个账务系统中主要的一致性关系包括:

(1)柜员当日办理的所有参加平衡的流水账借贷发生额轧差是否为零

(2)柜员、网点实物与钱箱登记是否相符

(3)网点当日现金科目发生数与非现金科目的现金事务发生数是否相符

(4)柜员之间各登记簿勾对平衡

(5)资产负债平衡

(6)总账自身、明细账自身、总账与明细账之间平衡

(7)内部明细账同相关登记薄之间的平衡

(8)满足科目勾稽关系

5.在一个银行业务系统中,通常有哪些一致性检查过程?

答:在一个银行业务系统中,通常有以下的一致性检查过程:

操作员轧账一般分为账务平衡检查、账实检查、日终打印三步

网点轧账检查主要包括检查营业网点办理事务的复核情况、检查营业网点所辖柜员轧账情况、检查柜员各登记簿之间勾对情况、检查机构账实相符情况等。

主机日终轧账包括必要的结账和资金清算工作以及其后进行的:1)试算平衡;2)对账;3)资产负债平衡审查;4)总账自身、明细账自身、总账与明细账之间平衡关系检查;5)登记簿核对关系检查;6)科目勾稽关系检查;7)账务连续性检查等。

6.金融业务系统运行过程中,通常会产生哪几类日志记录?其目的分别是什么?

答:(1)数据库日志进行交易备份和远程交易备份;

(2)流水账用于日终处理;

(3)业务凭证用于达到系统的非否认性。

7.7、分布式事务处理模型包括哪些部分?各部分关系?

P151-152

3.分布式事务处理模型主要包括哪些部分?各部分的关系是怎样的? 答: X/Open 分布式事务处理标准模型的各个部分及其关系如下图所示:

(1) RM:负责单个资源,可实现为数据库服务器(DBMS),执行事务具体的操作工作。

(2) XA接口:事务处理系统与数据库服务器的事务管理接口,通过这一接口执行全局意义的原子资源操作。

(3) XATMI交易监控接口基于X/Open API,可将复杂的事务管理(如两阶段提交和异构资源管理)封装为基于标准的XATMI,提供功能强大、易于使用的TP基础架构

(4) TMS事务管理服务器可协调所有操作和受影响的所有模块,在全局同时处理位于一个或多个数据库中的事务,控制资源操作,维护分布式事务的原子性。事务执行的结果必须是使系统从一个一致性状态变到另一个一致性

金融学试题及答案范文

试题一 二、单项选择题(每小题2分,共10分) 1、在下列货币制度中劣币驱逐良币律出现在()。 A、金本位制 B、银本位制 C、金银复本位制 D、金汇兑本位制 2、下列利率决定理论中,那种理论是着重强调储蓄与投资对利率的决定作用的。() A、马克思的利率理论 B、流动偏好理论 C、可贷资金理论 D、实际利率理论 3、国际收支出现巨额逆差时,会导致下列哪种经济现象。() A、本币汇率贬值,资本流入 B、本币汇率升值,资本流出 C、本币汇率升值,资本流入 D、本币汇率贬值,资本流出 4、超额准备金作为货币政策中介指标的缺陷是()。 A、适应性弱 B、可测性弱 C、相关性弱 D、抗干扰性弱 5、货币均衡的自发实现主要依靠的调节机制是()。 A、价格机制 B、利率机制 C、汇率机制 D、中央银行宏观调控 三、多项选择题(每小题3分,共15分) 1、信用货币制度的特点有()。 A、黄金作为货币发行的准备 B、贵金属非货币化 C、国家强制力保证货币的流通 D、金银储备保证货币的可兑换性 E、货币发行通过信用渠道 2、银行提高贷款利率有利于()。 A、抑制企业对信贷资金的需求 B、刺激物价上涨 C、刺激经济增长 D、抑制物价上涨 E、减少居民个人的消费信贷 3、汇率变化与资本流动的关系是。() A、汇率变动对长期资本的影响较小。 B、本币汇率大幅度贬值会引起资本外逃。 C、汇率升值会引起短期资本流入。 D、汇率升值会引起短期资本流出。 4、下列属于货币市场金融工具的是()。 A、商业票据 B、股票 C、短期公债 D、公司债券 E、回购协议 5、治理通货膨胀的可采取紧缩的货币政策,主要手段包括() A、通过公开市场购买政府债券 B、提高再贴现率 C、通过公开市场出售政府债券 D、提高法定准备金率

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

金融学第1章练习测试题及答案

模拟测试题(一) 一、判断题(每题1分) 1、直接融资的缺点是不利于节约交易成本。() 2、美国经济学家凯恩提出了金融创新理论——约束引致创假说() 3、金融资产可逆性越强退出投资换回现金的成本越高。() 4、我国的货币供应量的层次划分是根据其风险性的差异划分的。() 5、根据凯恩斯流动性偏好理论,当人们预期利率上升时,就会抛出货币而持有债券。() 6、现金余额数量说强调了个人资产选择对货币需求的影响,但排除了利率的影响。() 7、在货币乘数不变的条件下,中央银行可通过控制基础货币来控制整个货币供给量。() 8、社会公众的流动性偏好增强,现金漏损率增加。 ( ) 9、政策性金融机构的活动不以营利为目的的。() 10 、大额可转让定期存单具有不记名、金额大、利息高、期限长的特点。() 11、制度是通过一系列规则界定人们的选择空间,约束人们之间的相互关系,这些规则是由非正式规则、正式规则和实施机制组成。() 12、利率市场化是指中央银行完全放弃对利率的调整,利率完全由市场决定。() 13、货币的时间价值一般通过现金流的现值和终值来反映。() 14、如果本国利率上升, 将会造成本币需求增加而外币需求减少,这样最终本国产品的需求以及本国的国民生产总值将会上升。 ( ) 15、选择性货币政策工具通常可以在不影响货币供应总量的条件下,影响银行体系的资金投向和不同的贷款利率. ( ) 二、单项选择题(每题1分) 1、()的金融创新对传统的金融市场和体制带来巨大冲击 A 20世纪50年代 B 离岸金融市场—欧洲货币市场的建立 C 18世纪英国中央银行制度的建立 D 20世纪70年代以后 2、以下对金融体系的功能描述不正确的是() A 提供资金的融通 B 为融资各方提供相关信息 C 实现金融资源的优化配置 D 不为政府提供借贷 3、金融互换的基本类型主要包括()

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

货币金融学习题册及参考答案

精心整理 第一章 货币与经济练习题 一、选择题(含单项选择与多项选择) 1、货币的两个基本职能是:。 A 、交易媒介 B 、支付手段 C 、价值尺度 D 、价值贮藏 2、在下列经济行为中,货币执行支付职能的是。 A 、发放工资 B 、交纳税款 C 、银行借贷 D 、分期付款 3A 4A C D 5A B C D 6A B C D 7、实物货币形态中被人们选择作为货币的商品必须具有的特性: A 、价值含量较大 B 、易于保存 C 、容易分割 D 、人们都乐于接受 8、信用货币具有的特征是:

A、是价值符号 B、是负债货币 C、可以任意发行 D、国家强制性 9、价值尺度与价格标准的区别在于: A、内在与外在 B、目的与手段 C、自发与人为规定 D、变化不一样 10、货币危机性最大的职能是: A、通手手段 B、支付手段 C、贮藏手段 D、国际货币 11、我国的货币层次划分中一般将现金划入层次: A、M 0B、M 1 C、M 2 D、M 3 12 A 13 A 14 A C 15 A B C D 16 A、 B、 C D 17、下列属于准货币的选项是。 A、定期存款 B、活期存款 C、通货 D、M2 二、判断题(在下列题目中,你认为是对的打√,错的打×) 1、在市场经济条件下,支票和信用卡都是货币。()

2、财政收支、信贷收支、房租、水电费等支付都是借助于货币的媒介职能实现的。() 3、由于货币具有较好的流动性,通常成为人们价值贮藏的首选。() 4、代用货币可以和所代表的金属货币自由兑换,所以称为足值货币。() 5、在不同的货币形态中,只有流动性最强的货币才能成为交易媒介。() 6、商品的价格与商品的价值量成反比例关系,与单位货币价值量成正比例关系。() 7、只有足值的贵金属才具有储存价值的职能,而纸币则没有变种职能。() 8、金银平行本位制中金银的交换比率由市场比价所决定,所以市场上产生了“劣币驱逐良币” 9 10 1 2 3 4 么? 1 1、AC 2、C16、C17、A 二、判断题 1、√ 2、× 3、√ 4、× 5、√ 6、× 7、× 8、×9、×10、× 三、名词解释 价值尺度:货币在表现商品的价值并衡量商品价值量的大小时,执行价值尺度的职能。 交易媒介:货币在商品与劳务的交换过程中执行交易媒介的职能。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

《金融学》习题及参考答案

《金融学》习题及参考答案 第一章货币制度 一、名词解释 1.铸币税: 铸币税就是由于铸造金属货币或发行信用货币而获得的收入,它不就是一种专门税种,而就是因货币特 有的管理方式而形成的专门收益,在政府统一了货币铸造与信用货币发行后,这部分收益归政府所有,类似于一种税收,习惯上称铸币税。2.信用货币: 即信用货币形态,就是指使用货币符号等信用工具作为货币的表现形式,信用货币的前身就是货币符号,或称为代表贵金属货币流通的贵金属重(数)量的价值符号。 3.无限法偿:金属货币分为本位币(主币)与辅币,本位币就是用货币金属按照规定的货币单位铸造的货币。就是足 值货币,它就是一种无限法偿货币,即本位币在支付中,无论金额大小都不得拒绝接受。 4.金本位 : 金本位货币制度,就是国家法律规定以黄金作为本位货币金属,确定货币单位,铸造方式与进行管理的 货币制度,它经历了金币本位货币制度,金块本位货币制度与金汇兑本位货币制度。金币本位货币制度就是金本位制度的最初及典型形式 5.金块本位: 亦称金块本位货币制度,就是指国内不铸造金币,发行银行券代表一定的黄金量进行流通,银行可以 有条件地兑换金块的货币制度。 6.劣币驱逐良币:就是在银本位货币制度与金银复本位货币制度两种本位币流通的条件下,政府通过法令确定两者 的固定比价,由于两种货币的内在价值发生了变化,两者的实际比价逐步偏离了政府过去确定的固定比价,而政府又没有及时做出相应调整,这时,人们都选择使用(放弃)价值被高估的货币(劣币)进行交易,而实际价值低估的货币(良币)被贮藏(退出),在流通中出现实际价值较低的货币充斥市场的现象,英国经济学家汤姆斯·格雷欣研究发现了这一现象,后被麦克劳德在其中书用了这一结论,并命名为“格雷欣法则”。二、简述题 1、货币价值形态的演变过程。

信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的

启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP services B、Active ports C、Identified network topology D、Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

清华信息安全习题及答案

1.replay attack :重放攻击 攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。 2.cryptanalysis :密码分析 5种方式 3.brute-force attack : 暴力攻击 一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。 4.CRL : 证书注销列表 CA发布的过期或者废止的证书的序列号。 5.TLS : 传输层安全 安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。 6.PGP : pretty good privacy 一个基于RSA公匙加密体系的邮件加密软件。主要用来解决身份鉴别和保密性的安全问题。 7.ISAKMP : Internet 安全合约/密钥管理协议 是IPsec 体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。提供自动建立安全关联和管理密钥的功能。 8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络] 两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

相关文档
最新文档