电子商务安全与法规复填空及简答

电子商务安全与法规复填空及简答
电子商务安全与法规复填空及简答

一、填空题

1.网络互联设备中,_ 网关__通常由软件来实现

2._代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序

3.CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__

4.用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出

5.包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递

6.如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__

7.双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上

8.防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播

9.FTP传输需要建立_命令通道和数据通道__ 两个TCP连接

10.容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。

11.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:

稳定性和安全性欠佳

12.系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有

访问权时仍能进入系统

13.防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,

因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__

14.最好的口令包括_英文字母和数字__的组合

15.选择性访问控制不同于强制性访问控制。强制性访问控制是从__ B1_安全级别开始出现

16.第一次进入系统时,一定要_修改口令__

17.一定要关闭所有没有_口令__却可以运行命令的账号

18.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库

恢复至原来的状态__

19.数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__

20.数据库的热备份依据于_系统的日志文件__

21.软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__

22.有两类基本的加密算法_保密密钥和公钥/私钥__

23.关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础

24.防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他

人侵扰

25.内部网需要防范的三种攻击有间谍_盗窃和破坏系统__

26.从逻辑上讲,防火墙是分离器、_限制器和分析器__

27.代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__

28.内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰

29.一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户

__进行认证

30.许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的

31.网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等

32.扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器

33.数据的完整性包括数据的正确性、_有效性和一致性__

34.实现存储系统冗余的常用几种方法有:_ 磁盘镜像__、磁盘双联和RAID

35.恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_

权限问题__和文件被覆盖等错误

36、网络攻击分为__主动_和被动攻击

37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面

38、OSI的安全体系包括安全服务和_安全机制__

39、__黑客_已经成了网络攻击者的代名词

40、操作系统口令的字符个数一般不应少于_6__个

41、防火墙的实现模式包括_包过滤型__和代理型

42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__

43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__

44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__

45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁

盘双联__和_ RAID __

46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法

47、解决IP欺骗技术的最好方法是:__安装过滤路由器_

48、包过滤系统中,常用的方法有依据__地址_和_服务__

49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__

50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__

51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,

因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则__

52、设计和建立堡垒主机的基本原则有两条:_最简化原则__、_预防原则__

53、恢复技术大致分为: _纯以备份为基础的恢复技术__、___以备份和运行日志为基础的恢复技术_和基于多备份

的恢复技术

54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递

55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统__

56、扫描器___是自动检测远程或本地主机安全性弱点的程序

57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝

就应被允许)。从安全角度来看,用_默认拒绝__更合适

58、PGP是一个基于__ RSA _密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名__让收信人确信邮件未被第三者篡改

59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_ CA的分级系统__和__信任网_

60、限制RSA使用的最大问题是__加密速度_,它所需要的时间为DES体制的400—1000倍

61、反病毒扫描软件所采取的主要办法之一是_寻找扫描串__,有时也称为病毒特征。这些病毒特征是计算机程序

代码字节,能惟一地识别某种类型的病毒。

62、病毒静态时存储于__磁盘_中,激活时驻留在_内存__中

63、计算机安全包含了两方面的内容_物理__安全和_逻辑__安全

64、网络安全的关键是网络中的__信息_安全

65、防火墙技术从原理上可以分为:_代理服务器__技术和_包过滤__技术

66、__公开密钥_证书就是数字证书

67、对网络交易的风险必须进行深入的分析,并从技术、_管理__和_法律__角度提出风险控制办法

68、_网络交易安全问题__是网络交易成功与否的关键所在

69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术__方面的措施;二是_管理__方面的措施三

是社会的法律政策与法律保障

70、客户认证主要包括_客户身份认证__和_客户信息认证__

71、身份认证包含_识别__和_鉴别__两个过程

72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密__算法,该种算法中最常

用的是_ DES __算法

73、_数字签字__及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数__来实现的

74、时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳__的文件的摘要(digest)、DTS收到文件的日

期和时间和_ DTS的数字签字__三个部分

75、PKI/__密钥证书_

76、一个典型的PKI应用系统包括五个部分_密钥管理子系统__、_证书受理子系统__、证书签发子系统、证书发布子系统和目录服务子系统

77、同传统的商务交易一样,电子商务交易认证主要涉及的内容有_身份认证__、_资信认证__、税收认证和外贸

认证

78、比较常用的防范黑客的技术产品有_网络安全检测设备__、_防火墙__和安全工具包/软件

79、新型防火墙的设计目标是既有__包过滤_的功能,又能在_应用层数据__进行代理,能从链路层到应用层进行

全方位安全处理

80、物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_物理隔离卡__和_隔

离网闸__

81、信息的安全级别一般可分为三级:_绝密级__、_机密级__、秘密级

82、计算机安全中受到威胁的来源主要有( 认为 )、( 自然 )、( 计算机本身 )三种

83、计算机安全的定一种受威胁的对象主要有(计算机)、(网络系统资源)和(信息资源)

84、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、(完整性)、(可用性)、

(真实性)、(可控性)的相关技术和理论都是计算机网络安全研究的领域

85、计算机安全技术的发展过程:70年代,推动了(密码学)的应用和发展,80年代,规定了(操作系统)

的安全要求,90年代以来,出现了(防火墙和适应网络通令)的加密技术

86、计算机安全的三个层次是:(安全管理)、(安全立法)、(安全技术措施)。

87、计算机安全的内容主要有:(软件的自身安全)、(软件的存储安全)、(软件的通信安全)、(软

件的使用安全)、(软件的运行安全)

88、软件的分析技术有:(动态分析)、(静态分析法)两种,基于密钥的加密算法通常有两类,即(对称

算法)和(公用密钥算法)

89、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝

服务攻击。

90、网络安全的隐患主要来自操作系统的脆弱性、网络的脆弱性、数据库的脆弱性以安全管理及的疏忽。

91、信息的完整性就是要保证数据没有丢失,没有被删除或篡改。

92、Web采用开放式主从结构,分成服务器端和客户机端两个部分。

93、前基于服务器的防治病毒方法大都采用了可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病

毒能力。

94、一个邮件系统的传输包含了三个方面,它们是用户代理、传输代理及接受代理。

95、防火墙一般分为两类:一类基于包过滤;另一类基于代理服务。

96、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

97、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

98、除了对计算机信息系统进行暴力破坏外,计算机犯罪属于高科技犯罪;实施犯罪的罪犯必须具备一定的专业

知识。

99、为了避免重大损失,重要的文件资料应该保存有二份以上的备份,并且把它们保存在不同的地方。

100、信息安全是指保护信息的完整性、可靠性和保密性。防止非法修改、删除、使用、窃取数据信息。

101、网络安全的特征应具有保密性,完整性,可用性,可控性四个方面的特征。

102、网络信息安全模型中,政策法律法规是安全的基石,它是建立安全管理的标准和方法。

103、再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。

104、防火墙有屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网四种体系结构。

105、在包过滤系统中,常用的方法有依据地址和服务进行过滤。

106、黑客攻击的三个阶段是:收集信息、探测系统安全弱点和网络攻击。

107、Unix和Windows NT操作系统能够达到C2安全级别。

108、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。

109、从逻辑上讲,防火墙是分离器、限制器和分析器。

110、数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后把数据库恢复至原来的状态。

111、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

112、按照可信计算机评估准则,DOS操作系统属于 D 级;Windows NT操作系统属于 C2 级.

113、在进行网络信息安全系统设计时,应遵循木桶原则,对信息均衡、全面地进行保护。

114、网络安全传输包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。

115、网络监听点一般设在路由器、网关、交换机或防火墙等地方。

116、IPSec协议是一个适应范围广,开放性好的安全协议,主要包括认证头;互连网安全协会密钥管理协议和安全封装载荷3个子协议。

117、端口号23所对应的网络服务是Telnet 。

简答题 1、计算机病毒到底是什么东西答:计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。

2、黑客攻击网络的步骤包括哪些答:采点扫描,攻击,种植后门,在网络中隐身

3. 木马是否是病毒为什么木马与病毒是什么关系答:一般的病毒软件都把木马看作病毒,但病毒是具有传

染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序

4 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全原因是什么答: 2000是服务器操作

系统,向外提供的服务比较多,容易受到攻击

5. GetNTUser软件的作用是什么答:扫描用户及弱口令,并可以破解口令

6 . 如何使该软件很难猜测用户口令答:设置口令的字符数要足够多,足够复杂

6. 既然密钥是可攻破的,那么为什么还可以起到保密作用答:密码使用具有时限

7. 试分别叙述秘密密钥加密和公开密钥加密技术的原理答:秘密密钥加密、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥

8、信息加密与数字签名有什么区别数字签名为什么可以辨别报文的真伪为什么可以使发送方不能抵赖答:

信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

9、常用的计算机安全攻击手段答: (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)

截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。 (4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 (5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。

10. 服务攻击与非服务攻击不同答:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服

务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段

11、主要的可实现威胁有哪些答:(l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷门

12. 网络中存在的问题主要有哪几类答:网络存在的问题主要有三类:一是机房安全;二是病毒的侵入和黑客

的攻击;三是管理不健全而造成的安全漏洞

13、网络病毒的来源主要有哪些渠道答:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

14、网络黑客攻击方法有哪几种答:1、获取口令;2、放置特洛伊木马程序;3、WWW的欺骗技术; 4、电子

邮件攻击; 5、通过一个节点来攻击其他节点; 6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;

9、偷取特权。

15、防火墙能防病毒吗答:防火墙是不能防病毒的

16、.安全扫描有哪两种策略答:1)系统安全扫描:是利用被动式策略扫描,所谓被动式策略就是基于主机而

言,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查 2)网络安全扫描:是利用主动式策略扫描,所谓主动式策略就是基于网络而言,它通过执行一些脚本软件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

17、一个完善的备份系统需要遵从哪些原则答:首先,备份软件一定要与操作系统100%的兼容,当事故发生时,

能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。

同时,要根据企业系统需求考虑其它容错性

18、请列出至少5 种信息安全机制答:加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机

19、试分析防火墙系统在信息系统安全的功能和局限性答:防火墙是企业网络中实施安全保护的核心,能够拒绝

进出网络的流量。其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一定的保障!其局限性体现在功能不完备,不能防范不经过防火墙的攻击,不能防范感染了病毒的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略

20、简述进行网络安全设计时的安全需求答:1)保密性2)安全性3)完整性4)服务可用性5)可控性6)信

息流保护

21、网络安全设计的步骤是什么答:(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措

施(5)完善安全管理

22、简述网络安全设计的基本原则答:1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则

3.方便用户原则4.适应性及灵活性原则5.一致性原则

23、计算机系统面临的主要威胁有那些答:1)对硬件实体的威胁和攻击2)对信息的威胁和攻击3)同时

攻击软、硬件系统4)计算机犯罪。

24、针对静电对计算机的危害,都应采取什么防护措施答:1)铺设防静电地板2)不穿着会引起静电的衣物3)拆装检修机器时带防静电手环4)增加室内的湿度5)使用静电清除剂等。

25、简述网络病毒的特点。答:1) 传染方式多2) 传播速度快3) 清除难度大4) 破坏性强。

26、计算机受到威胁的具体表现形式是什么答:1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序。

27、计算机病毒有哪些特点答:(1)计算机病毒有一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。

(4)有传染性。(5)有激发性

28、预防计算机犯罪的常用措施有哪些答:(1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。(3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率(4)不使用他人提供的、未经确认的软件(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。(6)对重要的系统要加强出入口管理(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁(8)对所有通过网络传送的信息应当登记;29、个人计算机对外电源有哪些要求答、个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线路。

30. 防火墙的的功能如下:(1)访问控制功能(2)内容控制功能(3)全面的日志功能(4)集中管理功能(5)自身的安全和可用性另外防火墙还具有如下附加功能:(1)流量控制(2)NAT (3)VPN

名词解释

1、网络安全网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、

传输、存储、访问提供安全保护,以防数据,信息内容或能力拒绝服务或被非授权使用和篡改。

2、防火墙的概念防火墙是建立在内外网络边界上的过渡封锁机制,内部网络被认为是安全和可信的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。

3、VPN的概念 VPN是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑的虚拟子网。

4、计算机漏洞的概念计算机漏洞是系统的一组特性,恶意的主体(攻击者或攻击程序)能够利用这组特性,通过授权的手段和方式获取对资源的未授权访问,或者对系统造成损害

5、入侵检测系统的概念入侵检测是从计算机网络或计算机系统中的若干关键点搜索信息并对其进行分析,从

中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。

相关主题
相关文档
最新文档