首页 电子商务安全题库

电子商务安全题库

举报
开通vip

电子商务安全题库单选题 题型 难度 分数 题目内容 可选项 答案 说明 ()协议是用于开放网络进行信用卡电子支付的安全协议。 A.SSLB.TCP/IPC.SETD.HTTP 单选题 2 2 ()是一款运行于Windows2000系统的个人防火墙软件 绿色警戒1.1版;冰河2.2版;Sendmail;Portscan2000 a ()服务是网上电子商务安全服务项目之一,能提供电子文档的日期和时间信息的保护。 A.数字签名B.数字证书C.数字时间戳D.数字信封 单选题 4 2 ()策略不允许用户选取不符合要求的密码 账户...

电子商务安全题库
单选题 题型 难度 分数 题目内容 可选项 答案 说明 ()协议是用于开放网络进行信用卡电子支付的安全协议。 A.SSLB.TCP/IPC.SETD.HTTP 单选题 2 2 ()是一款运行于Windows2000系统的个人防火墙软件 绿色警戒1.1版;冰河2.2版;Sendmail;Portscan2000 a ()服务是网上电子商务安全服务项目之一,能提供电子文档的日期和时间信息的保护。 A.数字签名B.数字证书C.数字时间戳D.数字信封 单选题 4 2 ()策略不允许用户选取不符合要求的密码 账户锁定策略;审核策略;用户权利指派;账户密码策略 d ()代表了当灾难发生后,数据的恢复程度的指标是 A.RPOB.RTOC.NROD.SDO ()代表了当灾难发生后,数据的恢复时间的指标是 A.RPOB.RTOC.NROD.SD0 单选题 2 2 ()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全 安全系统;社会保障系统;网络系统;计算机信息系统 d 单选题 4 2 ()机制是防止网络通信中否认、伪造、冒充和篡改的方法 加密;数字签名;访问控制;路由控制 b 单选题 3 2 ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失 信息安全分析;运行安全分析;风险分析;安全管理分析 c 单选题 4 2 ()软件用于启动目标主机的Telnet服务程序 scanms;telnet;cscript;rpcdcom c 单选题 3 2 ()是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程 运行安全;媒体安全;网络安全;实体安全 d 单选题 2 2 ()是全国计算机信息系统安全保护工作的主管部门 国家安全部;国家保密局;公安部;教育部 c ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸 A 单选题 2 2 ()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机文件;计算机系统文件;计算机应用软件;计算机病毒 d 单选题 3 2 ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性 电磁兼容性;传导干扰;电磁干扰;辐射干扰 a 单选题 2 2 ()是指网络信息未经授权不能改变的特性 可靠性;不可抵赖性;保密性;完整性 d 单选题 3 2 ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射 电磁兼容性;传导干扰;电磁干扰;辐射干扰 c 单选题 2 2 ()是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 计算机信息系统;社会信息系统;医疗保险系统;网络系统 a 单选题 3 2 ()信息称为被动攻击 截获;中断;篡改;伪造 a 单选题 2 2 ___安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 病毒防治;安全人员;安全产品;安全法规 d 单选题 3 2 ___不是防火墙保护网络使用的方法 应用层防火墙;表示层防火墙;链路层防火墙;网络层防火墙 A 单选题 3 2 ___不是计算机病毒的特点 可执行性;破坏性;遗传性;潜伏性 C 单选题 3 2 ___不是目前对网络加密的主要方式 节点对节点加密;端对端加密;链路加密;终端加密 D 单选题 2 2 ___不是预防计算机病毒感染的有效措施 不使用盗版软件;限制软盘交流;用杀毒软件定期检查消除病毒;定期检查操作员健康 d 单选题 3 2 ___不属于必需的灾前预防性措施 防火设施;数据备份;配置冗余设备;不间断电源,至少应给服务器等关键设备配备 d 单选题 2 2 ___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 网络层;传输层;会话层;表示层 b 单选题 2 2 ___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。 TISFWTK;SOCKS;NNTP;CHROOT a 单选题 2 2 ___是查找、分析网络系统安全事件的客观依据 审计日志;记事本;安全审计;注册表 a 单选题 2 2 ___是计算机染上病毒的特征之一。 机箱开始发霉;计算机的灰尘很多;文件长度增长;螺丝钉松动 c 单选题 2 2 ___主管全国计算机信息系统安全保护工作 信息产业部;公安部;国务院;国务院信息化领导小组 b 单选题 2 2 ___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒 c 《电子计算机房设计规范》的国家 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 代码是() A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—88 10.68.89.1是()类地址。 A、AB、BC、CD、D 单选题 3 2 1433端口漏洞是___ 输入法漏洞;操作系统漏洞;数据库漏洞 c 1976年,提出公开密码系统的美国学者是()。 A、Bauer和HIll B、 Diffie和 HellmanC、Diffie和Bauer  D、Hill和  Hellman 单选题 2 2 1995年之后信息网络安全问题就是___ 消除风险;回避风险;风险管理;访问控制 c 单选题 2 2 2003年上半年发生的较有影响的计算机及网络病毒是___ 小球病毒;手机病毒;SQL杀手蠕虫;SARS c ATM网络环境中使用的加密方法一般没有: A链路加密B对称加密CATM信元加密D密钥灵活的信元加密方法 CA是指()。 A.公安局B.支付网关C.中国国家安全局D.认证机构 单选题 3 2 CA指的是:() 证书授权;加密认证;虚拟专用网;安全套接层 a CFCA是指()。 A.中国电信CAB.中国金融CAC.中国人民银行CAD.中国电子商务CA CPS是指()。 A.证书策略B.中央处理器C.证书策略实施说明D.认证系统 CRL是()。 A.统一资源定位符B.数字证书管理机构C.数字证书撤销表D.都不对 单选题 2 2 DDOS攻击是利用___进行攻击 中间代理;通讯握手过程问题;其他网络 a 单选题 3 2 DES的分组长度和密钥长度都是() 16位;32位;64位;128位 c DES加密算法所采用的密钥的有效长度为() A.32B.56C.64D.128 单选题 2 2 DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA;HASH;MD5 a DES是一种()算法。 A.非对称加密B.对称加密C.数字签名D.数字证书 单选题 2 2 DES算法属于加密技术中的___ 不对称加密;对称加密;不可逆加密;以上都是 b 单选题 2 2 DOS攻击的Synflood攻击是利用___进行攻击 通讯握手过程问题;其他网络;中间代理 a 单选题 3 2 EMC标准是为了保证()正常工作而制定的 网络;媒体;信息;系统和设备 d 单选题 4 2 Firewall–1是一种 防病毒产品;扫描产品;入侵检测产品;防火墙产品 d HTTPS是使用以下哪种协议的HTTP?() A.SSLB.SSHC.SecurityD.TCP 单选题 3 2 HTTP是___协议 WWW;文件传输;信息浏览;超文本传输 d 单选题 3 2 IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是___ 保护自己的计算机;验证Web站点;避免他人假冒自己的身份;避免第三方偷看传输的信息 a 单选题 2 2 Internet/Intranet采用的安全技术有()和内容检查 防火墙;安全检查;加密;数字签名;以上都是 e IPsec是指()。 A.第二代IP协议B.IP地址C.IP层安全标准D.IP协议 iptables中默认的表名是()。 A.filterB.firewallC.natD.mangle A IP地址由()位二进制数值组成。 A、16位B、8位C、32位D、64位 单选题 2 2 IP协议位于___层 网络层;传输层;数据链路层;物理层 a 单选题 3 2 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: PPP连接到公司的RAS服务器上;远程访问VPN;电子邮件;与财务系统的服务器PPP连接 b Kerberos中最重要的问题是它严重依赖于() A.服务器B.口令C.时钟D.密钥 NET是()机构组织的域名。 A、商业B、国际C、网络D、非盈利性 单选题 2 2 NMAP是___ 网络协议;扫描工具;防范工具 b 单选题 2 2 PGP(PrettyGoodPrivacy)是一个基于___密钥加密体系的供大众使用的加密软件 DES;IDEA;RSA;MD5; c 单选题 2 2 PGP是一个电子邮件加密软件。其中() 用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA c PKI是()。 A.公钥基础设施B.公开密钥系统C.公开密钥算法D.公共密钥证书 RSA是一种()算法。 A.非对称加密B.对称加密C.数字签名D.数字证书 RSA加密算法的基本原理是()。 A.大整数在计算机中表示困难B.大整数分解质因数困难C.整数的整数次方求解困难D.用两个整数组合成一个大的整数 RSA算法建立的理论基础是()。 A.DESB.替代相组合C.大数分解和素数检测D.哈希函数 单选题 4 2 RSA算法建立的理论基础是_______ DES;替代相组合;大数分解和素数检测;哈希函数 c SET协议是实现在开放的网络Internet上使用信用卡支付的安全事务处理协议。SET协议的目的是为了()。 A.安全地在网上使用现金支付B.安全地在网上传递交易信息C.安全地在网上使用订单进行交易D.安全地在网上使用信用卡进行交易 SET是指()。 A.下载B.安全电子交易协议C.信用卡安全D.网上支付 SET协议总的设计指导思想是()。 A.在网络边界安全被攻破时,即使传输的数据被劫取,也无法识别B.在网络边界安全被攻破时,即使传输的数据被劫取,也无法篡改C.在网络边界安全被攻破时,即使传输的数据被劫取,也无法识别和篡改D.在网络边界安全被攻破时,也不能消除用户的不可抵赖性 SET支持的电子商务模式有()。 A.B2BB.B2GC.B2CD.C2G SHECA指的是() A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心 S-HTTP是指()。 A.小文件传输协议B.安全超文本传输协议C.Web服务D.网页浏览 单选题 2 2 SMTP是指___ 简单邮件管理协议;简单邮件传输协议;网络邮局协议;网络中转协议 b Smtp协议使用的端口号是()。 A、20B、21C、23D、25 SSL是指()。 A.安全套接层协议B.SSL网站C.特殊链接D.SSL标准 SSL握手协议的作用是()。 A.开始传输数据前,能够通过特定的加密算法相互鉴别B.开始接收数据前,能够通过特定的解密算法相互鉴别C.用来保证交易信息的不可抵赖性D.用来保证交易信息的不可否认性 SSL协议使用的加密算法是()。 A.仅使用对称密钥算法B.仅使用公钥加密算法C.同时使用对称密钥和公钥加密算法D.同时使用DES加密算法和散列密码 SSL协议运行的基点是商家对客户()的承诺,因此SSL协议有利于商家而不利于客户。 A.信息安全B.服务周全C.信息保密D.信息完整 SSL协议在TCP/IP体系结构中,工作在()。 A.网络层B.传输层C.传输层与应用层之间D.应用层 SSL协议主要用于()和网络服务器之间的通信。 A.收银机B.POS仿真C.浏览器D.读卡机 单选题 3 2 SSL指的是:() 加密认证协议;安全套接层协议;授权认证协议;安全通道协议 b TCP、UDP处于TCP/IP协议分层结构的哪一层?() A、数据链路层B、网络层C、传输层D、应用层 单选题 2 2 TCP/IP的层次模型只有___层 三;四;七;五 b 单选题 2 2 TCP协议位于___层 网络层;传输层;数据链路层;表示层 b 单选题 3 2 TCP协议一般用于___网,向用户提供一种传输可靠的服务。 局域网;以太网;广域网;LONWORKS网 c 单选题 3 2 TELNET协议主要应用于哪一层() 应用层;传输层;Internet层;网络层 a Telnet指的是()。 A、万维网B、电子邮件C、文件传输D、远程登录 单选题 3 2 UDP协议提供了一种传输不可靠服务,是一种___服务 有连接;无连接;广域;局域 b 单选题 2 2 UNIX操作系统的安全等级为() A;B;C;D c 单选题 2 2 Unix操作系统能够达到的安全级别是:___ B1级;B2级;C1级;C2级 d 单选题 2 2 Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标 登录名称、口令;登录名称、用户拥有物品;口令、用户拥有物品;用户拥有物品、权限 a 单选题 2 2 Unix系统的资源访问是基于___ 控制对象;文件;端口设备;访问权限 b VPN是指()。 A.高级用户网络B.虚拟专用网络C.虚拟用户D.网络漏洞 WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。 A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击 单选题 2 2 WindowsNT网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是 d 单选题 2 2 WindowsNT、Windows2000、Unix操作系统的安全级别是___ B1级;C2级;A级;D级 b 单选题 2 2 WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___ 文件的;动态目录;守护进程;文字的 a 单选题 2 2 WWW服务中,() CGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患;CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患;Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 b 单选题 2 2 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a 单选题 3 2 安全 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识 安全人员;领导干部;全体工作人员;管理人员 c 单选题 4 2 安全评估技术采用___这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序 安全扫描器;安全扫描仪;自动扫描器;自动扫描仪 a 单选题 4 2 安全扫描可以实现___ 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流 c 单选题 4 2 安全审计跟踪是___ 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察 a 单选题 3 2 安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换 第三年;第二年;每年;当年 c 单选题 2 2 按照美国国防部安全准则,WindowsNT系统能够达到的安全级别为___ C1;C2;B1;B2 b 单选题 2 2 按照密钥类型,加密算法可以分为___ 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d 包过滤防火墙工作在OSI网络参考模型的() A.物理层B.数据链路层C.网络层D.应用层 C 单选题 2 2 包过滤防火墙一般在___上实现 网关;交换机;服务器;路由器 d 单选题 2 2 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c 单选题 2 2 包过滤工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 b 单选题 2 2 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:() 数据包的目的地址;数据包的源地址;数据包的传送协议;数据包的具体内容 d 单选题 3 2 包过滤技术与代理服务技术相比较() 包过滤技术安全性较弱、但会对网络性能产生明显影响;包过滤技术对应用和用户是绝对透明的;代理服务技术安全性较高、但不会对网络性能产生明显影响;代理服务技术安全性高,对应用和用户透明度也很高 b 单选题 3 2 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: 路由器;一台独立的主机;交换机;网桥 c 单选题 2 2 包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信息;既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;只能识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b 保证商业服务不可否认的手段主要是() A.数字水印B.数据加密C.身份认证D.数字签名 单选题 2 2 保证数据的完整性就是___ 保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息 b 保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?() A、绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。B、越权修改网络系统配置,可能造成网络工作不正常或故障C、有意或无意地泄露网络用户或网络管理员口令是危险的。D、解决来自网络内部的不安全因素必须从技术方面入手。 单选题 4 2 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为___ 适度安全原则;授权最小化原则;分权原则;木桶原则 b 单选题 2 2 北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定 《互联网站从事登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》 b 单选题 3 2 病毒的主动传播途径不包括___ 非法拷贝软件,网上下载软件,电子邮件传播,接口输入 a 单选题 2 2 病毒扫描软件由()组成 仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对 c 单选题 2 2 病毒在感染计算机系统时,一般___感染系统的 病毒程序都会在屏幕上提示,待操作者确认(允许)后;是在操作者不觉察的情况下;病毒程序会要求操作者指定存储的磁盘和文件夹后;在操作者为病毒指定存储的文件名以后 b 不能防止计算飞机感染病毒的措施是() A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝 A 不涉及PKI技术应用的是() A.VPNB.安全E-mailC.Web安全D.视频压缩 单选题 2 2 不是文件型病毒通常感染的文件类型是___ .COM;.OVL;.BIN;TXT d 单选题 3 2 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。 防火墙的位置;防火墙的结构;安全策略;防火墙的技术 c 不需要经常维护的垃圾邮件过滤技术是()。 A.指纹识别技术B.简单DNS测试C.黑名单技术D.关键字过滤 B 不属于PKI基础技术的是() A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术 单选题 2 2 不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远程过程调用服务 c 单选题 2 2 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 b 单选题 4 2 不属于信息安全标准的是___ TCSEC;ITSEC;CC;CD d 采用"进程注入";可以() A.隐藏进程B.隐藏网络端口C.以其他程序的名义连接网络D.以上都正确 C 单选题 2 2 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c 单选题 2 2 常用的保密措施包括() 信息加密;伪造;误码;设备故障 a 单选题 4 2 常用的对称加密算法包括___Ⅰ.DESⅡ.ElgamalⅢ.RSAⅣ.RC-5Ⅴ.IDEA Ⅰ、Ⅲ和Ⅴ;Ⅰ、Ⅳ和Ⅴ;Ⅱ、Ⅳ和Ⅴ;Ⅰ、Ⅱ、Ⅲ和Ⅳ b 单选题 2 2 彻底防止病毒入侵的方法是;___ 每天检查磁盘有无病毒;定期清除磁盘中的病毒;不自己编制程序;还没有研制出来 d 单选题 2 2 传入我国的第一例计算机病毒是___ 小球病毒;1575病毒;米开朗基罗病毒;大麻病毒 a 单选题 2 2 从统计的情况看,造成危害最大的黑客攻击是___ 漏洞攻击;病毒攻击;蠕虫攻击 b 单选题 2 2 从统计的资料看,内部攻击是网络攻击的 次要攻击;不是攻击源;最主要攻击 c 从系统结构上来看,入侵检测系统可以不包括() A.数据源B.分析引擎C.审计D.响应 C 单选题 2 2 从已经破获的案件看,实施计算机犯罪的人,多数都是___ 有计算机知识的年轻人;缺乏计算机知识的文盲;缺乏计算机知识的老年人;有计算机知识的老人 a 单选题 2 2 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b 单选题 2 2 代理服务只是在客户和服务器之间限制___的时候才起作用 WWW服务;IP通信;FTP连接;其它 b 单纯SSL模式下,参与SSL连接的每一方必须拥有(),由各自的软件发送给对方。 A.公钥B.安全证书C.解密密钥D.加密密钥 单选题 3 2 单密钥系统又称为() 公开密钥密码系统;对称密钥密码系统;非对称密钥密码系统;解密系统 b 单选题 2 2 当国际条约与我国国内法发生竞合时,我们应当遵循___ 同时适用;国内法优先适用;诉诸有关国际组织仲裁;国际条约优先适用 d 单选题 2 2 当今IT的发展与安全投入,安全意识和安全手段之间形成___ 管理方式的缺口;安全风险屏障;安全风险缺口;管理方式的变革 c 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件 C 单选题 2 2 当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付___ 在未来一年内产生的新病毒;已知病毒和它的同类;将要流行的各种病毒;已经研制出的各种病毒 b 单选题 4 2 当同一网段中两台工作站配置了相同的IP地址时,会导致() 先入者被后入者挤出网络而不能使用;双方都会得到警告,但先入者继续工作,而后入者不能;双方可以同时正常工作,进行数据的传输;双主都不能工作,都得到网址冲突的警告 b 单选题 4 2 导致系统不能启动的病毒称为()病毒 冲击波;脚本;文件型;引导型 d 单选题 2 2 盗用IP地址,应该只能盗用___的IP. 网段间;本网段内;都可以 b 单选题 2 2 第一次出现"HACKER"这个词是在___ BELL实验室;麻省理工AI实验室;AT&T实验室 b 电子签名法所讲的电子签名()。 A.就是数字签名B.不是数字签名C.包括数字签名D.与数字签名无关 电子商务安全中,()是指能建立有效的责任机制,防止实体否认其行为。 A.可靠性B.数据完整性C.不可抵赖性D.有效性 电子商务安全中的()主要是保证数据的一致性,防止数据被非授权建立、修改和破坏。 A.有效性,真实性B.机密性C.数据完整性D.可靠性 电子商务的安全要求包含()。Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ 单选题 2 2 电子商务的安全要求包含Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性Ⅴ交易的不可抵赖 Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ;Ⅰ、Ⅱ、Ⅴ;Ⅰ、Ⅱ、Ⅳ、Ⅴ;Ⅰ、Ⅲ、Ⅳ、Ⅴ d 单选题 2 2 端口号21对应的服务是___ 文件传送FTP;邮件接收;Web服务;邮件发送 a 单选题 3 2 端口号80对应的服务是___ 文件传送FTP;邮件接收;Web服务;邮件发送 c 对称加密技术采用的最具代表性,使用最广泛的数据加密算法标准是()。 A.RSAB.MD5C.HASHD.DES 单选题 4 2 对付主动攻击需采用()技术 秘密密钥;公开密钥;信息加密;报文鉴别 d 单选题 3 2 对明文字母重新排列,并不隐藏他们的加密方法属于 置换密码;分组密码;移位密码;序列密码 c 对明文字母重新排列,并不隐藏他们的加密方法属于()。 A、置换密码B、分组密码C、易位密码D、序列密码 单选题 3 2 对网络的威胁包括:I.假冒II.特洛伊木马Ⅲ.旁路控制Ⅳ.陷门V.授权侵犯在这些威胁中,属于渗入威胁的为 I、Ⅲ和V;III和Ⅳ;Ⅱ和Ⅳ;I、Ⅱ、Ⅲ和Ⅳ a 单选题 3 2 对文件和对象的审核,错误的一项是() 文件和对象访问成功和失败;用户及组管理的成功和失败;安全规则更改的成功和失败;文件名更改的成功和失败; d 对消费者而言,SSL已经解决了大部分的问题。但是,对电子商务而言还没有完全解决的问题有()。 A.通信的保密性B.通信的完整性C.通信的不可抵赖性D.通信双方通信密钥的交换 对于IP地址为202.93.120.6的主机来说,其网络号为()。 A、202.93.120B、202.93.120.6C、202.93.120.0D、6 单选题 2 2 对于IP欺骗攻击,过滤路由器不能防范的是___ 伪装成内部主机的外部IP欺骗;外部主机的IP欺骗;伪装成外部可信任主机的IP欺骗;内部主机对外部网络的IP地址欺骗 c 单选题 2 2 对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送电子邮件;允许某个用户使用SMTP向内部网发送电子邮件;只允许某台机器通过NNTP往内部网发送新闻;不允许任何用户使用Telnet从外部网登录 b 单选题 3 2 对于人员管理,___项的描述是错误的 人员管理是安全管理的重要环节;安全授权不是人员管理的手段;安全教育是人员管理的有力手段;人员管理时,安全审查是必须的 b 单选题 3 2 对于入侵检测系统(1DS)来说,如果没有()那么仅仅检测出黑客的入侵毫无意义 应对措施;响应手段或措施;防范政策;响应设备 b 单选题 2 2 对于数据完整性,描述正确的是___ 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a 单选题 2 2 对于重要的计算机系统,更换操作人员时,应当___系统的口令密码 立即改变;一周内改变;一个月内改变;3天内改变 a 多级安全策略属于() A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略 单选题 2 2 防火墙采用的最简单的技术是:() 安装维护卡;隔离;包过滤;设置进入密码 c 防火墙的功能是保障网络用户访问公共网络时具有(①);与此同时,也保护专用网络(②)。 A.①最低风险②免遭外部袭击B.①防火作用②免遭盗窃C.①防病毒作用②防止黑客入侵D.①防系统破坏作用②防止信息丢失 防火墙的基本类型不包括: A包过滤型B选择型C代理服务型D复合型 单选题 3 2 防火墙的主要作用是() 防止火灾在建筑物中蔓延;阻止计算机病毒;提高网络运行效率;保护网络中用户、数据和资源的安全 c 单选题 2 2 防火墙工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 a 防火墙是()在网络环境中的应用。 A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术 防火墙是一种()网络安全措施。 A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的 防火墙提供的接入模式不包括()。 A.网关模式B.透明模式C.混合模式D.旁路接入模式 D 防火墙系统通常由()组成。 A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统 C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器 单选题 3 2 防火墙中地址翻译的主要作用是: 提供代理服务;隐藏内部网络地址;进行入侵检测;防止病毒入侵 b 防止他人对传输的文件进行破坏需要()。 A.数字签字及验证B.对文件进行加密C.身份认证D.时间戳 单选题 4 2 防止他人对传输的文件进行破坏需要_______ 数字签字及验证;对文件进行加密;身份认证;时间戳 a 单选题 3 2 防止用户被冒名所欺骗的方法是:() 对信息源发方进行身份验证;进行数据加密;对访问网络的流量进行过滤和保护;采用防火墙 a 非对称加密技术采用的最具代表性,使用最广泛的数据加密算法标准是()。 A.RSAB.MD5C.HASHD.DES 非对称加密将密钥被分解为一对密钥,即()。 A.一把公开的加密密钥和一把公开的解密密钥B.一把秘密的加密密钥和一把公开的解密密钥C.一把公开的加密密钥和一把秘密的解密密钥D.一把公开密钥或加密密钥和一把专用密钥或解密密钥 单选题 2 2 风险评估的三个要素___ 政策,结构和技术;资产,威胁和脆弱性;硬件,软件和人;组织,技术和信息 b 单选题 4 2 服务器的响应代码是240表示的是___ 用户请求被响应;用户请求错误;所请求的文件没有找到;服务器内部错误 a 单选题 3 2 根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用方面的限制为___ 经格式化后,可以不受限制使用;如果使用,不能降低密级使用;经单位领导批准后,可以不受限制使用;只能专用 b 单选题 4 2 根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为___ 只在封面标识;标识要隐藏在正文中,一般人不易发觉;不能分离;以上都可以 c 单选题 3 2 根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批___ 领导责任制;专人负责制;民主集中制;职能部门监管责任制 a 单选题 3 2 根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批___ 通信管理机构;公安监察机构;保密工作机构;公司领导机构 b 单选题 3 2 根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布信息,必须经过___ 内容过滤处理;单位领导同意;备案制度;保密审查批准 c 单选题 3 2 根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持____的原则 国家公安部门负责;国家保密部门负责;谁上网谁负责;用户自觉 c 单选题 3 2 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___ 逻辑隔离;物理隔离;安装防火墙;VLAN划分 b 单选题 3 2 根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于个字符___ 十二;十;八;六 c 单选题 2 2 根据红皮书的安全准则,DOS系统的安全级别为 D1;C1;C2;B1 a 单选题 2 2 根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是___ DOS;WINDOWS95;WINDOWS98;Unix d 公开密钥基础设施PKI是一个包括(①)的集合;用来实现基于公钥密码体制的(②)能。 A.①软硬件、人员、政策和手续;②证书产生、管理存储、发行和作废等B.①设备、系统、法律;②证书的认定、发放、修改、更正等C.①人员培训、法律宣传;②证书的修改、编辑、更正等D.①基础设施、企业隐私、个人隐私;②证书产生、管理、发放、更正等 单选题 3 2 公开密钥体制的英文简称是___ DES;RSA;IDEA;SK/PK B 公钥加密体制中,没有公开的是()。 A、明文B、密文C、公钥D、算法 单选题 2 2 公钥加密体制中,没有公开的是___ 明文;密文;公钥;算法 a 公钥密码体系中加密和解密使用()。 A.不同的密钥B.相同的密钥C.公开密钥D.私人密钥 公钥体制用于大规模电子商务安全的基本要素是() A.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法 单选题 2 2 关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为() 冷备份;热备份;逻辑备份;双机热备份 a 关于NAT说法错误的是() A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NKT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT D 单选题 3 2 关于CA和数字证书的关系,以下说法不正确的是:() 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发;数字证书一般依靠CA中心的对称密钥机制来实现;在电子交易中,数字证书可以用于表明参与方的身份;数字证书能以一种不能被假冒的方式证明证书持有人身份 b 关于IP提供的服务,下列哪种说法是正确的?() A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 单选题 2 2 关于Linux特点描述不正确的是:___ 高度的稳定性和可靠性;完全开放源代码,价格低廉;与Unix高度兼容;系统留有后门 d 单选题 4 2 关于安全审计目的描述错误的是___ 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应 d 关于包过滤防火墙说法错误的是() A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 C 单选题 2 2 关于堡垒主机的说法,错误的是:() 设计和构筑堡垒主机时应使堡垒主机尽可能简单;堡垒主机的速度应尽可能快;堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户;堡垒主机的操作系统可以选用UNIX系统 b 单选题 2 2 关于防火墙,以下哪种说法是错误的?___ 防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP地址 a 单选题 2 2 关于防火墙的功能,以下哪一种描述是错误的?___ 防火墙可以检查进出内部网的通信量;防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能;防火墙可以使用过滤技术在网络层对数据包进行选择;防火墙可以阻止来自内部的威胁和攻击 d 单选题 2 2 关于防火墙的描述不正确的是:() 防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地址欺骗 d 单选题 2 2 关于加密密钥算法,描述不正确的是___ 通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a 关于加密桥技术实现的描述正确的是() A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 单选题 2 2 关于路由器的描述,不正确的是___ 是专用硬件设备;是工作在Unix系统下的软件包;是工作在专用系统下的软件包;是工作在Windows系统下的软件包 c 单选题 2 2 关于扫描工具,___是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题 SATAN;NNTP;NSS;Strobe a 关于双联签名描述正确的是() A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名 关于网闸的工作原理,下面说法错误的是 A.切断网络之间的通用协议连接B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C.网闸工作在OSI模型的二层以上D.任何时刻,网闸两端的网络之间不存在物理连接品 C 关于应用代理网关防火墙说法正确的是() A.基于软件的应用代理网关工作在θSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B.一种服务需要一种代理模块,扩展服务较难C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D.不支持对用户身份进行高级认证机制O一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击 B 单选题 4 2 国标"学科分类与代码"中安全科学技术是___ 安全科学技术是二级学科,代码110;安全科学技术是二级学科,代码620;安全科学技术是一级学科,代码110;安全科学技术是一级学科,代码620 d 单选题 3 2 国际数据加密算法IDEA的密钥长度是___ 32比特;64比特;96比特;128比特 d 单选题 2 2 国家对计算机信息系统安全专用产品的销售() 由行业主管部门负责;实行许可证制度;与其他产品一样,可以任意进行;国家不作规定 b 单选题 2 2 果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___ 常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统 c 黑客攻击电子商务系统的手段中,()是假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等。 A.中断B.窃听C.篡改D.伪造 单选题 2 2 黑客进入系统的目的是___ 主要是为了窃取和破坏信息资源;主要出于好奇;进行系统维护; b 单选题 3 2 黑客利用IP地址进行攻击的方法有:() IP欺骗;解密;窃取口令;发送病毒 a 单选题 2 2 黑色星期四是指___ 1998年11月3日星期四;1999年6月24日星期四;2000年4月13日星期四 a 单选题 3 2 宏病毒是随着Office软件的广泛使用,有人利用宏命令编制的一种寄生于()的宏中的计算机病毒 应用程序;文档或模板;文件夹;具有“隐藏”属性的文件 b 单选题 4 2 缓冲区溢出___ 只是系统层漏洞;只是应用层漏洞;既是系统层漏洞也是应用层漏洞 c 会让一个用户的"删除"操作去警告其他许多用户的垃圾邮件过滤技术是()。 A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单 D 单选题 4 2 基于私有密钥体制的信息认证方法采用的算法是_______ 素数检测;非对称算法;RSA算法;对称加密算法 d 单选题 2 2 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与1最大信任者权限屏蔽2物理安全性3目录与文件属性4协议安全性 1和2;1和3;2和3;3和4 d 基于网络的入侵检测系统的信息源是() A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包 D 单选题 2 2 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为___ 服务攻击;拒绝服务攻击;被动攻击;非服务攻击 d 单选题 2 2 计算机安全级别中C1级为选择性安全保护系统,C2为访问控制保护级,除C1级的安全特征外,C2级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以___ 访问控制;加密;审计;注册; c 单选题 3 2 计算机病毒,是指()的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 编制或者在计算机程序中插入;编制;插入;传输 a 单选题 2 2 计算机病毒的主要危害有___ 损坏计算机的外观;干扰计算机的正常运行;影响操作者的健康;使计算机腐烂 b 单选题 2 2 计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___ 特洛伊木马和逻辑炸弹等;异形病毒和宏病毒等;特洛伊木马和蠕虫等;蠕虫和逻辑炸弹等 b 单选题 3 2 计算机病毒是___ 生物病毒;有破坏作用的设备;程序;一种应用程序 c 计算机病毒是一段可运行的程序,它一般()保存在磁盘中。 A、作为一个文件B、作为一段数据C、不作为单独文件D、作为一段资料 单选题 2 2 计算机病毒是一种程序,其特性不包括___ 传染性;隐藏性;多样性;自生性 d 单选题 3 2 计算机病毒是指() 编制有错误的计算机程序;设计不完善的计算机程序;已被破坏的计算机程序;以危害系统为目的的特殊计算机程序 d 计算机病毒是指:()。 A、带细菌的磁盘 B、 已损坏的磁盘 C、 具有破坏性的特制程序D、被破坏了的程序 单选题 2 2 计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机程序;计算机;计算机软盘;计算机硬盘 a 单选题 2 2 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码 移动;传导;自我复制;自己生长 c 单选题 3 2 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段 计算机信息网络安全运行;计算机信息网络安全监察;计算机信息网络安全保护;计算机信息网络安全测试 b 单选题 3 2 计算机犯罪的统计数字都表明计算机安全问题主要来源于() 黑客攻击;计算机病毒侵袭;系统内部;信息辐射 c 单选题 2 2 计算机犯罪中的犯罪行为的实施者是___ 计算机硬件;计算机软件;操作者;微生物 c 单选题 2 2 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理 实体安全保护;人员管理;媒体安全保护;设备安全保护 a 单选题 2 2 计算机机房应当符合()和国家有关规定 采光要求;噪声要求;行业标准;国家标准 d 单选题 2 2 计算机紧急应急小组的简称是___ FIRST;CERT;SANA b 计算机连网的主要目的是()。 A、资源共享 B、共用一个硬盘 C、节省经费D、提高可靠性 单选题 3 2 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是 人为破坏;对网络中设备的威胁;病毒威胁;对网络人员的威胁 b 单选题 2 2 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指() 数据;硬件和软件;图片;影音资料 b 单选题 2 2 计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c 计算机网络通信时,利用那个协议获得对方的MAC地址?() A、UDPB、TCPC、ARPD、RARP 计算机网络与分布式系统之间的区别主要是在()。 A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型 单选题 2 2 计算机系统的实体安全是指保证___安全 计算机系统硬件;操作人员;安装的操作系统;计算机硬盘内的数据 a 单选题 2 2 计算机系统感染病毒以后会___ 将立即不能正常运行;可能在表面上仍然在正常运行;将不能再重新启动;会立即毁坏 b 单选题 3 2 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 计算机硬件;计算机;计算机软件;计算机网络 b 单选题 4 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统 顺序;方法;应用目标和规则;精度 c 单选题 3 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统 程序;计算机;计算机软件;信息 d 单选题 3 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的() 人机系统;网络系统;计算机系统;计算机信息系统 a 单选题 2 2 计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定 建设;应用;建设和应用;运行 c 单选题 2 2 计算机信息系统的()重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 应用领域;安全保护工作;检测工作;日常工作 b 单选题 2 2 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 计算机及其相关的和配套的设备、设施(含网络)的安全;计算机的安全;计算机硬件的系统安全;计算机操作人员的安全 a 单选题 2 2 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全 计算机;计算机软硬件系统;计算机信息系统;计算机操作人员 c 单选题 2 2 计算机信息系统的基本组成是:计算机实体、信息和() 网络;媒体;人;密文 c 单选题 2 2 计算机信息系统的使用单位()安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 不一定都要建立;可以建立;应当建立健全;自愿建立 c 单选题 3 2 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的() 屏蔽配置;接地配置;分流配置;均压配置 b 单选题 3 2 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品 国家安全部门;国家质检部门;工商管理部门;公共信息网络安全监察部门 d 单选题 2 2 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订 司法部;公安部;国家安全部;中国科学院 b 单选题 3 2 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的() 网络系统;人机系统;计算机设备;多媒体数字系统 b 单选题 3 2 加密技术不能实现:() 数据信息的完整性;基于密码技术的身份认证;机密文件加密;基于IP头信息的包过滤 d 加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。所谓加密技术指的是()。 A.将数据进行编码,使它成为一段数字字符B.将数据进行编码,使它成为一种不可理解的形式C.将数据进行编码,使它成为一段字母字符D.将数据进行编码,使它成为一段看不见的字母、数字混合字符 单选题 2 2 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法 a 单选题 3 2 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 对称密钥加密;非对称密钥加密 b 单选题 2 2 加密在网络上的作用就是防止有价值的信息在网上被___ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和窃取 b 单选题 2 2 加强系统___是发现和查证计算机犯罪的有效措施 日志管理;安全运行;安全备份;安全审计 d 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了() A、数据的完整性B、数据的可靠性C、数据的及时性D、数据的延迟性 单选题 2 2 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c 单选题 2 2 将企业的Intranet直接接入Internet时的安全性() 较高;很高;较低;很低 d 单选题 2 2 将企业接入Internet时,在第三方提供的软件实现安全保护,不包括() 包过滤;使用代理;使用交换机;防火墙 c 单选题 3 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:() 允许包含内部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 单选题 3 2 仅对最近新生成的或修改过的文件进行备份的备份方式是___ 完全备份;增量备份;差异备份;磁带备份 c 单选题 2 2 开发保密的计算机应用系统时,研制人员与操作使用人员___ 最好是同一批人;应当分开;不能有传染病;应做健康检查 b 单选题 2 2 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在___的控制下进行的 明文;密文;消息;密钥 d 单选题 3 2 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯: 防火墙;CA中心;加密机;防病毒产品 a 单选题 2 2 口令攻击的主要目的是___ 仅获取口令没有用途;获取口令破坏系统;获取口令进入系统 c 单选题 2 2 口令管理过程中,应该() 选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令 b 链路—链路加密的缺点是: A加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密B每个链路只需要一对密钥C数据在中间结点以明文形式出现,维护结点安全的代价较高D提供了信号流安全机制 单选题 2 2 逻辑上,防火墙是___ 过滤器;限制器;分析器;A+B+C d 单选题 2 2 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___ A级;B级;C级;D级 a 单选题 2 2 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高 b 单选题 2 2 美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法() 60,分组;70,分组;60,公钥;70,公钥 b 密钥的长度是指密钥的位数,一般来说()。 A.密钥位数越长,被破译的可能就越小B.密钥位数越短,被破译的可能就越小C.密钥位数越长,被破译的可能就越大D.以上说法都正确 单选题 3 2 明文字母重新排列,并不隐藏他们的加密方法属于___ 置换密码;分组密码;移位密码;序列密码 c 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl呻牛.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为OS A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒 C 单选题 3 2 目前,流行的局域网主要有三种,其中不包括:() 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是。 A.磁盘B.磁带c.光盘D.自软盘 目前使用的防毒软件的主要作用是()。 A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒 单选题 4 2 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是: 客户认证;回话认证;用户认证;都不是 c 目前最安全的身份认证机制是()。 A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法 单选题 4 2 目前最安全的身份认证机制是___ 一次口令机制;双因素法;基于智能卡的用户身份认证;身份认证的单因素法 a 内容过滤技术的含义不包括 A.过滤互联网请求从而阻止用户浏览不适当的内容或站点B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C.过滤流出的内容从而阻止敏感数据的泄漏D.过滤用户的输入从而阻止用户传播非法内容 D 单选题 5 2 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: 基于网络的入侵检测方式;基于文件的入侵检测方式;基于主机的入侵检测方式;基于系统的入侵检测方式 a 单选题 3 2 屏蔽路由器型防火墙采用的技术是基于:() 数据包过滤技术;应用网关技术;代理服务技术;三种技术的结合 b 企业在选择防病毒产品时不应该考虑的指标为() A.产品能够从一个中央位置进行远程安装、升级'B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出 D 单选题 3 2 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现 来访者所持物;物理访问控制;来访者所具有特征;来访者所知信息 b 单选题 2 2 全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的___与处罚 管理;法律;犯罪;定罪 d 单选题 3 2 认证中心(CA)的核心功能是() 信息加密;发放和管理数字证书;网上交易;制定和实施信息安全标准 b 认证中心的核心职责是()。 A、签发和管理数字证书B、验证信息C、公布黑名单D、撤消用户的证书 认证中心是检验公开密钥是否真实性的第三方,它是一个权威机构,用来()。 A.专门检验手续是否合法B.专门验证交易双方是否合法C.专门检验商品质量D.专门验证交易双方的身份 单选题 2 2 任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有___标记 产品许可;营销许可;质量合格;销售许可 d 容灾的目的和实质是 A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充 容灾项目实施过程的分析阶段,需要进行 A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确 单选题 2 2 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___ 常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统 c 单选题 2 2 如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是() 按破坏性分类;按传染方式分类;按针对性分类;按链接方式分类 d 单选题 2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面;内部;一样;不一定 a 如果您认为您已经落入网络钓鱼的圈套,则应采取措施。 A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是 D 从这里开始 单选题 2 2 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。 内部网络;内部路由器;这层网络(参数网络);堡垒主机 c 单选题 4 2 如果使用凯撒密码,在密钥为3时COMPUTER的密文为___ EQLRWVGT;FRPSXWHU;GSQTYXIV;ZLJMRQBN b 单选题 2 2 如果使用凯撒密码,在密钥为4时attack的密文为___ ATTACK;DWWDFN;EXXEGO;FQQFAO c 如果要使用SSL进行网上交易,最好应该()。 A.添加更好的加密方法B.添加数字摘要功能C.添加数字签名功能D.添加数字证书功能 单选题 3 2 入侵检测系统的第一步是:() 信号分析;信息收集;数据包过滤;数据包检查 b 单选题 3 2 入侵检测系统提供的基本服务功能包括___ 异常检测和入侵检测;入侵检测和攻击告警;异常检测和攻击告警;异常检测、入侵检测和攻击告警 d 单选题 3 2 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:() 模式匹配;统计分析;完整性分析;密文分析 d 单选题 2 2 扫描工具___ 只能作为防范工具;既可作为攻击工具也可以作为防范工具;只能作为攻击工具 b 商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为() A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。 A.可信性B.访问控制C.完整性D.保密性 单选题 3 2 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___ 可信性;访问控制;完整性;保密性 b 身份证明系统应该由几方构成?() A.2B.3C.4D.5 单选题 3 2 审计管理指:() 保证数据接收方收到的信息与发送方发送的信息完全一致;防止因数据被截获而造成的泄密;对用户和程序使用资源的情况进行记录和审查;保证信息使用者都可有得到相应授权的全部服务 c 单选题 2 2 实体安全包括环境安全、设备安全、___三个方面 应急;气候;媒体安全;地质 c 单选题 3 2 实体安全包括环境安全、设备安全和()三个方面 媒体安全;应急;气候;地质 a 单选题 2 2 实现主机名与机器名使用的数字IP地址之间进行转换的服务是() DNS;Gopher;WAIS;FTP a 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。 A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是()功能的应用。 A、访问控制列表B、执行控制列表C、身份验证D、数据加密 单选题 5 2 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是 采用随机连接序列号;驻留分组过滤模块;取消动态路由功能;尽可能地采用独立安全内核 d 使用漏洞库匹配的扫描方法,能发现() A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞 B 单选题 2 2 使用消毒软件对计算机进行消毒以前,应___ 清洁计算机外壳的灰尘;用干净的系统软盘启动计算机;先对硬盘进行格式化处理;对操作者进行体检 b 单选题 2 2 世界上第一个针对IBM-PC机的计算机病毒是___ 巴基斯坦病毒;小球病毒;米开朗基罗病毒;大麻病毒 a 单选题 3 2 数据保密性指的是() 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密;提供连接实体身份的鉴别;防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致;确保数据数据是由合法实体发出的 c 数据加密标准(DES)是目前广泛采用的对称加密方式之一,主要应用于()。 A.电子商务中的电子数据交换(EDI)领域B.信息传递中的电子邮件(E-mail)领域C.银行业中的电子资金转账(EFT)领域D.银行业中的智能卡交易领域 单选题 3 2 数据加密标准DES是由___公司研制的加密算法 IBM;Intel;微软;Sun a 单选题 3 2 数据加密技术可以分为3类,下列不属于数据加密技术的是___ 对称型加密;不对称性加密;可逆加密;不可逆加密 c 单选题 2 2 数据库的安全性方面要采取用户标识和鉴定、存取控制、___ 并发控制;数据分级以及数据加密;数据压缩;数据备份 b 单选题 2 2 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c 单选题 2 2 数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术 以前像为基础的恢复技术;以后像为基础的恢复技术;单纯以备份为基础的恢复技术;以SCSI接口适配卡为基础的恢复技术 c 单选题 3 2 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议 路由选择;入侵检测;数字签名;访问控制 b 单选题 3 2 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是: 数据完整性;数据一致性;数据同步性;数据源发性 a 数字签名采用的是()。 A.传统加密算法B.DES加密算法C.恺撒编码算法D.散列编码法和RSA加密算法 单选题 2 2 数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生 验证证信息传输过程中的完整性;验证信息传输过程中的安全性;接收者的身份验证;以上都是 a 数字签名是一种()。 A.多媒体信息B.图像信息C.加密信息D.验证信息 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证,数字签名采用的主要技术是()。 A.对称密钥算法B.数据加密标准法C.公开密钥算法D.以上说法都正确 单选题 3 2 数字信封技术能够___ 对发送者和接收者的身份进行认证;对发送者的身份进行认证;防止交易中的抵赖发生;保证数据在传输过程中的安全性 d 数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。 A.秘密密钥加密中秘密密钥时间长和公开密钥加密中加密分发困难的问题B.秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题C.秘密密钥加密中数字过长的问题D.公开密钥加密中加密技术困难的问题 数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用()算法。 A.HashB.RSAC.PIND.DES 数字证书的作用是()。 A.保证信息传输的保密性B.保证交易文件的完整性C.保证交易文件的不可否认性D.证明交易者的真实身份 数字证书使用的标准是()。 A.X.509B.X.500C.X.802D.SHA-1 数字证书是一种()。 A.学历证书B.用于安全认证的证书C.职业资格证书D.用于加密的证书 数字证书也称为公开密钥证书,在网络通信中标志()。 A.通信各方密码信息的一系列数据B.通信各方C.通信各方身份信息的一系列数据D.通信各方账号信息的一系列数据 数字证书由()发行,人们可以在交往中用它来识别对方的身份。 A.电子认证服务机构B.电子商务法庭C.电子商务工商管理局D.电子商务公安局 数字证书由()产生。 A.WINDOWSSERVERB.CAC.RAD.CPS 单选题 4 2 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: 使用IP加密技术;日志分析工具;攻击检测和报警;对访问行为实施静态、固定的控制 d 所谓对称密钥密码体制是指加密密钥与解密密钥相同。为使密文保密,往往需要将其()。 A.按一定的规律转换成看不见的字母字符B.按一定的规律转换成密文C.按一定的规律转换成密码D.按一定的规律转换成看不见的数字、字母混合字符 单选题 2 2 所谓计算机“病毒”的实质,是指() 盘片发生了霉变;隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作;计算机硬件系统损坏或虚焊,使计算机的电路时通时断;计算机供电不稳定在造成的计算机工作不稳定 b 单选题 3 2 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文 加密钥匙、解密钥匙;解密钥匙、解密钥匙;加密钥匙、加密钥匙;解密钥匙、加密钥匙 a 单选题 2 2 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段 d 单选题 2 2 提供不同体系间的互连接口的网络互连设备是() 中继器;网桥;hub;网关 d 单选题 2 2 通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___ WWW服务器;堡垒主机;包过滤器;网关 b 单选题 2 2 通常认为,Web由___组成(1)传输协议;(2)数据格式;(3)浏览器 仅由(1)组成;由(1)和(2)组成;由(1)和(3)组成;由(1),(2)和(3)组成 d 通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。 A.iptables-FINPUTE–d192.168.0.2-ptcp--dport22-jACCEPTB.iptables-AINPUT-d192.168.0.2-ptcp–dport23-jACCEPTC.iptables-AFORWARD–d192.168.0.2-ptcp—dport22-jACCEPTD.iptables-AFORWARD–d192.168.0.2-ptcp—dport23-jACCEPT C 通行字也称为() A.用户名B.用户口令C.密钥D.公钥 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A.事件产生器B.事件分析器C.事件数据库D.响应单元 A 单选题 2 2 外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。 外部;内部网;堡垒主机;内部路由器 a 单选题 2 2 外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器 a 单选题 4 2 完成一次DES加密要经过几轮运算___ 56;48;32;16 d 单选题 2 2 网络安全的目标就是确保经网络传送的___,在到达目的站时没有任何增加、改变、丢失或被非法读取 数据;信息;程序;编码 b 网络安全的最后一道防线是() A.数据加密B.访问控制C.接入控制D.身份识别 单选题 2 2 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b 单选题 2 2 网络安全在多网合一时代的脆弱性体现在___ 管理的脆弱性;网络的脆弱性;软件的脆弱性;应用的脆弱性 a 单选题 2 2 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 a 单选题 2 2 网络备份系统中,恢复操作通常可分为如下三类:全盘恢复___ 磁盘恢复;RAID恢复;个别文件恢复和重定向恢复;以日志为基础恢复 c 单选题 2 2 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a 网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?() A、对网络传输数据的保护B、确定信息传送用户身份真实性C、保证发送接收数据的一致性D、控制网络用户的访问类型 网络隔离技术,根据公认的说法,迄今已经发展了个阶段。 A.六B.五C.四D.三 B 单选题 2 2 网络攻击的种类___ 硬件攻击,软件攻击;物理攻击,语法攻击,语义攻击;黑客攻击,病毒攻击;物理攻击,黑客攻击,病毒攻击 b 单选题 2 2 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于___功能 设备管理;安全管理;计费管理;性能管理 b 单选题 2 2 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类 5;3;4;2 b 单选题 5 2 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: Password-BasedAuthentication;Address-BasedAuthentication;CryptographicAuthentication;NoneofAbove a 单选题 2 2 网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 单选题 2 2 网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 基本安全类;管理与记帐类;网络互连设备安全类;连接控制 a 网上安全支付的方式除了SET协议以外,还有()。 A.SSL协议B.X.25协议C.SSL握手协议D.SSL记录协议 单选题 2 2 为保证计算机信息安全,通常使用___,以使计算机只允许用户在输入正确的保密信息时进入系统 口令;命令;密码;密钥 a 单选题 2 2 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___ 密码认证;时间戳;防火墙;数字签名 c 为了保证时间戳的可信度,商用时间戳的时间应与()时间保持一致。 A.服务器时间B.客户机时间C.网络时间D.国家时间中心标准实验室时间 为了防御网络监听,最常用的方法是:()。 A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 单选题 2 2 为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的___ 计算机信息系统领导小组;网吧管理规定;公共信息网络安全监察机构;网络安全条例 c 单选题 2 2 为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了___ 《计算机使用与管理条例》;《中华人民共和国计算机信息系统安全保护条例》;《软件与知识产权的保护条例》;《中华人民共和国计算机信息网络国际联网暂行规定》 b 单选题 2 2 为了加强我国计算机信息系统的安全保护工作,国务院于1994年2月18日发布并实施了___ 《中华人民共和国计算机信息系统安全保护条例》;《电子出版物管理规定》;《计算机软件保护条例》;《中华人民共和国信息网络国际联网管理暂行规定》 a 单选题 2 2 为了平息有关网络犯罪的争论在___年,全国人大常委会通过《关于维护互联网安全的决定》 2000;1998;1999;2001 a 单选题 4 2 为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向___ 相应的数字证书授权机构索取该数字标识的有关信息;发件人索取该数字标识的有关信息;发件人的上级主管部门索取该数字标识的有关信息;发件人使用的ISP索取该数字标识的有关信息 a 单选题 2 2 为了依法对网上违法犯罪活动进行打击,___,第九届全国人大常委会第十九次会议就通过了《全国人民代表大会常务委员会关于维护互联网安全的决定》 1999年12月;1997年3月;2001年3月;2000年12月 d 单选题 2 2 为了预防计算机病毒的感染,应当___ 经常让计算机晒太阳;定期用高温对软盘消毒;对操作者定期体检;用抗病毒软件检查外来的软件 d 单选题 2 2 为确保企业局域网的信息安全,防止来自Internet的黑客入侵或病毒感染,采用___可以实现一定的防范作用 网管软件;邮件列表;防火墙软件;防病毒软件 c 单选题 2 2 未来信息化社会中,犯罪的形式将主要是___犯罪 暴力;网络;信息;计算机 d 文件型病毒是寄生在以下哪类文件中的病毒?() A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级 A.五B.六C.七D.八 单选题 2 2 我国的计算机年犯罪率的增长是___ 10%;60%;160%;300% b 单选题 3 2 我国电子商务立法目前所处的阶段是_______ 已有《电子商务示范法》;已有多部独立的电子商务法;成熟的电子商务法体系;还没有独立的电子商务法 d 单选题 2 2 我国计算机信息系统实行()保护 责任制;主任值班制;安全等级;专职人员资格 c 单选题 3 2 我国将计算机软件的知识产权列入()权保护范畴 专利;技术; 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 ;著作 d 单选题 2 2 我国是在___年出现第一例计算机病毒 1988;1980;1983;1977 a 单选题 2 2 我国于___年在刑法修订时新增加了非法侵入计算机信息系统罪 1997;1998;1999;1996 a 单选题 2 2 我国在哪一年第一次修订刑法时增加了计算机犯罪的罪名___ 1996;1997;1998;1999 b 单选题 2 2 我们平时所说的计算机病毒,实际是___ 有故障的硬件;一种细菌;一段程序;微生物 c 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志 C 单选题 2 2 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的___,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 获取权、控制权和使用权;占有权、控制权和制造权;保存权、制造权和使用权 a 单选题 3 2 下列不是物理威胁的是:___ 偷窃;废物搜寻;窃听;身份识别错误 d 下列不属于SET要达到的主要目标的选项是()。 A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。 单选题 4 2 下列不属于SET要达到的主要目标的选项是___ 信息在公共以特网上传输,保证网上的信息不被黑客窃取;订单信息和个人帐号信息隔离;持卡和商家不认识进行交易,以保证交易的广泛性;要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上 c 下列不属于垃圾邮件过滤技术的是 A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术 A 单选题 2 2 下列不属于流行局域网的是() 以太网;令牌环网;FDDI;ATM d 单选题 2 2 下列不属于扫描工具的是() SATAN;NSS;Strobe;NetSpy d 单选题 2 2 下列不属于扫描工具的是:___ SATAN;NSS;Strobe;TCP d 下列不属于网络技术发展趋势的是()。 A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、从单一的数据通信网向综合业务数字通信网发展 下列不属于系统安全的技术是()。 A、防火墙B、加密狗C、认证D、防病毒 单选题 2 2 下列操作系统能达到C2级的是___ DOS;Windows98;WindowsNT;Apple的MacintoshSystem7.1 c 单选题 2 2 下列措施中,___不是减少病毒的传染和造成的损失的好办法。 重要的文件要及时、定期备份,使备份能反映出系统的最新状态;外来的文件要经过病毒检测才能使用,不要使用盗版软件;不与外界进行任何交流,所有软件都自行开发;定期用抗病毒软件对系统进行查毒、杀毒 c 下列对于网络哪一种陈述是真实的?() A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、以上陈述都正确 单选题 2 2 下列对子网系统的防火墙的描述错误的是___ 控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁 d 单选题 3 2 下列各项中,不属于《全国青少年网络文明公约》内容的是() 要诚实友好交流不侮辱欺诈他人;要提高钻研能力不滥用上网机会;要增强自护意识不随意约会网友;要善于网上学习不浏览不良信息 b 单选题 4 2 下列各项中,可以被用于进行数字签名的加密算法是() RSA;AES;DES;Hill a 单选题 3 2 下列各项中,属于“木马”的是 Smurf;Backdoor;冰河;CIH c 单选题 4 2 下列各项中,属于现代密码体制的是() Kaesar密码体制;Vigenere密码体制;Hill密码体制;DES密码体制 d 单选题 2 2 下列各项中,属于针对即时通信软件的病毒是() 冲击波病毒;CIH病毒;MSN窃贼病毒;震荡波病毒 c 单选题 2 2 下列关于个人计算机的说法:___是正确的 个人计算机必须安装在有空调的房间;个人计算机可以安装在一般家庭和办公室;个人计算机必须配备不间断电源;使用个人计算机时要每小时关机10分钟,以便散热 b 下列关于启发式病毒扫描技术的描述中错误的是 A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 C 下列关于网络钓鱼的描述不正确的是()。 A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要 B 单选题 2 2 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的 记录有关上网信息,记录备份保存60日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b 下列环节中无法实现信息加密的是()。 A.链路加密B.上传加密C.节点加密D.端到端加密 单选题 4 2 下列环节中无法实现信息加密的是___ 链路加密;上传加密;节点加密;端到端加密 b 下列技术不能使网页被篡改后能够自动恢复的是 A.限制管理员的权限B.轮询检测C.事件触发技术D.核心内嵌技术 D 下列技术不支持密码验证的是 A.S/MIMEB.PGPC.AMTPD.SMTP 单选题 3 2 下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人)帐号;限制登录次数 b 单选题 4 2 下列密码系统分类不正确的是___ 非对称型密码体制和对称型密码体制;单向函数密码体制和双向函数密码体制;分组密码体制和序列密码体制;不可逆密码体制和双钥密码体制 d 下列描述属于网络管理目标的是()。Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用 A、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、ⅡD、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ 下列哪一个描述是Internet比较恰当的定义?() A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构 下列内容过滤技术中在我国没有得到广泛应用的是 A.内容分级审查B.关键字过滤技术C.启发式内容过滤技术D.机器学习技术 A 单选题 4 2 下列是利用身份认证的双因素法的是___ 电话卡;交通卡;校园饭卡;银行卡 d 下列行为允许的有 A.未经授权利用他人的计算机系统发送互联网电子邮件B.将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样 D 下列叙述不属于完全备份机制特点描述的是。 A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小 单选题 3 2 下列选项中___不是黑客行为特征的表现形式 恶作剧型;隐蔽攻击型;定时炸弹型;解决矛盾型 D 下列做法不能有效的防止计算机病毒的是() A.慎重使用各种存储介质B.不要轻易运行下载软件,电子邮件中的附件程序除外C.安装病毒防火墙D.不要登录来历不明的网页 下面()不属于从通信网络的传输方面对加密技术分类的方式。 A、节点到端B、节点到节点C、端到端D、链路加密 单选题 2 2 下面___不是常用的扫描工具 Snoop;SATAN;Strobe;NSS a 单选题 4 2 下面___不属于从通信网络的传输方面对加密技术分类的方式 节点到端;节点到节点;端到端;链路加密 a 下面病毒出现的时间最晚的类型是 A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒 B 下面不可能存在于基于网络的漏洞扫描器中。 A.漏洞数据库模块B.扫描引擎模块C.当前活功的扫描知识库模块D.阻断规则设置模块 D 下面不属于容灾内容的是 A.灾难预测B.灾难演习C.风险分析D.业务影响分析 单选题 4 2 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______ 国家工商局;著名企业;商务部;人民银行 d 单选题 2 2 下面各项中,属于计算机系统所面临的自然威胁的是() 电磁泄露;媒体丢失;操作失误;设备老化 d 下面关于DMZ区的说法错误的是() A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 下面关于DES算法,说法正确的是()。 A.可以由一块集成电路实现加密和解密功能B.是一种传统的加密方法,在实际应用中很少C.是一种非对称的加密算法D.欧洲部分国家为其制定标准,称为“数据加密标准” 下面关于SSL协议和SET协议的说法中,正确的是()。 A.SSL协议比SET协议更好B.SET协议对服务器要求不高C.任何用户都可以使用SET协议进行网上交易D.SET协议只适用于客户使用信用卡支付的场合 下面关于防火墙策略说法正确的是() A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关 C 下面关于隔离网闸的说法,正确的是 A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用 C 下面关于公共密钥,说法正确的是()。 A.Y与X秘密通信时,可以用X的私人密钥Kex生成密文C=E(Kex,M)B.Y与X秘密通信时,可以用X的公共私钥Kex生成密文C=E(Kex,M)C.Y想在通信文上署名时,可以用X的公共私钥Kex生成署名文V=E(Kex,M)D.Y想在通信文上署名时,可以用X的私人密钥Kex生成署名文V=E(Kex,M) 下面关于响应的说法正确的是() A.主动响应和被动响应是相互对立的,不能同时采用B.被动响应是入侵检测系统中的唯一响应方式C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题 D 下面技术中不能防止网络钓鱼攻击的是() A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B.利用数字证书(如USBKEY)进行登录C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 C 单选题 3 2 下面描述正确的是 公钥加密比常规加密更具有安全性;公钥加密是一种通用机制;公钥加密比常规加密先进,必须用公钥加密替代常规加密;公钥加密的算法和公钥都是公开的 d 单选题 2 2 下面描述正确的是___ 数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性;电子支票只要第二方认证就可以使用;以上都不对 d 单选题 2 2 下面哪一个是黑客常用的口令破解工具?___ PING实用程序;Crack;ISS;Finger协议 b 单选题 2 2 下面哪一个算法不属于对称密钥算法___ DES;IDEA;RSA;RC4 c 单选题 3 2 下面哪一个算法属于不对称密钥算法___ RSA;IDEA;DES;RC4 a 下面那个命令可以显示本机的路由信息。() A、PingB、IpconfigC、TracertD、Netstat 下面说法错误的是 A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 C 下面叙述不正确的是()。 A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 单选题 4 2 下述哪项关于安全扫描和安全扫描系统的描述是错误的___ 安全扫描在企业部署安全策略中处于非常重要的地位;安全扫描系统可用于管理和维护信息安全设备的安全;安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性;安全扫描系统是把双刃剑 b 向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗 消息经过散列函数处理后得到的是() A.公钥B.私钥C.消息摘要D.数字签名 单选题 3 2 信息安全风险缺口是指___ 计算中心的火灾隐患;信息化中,信息不足产生的漏洞;计算机网络运行,维护的漏洞;IT的发展与安全投入,安全意识和安全手段的不平衡 d 单选题 3 2 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)Ⅲ.可用性(Availability)Ⅳ.可控性(Controllability) Ⅰ、Ⅱ和Ⅳ;Ⅰ、Ⅱ和Ⅲ;Ⅱ、Ⅲ和Ⅳ;都是 d 单选题 2 2 信息安全中PDR模型的关键因素是___ 技术;客体;人;模型 c 单选题 2 2 信息加密可对数据进行变换以达到数据保护的目的。目前美国数据加密标准___得到了广泛应用 椭圆加密函数;CRC;RSA;DES b 单选题 2 2 信息网络安全(风险)评估的方法___ 定量评估;定性评估与定量评估相结合;定性评估;定点评估 b 单选题 2 2 信息网络安全的第二个时代___ 九十年代中叶前;世纪之交;2003年;专网时代 a 单选题 2 2 信息网络安全的第三个时代___ 2001年,2002年,2003年;PC机时代,网络时代,信息时代;主机时代,专网时代,多网合一时代;主机时代,PC机时代,网络时代 c 单选题 2 2 信息网络安全的第一个时代___ 九十年代中叶;世纪之交;专网时代;九十年代中叶前 d 信息在传输过程中被加了密,能保证第三方看不到真正的信息,但并不能保证信息不被修改。要防止非法窜改和破坏信息的内容,这是()。 A.保证信息传输的保密性B.保证信息的完整性C.保证交易文件的不可否认性D.证明信息发送者的真实身份 单选题 2 2 信息战的军人身份确认较常规战争的军人身份确认___ 易;难;难说 b 单选题 2 2 信息战的战争危害较常规战争的危害 轻;重;不一定 c 单选题 2 2 许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序 连接请求;客户/服务器;服务器;端口 b 单选题 3 2 要防止计算机信息系统遭到雷害,不能指望()它不但不能保护计算机系统,反而增加了计算机系统的雷害 建在开阔区;避雷针;建筑物高度;降低计算机系统安装楼层 b 单选题 2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是___ 10%~30%;30%~50%;40%~60%;50%~70% c 以电子邮件为例,数字证书具有以下几个功能()。 A.保密性、防毒性、安全性、扩展性B.保密性、完整性、不可否认性、身份认证性C.安全性、协调性、完整性、不可否认性D.安全性、扩展性、服务性、身份认证性 以下()技术不属于预防病毒技术的范畴。 A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件 以下()不属于防止口令猜测的措施。 A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令 以下不会帮助减少收到的垃圾邮件数量的是()。 A.使用垃圾邮件筛选器帮助阻止垃圾邮件.B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报 C 以下不可以表示电子邮件可能是欺骗性的是 A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息 C 单选题 3 2 以下不属于代理服务技术优点的是() 可以实现身份认证;内部地址的屏蔽和转换功能;可以实现访问控制;可以防范数据驱动侵袭 d 以下不属于入侵监测系统的是()。 A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统 以下不属于数据库备份种类的是()。 A、冷备B、热备C、混合备D、完全热备 以下不属于水印攻击方法的是()。 A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击 单选题 2 2 以下对防火墙的说法错误的是___ 只能对两个网络之间的互相访问实行强制性管理的安全系统;通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内;防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 a 单选题 3 2 以下对于网络安全的认识中正确的是___ 网络上传送的信息是数字信息,不会被窃听;经过加密的数据就可以安全地被传送到目的地;为了防止信息被篡改,应采用加密处理;一旦通信开始,除非线路出现故障,不会被中断 C 单选题 3 2 以下关于CA认证中心说法正确的是:() CA认证是使用对称密钥机制的认证方法;CA认证中心只负责签名,不负责证书的产生;CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份;CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 c 单选题 2 2 以下关于DES加密算法和IDEA加密算法的说法中错误的是:() DES是一个分组加密算法,它以64位为分组对数据加密;IDEA是一种使用一个密钥对64位数据块进行加密的加密算法;DES和IDEA均为对称密钥加密算法;DES和IDEA均使用128位(16字节)密钥进行操作 d 单选题 3 2 以下关于VPN说法正确的是:() VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;VPN指的是用户通过公用网络建立的临时的、安全的连接;VPN不能做到信息认证和身份认证;VPN只能提供身份认证、不能提供加密数据的功能 b 单选题 3 2 以下关于对称密钥加密说法正确的是:() 加密方和解密方可以使用不同的算法;加密密钥和解密密钥可以是不同的;加密密钥和解密密钥必须是相同的;密钥的管理非常简单 c 单选题 3 2 以下关于防火墙的设计原则说法正确的是:() 保持设计的简单性;不单单要提供防火墙的功能,还要尽量使用较大的组件;保留尽可能多的服务和守护进程,从而能提供更多的网络服务;一套防火墙就可以保护全部的网络 a 单选题 3 2 以下关于非对称密钥加密说法正确的是:() 加密方和解密方使用的是不同的算法;加密密钥和解密密钥是不同的;加密密钥和解密密钥匙相同的;加密密钥和解密密钥没有任何关系 b 单选题 2 2 以下关于公用/私有密钥加密技术的叙述中,正确的是:() 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c 单选题 2 2 以下关于过滤路由器的叙述,错误的是:() 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统;如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务;过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d 单选题 2 2 以下关于宏病毒的认识,哪个是错误的:() 宏病毒是一种跨平台式的计算机病;“台湾1号”是一种宏病毒;宏病毒是用WordBasic语言编写的;在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d 单选题 3 2 以下关于宏病毒说法正确的是:() 宏病毒主要感染可执行文件;宏病毒仅向办公自动化程序编制的文档进行传染;宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区;CIH病毒属于宏病毒 b 单选题 3 2 以下关于混合加密方式说法正确的是:() 采用公开密钥体制进行通信过程中的加解密处理;采用公开密钥体制对对称密钥体制的密钥进行加密后的通信;采用对称密钥体制对对称密钥体制的密钥进行加密后的通信;采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 b 单选题 2 2 以下关于计算机病毒的描述中,只有___是对的 计算机病毒是一段可执行程序,一般不单独存在;计算机病毒除了感染计算机系统外,还会传染给操作者;良性计算机病毒就是不会使操作者感染的病毒;研制计算机病毒虽然不违法,但我们也不提倡 a 单选题 3 2 以下关于计算机病毒的特征说法正确的是:() 计算机病毒只具有破坏性,没有其他特征;计算机病毒具有破坏性,不具有传染性;破坏性和传染性是计算机病毒的两大主要特征;计算机病毒只具有传染性,不具有破坏性 c 单选题 2 2 以下关于计算机病毒的叙述,正确的是() 若删除盘上所有文件,则病毒也会被删除;若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态;计算机病毒是一段程序;为了预防病毒侵入,不要运行外来软盘或光盘 c 单选题 3 2 以下关于数字签名说法正确的是:() 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息;数字签名能够解决数据的加密传输,即安全传输问题;数字签名一般采用对称加密机制;数字签名能够解决篡改、伪造等安全性问题 d 以下哪个措施不属于电子商务防范的技术措施: A保护传输线路安全B防入侵措施C数据加密D贯彻电子商务安全运作基本原则 单选题 2 2 以下哪个是扫描工具() Xhost;NNTP;UUCP;Strobe d 单选题 2 2 以下哪项不属于防止口令猜测的措施?___ 严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令 b 单选题 4 2 以下哪一个最好的描述了数字证书___ 等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据 a 单选题 3 2 以下哪一项不是入侵检测系统利用的信息:() 系统和网络日志文件;目录和文件中的不期望的改变;数据包头信息;程序执行中的不期望行为 c 单选题 3 2 以下哪一项不属于计算机病毒的防治策略:() 防毒能力;查毒能力;解毒能力;禁毒能力 d 单选题 3 2 以下哪一项不属于入侵检测系统的功能:() 监视网络上的通信数据流;捕捉可疑的网络活动;提供安全审计报告;过滤非法的数据包 d 以下哪一项是密钥托管技术?() A.EESB.SKIPJACKC.Diffie-HellmanD.RSA 单选题 3 2 以下哪一项属于基于主机的入侵检测方式的优势:() 监视整个网段的通信;不要求在大量的主机上安装和管理软件;适应交换和加密;具有更好的实时性 c 单选题 3 2 以下哪一种方式是入侵检测系统所通常采用的:() 基于网络的入侵检测;基于IP的入侵检测;基于服务的入侵检测;基于域名的入侵检测 a 单选题 2 2 以下哪种特点是代理服务所具备的() 代理服务允许用户“直接”访问因特网,对用户来讲是透明的;代理服务能够弥补协议本身的缺陷;所有服务都可以进行代理;代理服务不适合于做日志 a 单选题 3 2 以下内容中,不是防火墙功能的是() 访问控制;安全检查;授权认证;风险分析 d 单选题 3 2 以下那些属于系统的物理故障: 硬件故障与软件故障;计算机病毒;人为的失误;网络故障和设备环境故障 a 单选题 2 2 以下是清除计算机病毒的有效方法___ 列出病毒文件目录并删除;用KILL等专用软件消毒;用阳光照射消毒;对磁盘进行高温消毒 b 单选题 2 2 以下是预防计算机病毒传染的有效办法___ 操作者不要得病;经常将计算机晒太阳;控制软盘的交换;经常清洁计算机 c 单选题 3 2 以下算法中属于非对称算法的是() Hash算法;RSA算法;IDEA;三重DES b 单选题 3 2 以下有关计算机蠕虫的描述中正确的是___ 它是网络中一种能自动从一个节点发送到另一个节点的程序;它可以脱离计算机在网络上运行;它是一段能依附在其他程序上的代码;它对计算机系统没有危害,只会破坏网络通信 A 单选题 2 2 以下属于加密软件的是() CA;RSA;PG;DES c 单选题 2 2 引导型病毒可以通过哪些途径传染___ 浏览器;软盘;电子邮件;文件 b 单选题 2 2 应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些 TCP包;UDP包;IP包;SMTP包 c 单选题 3 2 硬件地址是___层的概念 物理层;网络层;应用层;数据链路层 d 单选题 2 2 硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施___ 格式化硬盘;用FDISK重新分区;重新构造分区表;更换硬盘 c 单选题 2 2 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用___ 数字签名技术;消息认证技术;数据加密技术;身份认证技术 a 用户识别方法不包括: A根据用户知道什么来判断B根据用户拥有什么来判断C根据用户地址来判断D根据用户是什么来判断 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。 A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击 用来保证信息传输的保密性,要采用()。 A.加密技术B.防火墙技术C.数字签名技术D.电子证书认证 用散列函数对明文进行处理后,生成(),用来保证数据的完整性。 A.数字签名B.数字证书C.数字摘要D.密文 单选题 2 2 用维吉尼亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文为___ RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对 a 单选题 2 2 用无病毒的DOS引导软盘启动计算机后,运行FDISK用于() 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c 用于身份识别的技术应用较广的不包括: A签名识别法B指纹识别法C语音识别法D头盖骨的轮廓识别法 单选题 2 2 邮件炸弹攻击主要是 破坏被攻击者邮件服务器;破坏被攻击者邮件客户端;添满被攻击者邮箱 c 单选题 4 2 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是 L2TP是由PPTP协议和Cisco公司的L2F组合而成;L2TP可用于基于Internet的远程拨号访问;为PPP协议的客户建立拨号连接的VPN连接;L2TP只能通过TCT/IP连接 d 单选题 4 2 有关PPTP(Point-to-PointTunnelProtocol)说法正确的是: PPTP是Netscape提出的;微软从NT3.5以后对PPTP开始支持;PPTP可用在微软的路由和远程访问服务上;它是传输层上的协议 c 有关SSL协议的错误说法是()。 A.早期的SSL协议只是一种WEB数据流加密技术B.SSL协议是国际上最早应用于电子商务的一种网络安全协议C.SSL协议对商家进行认证,对客户也进行认证D.SSL协议运行的基点是商家对客户信息保密的承诺 单选题 2 2 有关电子邮件代理,描述不正确的是() SMTP是一种“存储转发”协议,适合于进行代理;SMTP代理可以运行在堡垒主机上;内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上 c 单选题 2 2 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险 d 单选题 4 2 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做___ 重放攻击;反射攻击;拒绝服务攻击;服务攻击 c 单选题 2 2 与电子邮件有关的两个协议是:___ SMTP和POP;FTP和Telnet;WWW和HTTP;FTP和NNTP a 单选题 3 2 语义攻击利用的是___ 病毒对软件攻击;黑客对系统攻击;信息内容的含义;黑客和病毒的攻击 c 单选题 2 2 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。 海关;工商;税务;边防 a 在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。 A.防护B.检测C.响应D.恢复 B 单选题 3 2 在___加密法中,加密和解密使用同一密钥 对称式;非对称式;公钥密码;私钥密码 a 单选题 3 2 在20世纪70年代之前使用的加密机制为___ 对称加密;不对称加密;不可逆加密;顺序加密 d 单选题 4 2 在DES的一轮算法中,密钥经压缩置换的变为___ 56位;48位;32位;16位 c 单选题 2 2 在DES和RSA标准中,下列描述不正确的是___ DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开 d 单选题 2 2 在Intranet中可以看到各种企业信息,上网用户() 可以随意复制、查阅以及传播;B.不能随意复制以及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅 c 单选题 3 2 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:() 网络级安全;系统级安全;应用级安全;链路级安全 d 单选题 2 2 在WindowsNT中,当系统管理员创建了一个新的用户帐户后,不可以() 对用户访问时间作出规定;对用户访问因特网的次数作出规定;对用户口令作出必要的规定;对普通用户口令作出强制性规定 b 单选题 3 2 在安全审计的风险评估阶段,通常是按什么顺序来进行的:() 侦查阶段、渗透阶段、控制阶段;渗透阶段、侦查阶段、控制阶段;控制阶段、侦查阶段、渗透阶段;侦查阶段、控制阶段、渗透阶段 a 单选题 2 2 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:() 如果我们不需要该服务,则将它关闭;如果我们不了解该服务的功能,可将其打开;如果我们将该服务关闭后引起系统运行问题,则再将它打;应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b 在大多数情况下,病毒侵入计算机系统以后,()。 A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 单选题 2 2 在大多数情况下,病毒侵入计算机系统以后,___ 病毒程序将立即破坏整个计算机软件系统;计算机系统将立即不能执行我们的各项任务;病毒程序将迅速损坏计算机的键盘、鼠标等操作部件;一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 d 单选题 3 2 在电子邮件中,为了验证身份和保证邮件不被更改,可以使用()的方法 加密;手写签名;查验身份证;数字签名 d 在防火墙技术中,我们所说的外网通常指的是() A.受信网络B.非受信网络C.防火墙内的网络D.局域网 单选题 5 2 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: Password-BasedAuthentication;Address-BasedAuthentication;CryptographicAuthentication;NoneofAbove b 单选题 3 2 在风险分析时,可按危险的严重性和___划分危险的等级 危险的可能性;危险的可控性;危险的隐蔽性;危险的潜伏期 b 单选题 2 2 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b 单选题 3 2 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 非对称算法的公钥;对称算法的密钥;非对称算法的私钥;CA中心的公钥 b 单选题 2 2 在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了___ 减少机箱内的静电积累;有利于机内通风散热;有利于清除机箱内的灰尘;减少噪音 b 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门 A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ 单选题 2 2 在计算机信息系统安全保护的事后阶段,工作的核心是___ 电子取证;分析原因;评估损失;追究责任 a 单选题 3 2 在检测、杀灭计算机病毒以前,应当___引导系统 切断电源后用干净的系统盘重新;按下Ctrl十A1t十Del键;按复位键重新;用原来的硬盘或软盘重新 a 单选题 3 2 在建立堡垒主机时() 在堡垒主机上应设置尽可能少的网络服务;在堡垒主机上应设置尽可能多的网络服务;对必须设置的服务给与尽可能高的权限;不论发生任何入侵情况,内部网始终信任堡垒主机 a 单选题 2 2 在建立口令时最好不要遵循的规则是___ 要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令 c 单选题 2 2 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用自己和家人的名字;尽量选择长的口令 d 在链路加密中,下列说法错误的是() A.链路加密通常使用硬件实现B.链路加密对用户是不透明的C.链路加密通常在物理层和数据链路层实现D.每条链路只需要一对密钥 单选题 2 2 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后;在对文件删除后 a 单选题 2 2 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为() 备份空间;备份窗口;备份能力;备份时间 b 在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密文件形成密文。 A.非对称B.对称C.对称和非对称D.对称或非对称 单选题 2 2 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密 RSA,固定的信息;RSA,不长的信息;DES,不长的信息;IDEA,不长的信息 b 在网络安全中,保密是指:() A.防止未经授权的数据暴露并确保数据源的可靠性B.防止未经授权的数据修改C.防止延迟服务D.防止拒绝服务 单选题 3 2 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对() 有效性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 b 单选题 4 2 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 d 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。 A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击 单选题 2 2 在网络上,为了监听效果最好,监听设备不应放在___ 网关;路由器;中继器;防火墙 c 单选题 3 2 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是___ 共享级完全;部分访问安全;用户级安全;口令级安全 c 单选题 3 2 在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。 A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构 在信息的传输过程中,要保证信息的完整性,可以采用()技术。 A.数字签名B.信息摘要C.数字认证D.加密技术 单选题 2 2 在选购防火墙软件时,不应考虑的是:___ 一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 b 单选题 2 2 在以下人为的恶意攻击行为中,属于主动攻击的是() 身份假冒;数据窃听;数据流分析;非法访问 a 在以下认证方式中,最常用的认证方式是:() A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证 单选题 3 2 在以下网络互连设备中,()通常是由软件来实现的 中继器;网桥;路由器;网关 d 单选题 2 2 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息 TCP包;IP包;ICMP包;UDP包 b 单选题 2 2 在用抗病毒软件查、杀病毒以前,应当___ 对计算机进行高温加热;备份重要文件;对计算机进行清洁;洗干净手 b 单选题 2 2 造成计算机不安全的因素有___等多种。I.技术原因II.自然原因III.人为原因IV.管理原因 I、II、III;I、III、IV;II、III;I、II、III、IV d 单选题 4 2 知识产权不具备的特性是() 有限性;专有性;地域性;时间性 a 单选题 2 2 直接利用Cookie,() 可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件 c 单选题 3 2 制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___ 备份介质;备份的存储位置;备份数据量;恢复备份的最大允许时间 b 单选题 2 2 中华人民共和国境内的计算机信息系统的安全保护,适用() 《中华人民共和国计算机信息系统安全保护条例》;《中华人民共和国计算机信息网络国际联网管理暂行规定》;《中华人民共和国计算机信息网络国际联网管理暂行实施办法》;《计算机软件保护条例》 a 单选题 2 2 中美黑客大战属于___犯罪 破坏计算机信息系统的严重;金融;网络;政治性 d 主要用于加密机制的协议是()。 A、HTTPB、FTPC、TELNETD、SSL 属于黑客入侵的常用手段()。 A.口令设置B.邮件群发C.窃取情报D.IP欺骗 单选题 3 2 属于黑客入侵的常用手段_______ 口令设置;邮件群发;窃取情报;IP欺骗 d 单选题 2 2 属于加密软件的是___ CA;RSA;PGP;DES c 属于域名服务系统DNS中所维护的信息的是()。  A、域名与IP地址的对应关系 B、 CPU类型C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系 单选题 3 2 专有性、地域性、___是知识产权的三大特性 受保护性;经济效益性;时间性;永久性 C 自主访问控制又叫做: A随机访问控制B任意访问控制C自由访问控制D随意访问控制 单选题 2 2 最常见的保证网络安全的工具是() 防病毒工具;防火墙;网络分析仪;操作系统 b 单选题 2 2 最有效的保护E-mail的方法是使用加密签字,如___,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改 Diffie-Hellman;PrettyGoodPrivacy(PGP);KeyDistributionCenter(KDC);IDEA b 单选题 2 2 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有() KDC;OTP;PGP;IDEA c多选题 题型 难度 分数 题目内容 可选项 答案 说明 蜜罐技术的主要优点有() A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹 配方 学校职工宿舍分配方案某公司股权分配方案中药治疗痤疮学校教师宿舍分配方案医生绩效二次分配方案 法来检测已知的攻击D.不需要强大的资金投入,可以用一些低成本的设备E.可以及时地阻断网络入侵行为 BCD 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有 A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B.使用交换机的核心芯片上的一个调试的端口C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D.采用分接器(tap)E.使用以透明网桥模式接入的入侵检测系统 BCDE 多选题 3 2 A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 安全;运行;系统;设备 cd A委托B代理签名应该满足的最基本的条件有: A签名收方能够像验证A的签名那样验证B的签名BA的签名和B的签名应当完全不同,并且容易区分CB接受A的委托DA和B对签名事实不可否认 CA的功能主要有: A接收注册请求B处理请求C拒绝请求和批准请求D颁发证书 Denning把密钥托管加密分成的组成部分有: A用户安全部分B密钥托管部分C恢复数据部分D密钥使用部分 多选题 3 2 OSI层的安全技术来考虑安全模型() A物理层;B数据链路层;C网络层、传输层、会话层;D表示层、应用层 abcd OutlookExpress内置的安全电子邮件可以提供的功能有: A发送数字签名邮件B接受签名邮件C发送加密邮件D接受加密的邮件 PKI提供的不可否认机制有()。 A.传输的不可否认机制B.来源的不可否认机制C.送递的不可否认机制D.提交的不可否认机制 SSL协议又称为“安全套接层协议”,其功能是()。 A.对用户和服务器进行认证B.对被发送的数据进行加密处理C.对传送的数据进行完整性校验D.对接收的数据进行解密码处理 SSL包括()子协议。 A.SSL记录协议B.SSL握手协议C.TCP/IPD.IPX/SPX SSL的功能有()。 A.服务器认证B.商家认证C.确认用户身份D.保证数据传输的机密性和完整性 TCP/IP协议的服务包括: A电子邮件B文件传输C远程终端访问域名查询 多选题 3 2 TCP/IP协议是()的,数据包括在网络上通常是(),容易被() 公开发布;窃听和欺骗;加密传输;明码传送 abd VeriSign提供的核心服务有()。 A.网络服务B.安全服务C.支付服务D.电子交流服务 多选题 2 2 安全策略必须基于系统的具体应用来确定其___要求 开放性;均衡性;整体性;安全性 ad 多选题 2 2 安全策略的内容有以下哪几点___ 如何防范;确定所保护的对象是什么;以及在安全防护上我们能够投入多少;要防范的对象是什么 abcd 多选题 2 2 安全管理的制度有___ 物理安全管理;用户安全管理;加强人员管理;传输介质的物理安全 abcd 多选题 3 2 安全认证主要包括_______ 时间认证;支付手段认证;身份认证;信息认证 cd 多选题 3 2 安全性要求可以分解为___ 可控性;保密性;可用性;完整性 abcd 按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有 A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客人侵了某服务器,并在其上安装了一个后门程序E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息 ABE 按照感染方式计算机病毒可分为: A引导扇区病毒B文件感染病毒C综合性感染病毒D电子邮件病毒 比较普遍的访问控制措施主要有: A自主访问控制B随意访问控制C强制访问控制D强迫访问控制 病毒传播的途径有 A.移动硬盘B.内存条C.电子邮件D.聊天程序E网络浏览 ACDE 病毒防范制度包括的内容有: A给自己的电脑安装防病毒软件B不打开陌生地址的电子邮件C认真执行病毒定期清理制度D高度警惕网络陷阱 多选题 2 2 操作系统的脆弱性表现在() 操作系统体系结构自身;操作系统可以创建进程;操作系统的程序是可以动态连接的;操作系统支持在网络上传输文件 abcd 常见的病毒类型有()。 A.引导区病毒B.宏病毒C.蠕虫病毒D.特洛伊木马 常见的黑客攻击类型有()。 A.拒绝服务B.破解口令C.占领系统D.修改数据 多选题 3 2 常用的具体防电磁信息泄漏的方法有() 信息加密;相关干扰法;《抑制》法;《屏蔽》法即前面讲的空域法 dcba 触发电子商务安全问题的原因有: A黑客的攻击B管理的欠缺C网络的缺陷D软件的漏洞 多选题 2 2 传输层安全协议包括() SSL(安全套接层)协议;PCT(私密通信技术)协议;安全Shell(SSH)协议;SET(安全电子交易)协议 ab 多选题 2 2 从系统工程的角度,要求计算机信息网络具有() 可用性、完整性、保密性;真实性(不可抵赖性);可靠性、可控性;稳定性 abc 多选题 2 2 代理服务的缺点包括() 每个代理服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 acd 多选题 2 2 单位故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的,可以由公安机关处以___ 有违法所得的,没收违法所得;警告;15000元以下罚款;违法所得1到3倍的罚款 abcd 单钥密码体制的算法包括() A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法 多选题 2 2 当前常见的抗病毒软件一般能够___ 检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒 cd 多选题 2 2 当前的防病毒软件可以___ 自动发现病毒入侵的一些迹象并阻止病毒的入侵;杜绝一切计算机病毒感染计算机系统;在部分病毒将要入侵计算机系统时发出报警信号;使入侵的所有计算机病毒失去破坏能力 ac 当前所采取的主要防范黑客的措施有:()。 A.使用防火墙技术,建立网络安全屏障B.使用安全扫描工具发现黑客C.使用有效的监控手段抓住入侵者D.时常备份系统,若被攻击可及时修复E.加强防范意识,防止攻击 多选题 3 2 典型的电子商务采用的支付方式是_______ 汇款;交货付款;网上支付;虚拟银行的电子资金划拨 cd 典型的网络层安全包括()。 A.认证和完整性B.保密性C.不可否认性D.访问控制 电子商务安全隐患防治措施主要有: A技术措施B制定规定C管理措施D人为措施 电子商务安全隐患主要有: A网络软件自身的安全问题B网络系统中数据库的安全设计问题C传输线路安全与质量问题D网络安全管理问题 电子商务的安全措施一般为()。 A.电子商务系统安全保护、服务器设备安全保护B.计算机安全保护、域名注册与保护C.网页安全保护、对商业秘密的保护D.版权与知识产权的保护、电子交易活动的安全保护 电子商务的安全需求表现为()。 A.信息保密性、交易者身份的确定性B.数据储存性、交易双方身份的认证性C.不可否认性、不可修改性D.订单的正确性、信息反馈的及时性 电子商务的面临安全问题主要涉及()。 A.信息安全问题B.信用安全问题C.安全的管理问题D.安全的法律保障问题 电子商务认证机构的职能有:()。 A.发放的数字证书B.对买卖双方的交易信息进行加密和解密C.防止计算机病毒和网络黑客的入侵D.管理用户的数字证书E.访问控制 电子商务系统安全由()组成。 A.实体安全B.运行安全C.计算机安全D.信息安全 对Internet的攻击有多种类型,包括() A.截断信息B.中断C.伪造D.病毒E.介入 对SSL提供支持的服务器有() A.NetscapecommunicatorB.MircrosoftInternetExploreC.MicrosoftIISD.LotusNotesServer 多选题 2 2 对付网络监听的方法有() 扫描网络;加密;使用网桥或路由器进行网络分段;建立尽可能少的信任关系 bcd 多选题 3 2 对计算机机房进行频率的测试,可应用的仪表有:() 通用干扰测试仪;电动系频率表;变换式频率表;万用表 abc 多选题 3 2 对计算机系统的安全保护,是指使计算机系统不会因为———的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行 偶然;元件质量;使用软件;恶意 ad 对授权控制的要求主要有: A分散性B一致性C统一性D全面性 多选题 2 2 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处___ 拘役;三年以下有期徒刑;拘留;五年以下有期徒刑 ab 多选题 2 2 对于单独使用的计算机,预防计算机病毒感染的最有效办法有___ 不使用盗版软件;将计算机置于干燥通风处;控制软盘的交流;增设不间断电源 ac 多选题 3 2 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略() 允许从内部站点访问Internet而不允许从Internet访问内部站点;没有明确允许的就是禁止的;没有明确禁止的就是允许的;只允许从Internet访问特定的系统 bc 多选题 3 2 防火墙不能防止以下那些攻击行为() 内部网络用户的攻击;传送已感染病毒的软件和文件;外部网络用户的IP地址欺骗;数据驱动型的攻击 abd 防火墙的安全保护规则可以分为: A一切未被允许的就是禁止的B完全屏蔽不安全因素C一切未被禁止的就是允许的D只允许内部成员使用 防火墙的不足之处是()。 A.防火墙不能防范不经由防火墙的攻击B.防火墙不能阻止受到病毒感染的软件或文件的传输C.防火墙不能防止数据驱动式攻击D.防火墙不能防止黑客入侵 防火墙的局限性包括 A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络 ACD 防火墙的局限性包括: A不能防范不经过或绕过防火墙的攻击B一般防火墙不能防范受到病毒感染的软件或文件的传输C防火墙不能防止数据驱动式攻击D无双向的身份证 防火墙的性能的评价方面包括 A.并发会话数B.吞吐量C.延时D.平均无故障时间 ABCD 防火墙具有以下几个特点()。 A.把安全网络连接到不安全网络上B.把不安全网络连接到安全网络上C.监测与控制装置仅需要安装在防火墙系统中D.保护安全网络最大程度地访问不安全网络 防火墙通常阻止的数据包包括 A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B.源地址是内部网络地址的所有人站数据包C.所有ICMP类型的入站数据包如D.来自未授权的源地址,包含SNMP的所有入站数据包E.包含源路由的所有入站和出站数据包 ABDE 防火墙系统是外部网络与内部网络之间的物理与逻辑界面,其类型通常为()。 A.访问控制系统的信息包过滤器B.访问控制系统的线路中继器C.访问控制系统的应用网关D.访问控制系统的信息传递应用网关 防火墙指的是()。 A.防火、防盗、防破坏B.由软件和硬件设备组合而成的保护屏障C.在内部网与外部网之间的界面上构造的保护屏障D.在专用网与公共网之间的界面上构造的保护屏障 多选题 2 2 防静电措施是() 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作;室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地;安装屏蔽材料;机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 abd 多选题 3 2 防雷保安器分为:() 运行防雷保安器;通信接口防雷保安器;建筑防雷保安器;电源防雷保安器 bd 访问控制根据控制范围不同可以分为: A网内控制B局域网控制C网间控制D互联网控制 访问控制类产品安全功能可归纳为: A提供对口令字的管理和控制功能B防止入侵者对口令字的探测C监测用户对某一分区或域的存取D提供系统主体对客体访问权限的控制 隔离网闸的三个组成部分是()。 A.漏洞扫描单元B.入侵检测单元C.内网处理单元D.外网处理单元E.专用隔离硬件交换单元 CDE 多选题 2 2 个人计算机对使用环境、条件的要求,下列___说法是错误的 必须安装不间断电源;在一般家庭和办公室都能正常使用;不能有强的电磁场干扰;必须安装空调器,保持机房气温恒定 ad 多选题 2 2 个人未经许可出售计算机安全专用产品的,公安机关可以处以___处罚 5000元以下罚款;行政拘留;没收违法所得;警告 acd 多选题 2 2 根据___的规定,明确指出由公安机关主管计算机信息系统安全保护工作 《关于维护互联网安全的决定》;《计算机信息系统国际联网安全保护管理办法》;《中华人民共和国计算机信息系统安全保护条例》;《中华人民共和国人民警察法》 cd 多选题 2 2 根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。应建立健全以下安全管理制度:___ 与公安机关的联系制度;计算机技术人员和管理人员管理制度;灾难恢复制度;日志管理制度 abcd 多选题 2 2 根据案件的法律性质不同,计算机案件可分为___两种类型 轻微案件;刑事案件;严重案件;行政案件 bd 多选题 2 2 公安机关公共信息网络安全监察部门的主要工作职责包括___ 互联网安全监督管理工作;查处有关计算机违法犯罪案件;重要领域计算机信息系统安全保护工作;“网吧”等互联网上网服务营业场所的安全管理 abcd 多选题 2 2 公共信息网络安全监察的行政管理职能主要体现在___ 维护计算机应用领域的公共安全秩序;法治教育和宣传;严厉打击种类计算机犯罪活动;协同有关部门,加强对计算机信息和资源的保护 abd 多选题 2 2 公共信息网络安全监察工作的性质___ 公安工作的一个重要组成部分;预防各种危害的重要手段;行政管理的重要手段;打击犯罪的重要手段 abcd 多选题 2 2 公共信息网络安全监察工作的一般原则___ 专门机关监管与社会力量相结合的原则;纠正与制裁相结合的原则;预防与打击相结合的原则;教育和处罚相结合的原则 abcd 多选题 3 2 公开密钥基础设施(PKl)由以下部分组成:() 认证中心,登记中心;质检中心;咨询服务;证书持有者,用户,证书库 ad 多选题 2 2 关于JAVA及ActiveX病毒,下列叙述正确的是() 不需要寄主程序;不需要停留在硬盘中;可以与传统病毒混杂在一起;可以跨操作系统平台 abcd 关于SET协议,下列说法不正确的是:。 A.在SET交易中,购买信息由用户转发给发卡行B.SET协议主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的C.在SET交易中,购买信息包括订单信息和支付指令D.SET协议适用于脱机情况 多选题 2 2 关于WindowsNT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是() 这种强制性登录过程不能关闭;这种强制性登录过程能够被关闭;使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生;使用组合键可以启动登录程序,但不能阻止假登录程序的运行 ac 多选题 3 2 关于计算机病毒的传染途径,下列说法是对的: 通过软盘复制;通过交流软件;通过共同存放软盘;通过借用他人软盘 abd 关于计算机病毒的传染途径,下列说法是对的:()。 A、通过U盘复制B、通过交流软件C、通过共同存放U盘D、通过借用他人U盘 多选题 3 2 关于入侵检测和入侵检测系统,下述哪几项是正确的___ 入侵检测收集信息应在网络的不同关键点进行;入侵检测的信息分析具有实时性;基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 abce 关于仲裁方案实现的描述以下哪些是正确的?() A.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数 多选题 2 2 灰尘对计算机产生的危害主要是___ 导致接触不良或者漏电;影响软盘驱动器读写的可靠性;显示器内部高压部分容易引起打火;计算机运行程序的速度明显变慢 abc 多选题 2 2 计算机安全员的主要职责有___ 向公安机关及时报告发生在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作;在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作;协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜;有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告 abcd 多选题 2 2 计算机安全员应具备的条件包括___ 无犯罪记录;经过公安机关培训并考试合格;遵纪守法;大专以上学历 abc 多选题 2 2 计算机病毒按传染方式分为___ 文件型病毒;复合型病毒;良性病毒;引导型病毒 abd 多选题 2 2 计算机病毒会造成计算机___的损坏 硬盘中的软件程序;鼠标和键盘;硬盘中的数据;音箱和麦克风 ac 多选题 2 2 计算机病毒能够___ 能够自我复制;影响计算机使用;保护版权;破坏计算机功能或者毁坏数据 abc 多选题 2 2 计算机病毒是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码 危害操作人员健康;破坏计算机功能;毁坏数据;危害机房环境安全 bc 多选题 2 2 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组() 计算机指令;数据;寄存在计算机内的一种微生物;程序代码 ad 多选题 3 2 计算机病毒是指能够()的一组计算机指令或者程序代码 破坏计算机功能;毁坏计算机数据;自我复制;危害计算机操作人员健康 abc 多选题 3 2 计算机场地安全测试包括() 温度,湿度,尘埃;照度,噪声,电磁场干扰环境场强;接地电阻,电压、频率;波形失真率,腐蚀性气体的分析方法 abcd 多选题 2 2 计算机犯罪是以___为侵害客体的犯罪行为 计算机操作者;计算机软件;计算机信息系统;计算机硬件 bcd 多选题 3 2 计算机犯罪造成的损失一般有___ 计算机箱有霉菌生长;经济损失;操作者得传染病;信誉受损害 bd 多选题 2 2 计算机系统的维护分为() 硬件维护;软件维护;预防维护;故障维护 cd 多选题 3 2 计算机系统各设备()应定期检查维护 主处理机;主存储器;磁盘机、磁带机;控打机 abcd 多选题 2 2 计算机信息系统安全保护工作中要坚持以下原则___ 谁使用、谁负责;谁投资、谁负责;谁经营、谁负责;谁建设、谁负责 acd 多选题 3 2 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是___ 安全策略;安全法规;安全技术;安全管理 abd 多选题 2 2 计算机信息系统安全管理的措施___ 组织建设;人员意识;制度建设;事前检查 abc 多选题 2 2 计算机信息系统安全事故和案件发生后,除应及时向公安机关公报告以外,同时还应做好以下工作___ 保护现场;无特殊原因,禁止任何人员进出现场或接触现场计算机;尽快恢复计算机正常运行;切断网络联接 abd 多选题 2 2 计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用___产品 备份;软件;设备;应急 bc 多选题 2 2 计算机信息系统的安全保护,应当保障() 计算机及其相关的和配套的设备、设施(含网络)的安全;计算机的安全;计算机硬件的系统安全;计算机操作人员的安全 abc 多选题 2 2 计算机信息系统的安全保护工作的重点是() 维护国家事务的计算机信息系统的安全;维护经济建设的计算机信息系统的安全;维护一般科学技术领域的安全;维护国防建设的计算机信息系统的安全 abd 多选题 2 2 计算机信息系统的建设和应用,应当遵守()和国家其他有关规定 企业标准;法律;行业标准;行政法规 bd 多选题 2 2 计算机信息系统的实体安全所保护的对象包括___ 防火、防盗;防雷保护;计算机硬件安全;网络设备的安全 abcd 多选题 2 2 计算机信息系统的信息安全包括___ 审计跟踪;备份与恢复;加密技术;数据安全 cd 多选题 2 2 计算机信息系统的运行安全包括___ 系统风险管理;备份与恢复;审计跟踪;电磁信息泄漏 abc 多选题 3 2 计算机信息系统电磁兼容性及防泄露发射要求包括() 采用区域控制;采用屏蔽措施;采用低辐射设备;采用电源保护措施 abc 多选题 3 2 计算机信息系统实体安全包括() 网络安全;环境安全;设备安全;媒体安全 bcd 多选题 3 2 加密的强度主要取决于() 算法的强度;密钥的保密性;明文的长度;密钥的强度 abd 多选题 2 2 减少计算机病毒传染和造成损失的常用措施有___ 重要的文件要及时、定期备份;对外来的文件要经过病毒检测后才使用;对存储有重要资料的磁盘进行写保护;定期用检测软件对系统进行查毒杀毒 abcd 多选题 3 2 简易的电子商务采用的支付方式是_______ 汇款;交货付款;网上支付;虚拟银行的电子资金划拨 ab 多选题 3 2 建立堡垒主机的一般原则() 最简化原则;复杂化原则;预防原则;网络隔断原则 ac 可能和计算机病毒有关的现象有 A.可执行文件大小改变了B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C.系统频繁死机D.内存中有来历不明的进程E.计算机主板损坏 ACD 多选题 2 2 空气湿度过高对计算机造成的危害体现在___ 使线路间的绝缘度降低,容易漏电;容易产生腐蚀,导致电路工作不可靠;容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失;计算机运行程序的速度明显变慢 ab 口令的选择原则有:()。 A.不容易记忆B.容易记忆C.不易猜中D.容易分析E.不容易分析 垃圾邮件带来的危害有 A.垃圾邮件占用很多互联网资源B.垃圾邮件浪费广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统 ABD 多选题 3 2 雷电侵入计算机信息系统的途径主要有() 信息传输通道线侵入;电源馈线侵入;建筑物;地电位反击 bad 多选题 3 2 利用密码技术,可以实现网络安全所要求的() 数据保密性;数据完整性;数据可用性;身份认证 abcd 多选题 2 2 冒充不在同一网段的一台主机的IP,可能出现的结果包括() 可以发出IP数据包;不可以发出IP数据包;接收不到回应的信息;可以接收到回应的信息 ac 多选题 3 2 媒体预防病毒的保护要求() 重要部门媒体应做到专机、专用;非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用;禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序;外借的媒体返回时,应进行病毒检查 abcd 密钥托管存在的问题: A安全性令人担忧B密钥托管费用较高C容易产生滥用D无法享用来自国外的请求 密钥托管的推广使用需考虑: A保证数据的保密性B世界范围内的可用性C实施方面的细节应该公开的D滥用应该是困难的和容易发现的 密钥托管额外费用包括: A维持密钥托管机构运行的费用B政府对密钥托管利害机构实施监督的费用C符合EES标准的安全产品的设计和制造费用D不利于与外国进行安全商业通信 多选题 2 2 某台计算机有病毒活动,指的是___ 该计算机的硬盘系统中有病毒;该计算机的内存中有病毒程序在运行;该计算机的软盘驱动器中插有被病毒感染的软盘;该计算机正在执行某项任务,病毒已经进入内存 bd 多选题 2 2 目前,流行的局域网技术主要有() 以太网;令牌环网;FDDI;包交换 abc 多选题 3 2 目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这分别利用的是___和___ 学员知道的某种事物;学员自有的特征;学员拥有物;学员的某种难以仿制的行为结果 bc 目前市场上主流防火墙提供的功能包括 A.数据包状态检测过滤B.应用代理C.NATD.VPNE.日志分析和流量统计分析 ABCDE 多选题 5 2 目前运用的数据恢复技术主要是_______ 瞬时复制技术;远程磁盘镜像技术;数据库恢复技术;系统还原技术 abc 内容过滤的目的包括 A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害 ABCDE 内容过滤技术的应用领域包括 A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件 ACDE 多选题 2 2 能够达到C2级的常见操作系统有() Unix操作系统;WindowsNT操作系统;Windows98操作系统;DOS操作系 ab 多选题 2 2 尼姆达(Nimda)病毒可以通过哪些途径传播___ 电子邮件;系统漏洞;网络共享;网络浏览 abcd 强制的访问控制机制的的特点主要有: A强制性B限制性C不可通融性D强迫性 确立网络安全保护策略要考虑的因素有: A要保护的内部网的规模B内部网的主要用途C内部网有无安全级别的要求D本单位技术力量状况 确认一条证实通路需要采取的行动: A证实每个证书的数字签名B检验证书名是否与确认证实路径一致C检验所有证书的有效期限以及每个证书是否被吊销D检验证书中所指明的证书政策 多选题 3 2 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:() 数据窃听;数据篡改及破坏;身份假冒;数据流分析 bc 认证中心具有以下几种作用()。 A.为客户保存密钥并为客户提供各种服务B.自身密钥的产生、存储、备份/恢复、归档和销毁C.确定客户密钥生存周期,实施密钥吊销和更新管理D.提供密钥生成和分发服务 容灾等级越高,则()。 A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要 入侵防御技术面临的挑战主要包括() A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障C.性能"瓶颈"D.误报和漏报 BCD 多选题 3 2 入侵检测的内容主要包括() 独占资源、恶意使用;试图闯入或成功闯入、冒充其他用户;安全审计;违反安全策略、合法用户的泄漏 bda 设置公钥基础设施需满足的要求: A可扩充性B支持多用户C支持多政策D简明的风险管理 多选题 2 2 实施计算机信息系统安全保护的措施包括() 安全法规;安全管理;安全技术;安全培训 abc 多选题 2 2 实体安全技术包括:() 环境安全;设备安全;人员安全;媒体安全 abd 使用数字证书,可通过运用对称和非对称密码体制等密码技术建立一套严密的身份认证系统,从而保证()。 A.信息除发送方和接收方外不被其他人窃取B.信息在传输过程中不被篡改C.发送方能够通过数字证书来确认接收方的身份D.发送方对于自己发送的信息不能抵赖 多选题 2 2 使用消毒软件对硬盘消毒以前,应当___ 清洁计算机的灰尘;用干净的系统软盘重新启动计算机;用酒精对主机进行消毒;备份重要文件 bd 多选题 2 2 数据库管理系统DBMS安全使用特性的要求包括() 多用户;高可靠性;频繁的更新;文件大 abcd 多选题 2 2 数据库系统中会发生各种故障,这些故障主要包括() 事务内部故障;系统故障;介质故障;计算机病毒和黑客 abcd 数字签名的两种方式: A对明文的签名B对整个消息的签名C对压缩消息的签名D对正文的签名 数字签名应满足的要求有: A收到方能够确认或证实发方的签名,但不能伪造B发放发出签名的消息送收方后,就不能再否认他所签发的消息C收放对已经收到的签名消息不能否认,即有收到认证D第三者可以确认收发双方之间的消息传送,但不能伪造这一过程 多选题 3 2 数字证书按照安全协议的不同,可分为_______ 单位数字证书;个人数字证书;SET数字证书;SSL数字证书 cd 多选题 3 2 数字证书按照安全协议的不同,可分为_______ 单位数字证书;个人数字证书;SET数字证书;SSL数字证书 cd 数字证书包含以下的内容:()。 A.证书拥有者的姓名和公钥B.公钥的有效期C.颁发数字证书的单位及其数字签名D.数字证书的序列号E.数字证书的级别 数字证书的类型有()。 A.个人数字证书B.企业数字证书C.软件数字证书D.硬件数字证书 数字证书的类型有()。 A.个人数字证书(PersonalDigitalID)B.企业(服务器)数字证书(ServerID)C.软件(开发者)数字证书(DeveloperID)D.电子会计凭证 数字证书的类型有()。 A.个人数字证书B.服务器证书C.电子邮件证书D.开发者证书 数字证书可以由()撤销或申请撤销。 A.证书持有人B.认证机构C.符合条件的第三方D.证书接收者 数字证书一般可以包含以下内容()。 A.标识证书所有者、标识证书发布者的名称B.标识证书所有者的职务、职称、年龄C.证书所有者的公开密钥、有效期D.证书发布者的数字签名、证书的序列号 数字证书中采用了()技术。 A.公私密钥对B.数字签名C.时间戳D.密码技术 数字证书中采用了()技术。 A.公私密钥对B.数字签名C.时间戳D.密码技术 多选题 2 2 随着计算机信息技术的飞速发展和广泛应用,计算机信息网络已经成为___等领域不可或缺的重要支柱 财税;教育;金融;国防 abcd 所谓对称加密是指()。 A.使用相同的密钥加密和解密B.一把钥匙开一把锁C.发送者和接收者使用相同的密钥D.每个交易方都不必彼此研究和交换专用的加密算法 通用入侵检测框架(CIDF)模型的组件包括 A.事件产生器B.活动轮廓C.事件分析器D.事件数据库E.响应单元 ACDE 网间控制一般采取的控制方式有: A基于资源的集中式控制B自由控制C基于源、目的地址的过滤管理D网络签证技术 网络安全不稳定因素包括: A电子邮件病毒B比尔盖茨C自由软件D微软 网络安全扫描能够()。 A.发现目标主机或网络B.判断操作系统类型C.确认开放的端口D.识别网络和拓扑结构E.测试系统是否存在安全漏洞 ABCDE 多选题 2 2 网络安全应具有的特征包括() 保密性;完整性;可用性;可控性 abcd 多选题 2 2 网络层安全协议包括() IP验证头(AH)协议;IP封装安全载荷(ESP)协议;Internet密钥交换(IKE)协议;SSL协议 abc 网络钓鱼常用的手段有 A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学 ABCDE 多选题 3 2 网络攻击一般有三个阶段:() 获取信息,广泛传播;获得初始的访问权,进而设法获得目标的特权;留下后门,攻击其他系统目标,甚至攻击整个网络;收集信息,寻找目标 dbc 多选题 3 2 网络交易的信息风险主要来自_______ 冒名偷窃;篡改数据;信息丢失;虚假信息 abc 网络通信中常用的加密方式有()。 A.链路-链路加密B.节点加密C.端-端加密D.都不是 多选题 4 2 网络中所采用的安全机制主要有() 区域防护;加密和隐蔽机制,认证和身份鉴别机制,审计,完整性保护;权力控制和存取控制,业务填充,路由控制;公证机制,冗余和备份 bcd 网页防篡改技术包括 A.网站采用负载平衡技术B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令D.网页被篡改后能够自动恢复E采用HITPS协议进行网页传输主 BD 网闸可能应用在() A.涉密网与非涉密网之间B.办公网与业务网之间C.电子政务的内网与专网之间D.业务网与互联网之间E.局域网与互联网之间 ABCDE 多选题 3 2 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有___ 口令/账号加密;定期更换口令;限制对口令文件的访问;设置复杂的、具有一定位数的口令 abcd 卫星通信的加密方法有: A终端加密B信道加密C链路加密D群路加密 我国对信息安全负有责任的部门有()。 A.国务院信息化工作领导小组B.国家密码管理委员会C.公安部D.国务院新闻办公室 多选题 2 2 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全 国家事务;经济建设、国防建设;尖端科学技术;教育文化 abc 多选题 2 2 我国刑法第286条规定的破坏计算机信息系统功能,是指违反国家规定,对计算机信息系统功能进行___等操作,使计算机信息系统功不能正常运行,后果严重的行为。 修改;增加;删除;干扰 abcd 系统数据备份包括的对象有()。 A.配置文件B.日志文件C.用户文档D.系统设备文件 下列的()是预防计算机犯罪的常用措施。 A、经常对机房以及计算机进行打扫、清洁B、所有通过网络传送的信息应在计算机内自动登记C、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 多选题 2 2 下列的___是预防计算机犯罪的常用措施。 经常对机房以及计算机进行打扫、清洁;所有通过网络传送的信息应在计算机内自动登记;对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中;按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 bcd 多选题 2 2 下列的说法中,属于计算机病毒的基本特点有___ 计算机病毒一般是短小精悍的程序,具有较强的隐蔽性;病毒程序都能够自我复制,并主动把自己或变种传染给其他程序;病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行;良性计算机病毒对计算机系统没有危害 abc 多选题 2 2 下列法律中,属于由全国人大常委会制定的法律有___ 民法通则;人民警察法;刑法;合同法 bd 多选题 3 2 下列说法中正确的是_______ 身份认证是判明和确认贸易双方真实身份的重要环节;不可抵赖性是认证机构或信息服务商应当提供的认证功能之一;身份认证要求对数据和信息的来源进行验证,以确保发信人的身份;SET是提供公钥加密和数字签名服务的平台 ab 多选题 2 2 下列现象___可能是计算机感染上病毒的表现 显示屏上出现不应有的字符、画面;程序或数据文件的长度改变或者神秘地消失;可用磁盘空间、可用内存容量异常减少;计算机不能启动或不承认磁盘存在 abcd 下列现象中()可能是计算机病毒活动的结果。 A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B.使可用的内存空间减少,使原来可运行的程序不能正常运行C.计算机运行速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音 多选题 3 2 下列现象中___可能是计算机病毒活动的结果 某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失;使可用的内存空间减少,使原来可运行的程序不能正常运行;计算机运行速度明显减慢,系统死机现象增多;在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音 abcd 下列邮件为垃圾邮件的有 A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件 ADE 多选题 3 2 下列属于端口扫描工具的有___ SATAN;Strobe;NSS;Sniffit abc 下面不是网络端口扫描技术的是 A.全连接扫描B.半连接扫描C.插件扫描D.特征匹配扫描E.源码扫描 CDE 下面对于x-scan扫描器的说法,正确的有 A.可以进行端目扫描B.含有攻击模块,可以针对识别到的漏洞自动发起攻击C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D.需要网络中每个主机的管理员权限也E.可以多线程扫描 ABCE 多选题 2 2 下面关于安全员的阐述正确的有___ 依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行;隶属于本单位领导;向本单位的负责人提出改进计算机信息网络安全工作的意见和建议;在公安机关的指导下工作 abcd 下面关于防火墙的维护和策略制定说法正确的是 A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E.渗墙分析可以取代传统的审计程序 ABCD 下面技术为基于源的内容过滤技术的是 A.内容分级审查B.DNS过滤C.IP包过滤D.URL过滤E.关键字过滤技术 BCD 下面软件产品中,()是漏洞扫描器。 A.X-scanB.nmapC.InternetScannerD.nortonAntiVirusE.Snort ABC 下面有关SET特点论述正确的有()。 A.通过使用公共密钥和对称密钥方式加密,保证了数据的保密性B.通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致性和完整性,并可以完成交易防C.通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能E.只对消费者进行认证,而对商家则不进行认证 下面有关防火墙的局限性的论述不正确的有:()。 A.防火墙可以抵御来自内、外部的攻击B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击C.不能防止数据驱动式的攻击D.可以防止已感染的文件的扩散 下面有关信息加密的论述正确的有:()。 A.加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式B.密钥的位数越长,加密系统就越牢固C.对称加密需要有一对密钥D.非对称的加密与解密使用不同的密钥E.数字加密标准DES是非对称加密 下面属于不安全口令的有: A使用用户名作为口令B使用自己或者亲友的生日作为口令C用学号或是身份证号码等作口令D使用常用的英文单词做口令 现代入侵检测系统主要有哪几种类型()。 A.基于用户的B.基于主机的C.基于病毒的D.基于网络的 多选题 3 2 相对于对称加密算法,非对称密钥加密算法() 加密数据的速率较低;更适合于现有网络中对所传输数据(明文)的加解密处理;安全性更好;加密和解密的密钥不同 acd 多选题 3 2 信息安全包括操作系统安全、()病毒防护、访问控制、加密与鉴别等方面 风险分析;数据库安全;媒体安全;网络安全 bd 多选题 2 2 信息网络安全保护的措施包括___ 安全培训;安全管理;安全技术;法律法规 bcd 多选题 2 2 信息网络安全保护的目标保护信息网络的___ 运行安全;信息安全;人员安全;实体安全 abcd 多选题 2 2 信息网络安全保护工作中的“安全管理”主要包括___ 设立安全组织和安全员;提高人员的安全意识;建立安全管理制度;确保计算机信息网络安全 abc 多选题 2 2 信息系统安全包以下哪几点___ 数据安全;访问控制;网络安全;操作系统安全 abcd 信息系统的容灾方案通常要考虑的要点有()。 A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本 多选题 3 2 信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密 地线电源线;信号线;寄生电磁信号或谐波;天线 abc 多选题 2 2 要实施一个完整的网络安全系统,至少应该包括以下哪些措施() 社会的法律、法规;企业的规章制度和安全教育;技术方面的措施;审计和管理措施 abcd 多选题 2 2 要做好计算机信息系统安全保护工作,必须明确以下几个观念___ 安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣;安全是个管理的概念,只有加强管理才能保障安全;要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理;安全是相对的,没有绝对的安全 abcd 一般而言,密钥托管加密可分成: A恢复数据部分B用户安全通信部分C密钥托管代理部分D密钥使用部分 一次性口令的特点: A概念简单,易于使用B基于一个被记忆的密码,不需要任何附加的硬件C算法安全D不需要存储诸如密钥、口令等敏感信息 多选题 3 2 以下安全标准属于ISO7498-2规定的是() 数据完整性;WindowsNT属于C2级;不可否认性;系统访问控制 ac 多选题 2 2 以下措施中,___是常见的预防计算机病毒的好办法 使用名牌计算机系统,并经常对计算机进行防霉处理;经常用抗病毒软件检测和消除计算机病毒;为使用的软件增加抵御病毒人侵和报警功能;不要随便用来历不明的软盘 bcd 多选题 2 2 以下措施中,___是常见的预防计算机病毒的好办法。 使用名牌计算机系统,并经常对计算机进行防霉处理;经常用抗病毒软件检测和消除计算机病毒;为使用的软件增加抵御病毒人侵和报警功能;不采用社会上广泛流行、使用的操作系统 bc 多选题 3 2 以下对于对称密钥加密说法正确的是() 对称加密算法的密钥易于管理;加解密双方使用同样的密钥;DES算法属于对称加密算法;相对于非对称加密算法,加解密处理速度比较快 bcd 多选题 3 2 以下对于混合加密方式说法正确的是() 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理;使用对称加密算法队要传输的信息(明文)进行加解密处理;使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信;对称密钥交换的安全信道是通过公开密钥密码体制来保证的 bcd 多选题 3 2 以下关于包过滤技术与代理技术的比较,正确的是() 包过滤技术的安全性较弱,代理服务技术的安全性较高;包过滤不会对网络性能产生明显影响;代理服务技术会严重影响网络性能;代理服务技术对应用和用户是绝对透明的 abc 多选题 2 2 以下关于计算机病毒的说法,不正确的有___ 用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动;没有病毒活动的计算机不必消毒;最新的杀毒软件,也不一定能清除计算机内的病毒;良性病毒对计算机没有损害 abd 多选题 2 2 以下关于因特网一些主要服务的描述中,正确的是() Telnet在登录时要求用户认证,所以是一种非常安全的服务;Telnet虽然在登录时要求用户认证,但发送的信息都未加密,容易被监听,是一种不安全的服务;FTP服务对匿名登录不对口令做任何的校验;WWW服务的实用性在很大程度上是基于其灵活性,正是由于这种灵活性使它不易控制 bcd 多选题 4 2 以下哪几项关于安全审计和安全审计系统的描述是正确的___ 对入侵和攻击行为只能起到威慑作用;安全审计不能有助于提高系统的抗抵赖性;安全审计是对系统记录和活动的独立审查和检验;安全审计系统可提供侦破辅助和取证功能 cd 多选题 3 2 以下哪几种扫描检测技术属于被动式的检测技术___ 基于应用的检测技术;基于主机的检测技术;基于目标的漏洞检测技术;基于网络的检测技术 bc 多选题 2 2 以下哪些病毒可以通过网络主动传播___ 尼姆达(Nimda)病毒;口令蠕虫病毒;CIH病毒;红色代码病毒 abcd 多选题 2 2 以下哪些内容是计算机犯罪活动___ 黑客攻击;网上盗窃;非法入侵;网上诈骗 abcd 多选题 2 2 以下哪些协议是应用层的安全协议() 安全Shell(SSH)协议;SET(安全电子交易)协议;PGP协议;S/MIME协议 abcd 多选题 3 2 以下是常用的预防计算机犯罪的措施之一___ 加强对交流信息的核查,所有对外交流情况都在计算机内自动记录、存储;设置必要的口令、加密系统,对系统资源进行分级管理;研制人员把系统交付给用户以后,所有的操作应当由用户掌握;对记录有机密数据、资料的废弃物集中销毁 abcd 多选题 2 2 以下是检查磁盘与文件是否被病毒感染的有效方法:___ 检查磁盘目录中是否有病毒文件;用抗病毒软件检查磁盘的各个文件;用放大镜检查磁盘表面是否有霉变现象;检查文件的长度是否无故变化 bd 多选题 3 2 以下说法正确的是() 对计算机机房进行噪声测试,用普通声级计;对计算机机房进行照度测试,用照度计;对计算机机房进行磁场干扰环境场强的测试,用交直流高斯计;对计算机机房进行无线电干扰环境场强的测试,用干扰场强测量仪 abcd 多选题 2 2 以下协议中,属于应用层协议的是() FTP;UDP;HTTP;TCP ac 多选题 2 2 以下选择安全口令的方式,合理的是() 选择尽可能长的口令;选择熟悉的英语单词;访问多个系统时,使用相同的口令;选择英文字母和数字的组合 ad 多选题 3 2 以下属于包过滤技术的优点的是() 能够对高层协议实现有效过滤;具有较快的数据包的处理速度;为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为;能够提供内部地址的屏蔽和转换功能 bc 多选题 3 2 以下属于公钥密码算法的有___ RSA;DSA;Diffie-Hellman;IDEA abc 多选题 2 2 有效地防范计算机犯罪案件的发生应从以下哪几个方面入手___ 网络安全;技术防范措施;管理制度;从业人员水平 bc 在Internet上专门有一种各方都信任的机构,该机构专门用来负责数字证书的发放和管理,其职能为()。 A.管理和维护用户的证书B.维护自身的安全C.维护买卖双方的利益D.提供安全审计的依据 在SET中最主要的证书是: A消费者证书B持卡人证书C用户证书D商家证书 多选题 4 2 在安全服务中,不可否认性包括两种形式,分别是() 原发证明;交付证明;数据完整;数据保密 ab 在电子交易的过程中,拥有卖方的公开密钥的是()。 A.买方B.卖方C.认证中心D.所有人 在电子商务中采用SSL协议来保证交易的()。 A.保证信息传输的保密性B.保证交易文件的完整性C.保证交易文件的不可否认性D.证明交易者的真实身份 在对称密码体制中()。 A.用于加密的密钥和用于解密的密钥完全相同B.加密算法比较简单,而且高效、快速C.密钥简短、破译困难D.存在着密钥传送和保管等问题 在非对称加密中,下面哪几种说法是正确的()。 A.在非对称加密中,一对密钥中的任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密钥)加以保存B.公开密钥用于对机密信息的加密,专用密钥则用于对加密信息的解密C.专用密钥只能由生成密钥对的交易方掌握D.公开密钥可广泛发布,但它只对应于生成该密钥的交易方 在公钥体制中()。 A.用于加密的密钥和用于解密的密钥完全相同B.用于加密的密钥和用于解密的密钥完全不相同C.加密密钥能公布于众D.解密密钥不能公布于众 在计算机犯罪中,受侵犯的对象是() A、计算机硬件B、计算机软件C、操作者D、计算机病毒 多选题 2 2 在计算机犯罪中,受侵犯的对象是___ 计算机硬件;计算机软件;操作者;计算机病毒 ab 多选题 3 2 在加密过程中,必须用到的三个主要元素是() 所传输的信息(明文);加密钥匙(Encryptionkey);加密函数;传输信道 abc 多选题 3 2 在企业电子商务的安全认证中,信息认证主要用于_______ 信息的可信性;信息的完整性;通信双方的不可抵赖性;访问控制 abc 多选题 3 2 在企业电子商务的安全认证中,信息认证主要用于_______ 信息的可信性;信息的完整性;通信双方的不可抵赖性;访问控制 abc 多选题 3 2 在通信过程中,只采用数字签名可以解决()等问题 数据完整性;数据的抗抵赖性;数据的篡改;数据的保密性 abc 多选题 3 2 在网络中信息安全十分重要。与Web服务器安全有关的措施有() 增加集线器数量;对用户身份进行鉴别;使用防火墙;使用高档服务器 bc 多选题 2 2 在选购防火墙软件时,应考虑() 一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 acd 多选题 3 2 造成计算机不安全的因素有___等多种 技术原因;自然原因;人为原因;管理原因 abcd 多选题 2 2 制定安全策略必须遵循一定的原则___ 整体性;均衡性;安全性;一致性 abd 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有 A.针对入侵者采取措施B.修正系统C.收集更详细的信息D.入侵追踪 ABC 主机型漏洞扫描器可能具备的功能有()。 A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B.弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞 ABCDE 多选题 5 2 属于传统防火墙的类型有______ 包过滤;远程磁盘镜像技术;电路层网关;应用层网关;入侵检测技术 acd 多选题 4 2 属于电子商务的立法目的考虑的方面是_______ 为电子商务的健康、快速发展创造一个良好的法律环境;鼓励利用现代信息技术促进交易活动;弥补现有法律的缺陷和不足;与联合国《电子商业示范法》保持一致 abc 属于构成CA系统的服务器有() A.安全服务器B.CA服务器C.加密服务器D.LDAP服务器E.数据库服务器 自主访问控制的具体实施可以采用的方法有: A目录表访问控制B访问控制表C访问控制矩阵D能力表 多选题 3 2 最重要的电磁场干扰源是() 电源周波干扰;雷电电磁脉冲LEMP;电网操作过电压SEMP;静电放电ESD bcd判断题 题型 难度 分数 题目内容 可选项 答案 说明 采用Rootkit技术的病毒可以运行在内核模式中。 1 防火墙安全策略一旦设定,就不能在再做任何改变。 0 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 1 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。 1 校验和技术只能检测已知的计算机病毒。 0 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。 1 "安全通道隔离"是一种逻辑隔离。 0 “特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。  3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。() 判断题 3 2 BO2K的默认连接端口是600。 0 CA是提供数字签名的第三方机构。() Cookie的存在更多地是对个人隐私的一种潜在威胁。() 判断题 2 2 Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。() 0 DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。() DKIM(DomainkeysIdentifiedMail)技术以和Domainkeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致J性。 1 判断题 2 1 DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。 1 判断题 2 2 Guest是不安全的账户 1 IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。() iptables可配置具有状态包过滤机制的防火墙。 1 判断题 4 2 IPv4在设计之初没有考虑网络安全问题 1 Ip地址可以唯一地标识主机所在的网络和网络位置。 Ip地址提供统一的地址格式,由32位二进制数组成。 判断题 2 2 JavaApplet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。() 0 Netstat用来查看当前网络的连接状态和网络协议的有关信息,也是一个非常有用的网络命令。 对 判断题 3 2 NIS的实现是基于HTTP实现的 0 PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。() Ping命令常用来诊断TCP/IP网络的连通状态。 对 Ping命令主要用来监测路由是否能够到达某站点。 QQ是与朋友联机聊天的好工具,不必担心病毒。 0 RSA算法的安全性基于数论中大素数分解的困难性。() RSA算法的安全性基于数论中大整数分解的困难性。() SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。 1 SenderID可以判断出电子邮件的确切来源¢因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。 1 判断题 4 2 SET是提供公钥加密和数字签名服务的平台 0 SET是提供公钥加密和数字签名服务的平台。 SSL协议是保护Web安全的事实上的工业标准,也是目前安全电子交易中使用最多的协议之一。 对 SSL协议主要用于加密机制。 判断题 3 2 TCPFIN属于典型的端口扫描类型 1 TCP/IP协议由于没有加密而使数据在传输过程中非常容易被窃听。() Telnet命令允许用户登录到远程计算机成为远程计算机的一个终端。 对 Tracert命令是用来查看从一台计算机到达另一台计算机所经过路径的信息。 错 判断题 2 2 Unicode可以穿透防火墙 1 URL也叫统一资源定位器,通常情况下,端口默认值为8080。 错 判断题 3 2 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了 1 判断题 2 2 WYX属于文件型病毒 1 x-scan能够进行端口扫描。 1 安全的电子商务仅靠单一的技术手段来保证是不会凑效的,必须依靠法律手段、行政手段和技术手段的完美结合来最终参与电子商务各方的利益。 对 判断题 2 2 安全的网络一定是坚不可摧的 0 判断题 3 2 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略 1 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 判断题 4 2 安全审计过程是一个实时的处理过程 1 判断题 3 2 安全审计就是日志的纪录 0 判断题 3 2 安全是永远是相对的,永远没有一劳永逸的安全防护措施 1 安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。() 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 1 半连接扫描也需要完成TCP协议的三次握手过程。 0 包含收件人个人信息的邮件是可信的。 0 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。 1 判断题 2 1 被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机 1 判断题 2 2 冰河是C/S运行模式 1 病毒是不用触发的,只要一中毒就马上发作。() 病毒只要一出现就不会再发生变化,也就是说,它不能变异。() 不论从哪个方面看,光纤是最安全的。() 判断题 3 2 不要打开附件为SHS格式的文件 1 判断题 3 2 不要将密码写到纸上 1 判断题 2 2 采用硬盘引导系统可以有效防止引导型病毒 1 从逻辑上说,防火墙是一个分离器,一个限制器,一个分析器() 判断题 4 2 搭线也是攻击的有效手段之一 1 大部分恶意网站所携带的病毒就是脚本病毒。 1 大规模电子监视属于侵犯个人隐私行为。 对 判断题 3 2 大麻病毒、小球病毒是流传较广的宏病毒 0 盗用IP应该可以盗用不同网段的IP。() 第四代防火墙即应用层防火墙是目前最先进的防火墙。 判断题 4 2 电子商务交易安全过程是一般的工程化的过程 0 电子商务交易安全过程是一般的工程化的过程。 电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。 对目前大量的数据备份来说,磁带是应用得最泞的介质。 1 对网页请求参数进行验证,可以防止SQL注入攻击。 1 对于防火墙的管理可直接通过Telmt进行。 0 对于漏洞引起的病毒攻击,可以先杀毒后打补丁。() 恶意代码就是指具有攻击性的HTML语句。 对 判断题 3 2 发现木马,首先要在计算机的后台关掉其程序的运行 1 判断题 2 2 发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门 1 判断题 3 2 反病毒软件能清除所有的病毒 0 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。 1 防火墙必须要提供VPN、NAT等功能。 0 判断题 3 2 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的 0 判断题 2 2 防火墙对网络攻击是万能的 0 防火墙对用户只能通过用户名和口令进行认证。 0 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。 防火墙规则集的内容决定了防火墙的真正功能。 1 防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。 1 判断题 2 1 防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中 1 防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。() 防火墙可以防范全部威胁。() 防火墙可以检查进出内部网的通信量。() 防火墙可以使用过滤技术在网络层对数据包进行选择。() 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。() 判断题 2 2 防火墙可以用于防病毒 0 防火墙可以阻止来自内部的威胁和攻击。() 防火墙能够有效解决来自内部网络的攻击和安全问题。 防火墙是对网内的每台计算机分别进行保护。() 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统 1 防火墙是在内部网与外部网之间实施安全防范的系统() 判断题 2 2 防火墙用于保护外部网络不受侵入 0 防火墙中不可能存在漏洞。 0 判断题 3 2 防止主机丢失属于系统管理员的安全管理范畴。 0 访问控制是网络防范和保护的主要策略。() 判断题 3 2 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击 0 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 非军事区(DMZ)设置的目的就是把敏感的内部网络和其他提供访问服务的网络分离开,为网络层提供深度的防御。 对 判断题 3 2 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 1 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 复合型防火墙是把包过滤和代理服务两种方法结合起来构成复合型的防火墙() 判断题 3 2 复制软件会妨害版权人的利益,是一种违法行为 1 判断题 2 2 感染口令蠕虫的系统可能造成信息泄漏 1 隔离网闸采用的是物理隔离技术。 1 隔离网闸两端的网络之间不存在物理连接。 1 判断题 2 1 根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻 0 判断题 2 1 根据《中国互联网络域名注册实施细则》,个人不能申请域名注册 1 判断题 2 2 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作 1 公开密钥密码体制比对称密钥密码体制更为安全。() 判断题 2 1 过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键 1 判断题 2 2 黑客指精通计算机网络技术的人 1 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。 1 判断题 3 2 环境安全属于信息安全系统中的物理安全 1 判断题 4 2 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心 1 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。 1 基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。 判断题 3 2 基于账户名/口令的认证是最常用的用户身份认证方式 1 基于主机的漏洞扫描不需要有主机的管理员权限。 0 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 1 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 0 判断题 3 2 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 1 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 判断题 2 2 计算机病毒防治产品分为三级,其中三级品为最高级 0 计算机病毒可能在用户打开"txt"文件时被启动。 1 判断题 3 2 计算机病毒可以通过光盘或网络等方式进行传播 1 判断题 2 2 计算机病毒是计算机系统中自动产生的 0 计算机联网的主要目的是提高可靠性。 判断题 4 2 计算机网络的安全性是可判定的 0 判断题 3 2 计算机网络系统中广泛使用的DES算法属于不对称加密 0 计算机网络与分布式系统之间的区别主要是在传输介质。 加密消息的可破解性取决于加密所用的密钥长度。() 加密消息的可破解性取决于加密所用的密钥长度。() 家里的计算机没有联网,所以不会感染病毒。 0 判断题 2 2 脚本语言病毒可以通过网络主动传播 1 判断题 3 2 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 1 判断题 2 2 尽量用操作系统的新版本以保护网络安全 0 判断题 3 2 禁止使用活动脚本可以防范IE执行本地任意程序 1 判断题 2 1 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令 0 判断题 3 2 开放性是UNIX系统的一大特点 1 科学家们在设计Internet时就充分考虑了安全问题。() 可以采用内容过滤技术来过滤垃圾邮件。 1 可以将外部可访问的服务器放置在内部保护网络中。 0 可以通过技术手段,一次性弥补所有的安全漏洞。 0 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。() 口令破解器就是真正的去解码。() 判断题 2 2 口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。() 1 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 1 利用身份鉴别技术可以保证数据的真实性,而利用数字签名技术则可以同时保证网络数据的完整性和真实性以及不可否认性。 对 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 1 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 0 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 0 鲁棒性水印对信号的改动很敏感,主要用于完整性保护。 判断题 3 2 密码保管不善属于操作失误的安全隐患。 0 密钥分配技术中最成熟的方案是采用密钥分配中心。() 密钥管理需要解决的一个基本问题是密钥的定期更换问题() 密钥托管的前提是,用户应该具有在他们中间分配秘密密钥的能力。() 密钥托管一般而言,第三方通常为合法的中介机构(错误:为政府部门和法律执行部门) 蜜罐技术是一种被动响应措施。 0 蜜罐技术通常用于网络上监听别人口令。 判断题 3 2 木马不是病毒 1 木马不是病毒。 目前学术界研究的数字水印大多数是明文水印。 内部路由器既保护参数网络又保护内部网() 判断题 3 2 屏幕保护的密码是需要分大小写的 0 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装 0 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。 1 认证是电子商务发展的必然结果,是电子商务交易能够正常进行的有力保证。 对 判断题 4 2 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用 0 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。 判断题 2 2 任何单位和个人不得向社会发布虚假的计算机病毒疫情 1 判断题 4 2 日常所见的校园饭卡是利用的身份认证的单因素法 1 日常所见的校园饭卡是利用的身份认证的单因素法。  容灾等级通用的国际标准SHARE78将容灾分成了六级。 0 容灾就是数据备份。 0 容灾项目的实施过程是周而复始的。 1 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 0 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 0 如果要向对方发送加密邮件,对方必须有标识并将签名邮件发送给你。() 如何在消费者、银行之间建立诚信的关系,则是困扰电子商务发展的重要问题。 错 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。 1 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 0 判断题 3 2 入侵检测系统是网络信息系统安全的第一道防线 1 软件防火墙就是指个人防火墙。 0 判断题 2 2 若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。() 1 判断题 2 2 上网时计算机突然出现“蓝屏”,这就是黑客攻击。() 0 设置非常安全的站点,可以避免被破坏。() 判断题 4 2 身份认证是判明和确认贸易双方真实身份的重要环节 1 身份认证是判明和确认贸易双方真实身份的重要环节。 判断题 4 2 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份 0 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。  实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 0 使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。() 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 0 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种 1 判断题 3 2 使用最新版本的网页浏览器软件可以防御黑客攻击。 0 判断题 2 1 数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现。 1 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 1 判断题 3 2 数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的 0 数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。 对 数据越重要,容灾等级越高。 1 数字签名和电子签名是不一样的。() 数字证书是数字签名的一个延伸,它是解决公开密钥与合法拥有者身份绑定问题的方法。这中间需要有权威机构CA的介入。 对 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势 1 所有的漏洞都是可以通过打补丁来弥补的。 0 判断题 3 2 特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序 0 特洛伊木马程序不需要安装就可运行。() 特洛伊木马实际上是一个远程控制程序,属于浏览器/服务器模式。 错 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 1 判断题 3 2 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 1 通过网络扫描,可以判断目标主机的操作系统类型。 1 通信数据加密与文件加密是同一个概念。() 外部路由器的包过滤主要是对内部网上的主机提供保护。() 判断题 2 2 外部网络是安全的 0 判断题 2 2 网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。() 1 判断题 3 2 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性 0 错误 网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上 1 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 1 判断题 4 2 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险 1 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 网络软件的“后门”和漏洞是没有什么区别的。() 判断题 3 2 网络拓扑结构对系统应付网络灾难的能力存在影响 1 判断题 3 2 网络信息安全的内容包含了计算机安全和信息安全的内容 0 微软的浏览器InternetExplorer6.0已经避免了所有可能的漏洞,所以最安全。() 判断题 3 2 为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙 1 判断题 3 2 为了防御网络监听,最常用的方法是采用物理传输 0 为了防御网络监听,最常用的方法是采用物理传输。 判断题 3 2 文件共享漏洞主要是使用NetBIOS协议 0 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。() 判断题 4 2 我们通常使用SMTP协议用来接收E-MAIL。 0 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。() 判断题 2 2 牺牲主机就是堡垒主机。() 0 判断题 3 2 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 1 判断题 2 2 小球病毒属于引导型病毒 1 芯片级防火墙基于专门的硬件平台,没有操作系统。 判断题 3 2 信息安全的管理依靠行政手段即可实现 0 判断题 2 2 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源 0 性能"瓶颈"是当前入侵防御系统面临的一个挑战。 1 虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。 判断题 3 2 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 0 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。 1 判断题 2 2 因为有了伪域名服务器,所以才有了DNS欺骗。() 0 判断题 2 2 引导型病毒可以感染主引导区或者分区引导记录区 1 判断题 2 2 应把冰河客户程序种植在目标主机 0 判断题 3 2 用户的密码一般应设置为16位以上 1 用户名或用户帐号是所有计算机系统中最基本的安全形式。() 判断题 3 2 用户权限是设置在网络信息系统中信息安全的第一道防线 1 用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。() 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。() 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。 1 判断题 3 2 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做拒绝服务攻击 1 与入侵检测系统不同,入侵防御系统采用在线Online)方式运行。 1 判断题 3 2 运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面 0 判断题 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 1 灾难恢复和容灾具有不同的含义。 0 在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。 在安全模式下木马程序不能启动。 0 判断题 4 2 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 0 判断题 4 2 在典型的电子商务形式下,支付往往采用汇款或交货付款方式 0 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。 判断题 3 2 在电子商务活动中,消费者与银行之间的资金转移通常要用到数字证书。证书的发放单位一般是银行 0 在电子商务中,不可否认业务的关键是防止对方拒绝。() 在公钥密码中,收信方和发信方使用的密钥是相同的。() 在宏病毒中,只有Word宏病毒。() 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 0 在来自可信站点的电子邮件中输入个人或财务信息是安全的。 0 判断题 3 2 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对完整性的攻击 0 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 1 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监昕整个子网。 0 增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。 0 针对入侵者采取措施是主动响应中最好的响应措施。 0 判断题 3 2 知识产权分为工业产权和版权 1 只能对同一网段的信息进行监听。() 只要使用了防火墙,企业的网络安全就有了绝对的保障。 0 判断题 3 2 只要是类型为TXT的文件都没有危险 0 主动响应和被动响应是相互对立的,不能同时采用。 0 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。 判断题 3 2 著作权法既保护作品的表现,又保护作品中所体现的思想 0 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。 1 判断题 3 2 最小特权、纵深防御是网络安全原则之一 1 正确填空题 题型 难度 分数 题目内容 可选项 答案 说明 ()安全、()安全、()安全组成电子商务系统安全。 _______及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_______来实现的。 _______是网络交易成功与否的关键所在。 填空题 2 1 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听 填空题 2 2 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___ 网络监听,隐含默认“拒绝”原则 填空题 4 2 ___及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过___来实现的 数字签字,哈希函数 填空题 2 1 ___就是获取在网络上传输的信息,黑客经常在以太网上进行 网络监听 填空题 2 1 ___是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制) 填空题 4 1 ___是网络交易成功与否的关键所在 网络交易安全问题 填空题 2 1 ___是我国颁布的关于计算机信息系统安全保护的第一部专门法规 中华人民共和国计算机信息系统安全保护条例 填空题 2 1 ___是用来标识不同Internet服务的,对应着能提供某种网络服务的进程 端口 填空题 2 1 ___是运行在防火墙上的一些特定的应用程序或者服务程序 代理服务 填空题 2 1 ___是自动检测远程或本地主机安全性弱点的程序 扫描器 填空题 2 1 ___算法是公开密钥密码体制中最著名,使用最广泛的一种。 RSA 填空题 4 1 ___已经成了网络攻击者的代名词 黑客 填空题 3 1 ___证书就是数字证书 公开密钥 填空题 2 1 《计算机软件保护条例》是___年施行的 1991 填空题 2 3 《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的___专门法规,是计算机信息系统保护的行为___,是对计算机信息系统安全监督的___依据 第一部,准则,法律 填空题 2 2 《中华人民共和国计算机信息系统安全保护条例》是我国关于计算机信息系统安全保护的第一部专门___,是保护计算机信息系统及对其安全进行监督的___依据 法规,法律 填空题 2 2 《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障___及其___的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 计算机,相关的和配套的设备、设施(含网络) 填空题 2 2 12.从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器 1996年6月,由MasterCard、VisaInternet等共同制定的标准()正式公告。 填空题 2 1 Bob通过计算机网络向Alice发消息,表示自己同意签订某个合同,随后用户Bob反悔,不承认自己发过该条消息。为了防止这种情况,可以采用___技术 数字签名 填空题 2 1 CMP协议建立在IP层上,用于主机之间或主机与路由器之间___ 处理差错与控制信息 填空题 2 1 DES的中文含义是___ 数据加密标准 DES加密算法主要采用()和()的方法加密。 替换、移位 填空题 4 2 DES加密算法属于___加密算法,使用的密钥长度是___位 对称;56 填空题 2 1 DES是一种___密钥算法。(对称、不对称) 对称 DES算法的密钥为()位,实际加密时仅用到其中的()位。 64、56 填空题 2 1 FTP传输需要建立___两个TCP连接 命令通道和数据通道 填空题 3 2 FTP传输需要建立两个TCP连接:一个是___;另一个___ 命令通道,数据通道 IDS可以分为基于主机和基于网络两种。 Internet安全的保护分为()安全、()安全和()安全三类。 填空题 4 2 IPSec协议是一个适应范围广,开放性好的安全协议,主要包括___、___和安全封装载荷3个子协议 认证头;互连网安全协会密钥管理协议 OSI参考模型从低到高第3层是()层。 网络 填空题 4 1 OSI的安全体系包括安全服务和___ 安全机制 填空题 2 2 PGP是一个基于___密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上___让收信人确信邮件未被第三者篡改 RSA,数字签名 PGP是一个基于公钥加密体系的电子邮件加密软件。 填空题 3 1 Ping命令是基于___协议的,一般我们使用Ping命令来检测本机是否与对方机器可以正常通信 ICMP PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。 填空题 4 2 PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理___和___ 基础设施,密钥证书 填空题 2 1 RSA算法属于___(对称、不对称)加密算法 不对称 SET交易的参与方有()、()、()、()、()、()。 持卡人、商家、发卡行、收单行、支付网关、认证机构 SET是一种应用于__________、以__________为基础的电子支付系统协议。SET给出了一套完备的电子交易过程的____________,可实现电子商务交易中的_______、________、密钥管理等任务。 SET协议采用了__________和__________体制,采用的核心技术包括X.509电子证书标准与____________、报文摘要、_________、双重签名等技术。 填空题 3 2 SMTP的中文含义是___,POP的中文含义是指___ 简单邮件传输协议,网络邮局协议或网络中转协议 SSL是基于()的通用安全协议 SSL协议的功能为()、()和()。 验证服务器、确认用户身份、保证数据传输的机密性和完整性。 SSL协议由两层协议组成,它们是()协议和()协议。 填空题 3 1 Strobe是一个___扫描器 TCP端口 填空题 2 1 Unix和WindowsNT操作系统能够达到___安全级别 C2 填空题 2 2 Web采用开放式主从结构,分成___端和___端两个部分 服务器,客户机 WindowsXP是以()为核心的操作系统。 Windows2000的本地安全策略有()、()、()、()。 帐户策略、本地策略、公钥策略、IP安全策略 填空题 2 1 WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:___ 稳定性和安全性欠佳 安全电子交易是基于因特网的________,是授权业务信息传输的安全标准,它采用_______公开密钥体系对通信双方进行认证。利用______、RC4或任何标准对称加密方法进行信息的加密传输,并用________来鉴别消息真伪,有无篡改。 填空题 2 4 安装的病毒防治软件应具备四个特性:___、___、___、___ 集成性,单点管理,自动化,多层分布 按照结点之间的关系,可将计算机网络分为()网络和()网络。 客户/服务器型、对等型 填空题 3 2 按照可信计算机评估准则,DOS操作系统属于___级;WindowsNT操作系统属于___级 D;C2 填空题 2 2 按照破坏性分类,计算机病毒可分为___和___两种方法 良性,恶性 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。 异常、误用 按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。 基于主机、基于网络、混合型 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。 局域网、广域网、城域网 填空题 2 3 包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递 目的地址,源地址,传送协议 填空题 2 1 包过滤技术依据包的目的地址、源地址和___,允许或禁止包在网络上的传递 传送协议 填空题 2 2 包过滤系统中,常用的方法有依据___和___ 地址,服务 填空题 2 1 保护IP地址的最好方法是设置___,它能起到外部网络申请访问内部网络的中间转接作用,控制哪些用户能访问哪些服务类型 代理服务器 填空题 2 3 堡垒主机目前一般有三种类型:___、___和___ 无路由双宿主主机,牺牲主机,内部堡垒主机 填空题 3 2 比较常用的防范黑客的技术产品有___、___和安全工具包/软件 网络安全检测设备,防火墙 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。 填空题 2 2 病毒静态时存储于___中,激活时驻留在___中 磁盘,内存 填空题 2 1 不同类型的病毒其破坏机理是不相同的,___型病毒将自身附着到一个文件中,通常是附着在可执行的应用程序上 文件 填空题 2 1 采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名 填空题 4 1 操作系统口令的字符个数一般不应少于___个 6 填空题 2 4 常见的接地体有:___、___、___、___ (1)地桩(2)水平栅网(3)金属接地板(4)建筑物基础钢筋 填空题 5 5 常见的接地系统有:___、___、___、___、___ (1)各自独立的接地系统(2)交、直流分开的接地系统(3)共地接地系统(4)直流地、保护地共用地线系统(5)建筑物内共地系统 填空题 2 2 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识 填空题 2 3 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___ 磁盘镜像,磁盘双联,RAID 填空题 2 2 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器 填空题 2 2 从实体安全的角度防御黑客入侵,主要包括控制___、___、线路和主机等的安全隐患 机房,网络服务器 从原理上讲防火墙分三类()防火墙、()防火墙和()防火墙。 包过滤型、应用网关型、代理服务型 填空题 2 1 代理服务器是一种代表客户和___通信的程序 真正服务器 填空题 3 2 代理服务器运行在___层。它又被称为___ 应用,应用级网关 填空题 3 2 代理服务是运行在防火墙上的___,防火墙的主机可以是一个具有两个网络接口的___,也可以是一个堡垒主机 一种服务程序,双重宿主主机 填空题 2 1 代理服务是运行在防火墙主机上的一些特定的___ 应用程序或者服务程序 填空题 2 1 当前的抗病毒的软、硬件都是根据___的行为特征研制出来的,只能对付已知病毒和它的同类 已发现的病毒 填空题 2 3 地线的种类有:保护地、___、屏蔽地、___和___ 直流地,静电地,雷击地 填空题 2 1 第一次进入系统时,一定要___ 修改口令 填空题 2 3 电磁防护的主要措施有___、___、___、接地、选用低辐射设备和使用干扰器等 屏蔽;滤波;隔离 电子商务安全国际规范,比较有代表性的有SSL协议和SET协议。 电子商务的安全原则:有效性、机密性、完整性、可用性、可靠性、不可否认性、可控性。 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。 支付体系 电子商务基础平台,包括CA、支付网关、客户服务中心CSC三个部分。 电子商务面临的攻击具有不变特性和可变性。 电子商务面临的信息安全问题有()、()、()、()。 信息安全问题、信用安全问题、安全管理问题、安全法律保障 电子商务网站常用的防御攻击的方法有:防火墙、非军事区域、虚拟专用网、入侵检测系统、认证。 填空题 3 1 电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的___ 私钥 电子邮件服务采用()工作模式。 客户机/服务器 填空题 2 1 电子邮件作为一种网络应用服务,采用的是___协议 SMTP协议 电子支付工具包括电子现金、借记卡/信用卡、电子支票。 填空题 3 2 端口号21对应的服务是___,端口号___对应的服务是Web服务 文件传送FTP,80 填空题 4 2 端口号23所对应的网络服务是___ Telnet 填空题 2 1 对称加密算法的加密强度除与算法有关外,还与___有关 密钥长度 对等型网络与客户/服务器型网络的最大区别就是()。 对等型网络没有专设服务器 填空题 2 1 对数据库构成威胁主要有:篡改,损坏和___ 窃取 对网络的攻击可分为对静态数据的攻击和对动态数据的攻击。对静态数据的攻击主要有() 对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。 填空题 4 2 对网络交易的风险必须进行深入的分析,并从技术、___和___角度提出风险控制办法 管理,法律 填空题 2 3 对一个用户的认证,其认证方式可分为三类:___、___、___ 用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别 填空题 2 1 对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的___ 口令密码 填空题 2 1 反病毒扫描软件所采取的主要办法之一是___,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。 寻找扫描串 填空题 2 4 防火墙的技术包括四大类:___、___、___、___ 网络级防火墙(也叫包过滤型防火墙),应用级网关,电路级网关,规则检查防火墙 防火墙的实现方式有()、()、()、()。 包过滤路由器、双穴防范网关、过滤主机网关、过滤子网防火墙 填空题 4 1 防火墙的实现模式包括___和代理型 包过滤型 填空题 2 2 防火墙的主要类型包括___、___和双穴主机防火墙 包过滤防火墙,代理防火墙 填空题 2 2 防火墙技术从原理上可以分为:___技术和___技术 代理服务器,包过滤 填空题 2 1 防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过___传播 整个网络 防火墙是设置于企业内部网Intranet和Internet之间的一道安全屏障,用来阻止外部的非法访问和侵入。 填空题 2 1 防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是___ 怀有恶意的代码 填空题 2 1 防火墙是在2个网络之间执行___的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰 防问控制策略 填空题 2 2 防火墙一般分为两类:一类基于___;另一类基于___ 包过滤,代理服务 填空题 2 3 防火墙有___、___、___和___四种体系结构 屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网 填空题 2 2 防火墙有屏蔽路由器、___、屏蔽主机网关和___四种体系结构。 双宿主主机网关,屏蔽子网 防火墙主要有三种类型:包过滤防火墙、代理服务器防火墙、应用层网关防火墙 访问控制的基础是()。 访问控制主要有两种类型:()访问控制和()访问控制。 网络、系统 访问主要包括()。 非对称密码技术也称为()密码技术。 公钥 给定明文GOODSTUDENT,密钥k=6,利用移位密码算法求得的密文是() 公开密钥加密是指使用一对密钥来分别完成()的操作。一个密钥公开发布,可以让所有人知道,称之为(),另外一个由用户自己保管,称为()。 加密和解密、公开密钥、私有密钥 公开密钥加密系统有两种基本模式,()和()。 加密模式、验证模式 公私密钥对的生成有两种方式()和()。 用户系统生成、密钥管理机构系统生成 构成电子商务安全机制的主要技术有:防火墙技术、加解密技术、数字签名技术、身份认证技术。 填空题 2 1 关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以___的保密为基础 加密密钥 广域网简称为()。 WAN 国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。 7 填空题 2 1 和WindowsNT基于对象的访问控制不同,Unix系统的资源访问控制是基于___的 文件 填空题 2 3 黑客攻击的三个阶段是:___、___和___ 收集信息,探测系统安全弱点,网络攻击 填空题 2 1 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击 拒绝服务 填空题 2 1 环境比较干燥的话容易产生___,造成对机器的损坏 静电 填空题 4 1 恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、___和文件被覆盖等错误 权限问题 填空题 2 1 恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术 填空题 2 3 恢复技术大致分为___,___和___三种 纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术 填空题 5 3 机房的三度指的是:___、___、___ 温度,湿度,洁净度 填空题 3 2 基于密钥的加密算法通常有两类,即___和___. 对称算法,公用密钥算法 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法。 填空题 4 2 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用___算法,该种算法中最常用的是___算法 对称加密,DES 填空题 3 2 计算机安全包含了两方面的内容___安全和___安全 物理,逻辑 填空题 2 2 计算机安全保护是使计算机系统不会因为___或者___的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行 偶然,恶意 填空题 3 3 计算机安全的定一种受威胁的对象主要有:___、____和___ 计算机,网络系统资源,信息资源 填空题 5 3 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 完整性,可用性,真实性,可控性 填空题 3 5 计算机安全的内容主要有:___、___、___、___、___ 软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全 填空题 3 3 计算机安全的三个层次是:___、___、___。 安全管理,安全立法,安全技术措施 填空题 3 3 计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 密码学,操作系统,防火墙和适应网络通令 填空题 4 3 计算机安全中受到威胁的来源主要有___、___、___三种 认为,自然,计算机本身 填空题 2 2 计算机病毒的产生不是偶然的,有其深刻的___原因和___原因 社会,技术 填空题 2 2 计算机病毒的检测通常采用___和___两种方法 手工检测,自动检测 填空题 2 1 计算机病毒的特点是___ 传染性、隐蔽性、潜伏性和破坏性 计算机病毒是() 填空题 2 2 计算机病毒是___,它能够侵入___,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。 一段程序,计算机系统 填空题 2 3 计算机病毒是___编制出来的、可以___计算机系统正常运行,又可以像生物病毒那样繁殖、传播的___ 人们,干扰,非法程序 填空题 2 2 计算机病毒是一段___程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中 可以执行的,正常文件 填空题 2 1 计算机病毒是一种以___和干扰计算机系统正常运行为目的的程序代码 破坏 计算机病毒有()特点 填空题 3 3 计算机房的三防指的是:___、___、___ 防火,防盗,防水 填空题 2 1 计算机工作环境的___过高,将使计算机容易产生腐蚀 湿度 填空题 2 1 计算机工作环境的___过高,将使计算机线路间的绝缘度降低 湿度 填空题 2 3 计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击 填空题 2 4 计算机网络安全体系结构包括___、___、___、应用程序的安全性和___ 网络层安全性,系统安全性,用户安全性,数据安全性 计算机网络的资源共享包括()共享和()共享。 硬件资源、软件资源。 填空题 2 2 计算机系统所面临的威胁主要有两种:___和___ 自然威胁,人为威胁 填空题 2 1 计算机系统在工作时,环境的最佳湿度范围通常在___为宜 40%~60% 填空题 2 2 计算机信息的脆弱性有___脆弱性和___脆弱性 信息处理环节,信息系统自身 加密技术可以分为()和()。 对称加密技术和非对称加密技术 加密系统有两种基本形式,即()和()。 对称密钥加密系统、非对称密钥加密系统 填空题 2 1 加强WindowsNT安全的基本措施之一就是文件系统采用___格式 NTFS格式 填空题 2 1 检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征字的识别法和___ 搜索法,分析法 填空题 2 1 解决IP欺骗技术的最好方法是:___ 安装过滤路由器 填空题 4 2 进行入侵检测的软件与硬件的组合便是___系统,英文简称为___ 入侵检测;IDS 局域网简称为()。 LAN 客户认证主要包括_______和_______。 填空题 4 2 客户认证主要包括___和___ 客户身份认证;客户信息认证 口令破解方法有()。 填空题 2 1 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用___更合适 默认拒绝 密码按密钥方式划分,可分为()式密码和()式密码。 对称、非对称 填空题 3 1 密码分析可以分为确定性分析法和___分析法 统计(性) 填空题 3 2 密码系统从原理上可分为两大类,即:___和___ 单密钥系统,双密钥系统 密钥的生命周期包括()、()、()、()、()等五个阶段。 某片软盘上已感染有病毒,为防止该病毒传染计算机系统,正确的措施是() 目前开展电子商务的主要安全隐患有:系统的中断、信息被窃听、信息被篡改、信息被伪造、对交易行为的抵赖。 填空题 2 4 目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中___等四个产品更是颇具影响 江民KV300,信源VRV,金辰KILL,瑞星RAV 填空题 3 2 目前美国数据加密标准___得到了广泛应用。它的算法是公开的,保密的只是___ DES,密钥 填空题 4 1 内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与___的侵扰 参数网络 填空题 2 3 内部网需要防范的三种攻击有___、___和___ 间谍,盗窃,破坏系统 填空题 2 1 内部网需要防范的三种攻击有间谍___ 盗窃和破坏系统 填空题 2 1 前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实时扫描病毒能力 可装载模块 填空题 2 1 容错是指当系统出现___时,系统仍能执行规定的一组程序。 某些指定的硬件或软件错误 填空题 2 1 如果在通用计算机系统上设置信息包筛,通常是将其嵌入到___ 操作系统 入侵监测系统通常分为基于()和基于()两类。 主机、网络 入侵监测系统一般包括()、()、()和()四部分功能。 事件提取、入侵分析、入侵响应、远程管理 填空题 2 2 入侵检测系统所采用的技术可分为___和___两种 特征检测,异常检测 填空题 2 6 软件安全首先是指使用的软件本身是___、___。即不但要确保它们在正常的情况下,运行结果是正确的,而且也___因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法___、非法___和非法___的能力 正确,可靠的,不会,使用,修改,复制 填空题 3 2 软件的分析技术有:___、___两种 动态分析,静态分析法 填空题 2 1 软盘做格式化可以去除病毒,硬盘格式化是___ 不能去除主引导区病毒的 填空题 2 1 扫描器是___,系统管理员要尝试使用尽可能多的扫描器 因特网安全的主要因素 填空题 2 1 设计和建立堡垒主机的基本原则有两条:___和___ 最简化原则,预防原则 身份认证包含_______和_______两个过程。 填空题 4 2 身份认证包含___和___两个过程 识别,鉴别 填空题 2 1 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加密 生物特征识别包括隐写术和数字水印。 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。 填空题 5 2 时间戳是一个经加密后形成的凭证文档,它包括需加___的文件的摘要(digest)、DTS收到文件的日期和时间和___三个部分 时间戳,DTS的数字签字 填空题 4 1 实体安全的内容是:环境安全、设备安全、___和硬件防护 存储媒体安全 填空题 2 2 实体安全是指保证计算机___安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害 系统硬件 填空题 4 1 实现存储系统冗余的常用几种方法有:___、磁盘双联和RAID 磁盘镜像 填空题 3 2 数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机 填空题 2 1 数据的完整性包括数据的正确性、___ 有效性和一致性 数据加密的基本过程就是将可读信息译成()的代码形式。 密文 填空题 2 1 数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是___ 备份该数据量所花的时间 数据库的备份大致有三种类型:冷备份、热备份和逻辑备份。 填空题 2 1 数据库的热备份依据于___ 系统的日志文件 填空题 2 1 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___ 把数据库恢复至原来的状态 数字签名技术实现的基础是()技术。 密码 数字水印技术的特点是()、()和()。 不可知觉性、安全性、稳健性 数字水印技术主要包括()、()和()。 数字水印嵌入技术、数字水印提取、数字水印监测技术 数字证书包括()、()和()三种类型。 个人证书、服务器证书、开发者证书 填空题 2 3 数字证书的三种类型分别是___、___和___ 个人凭证,企业(服务器)凭证,软件(开发者)凭证 数字证书管理机构包括()和()。 注册机构RA、认证机构CA 填空题 2 1 双重宿主主机通过___连接到内部网络和外部网络上 两个网络接口 填空题 2 1 双重宿主主机应禁止___ 网络层的路由功能 填空题 2 1 双重宿主主机有两个连接到不同网络上的___ 网络接口 所谓计算机安全,是对()进行保护。 填空题 2 1 特洛伊木马攻击的威胁类型属于___威胁 植入威胁 特洛伊木马是() 填空题 2 1 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___ 堡垒主机 填空题 4 2 同传统的商务交易一样,电子商务交易认证主要涉及的内容有___、___、、税收认证和外贸认证 身份认证,资信认证 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。 填空题 4 1 网络安全除了技术和理论层次以外,还包括管理和___等方面 法律 填空题 3 1 网络安全传输包括网络安全管理系统、___系统和网络安全传输系统 网络安全支撑系统 填空题 3 1 网络安全的关键是网络中的___安全 信息 填空题 2 4 网络安全的特征应具有___、___、___和___四个方面的特征 保密性,完整性,可用性,可控性 填空题 2 2 网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理 网络安全机密性的主要防范措施是()。 密码技术 网络安全机制包括()和()。 技术机制、管理机制 网络安全具有()、()和()。 机密性、完整性、可用性 网络安全可用性的主要防范措施是()。 确保信息与信息系统处于一个可靠的运行状态之下 网络安全完整性的主要防范措施是()。 校验与认证技术 填空题 2 1 网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术 检测 网络访问控制通常由()实现。 防火墙 填空题 2 1 网络攻击分为___和被动攻击 主动 填空题 2 1 网络互联设备中,___通常由软件来实现 网关 填空题 2 1 网络监听点一般设在___、网关、交换机或防火墙等地方 路由器 填空题 2 1 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的___之间等 调制解调器 填空题 2 1 网络文件系统NFS向用户提供了一种___访问其他机器上文件的方式 透明地 网络系统缺陷主要有() 填空题 2 1 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法 政策法律法规 填空题 2 1 网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规 网上银行业务运行应急和连续性计划至少应包括以下四个方面的内容,即系统的______情况,包括_________和________;对意外事故的处理;对非法侵入或攻击的处理;对业务运行应急计划和连续性计划的科学性和有效性进行_______测试的制度安排。 填空题 2 1 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置___ 防火墙 填空题 4 1 为了保证数据在存储和传输过程中的保密性,通常采用___技术 数据加密 填空题 2 2 为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方 二份以上的,不同 填空题 4 1 我国全国人民代表大会常务委员会于1992年9月4日通过了专利法修正案,将发明专利的保护期限从15年延长到___年 20 填空题 2 1 无用的电磁信号对接收的有用电磁信号造成扰乱,这被称为___ 电磁干扰 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有________和_______。 填空题 3 2 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有___和___ 物理隔离卡,隔离网闸 填空题 2 1 系统漏洞也被称为陷阱,它通常是由___设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统 操作系统开发者有意 系统实体安全指()、()、()。 系统实体安全指()安全、()安全、()安全。 系统运行安全指()、()、()、()。 填空题 3 1 现有的操作系统存在许多的安全漏洞,可以用___发现系统存在的漏洞。 扫描器 填空题 2 1 限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍 加密速度 新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。 填空题 3 2 新型防火墙的设计目标是既有___的功能,又能在___进行代理,能从链路层到应用层进行全方位安全处理 包过滤,应用层数据 填空题 2 2 信息安全包括___安全、运行安全、___安全和人员安全。 实体,信息 填空题 2 1 信息安全包括的主要内容有:保密性、___、有效性 完整性 信息安全的五个方面的内容指()、()、()、()、()。 填空题 2 3 信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行” 硬件,软件,数据 填空题 2 3 信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性 填空题 2 1 信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性 填空题 4 2 信息的安全级别一般可分为三级:___、___、秘密级 绝密级,机密级 信息的安全级别一般可分为三级:_______、_______、秘密级。  填空题 2 3 信息攻击的目的是针对信息___性、___性、___性和可控性的破坏 保密,完整,可用 填空题 2 2 信息加密可对数据进行变换以达到数据保护的目的。目前美国数据加密标准___得到了广泛应用。它的算法是公开的,保密的只是___ DES,密钥 填空题 2 1 许多因特网的安全事故的部分起因是由那些闯入者发现的___造成的 漏洞 填空题 2 1 选择性访问控制不同于强制性访问控制。强制性访问控制是从___安全级别开始出现 B1 填空题 2 1 一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低) 高 填空题 2 2 一般认为,计算机系统的安全由___安全、___安全、数据安全和运行安全组成 硬件安全,软件安全 填空题 2 2 一般认为,计算机系统的安全由___安全___安全、数据安全和运行安全组成 实体安全,软件安全 填空题 2 1 一定要关闭所有没有___却可以运行命令的账号 口令 填空题 5 2 一个512位密钥长度的算法将会有___种可能不同的钥匙,如密钥长度为513位,则可能会有___种可能不同的钥匙 2的512次方,2的513次方 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。 填空题 4 2 一个典型的PKI应用系统包括五个部分___、___、证书签发子系统、证书发布子系统和目录服务子系统 密钥管理子系统,证书受理子系统 填空题 2 2 一个入侵检测产品一般由两部分组成:___和___ 传感器,控制台 一个完整的网络交易安全体系,至少应包括三类措施。一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。 填空题 4 2 一个完整的网络交易安全体系,至少应包括三类措施。一是___方面的措施;二是___方面的措施三是社会的法律政策与法律保障 技术;管理 填空题 2 3 一个邮件系统的传输包含了:___、___、___ 用户代理,传输代理,接受代理 填空题 2 2 一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理 传输,接受 填空题 2 1 一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对___进行认证 指定的用户 一种电子支付的最终选择还要根据交易的实际情况,综合考虑安全性和效率成本两方面。 填空题 2 1 依靠伪装发动攻击的技术有两种:源地址伪装和___ 途中人的攻击 填空题 4 1 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:___ IKQ 填空题 2 1 以太网的介质访问控制方式是:___ 载波监听多路访问/冲突检测(CSMA/CD) 填空题 2 1 用电磁信号对接收的有用电磁信号造成扰乱,这被称为___ 电磁干扰 填空题 4 1 用户代理负责将信件___然后送到邮件服务器发出 按照一定的标准包装 用户身份认证的三种基本方式是:()、()和()。 填空题 2 1 用某种方法伪装消息以隐藏它的内容的过程称为___ 加密 填空题 3 2 用于过滤数据包的路由器被称为___,和传统的路由器不同,所以人们也称它为___ 屏蔽路由器,包过滤网关 填空题 2 1 有两类基本的加密算法___ 保密密钥和公钥/私钥 填空题 2 1 运行安全是指对运行中的计算机系统的___进行保护 实体和信息 在DES加密标准中,数据分组长度是()位。 在DOS状态下输入命令ping–n50192.168.1.5,则斜体字50在这里表示() 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。 电子邮件协议SMTP 在WindowsXP中,软件限制策略是()。 填空题 2 2 在包过滤系统中,常用的方法有依据___和___进行过滤 地址,服务 在不可否认机制方面,可信任的第三方可以帮助完成()、()、()、()、()、()。 在电子商务面临的攻击中,与传统刑事相应的攻击包括:诈骗、欺诈、破坏性攻击、知识产权盗窃、身份盗窃、品牌盗窃。 在电子商务系统中,保证传递文件的机密性应使用()技术。 在电子商务系统中,保证认证性和不可否认性应使用()技术。 填空题 2 1 在电子商务中,为了防止交易者事后抵赖,可以使用___技术 数字签名 填空题 2 1 在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们___ 不容易产生静电 填空题 2 3 在计算机网络系统中,数据加密方式有___、___和___ 链路加密,节点加密,端—端加密 填空题 2 1 在加密技术中,作为算法输入的原始信息称为___ 明文 填空题 2 2 在加密系统中,要加密的信息称为___,经过变换加密后的形式称为___ 明文,密文 填空题 2 1 在进行网络信息安全系统设计时,应遵循___原则,对信息均衡、全面地进行保护 木桶 填空题 3 2 在密码学中,对需要保密的消息进行编码的过程称为___,将密文恢复出明文的过程称为___ 加密,解密 在网络上,使用()来验证用户身份是一种基本的手段。 填空题 3 2 在网络应用中一般采取两种加密形式___和___ 对称密钥,公开密钥 在因特网的域名体系中,商业组织的顶级域名是()。 COM 在制定安全策略时,应尽可能采用()特权原则。 填空题 3 1 在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是___ 牺牲主机 填空题 2 2 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:___和___ CA的分级系统,信任网 填空题 4 2 知识产权保护主要包括___、___、司法保护、知识产权的集体管理组织保护、知识产权人或其他利害关系人的自我救济等五个方面 立法保护,行政保护 填空题 2 1 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指___ 计算机病毒 主动攻击的有() 阻碍电子商务广泛应用的首要问题是安全问题。 填空题 2 1 最好的口令包括___的组合 英文字母和数字问答题 题型 难度 分数 题目内容 可选项 答案 说明 容灾与备份之间是什么关系? 问答题 2 5 GetNTUser软件的作用是什么? 扫描用户及弱口令,并可以破解口令 IE的自动完成功能给用户填写表单和输入Web地址带来一定的便利,但同时也给用户带来了潜在的危险,尤其对在网吧或公共场所上网的网民。如何禁止该功能? Internet给电子商务带来的安全隐患和安全问题有哪些? Internet给电子商务带来的安全隐患和安全问题有哪些? IP级的安全包括哪些功能? 问答题 3 6 RSA算法是一种公开密钥算法,它有什么缺点? a)产生密钥很麻烦,受到素数产生技术的限制,因此难以做到一次一密。b)分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,比对称密码算法慢几个数量级。而且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。第三、RSA的安全性依赖于大整数的因子分解,但并没有从理论上证明破译RSA的难度与大整数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,为了保证其安全性,我们只能不断增加模n的位数。 SSL安全协议主要提供哪些方面的服务? 问答题 3 5 安全扫描有哪两种策略? 一、系统安全扫描:是利用被动式策略扫描,所谓被动式策略就是基于主机而言,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查二、网络安全扫描:是利用主动式策略扫描,所谓主动式策略就是基于网络而言,它通过执行一些脚本软件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 安全支付系统可分为哪几类,它们的特点是什么? 比较对称加密算法和公开密钥算法,分析它们的异同。 对称加密系统加密和解密使用相同的密钥。而非对称加密使用一对密钥,及公钥和私钥,公钥公开,用于加密数据,而私钥保密,对方使用私钥解密数据。 问答题 4 6 常见的安全管理制度有哪些? 1.系统运行维护管理制度2.计算机处理控制管理制度3.文档资料管理制度4.操作人员及管理人员的管理制度5.计算机机房的安全管理规章制度6.其他的重要管理制度7.详细的工作手册和工作记录 常见防火墙有哪些?简述防火墙的局限性? 常见的防火墙有3种类型,分组过滤防火墙、应用代理防火墙和状态检测防火墙。防火墙的局限性有:(1)不能防范网络内部的攻击。(2)防火墙不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开口令,并授予其临时的网络访问权限。(3)防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。 常用的安全电子交易有哪些方法和手段? 问答题 2 5 常用的计算机安全攻击手段 (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。  (2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。  (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。 问答题 2 5 电源线干扰的种类有那些? 中断、异常中断、电压瞬变、冲击、噪声、突然失效事件 电子商务系统主要受到的安全威胁有那些? 电子商务系统主要受到的安全威胁有那些? 问答题 2 5 对于个人用户,使用Windows98和Windows2000Server哪个不安全?原因是什么? 2000是服务器操作系统,向外提供的服务比较多,容易受到攻击 问答题 2 8 发现自己的计算机感染上病毒以后应当如何处理? (1)重新用干净盘引导系统,立即用抗毒软件对系统的进行检测和消毒。如果不能顺利消毒,则删除可能受到传染的所有文件。(2)检查所有与被传染系统接触过的磁盘等存储器件,确定被感染和损失的程度。对被感染的软盘进行消毒,如果不能顺利消毒则进行格式化处理。(3)重新引导系统,用的确末受传染的备份盘恢复原系统。(4)最好能弄清病毒的来源以免重新感染。如果能确定是新的病毒种类,应保留被感染的文件作样本,送交计算机安全监察部门。 问答题 2 5 防火墙能防病毒吗? 防火墙是不能防病毒的 防火墙有哪两种决然不同的安全控制模型,它们的性能和用途有何区别? 防火墙有哪些局限性?怎样选择合适的防火墙? 问答题 4 5 服务攻击与非服务攻击不同 从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段 概述数字签名技术的用途和实现过程。 概述数字签名技术的用途和实现过程。 问答题 2 6 个人计算机对使用环境有哪些基本要求? (1)温度与湿度:这两项个人计算机要求并不高,一般的家用电器能正常使用的地方,计算机也能正常使用。(2)清洁度:环境中的灰尘越少越好。(3)电磁干扰:计算机应远离强电磁场、,超声波等辐射源。(4)静电:维护、检修时尽量穿用合成纤维衣物,计算机的机壳应接地良好以,防止积聚的静电损坏机器。(5)供电:一般输入电压在220土10%的范围,不能有强干扰信号 问答题 2 5 个人计算机对外电源有哪些要求? 个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线路 问答题 4 8 根据攻击者具有的知识和掌握的情报,可以将密码分析分为几种类型? (1)只有密文的攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。(2)已知明文的攻击。攻击者不仅得到一些密文,而且能得到这些密文对应的明文。(3)选择明文的攻击。攻击者不仅得到一些密文和对应明文,而且能选择用于加密的明文。(4)选择密文的攻击。攻击者可以选择不同的密文来解密,并能得到解密后的明文 问答题 4 5 黑客攻击网络的步骤包括哪些? 采点扫描,攻击,种植后门,在网络中隐身 问答题 2 6 黑客攻击一般有什么目的? 1)窃取信息2)获取口令3)控制中间站点4)获得超级用户权限 画图说明SSL协议体系结构。 基于网络的入侵检测系统在网络中的部署位置有哪些?各自的优点是什么?简述IDS和IPS的关系。 问答题 2 5 计算机安全技术研究的内容是什么? (1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全 问答题 3 5 计算机病毒到底是什么东西? 计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序 问答题 2 6 计算机病毒的常见危害有哪些? (1)破坏计算机系统中的数据、程序等,使用户磁盘上的数据被改写甚至全部被毁坏。(2)使系统不能正常启动,甚至引起系统崩溃。(3)使可用的存储空间减小,降低系统运行效率,占用系统时间,甚至使程序无法运行,系统死机。(4)病毒通过网络干扰其他计算机的正常运行,甚至使网络通讯受阻塞、中断。(5)使一些外部设备不能正常工作,一些计算机病毒甚至直接损坏计算机的硬件设备。(6)在使用过程中出现莫名其妙的提示、图像、声音、动画等,干扰正常操作。 问答题 2 8 计算机病毒活动时,经常有哪些现象出现? 1)磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。(2)磁盘文件、用户数据被破坏或者被删除。(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或者使计算机运行速度明显减慢,系统死机现象增多。(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。 问答题 2 5 计算机病毒有哪些特点? (1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性 计算机病毒有哪些特征? 问答题 2 8 计算机犯罪与传统的暴力犯罪相比,有哪些特点? (1)计算机犯罪侵害的对象是计算机信息系统。犯罪时直接使用暴力破坏计算机信息系统的案例不太多;多数是用计算机技术知识进行犯罪活动,即使用非暴力手段进行犯罪,也称高技术犯罪或智能犯罪。(2)犯罪过程往往比较隐蔽,作案时间可以很短,还可以远距离作案、延时作案,作案后在破坏现场不留明显痕迹。(3)如果按照是否有作案时间、发案时是否在现场等传统的分析方法,不易被发现 计算机软件加密的特点与原则是什么? 问答题 3 11 计算机受到威胁的具体表现形式是什么? 1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序 计算机网络的拓扑结构有哪些? 问答题 2 8 计算机系统安全主要包括哪些内容? (1)实体安全。指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。(2)运行安全。指对运行中的计算机系统的实体和信息进行保护。保护范围包括计算机的软件系统和硬件系统。(3)信息安全。主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。(4)软件安全。软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的。 问答题 2 8 计算机系统面临的主要威胁有那些? 1)对硬件实体的威胁和攻击2)对信息的威胁和攻击3)同时攻击软、硬件系统4)计算机犯罪 问答题 2 5 既然密钥是可攻破的,那么为什么还可以起到保密作用? 密码使用具有时限 简述IPSec的实现方式。 IPSec的实现方式有两种,即传输模式和隧道模式,都可用于保护通信。 简述ISO7498/2中提出的安全服务和相应的安全机制? 问答题 3 6 简述PGP加密软件的工作原理。 PGP是一种基于不对称加密算法RSA公钥体系的邮件加密软件,实际上用来加密的不是RSA本身,而是采用了IDEA传统加密算法,PGP以一个随机生成的密钥,用IDEA算法对明文进行加密,然后再用RSA算法对该密钥进行加密,收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性 简述PKI系统的基本组成及其安全管理功能。 简述PKI系统的基本组成及其安全管理功能。 简述SET安全协议的特点及实现过程。 简述SET安全协议的特点及实现过程。 简述SET购物流程。 简述SSL安全协议的特点及实现过程。 简述SSL安全协议的特点及实现过程。 简述SSL协议的工作流程。 简述TCP/IP服务所包括的主要内容和各自面临的安全问题与对策。 简述TCP/IP协议各层的功能。 简述VLAN的特性。 简述WWW安全的主要内容和各自面临的安全问题与对策。 简述X.509v3的证书结构。 V3证书的结构包括如下:(1)版本号(2)证书序列号(3)签名算法标识符。(4)签发者(5)有效期(6)证书拥有者(7)拥有者公钥信息。 简述电子商务安全面临的主要问题。 简述电子商务的安全需求包括哪5个方面的内容? 简述电子商务的安全需求包括哪5个方面的内容? 简述电子商务的安全要素。 简述电子商务的安全要素。 简述电子商务的交易过程。 简述电子邮件的工作原理。 简述对称加密算法加密和解密的过程。 简述对称密钥与非对称密钥结合使用时的加密和解密过程,并说明为什么要这样使用。 简述防火墙策略的创建步骤。 简述防火墙的实现方式。 简述防火墙环境构建准则。 问答题 2 5 简述防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 简述访问控制的措施。 问答题 2 5 简述公用钥匙加密技术的原理 公用钥匙加密法完成一次加、解密操作,需要使用一对钥匙,即公有钥匙和私有钥匙。首先发送者先用接收者的公有钥匙进行加密;接收者接收信息后,再用私有钥匙进行解密 简述黑客进行网络攻击时常用的策略有哪些? 简述黑客进行网络攻击时常用的策略有哪些? 简述缓冲区溢出攻击的原理。 简述基于网络的漏洞扫描器的不足之处。 简述基于网络的漏洞扫描器原理。 简述计算机病毒的特点及计算机感染病毒后的常见症状。 问答题 2 5 简述计算机病毒具有哪些特性。 1)病毒的持久性2)计算机病毒的传染性3)计算机病毒的潜伏性4)计算机病毒的破坏性5)攻击的主动性6)病毒的隐蔽性7)病毒的寄生性8)病毒的不可预见性9)病毒的欺骗性 问答题 2 6 简述进行网络安全设计时的安全需求 1.保密性2.安全性3.完整性4.服务可用性5.可控性6.信息流保护 简述利用散列函数进行RSA数字签名的过程,数字签名的作用是什么? 简述木马与后门的区别? 木马和后门都是提供网络后门的功能,但是木马程序的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。 简述内部网络、外部网络和DMZ之间的关系。 简述认证机构在电子商务中的地位和作用。 认证机构是提供交易双方验证的第三方机构。对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。 简述认证机构在电子商务中的地位和作用。  简述入侵检测系统的工作流程,并简述其信息收集的内容。 简述审计工作底稿的作用? 简述数据库管理系统的主要功能。 简述数字签名与数字加密在原理与应用等方面的不同之处。。 简述数字指纹与数字水印的区别。 简述双向认证协议的实现过程。 简述双钥体制的认证协议的工作原理。 简述特洛伊木马的定义,简述特洛伊木马的特点和种类。 简述网络安全的含义。 简述网络安全的特征。 问答题 2 5 简述网络安全设计的基本原则 1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则3.方便用户原则4.适应性及灵活性原则5.一致性原则 问答题 2 8 简述网络病毒的特点 1)传染方式多2)传播速度快3)清除难度大4)破坏性强 简述网络访问控制的策略。 简述网络隔离技术原理。 简述网络攻击和防御分别包括哪些内容? 网络攻击包括:网络扫描、网络监听、网络入侵、网络后门与隐身。网络防御包括:操作系统安全配置技术、加密技术、防火墙技术和入侵检测技术。 简述网络管理的五大基本功能。 简述文件型病毒和网络蠕虫病毒的区别。 简述信息隐藏技术的特性。 简述一个典型的PKI应用系统包括的几个部分? 密钥管理子系统(密钥管理中心)。证书受理子系统(注册系统)。证书签发子系统(签发系统)。证书发布子系统(证书发布系统)。目录服务子系统(证书查询验证系统)。 简述一个典型的PKI应用系统包括的几个部分?  问答题 2 6 简述硬件检测的基本步骤和原则? 检测的基本步骤:由大到小、由粗到细。首先判断出故障的大部件,其次设法将故障范围缩小到大不部件中的某一级,最后要设法找到故障点检测原则:(1)先静后动先一般后特殊(2)先外后内先简单后容易(3)先辅后主先主要后次要(4)先电源后负载 简述在电子商务中采用的防火墙具备哪些安全业务? 简述制定安全策略的目的和原则,制定安全策略的步骤。 简述智能卡的逻辑组成及其安全机制。 简述注册表的功能有哪些?如何对注册表进行编辑? 问答题 3 5 简要说明信息安全包括哪几个方面的内容 保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。 问答题 3 6 空气的湿度对计算机的使用有哪些影响? 空气的湿度过高,会使元器件的表面受潮甚至结露。这将使线路间的绝缘度降低,容易引起线路漏电、短路,产生腐蚀等,导致电路工作不可靠。空气相对湿度过低,容易产生静电积累,引起机器工作失常,严重时引起元件损坏。所以空气的相对湿度应保持在40%—60%为宜 论述Java的主要功能与特点,并说明Java是如何实现安全的。 论述数字证书的基本结构和作用。 论述一次性口令的安全原理和协议。 密钥管理的基本要求有哪些。? 密钥管理的目的是什么?密钥管理通常涉及的有关问题有哪些? 密钥管理的目的是什么?密钥管理通常涉及的有关问题有哪些? 明文为:Rememberthatnotgettingwhatyouwantissometimesastrokeofluck.(不考虑空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。 问答题 2 5 木马是否是病毒?为什么?木马与病毒是什么关系? 般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序 目前已开发并应用的电子商务安全协议分为哪6种类型? 请比较计算机病毒扫描技术中的特征代码技术和校验和技术。 请画图说明捕获和控制系统调用过程。 请画图说明主机网络安全体系结构。 请列出为保护Windows2000系统安全需要进行的安全设置。(至少四种) 问答题 4 5 请列出至少5种信息安全机制 加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机 请说明基于SSL的银行卡支付过程。 请说明可信任第三方为什么可以保证不可抵赖性。 容灾的含义是什么?容灾过程包括哪些内容? 如何对Web服务器进行安全设置? 如何防御DDoS的攻击? 问答题 2 5 如何使该软件很难猜测用户口令? 设置口令的字符数要足够多,足够复杂 入侵检测技术可分为哪两类?各自的优缺点分别是什么? 什么叫恶意代码?可以分成哪几类? 恶意代码是指经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。它主要包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌等。 什么叫入侵检测系统?简述入侵检测系统目前面临的挑战。 入侵检测系统指的是一种硬件或者软件系统,该系统对资源的非授权使用能够做出及时的判断、记录和报警。入侵检测系统面临的挑战包括:(1)缺乏共享数据的机制(2)缺乏集中协调的机制。(3)缺乏揣摩数据在一段时间内变化的能力。(4)缺乏有效的跟踪分析。 什么是SMTP?客户机和服务器间如何通过SMTP进行邮件传输? 什么是VPN?它的主要作用是什么? 什么是不安全的口令?怎样保证口令安全? 什么是防火墙?简述防火墙的功能及防火墙的缺陷。 什么是防火墙?它的基本功能是什么。 什么是访问控制?访问控制的目的和核心是什么? 问答题 2 5 什么是黑客? 黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客 什么是计算机安全?简述计算机安全的内涵。 什么是计算机病毒?简述检测计算机病毒的常用方法。 什么是计算机病毒?它的特征有哪些? 什么是计算机网络?其主要功能是什么? 什么是可信计算基(TCB)? 什么是客体重用? 什么是链路加密? 什么是认证? 什么是数字签名,它的基本要求有哪些。? 什么是数字水印技术? 什么是网络病毒,防治网络病毒的要点是什么? 什么是虚网? 什么是支付网关?其有什么功能? 问答题 2 5 试分别叙述秘密密钥加密和公开密钥加密技术的原理 秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥 问答题 4 5 试分析防火墙系统在信息系统安全的功能和局限性? 防火墙是企业网络中实施安全保护的核心,能够拒绝进出网络的流量。其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一定的保障!其局限性体现在功能不完备,不能防范不经过防火墙的攻击,不能防范感染了病毒的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略 试举出网络通信中常见的三种加密方式,并比较它们的优缺点。 试描述我国发布的《计算机信息系统安全保护等级划分准则》中,将计算机安全保护划分为哪5个级别? 数字签名技术与认证技术的用途有什么不同? 数字签名技术与认证技术的用途有什么不同? 问答题 4 6 数字签名与传统的手写签名有哪些不同? (1)签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上。(2)验证:手写签名是通过将它与真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。(3)数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的 数字证书有哪三种,各有什么用途? 数字证书怎样保证信息安全? 私钥加密体系与公钥加密体系有何区别,它们各有什么优点? 私钥加密体系与公钥加密体系有何区别,它们各有什么优点? 特洛伊木马的工作原理是什么?它有什么危害? 问答题 2 4 提高计算机使用、操作人员素质,对计算机系统安全有哪些影响? 提高计算机操作、使用人员的素质,能够有效地防止计算机犯罪,抑制计算机病毒的传播,减少因此而造成的损失;能有效地减少计算机设备故障,保持系统安全、稳定、可靠地运行 图示信息隐藏技术模型。 网络安全技术机制主要有哪些? 问答题 2 5 网络安全设计的步骤是什么? (1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理 问答题 2 5 网络病毒的来源主要有哪些渠道? 一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。 网络病毒的特点有什么?怎样防范和清除网络病毒? 问答题 2 5 网络黑客攻击方法有哪几种? 1、获取口令; 2、放置特洛伊木马程序;3、WWW的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。 问答题 2 5 网络中存在的问题主要有哪几类? 网络存在的问题主要有三类:一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞 为了确保电子商务安全,在网络上采用安全保密可靠保险技术要遵循的3项基本原则是什么? 问答题 2 4 为什么对重要的计算机系统,研制人员与使用人员最好分开? 对重要的计算机系统,因为研制人员大多数掌握其中的关键技术和保护方法,甚至了解其中博弱环节。如果有不良人员参与研制,就有可能被他们有意设制安全漏洞或陷井。如果研制人员也参与日常使用,就有可能利用系统的薄弱环节或安全漏洞来实施犯罪,造成经济、信誉、甚至政治等损失。而不参与研制的人员,一般比较难于找出侵入系统的方法,由他们使用,可以提高系统的安全性。 我国电子商务认证机构建设的思路是什么? 我国电子商务认证机构建设的思路是什么? 信息安全是电子商务安全的基本保障,请问:信息安全管理应遵循哪10条基本原则? 问答题 2 5 信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖? 信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖? 信息认证的目标有哪些? 可信性。完整性。不可抵赖性。保密性。 信息认证的目标有哪些?  问答题 3 6 选择安装计算机的位置时,应当注意哪些问题? (1)应当安装在太阳和其他强光源不能直接照射到的地方,否则应当挂上窗帘。(2)一般应当使屏幕向上倾斜15。,以便正对操作者的眼睛的位置。(3)键盘的高度应当与操作者两臂自然下垂时的肘部持平。(4)安装位置应注意远离强的热源、噪音源、以及强的电磁辐射源;远离易燃、易爆物品及其他危险品。(5)不能安装在潮湿、灰尘多、有腐蚀性气体的环境。(6)不能有强烈振动和冲击,不容易受老鼠及其他虫害 问答题 3 5 一个完善的备份系统需要遵从哪些原则? 首先,备份软件一定要与操作系统100%的兼容,当事故发生时,能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。同时,要根据企业系统需求考虑其它容错性 问答题 2 8 影响实体安全的主要因素有哪些? 1)计算机及其网络系统自身存在的脆弱性因素。2)各种自然灾害导致的安全问题。3)由于人为的错误操作及各种计算机犯罪导致的安全问题。 问答题 2 5 影响网络安全的因素主要有哪些? (1)自然环境和社会环境(2)资源共享(3)数据通信(4)计算机病毒(5)网络管理 用户身份认证的主要目标是什么?基本方式有哪些? 身份认证的主要目标包括:确保交易者是交易者本人。避免与超过权限的交易者进行交易。访问控制。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:口令访问系统资源。物理介质访问系统资源。利用自身所具有的某些生物学特征访问系统资源。 用户身份认证的主要目标是什么?基本方式有哪些?  问答题 3 8 预防计算机犯罪的常用措施有哪些? (1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。(3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率(4)不使用他人提供的、未经确认的软件(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。(6)对重要的系统要加强出入口管理(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁(8)对所有通过网络传送的信息应当登记; 在电子商务中采用防火墙应有哪些优点? 在电子商务中采用防火墙应有哪些优点? 问答题 3 7 在进行网络安全设计时,应遵循哪些原则? 1)需求、风险、代价平衡分析的原则2)综合性、整体性原则3)一致性原则4)易操作性原则5)适应性及灵活性原则6)多重保护原则7)可评价性原则 在设计安全可靠的电子商务设施时,需要考虑的10个关键性问题是什么? 问答题 2 6 针对电子邮件的攻击都有哪些? 针对电子邮件的攻击大致分为两种:一种是直接对电子邮件的攻击,如窃取电子邮件密码,截取发送邮件等内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马 问答题 2 5 针对静电对计算机的危害,都应采取什么防护措施? 1)铺设防静电地板2)不穿着会引起静电的衣物3)拆装检修机器时带防静电手环4)增加室内的湿度5)使用静电清除剂等 问答题 3 5 主要的可实现威胁有哪些? (l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷门分析论述题 题型 难度 分数 题目内容 可选项 答案 说明 风险分析是电子商务信息系统安全管理中的一个重要内容,试说明风险分析的一般步骤。 风险分析是电子商务信息系统安全管理中的一个重要内容,试说明风险分析的一般步骤。 概述三种国际通用的电子商务安全协议:SSL、SET、S—HTTP的特点及用途。 概述三种国际通用的电子商务安全协议:SSL、SET、S—HTTP的特点及用途。 假定你的同学经营一个规模较大的B2C电子商务网站,作为一个安全专家,你试图说服你的同学加强安全防范措施,改进安全性能,你准备如何做。 简述电子商务对金融电子化的安全要求,并说明需要采用哪些相应的安全管理措施。 简述数字时间戳的用途及其技术实现过程。 简述数字时间戳的用途及其技术实现过程。 简述我国电子商务安全的立法概况,并说明发布了哪几部相关的法律条文。 简述我国电子商务安全的立法概况,并说明发布了哪几部相关的法律条文。 请描述SSL安全协议在电子商务中的技术实现过程,并指出该协议的缺陷。 请描述SSL安全协议在电子商务中的技术实现过程,并指出该协议的缺陷。 如何建立电子商务的安全体系,试说明其各组成部分的技术构成及其作用。 如何建立电子商务的安全体系,试说明其各组成部分的技术构成及其作用。 试比较包过滤防火墙、代理服务器防火墙、应用网关防火墙3种技术的优缺点。 试比较包过滤防火墙、代理服务器防火墙、状态监视器防火墙3种技术的优缺点。 试论述PKI系统各组成部分的功能,并说明PKI系统在电子商务中所起的作用。 试论述PKI系统各组成部分的功能,并说明PKI系统在电子商务中所起的作用。 试论述防火墙系统各组成部分的功能,并说明防火墙系统在电子商务中所起的作用。 试论述防火墙系统各组成部分的功能,并说明防火墙系统在电子商务中所起的作用。 试描述Hash签名技术的实现过程,并说明:(1)Hash签名的抗攻击性;(2)为什么说Hash签名更适合于电子商务? 试描述Hash签名技术的实现过程,并说明:(1)Hash签名的抗攻击性;(2)为什么说Hash签名更适合于电子商务? 试描述我国电子支付系统的发展现状,并指出应注意的问题。 为了电子商务企业内部网的安全,必须采取强硬而明确的措施实施一个安全策略。试说明在Intranet上实施安全策略的过程及内容。 为了电子商务企业内部网的安全,必须采取强硬而明确的措施实施一个安全策略。试说明在Intranet上实施安全策略的过程及内容。 指出入侵者通常采用哪些策略通过Intrenet对电子商务网站进行攻击,并说明防范这些攻击的安全策略。 指出入侵者通常采用哪些策略通过Intrenet对电子商务网站进行攻击,并说明防范这些攻击的安全策略。名词解释 题型 难度 分数 题目内容 可选项 答案 说明 B—TO—B B—TO—C CA CA DDOS: 即源于DOS,分布式拒绝服务攻击,通常是以消耗服务器资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击得目的。 DES DMZ: 即非军事化区域,是一个军事术语,用来指两个国家间的一个区域,这个区域内不允许存在军队或战争行为,在电脑安全上,DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。 DTSS EDI G—TO—B IC卡 IDS: 即入侵检测系统,通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网路或系统中是否有违反安全策略的行为和遭到袭击的迹象。 IPS IP欺瞒 ISO Kerberos: 是基于共享密钥的认证协议,用户和密钥分配中心KDC都知道用户的口令,或从口令中单向产生的密钥,并定义了一套客户端、KDC和服务器之间获取和使用Kerberos票据的交换协议。 PKI RSA SET安全协议 S—HTTP安全协议 SQL注入 SSL: SSL被称为“安全套接层协议”,它的作用是基于HTTP协议的Web安全保护,目前,Internet上对应七层模型的每一层都提出了相应的安全加密协议,SSL工作在网络模型中的会话层。 SSL安全协议 TCP/IP: 即传输控制协议/网际协议,是20世纪70年代中期美国国防部(DOD)为ARPARENT广域网制定的网络体系结构和体系标准。 Web欺骗 安全策略 安全关联SA 安全关联SA在两个使用IPsec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。它由安全参数索引.IP目的地址.安全协议三部分组成。SA是一个单向的逻辑连接,也就是说,在一次通信中,IPsec需要建立两个SA,一个用于放站通信,另一个用于出站通信。 安全机制 安全协议 堡垒主机 电子欺骗(SpoofingAttack) 是网络安全的另一大隐患,它是针对HTTP.FTP和DNS等协议的攻击,可以窃取普通用户甚至超级用户的权限,任意修改信息内容,造成巨大危害。 电子钱包 对称加密系统 防火墙 非对称加密系统 公开密钥加密 公有密钥系统 黑客 计算机病毒 密码系统 密码学 密钥 明文 木马 数字签名 数字信封 数字证书 私有密钥系统 特洛伊木马 网络操作系统: 指具有网络功能的操作系统,这种操作系统不仅为各种外设和应用软件提供平台,而且支持一种或多种网络协议,具有一定的安全策略,能对网络中的其他计算机提供必需的网络服务。 网络扫描 网上银行案例分析 题型 难度 分数 题目内容 可选项 答案 说明 信息安全专家清华大学电子政务实验室副教授高宏博士曾说:“一个能进入办公室的普通人比一个技术一流的网上黑客的潜在威胁要大的多。”据美国FBI统计,2002年83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。根据2002年美国协调中心统计,过去2年中计算机信息安全事故已增加2倍。2003年1月,美国一专为军事人员提供保健服务公司的数台笔记本电脑和一些台式电脑的硬盘被盗,50多万份军人医疗保健档案泄露,失窃资料包含有军人的社会安全号和信用卡账号,给被盗人的精神和财产造成了巨大的危害,对美国的社会和国土安全也构成威胁。而据美国《信息周刊》报道,全球2002年计算机犯罪造成的商业损失达1万5千亿美元。我国公安部的最新统计数据也表明,70%的泄密犯罪来自单位内部的电脑机密泄露。 请结合上述材料,撰文详细论述应如何防范来自黑客之外的其他人士的安全威胁,字数500字左右。(提示:可结合企业内部员工、离任雇员、以及失窃风险等其他风险进行论述)。 作为高科技犯罪的典型代表之一,银行网络安全事故近两年来在国内频频发生。去年年末,互联网上连续出现的假银行网站事件曾经轰动一时。一个行标、栏目、新闻、图片样样齐全的假冒中国银行网站,竟然成功划走了呼和浩特一名市民银行卡里的2.5万元。且随后不久,假工行、假农行、假银联网站也相继跟风出现。而早在2003年下半年,我国香港地区也曾出现不法分子伪冒东亚、花旗、汇丰、宝源投资及中银国际网站。2004年2月的一段时间,长沙发生利用木马病毒盗窃网络银行资金案,造成损失8万余元,直到现在谈起木马病毒,很多人仍然心惊胆战。安徽省人行是中国人民银行领导下的省级分行,作为央行的分支系统,在数据大集中趋势尽显的今天,其网内数据呈现出几何量级快速增长的态势。李鹰告诉记者:“安徽人行每天都会发生数亿笔银行内部、银行之间、银行与企业之间的存款、取款、交易、支付、结算业务,也就是说每天都会面临对海量数据和繁杂数据信息的种种处理任务,比如对数据的过滤、关联、评价、检索、提取、摘录、核查等等,而更重要的是这些巨量业务,绝大部分都要通过网络完成”。仅以自2000年起对商业银行开放的安徽人行全省信贷登记系统为例,这个至今存有至少7万多家企事业单位的基本信用信息和近40万笔信贷数据的系统,一年中接受全省金融机构的查询次数就会高达18万次。在目前病毒种类繁多、新型病毒尤其是混合型病毒层出不穷的网络环境下,其危险性之高可想而知。而与此同时,为保障人行对外提供业务服务的质量而时时对外开放的大量业务数据、办公公文等电子数据信息资产,也必须要通过保障内联服务器的永续运行,才能确保外界能够对其实现不间断访问,从而实现全行信息资源和系统资源的共享,及总行、大区行与各分支行之间的信息传输。“但是,如何适应大范围网络环境的集中管理,减少银行信息系统的脆弱性,最终建设起一个可以长期适合银行发展的信息安全管理中心,一直是一个令人头疼的课题”。其实说起来,上述问题的解决并不十分困难,只要有一个能够实时分析报警、并对内网服务器网段的流量进行深层次入侵行为分析,及记录完备日志审计以便事后取证追溯的网络访问监控设备,一切难题就可迎刃而解。经过反复论证,银行最终选中东软的NetEye防火墙。随后一年多的运行使用过程中,业务系统平稳运行能力被安徽人行内部的工作人员所认可。更为重要的是,其将种种原因造成的非计划宕机成功减小到最小程度的同时,还有出乎安徽人行意料的强大突发事件处理能力。李鹰告诉记者:“银行数据处理有着时间性非常强的特点,比如每天临下班和年终结算的时候,数据量都会非常大,因此就要求所安装的防火墙能够承载与处理这种突发事件。但以往使用过的很多防火墙恰恰是在这一点上能力不足—平时倒没什么问题,但一遇到突发的、大数据量的情况,就容易发生堵塞,或者处理不了,丢包什么的,对银行的工作影响相当大。但东软的这款产品至今没有出现什么毛病”。此外,听从专业技术人员的建议,安徽人行还把一台以前一直直接放在内网里面、外部能访问的服务器搬到了一个隔离区里,从而使外网的人只能到这里来读取数据,大大降低了危险发生的概率。李鹰认为银行网络安全事故的频发,其实与银行网络本身就存在的种种安全隐患有着密不可分的因果关系。“所以说,网络安全其实是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。因此银行系统在营业一线严抓管理、狠抓规章制度的制定和落实的同时,还必须积极主动地咨询专业人士,通过种种科技手段,运用识别技术、存取控制、密码、低辐射、容错、防病毒、高安全产品等专业措施,从技术上堵住各种安全漏洞,使不法犯罪分子无可乘之机。” 请结合上述材料撰文分析在当前的信息化背景下,银行业面临的风险和应采取的措施,字数在500字左右。 美国时间9月30日(北京时间10月1日)消息,美国亚特兰大的网络智能公司Lancope最近与一些美国国防机构联手创建了一种终结恶意网络攻击活动的新方法。Lancope公司的发言人朱迪-基斯林(JodyKissling)表示,这种名为“StealthWatch+TherminatorT(SWaT)”的方法提供了前所未有的实时网络交通模拟图以及网络攻击探测能力以保护保密数据和网络资产。上述国防机构包括美国国家安全局(NSA)、美国国防信息系统局(DISA)以及美国海军研究生院(NPS),SWaT既可以进行实时的网络监视也可以进行回顾式信息检索,其利用专门的运算法则对网络攻击活动进行探测。基斯林表示:“SWaT可以从正常的网络交通当中区分出反常的网络活动,结果是,以前无法探测到的恶意攻击活动现在随时都可能变得非常明显。”NPS防范病毒攻击实验室的主任约翰-麦克亚琴(JohnMcEachen)表示,黑客总是喜欢先下手为强,而一般的病毒扫瞄软件可能无法探测到网络攻击活动,最近曾快速传播的病毒,如“冲击波”等就是使用越来越复杂的传播方式通过随机IP地址进行传播的。现在有了SWaT,将可以在黑客发动攻击造成破坏之前终止这种攻击活动。NPS的学监戴维-埃里森(DavidEllison)准将表示:“随着网络攻击的复杂性和破坏性日益增强,早期预警和探测就比以往任何时候都更加关键,探测系统越能够早一些发现病毒或是缺陷,我们就可以更快地采取防范行动。” 上述材料是2003年的一则新闻报道。请撰文针对该新闻的内容谈谈你个人的想法,字数在500字左右。提示:可以结合以下几个角度分析:1) 这种新方法(SwaT)的目标是什么?它是怎样通过怎样的机制实现对数据和网络资产的保护的。2) 在该方法之前的各种技术,比如防火墙或病毒扫描软件能不能实现类似的功能?为什么?3)你认为这种新的方法能否实用?(提示,从有效性、准确性、性能、对网络性能的影响等角度)4) 美国国家安全局以及其他各个国防部门都在联手研究这些方法,说明什么问题? 随着技术的不断发展,MD5算法也开始面临着被破解的风险,而在这方面的研究中,我国科学家已经走在世界前列。在2004年8月17日美国圣塔芭芭拉市举行的2004国际密码学大会上,来自山东大学数学与系统科学学院的王小云教授做了关于成功破解MD5的报告,引起了国际密码界轰动。她的研究表明,MD5存在“杂凑碰撞”,就是两个文件可以产生相同的摘要。这意味着,当你在网络上使用电子签名签署一份合同后,还可以存在另外一份具有相同签名但内容迥异的合同,这使得目前电子签名的法律效率和技术体系受到严重的挑战。报告中提到的新破译方法几乎标志着世界通信密码标准——MD5堡垒的轰然倒塌,甚至此前一直负责公开征集针对MD5的攻击而设立的权威站点www.md5crk.com也宣布“由于MD5破译获得突破性进展,MD5破解项目(MD5CRKProject)即日停止”。 请结合上述材料撰文论述MD5被破解的意义,字数在500字左右。提示:可结合以下几个角度思考:1) 数据加密算法大致分为几类,MD5属于其中的哪一部分。2) 我们学过的哪些加密认证方法会用到MD5?如何使用的?3) 假设MD5被证实为不可靠,将会对哪些经济和政治领域产生影响?导致什么后果?
本文档为【电子商务安全题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥12.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
xxj7584
暂无简介~
格式:xls
大小:438KB
软件:Excel
页数:0
分类:
上传时间:2020-07-07
浏览量:2