移动Web服务网络身份认证技术要求 第2部分:网络身份Web服务框架
- 格式:pdf
- 大小:386.38 KB
- 文档页数:22
附件4:234项网络安全国家标准清单29GB/T 15843.3-2023信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制30GB/T 15843.6-2018信息技术安全技术实体鉴别第6部分:采用人工数据传递的机制31GB/T 40651-2021信息安全技术实体鉴别保障框架32GB/T 34953.1-2017信息技术安全技术匿名实体鉴别第1部分:总则33GB/T 34953.2-2018信息技术安全技术匿名实体鉴别第2部分:基于群组公钥签名的机制34GB/T 34953.4-2020信息技术安全技术匿名实体鉴别第4部分:基于弱秘密的机制35GB/T 36624-2018信息技术安全技术可鉴别的加密机制36GB/T 15852.1-2020信息技术安全技术消息鉴别码第1部分:采用分组密码的机制37GB/T 15852.3-2019信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制38GB/T 36644-2018信息安全技术数字签名应用安全证明获取方法凭证核验39GB/T 38647.1-2020信息技术安全技术匿名数字签名第1部分:总则40GB/T 38647.2-2020信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制41GB/T 38646-2020信息安全技术移动签名服务技术要求42GB/T 25061-2020信息安全技术XML 数字签名语法与处理规范43GB/T 15851.3-2018信息技术安全技术带消息恢复的数字签名方案第3部分:基于离散对数的机制44GB/T 17902.1-2023信息技术安全技术带附录的数字签名第1部分:概述45GB/T 40018-2021信息安全技术基于多信道的证书申请和应用协议46GB/T 36631-2018信息安全技术时间戳策略和时间戳业务操作规则47GB/T 35285-2017信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求48GB/T 21054-2023信息安全技术公钥基础设施PKI 系统安全测评方法49GB/T 21053-2023信息安全技术公钥基础设施PKI 系统安全技术要求50GB/T 30272-2021信息安全技术公钥基础设施标准符合性测评51GB/T 17903.2-2021信息技术安全技术抗抵赖第2部分:采用对称技术的机制52GB/T 36960-2018信息安全技术鉴别与授权访问控制中间件框架与接口授权53GB/T 39205-2020信息安全技术轻量级鉴别与访问控制机制54GB/T 42573-2023信息安全技术网络身份服务安全技术要求标识与身份管理55GB/T 35287-2017信息安全技术网站可信标识技术指南56GB/T 36632-2018信息安全技术公民网络电子身份标识格式规范57GB/T 36629.1-2018信息安全技术公民网络电子身份标识安全技术要求第1部分:读写机具安全技术要求58GB/T 36629.2-2018信息安全技术公民网络电子身份标识安全技术要求第2部分:载体安全技术要求59GB/T 36629.3-2018信息安全技术公民网络电子身份标识安全技术要求第3部分:验证服务消息及其处理规则60GB/T 41388-2022信息安全技术可信执行环境基本安全规范61GB/T 42572-2023信息安全技术可信执行环境服务规范62GB/T 40660-2021信息安全技术生物特征识别信息保护基本要求生物特征识别信息保护63GB/T 37076-2018信息安全技术指纹识别系统技术要求64GB/T 38671-2020信息安全技术远程人脸识别系统技术要求65GB/T20979-2019信息安全技术虹膜识别系统技术要求66GB/T 36651-2018信息安全技术基于可信环境的生物特征识别身份鉴别协议框架67GB/T 38542-2020信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架68GB/T 41819-2022信息安全技术人脸识别数据安全要求69GB/T 41806-2022信息安全技术基因识别数据安全要求70GB/T 41773-2022信息安全技术步态识别数据安全要求71GB/T 41807-2022信息安全技术声纹识别数据安全要求72信息安全评估(69项)GB/T 18018-2019信息安全技术路由器安全技术要求网络设备73GB/T 21050-2019信息安全技术网络交换机安全技术要求74GB/T 39680-2020信息安全技术服务器安全技术要求和测评准则75GB/T 38648-2020信息安全技术蓝牙安全指南76GB/T 37091-2018信息安全技术安全办公U 盘安全技术要求77GB/T 40653-2021信息安全技术安全处理器技术要求78GB/T 38626-2020信息安全技术智能联网设备口令保护指南79GB/T 38632-2020信息安全技术智能音视频采集设备应用安全要求80GB/T 41387-2022信息安全技术智能家居通用安全规范81GB/T 25066-2020信息安全技术信息安全产品类别与代码信息安全产品82GB/T20281-2020信息安全技术防火墙安全技术要求和测试评价方法83GB/T 37090-2018信息安全技术病毒防治产品安全技术要求和测试评价方法84GB/T 35277-2017信息安全技术防病毒网关安全技术要求和测试评价方法85GB/T 37931-2019信息安全技术Web 应用安全检测系统安全技术要求和测试评价方法86GB/T 29766-2021信息安全技术网站数据恢复产品技术要求与测试评价方法87GB/T 20275-2021信息安全技术网络入侵检测系统技术要求和测试评价方法88GB/T 29765-2021信息安全技术数据备份与恢复产品技术要求与测试评价方法89GB/T 20278-2022信息安全技术网络脆弱性扫描产品安全技术要求和测试评价方法90GB/T 28451-2023信息安全技术网络入侵防御产品技术规范91GB/T 20945-2023信息安全技术网络安全审计产品技术规范92GB/T 30282-2023信息安全技术反垃圾邮件产品技术规范93GB/T 34990-2017信息安全技术信息系统安全管理平台技术要求和测试评价方法信息系统与平台94GB/T 38561-2020信息安全技术网络安全管理支撑系统技术要求95GB/T 20272-2019信息安全技术操作系统安全技术要求96GB/T 20273-2019信息安全技术数据库管理系统安全技术要求97GB/T 20009-2019信息安全技术数据库管理系统安全评估准则98GB/T 36635-2018信息安全技术网络安全监测基本要求与实施指南99GB/T 42453-2023信息安全技术网络安全态势感知通用技术要求100GB/T 37096-2018信息安全技术办公信息系统安全测试规范101GB/T 37095-2018信息安全技术办公信息系统安全基本技术要求102GB/T 37094-2018信息安全技术办公信息系统安全管理要求103GB/T 42583-2023信息安全技术政务网络安全监测平台技术规范104GB/T 35282-2023信息安全技术电子政务移动办公系统安全技术规范105GB/T 31506-2022信息安全技术政务网站系统安全指南106GB/T 37952-2019信息安全技术移动终端安全管理平台技术要求107GB/T 37955-2019信息安全技术数控网络安全技术要求108GB/T 37939-2019信息安全技术网络存储安全技术要求109GB/T 38674-2020信息安全技术应用软件安全编程指南110GB/T 38628-2020信息安全技术汽车电子系统网络安全指南111GB/T20261-2020信息安全技术系统安全工程能力成熟度模型112GB/T 20274.1-2023信息安全技术信息系统安全保障评估框架第1部分:简介和一般模型113GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南114GB/T 36959-2018信息安全技术网络安全等级保护测评机构能力要求和评估规范网络安全等级保护115GB/T 36627-2018信息安全技术网络安全等级保护测试评估技术指南116GB/T 36958-2018信息安全技术网络安全等级保护安全管理中心技术要求117GB/T 28449-2018信息安全技术网络安全等级保护测评过程指南118GB/T 28448-2019信息安全技术网络安全等级保护测评要求119GB/T 22239-2019信息安全技术网络安全等级保护基本要求120GB/T 25058-2019信息安全技术网络安全等级保护实施指南121GB/T 25070-2019信息安全技术网络安全等级保护安全设计技术要求122GB/T 22240-2020信息安全技术网络安全等级保护定级指南123GB/T 39276-2020信息安全技术网络产品和服务安全通用要求网络服务124GB/T 39412-2020信息安全技术代码安全审计规范125GB/T 40645-2021信息安全技术互联网信息服务安全通用要求126GB/T42571-2023信息安全技术区块链信息服务安全规范127GB/Z 41288-2022信息安全技术重要工业控制系统网络安全防护导则工业控制安全128GB/T 41400-2022信息安全技术工业控制系统信息安全防护能力成熟度模型129GB/T 37934-2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求130GB/T 37962-2019信息安全技术工业控制系统产品信息安全通用评估准则131GB/T 37954-2019信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法132GB/T 37953-2019信息安全技术工业控制网络监测安全技术要求及测试评价方法133GB/T 36323-2018信息安全技术工业控制系统安全管理基本要求134GB/T 36324-2018信息安全技术工业控制系统信息安全分级规范135GB/T 36470-2018信息安全技术工业控制系统现场测控设备通用安全功能要求136GB/T 37941-2019信息安全技术工业控制系统网络审计产品安全技术要求137GB/T 40813-2021信息安全技术工业控制系统安全防护技术要求和测试评价方法138GB/T 36466-2018信息安全技术工业控制系统风险评估实施指南139GB/T 37980-2019信息安全技术工业控制系统安全检查指南140GB/T 37933-2019信息安全技术工业控制系统专用防火墙技术要求141通信安全(22项)GB/T 25068.1-2020信息技术安全技术网络安全第1部分:综述和概念基础网络技术142GB/T 25068.2-2020信息技术安全技术网络安全第2部分:网络安全设计和实现指南143GB/T 25068.3-2022信息技术安全技术网络安全第3部分:面向网络接入场景的威胁、设计技术和控制144GB/T 25068.4-2022信息技术安全技术网络安全第4部分:使用安全网关的网间通信安全保护145GB/T 25068.5-2021信息技术安全技术网络安全第5部分:使用虚拟专用网的跨网通信安全保护146GB/T 33134-2023信息安全技术公共域名服务系统安全要求147GB/T 33562-2017信息安全技术安全域名系统实施指南148GB/T 34975-2017信息安全技术移动智能终端应用软件安全技术要求和测试评价方法移动终端安全149GB/T 34976-2017信息安全技术移动智能终端操作系统安全技术要求和测试评价方法150GB/T 34978-2017信息安全技术移动智能终端个人信息保护技术要求151GB/T 34977-2017信息安全技术移动智能终端数据存储安全技术要求与测试评价方法152GB/T 35278-2017信息安全技术移动终端安全保护技术要求153GB/T 30284-2020信息安全技术移动通信智能终端操作系统安全技术要求154GB/T 39720-2020信息安全技术移动智能终端安全技术要求及测试评价方法155GB/T 33746.1-2017近场通信(NFC)安全技术要求第1部分:NFCIP-1安全服务和协议业务网络与应用156GB/T 33746.2-2017近场通信(NFC)安全技术要求第2部分:安全机制要求157GB/T 35286-2017信息安全技术低速无线个域网空口安全测试规范158GB/Z 41290-2022信息安全技术移动互联网安全审计指南159GB/T 35281-2017信息安全技术移动互联网应用服务器安全技术要求160GB/T 37044-2018信息安全技术物联网安全参考模型及通用要求161GB/T 37093-2018信息安全技术物联网感知层接入通信网的安全要求162GB/T 37025-2018信息安全技术物联网数据传输安全技术要求163信息安全管理(42项)GB/T 38645-2020信息安全技术网络安全事件应急演练指南事件管理与处置164GB/T20986-2023信息安全技术网络安全事件分类分级指南165GB/T 20985.1-2017信息技术安全技术信息安全事件管理第1部分:事件管理原理166GB/T 20985.2-2020信息技术安全技术信息安全事件管理第2部分:事件响应规划和准备指南167GB/T 40652-2021信息安全技术恶意软件事件预防和处理指南168GB/T 30283-2022信息安全技术信息安全服务分类与代码服务机构与人员169GB/T 35288-2017信息安全技术电子认证服务机构从业人员岗位技能规范170GB/T 35289-2017信息安全技术电子认证服务机构服务质量规范171GB/T 35280-2017信息安全技术信息技术产品安全检测机构条件和行为准则172GB/T 36619-2018信息安全技术政务和公益机构域名命名规范173GB/T 36618-2018信息安全技术金融信息服务安全规范174GB/T 36957-2018信息安全技术灾难恢复服务要求175GB/T 37046-2018信息安全技术灾难恢复服务能力评估准则176GB/T 42589-2023信息安全技术电子凭据服务安全规范177GB/T 42461-2023信息安全技术网络安全服务成本度量指南178GB/T 42446-2023信息安全技术网络安全从业人员能力基本要求179GB/T 20984-2022信息安全技术信息安全风险评估方法风险管理与运维180GB/T 24364-2023信息安全技术信息安全风险管理实施指南181GB/T 36637-2018信息安全技术ICT 供应链安全风险管理指南182GB/T 36626-2018信息安全技术信息系统安全运维管理指南183GB/T35284-2017信息安全技术网站身份和系统安全要求与评估方法184GB/Z 24294.1-2018信息安全技术基于互联网电子政务信息安全实施指南第1部分:总则电子政务185GB/Z 24294.2-2017信息安全技术基于互联网电子政务信息安全实施指南第2部分:接入控制与安全交换186GB/Z 24294.3-2017信息安全技术基于互联网电子政务信息安全实施指南第3部分:身份认证与授权管理187GB/Z 24294.4-2017信息安全技术基于互联网电子政务信息安全实施指南第4部分:终端安全防护188GB/T 36630.1-2018信息安全技术信息技术产品安全可控评价指标第1部分:总则产品安全可控评价189GB/T 36630.2-2018信息安全技术信息技术产品安全可控评价指标第2部分:中央处理器190GB/T 36630.3-2018信息安全技术信息技术产品安全可控评价指标第3部分:操作系统191GB/T 36630.4-2018信息安全技术信息技术产品安全可控评价指标第4部分:办公套件192GB/T 36630.5-2018信息安全技术信息技术产品安全可控评价指标第5部分:通用计算机193GB/T 38638-2020信息安全技术可信计算可信计算体系结构可信计算194GB/T 38644-2020信息安全技术可信计算可信连接测试方法195GB/T 36639-2018信息安全技术可信计算规范服务器可信支撑平台196GB/T37935-2019信息安全技术可信计算规范可信软件基197GB/T 39204-2022信息安全技术关键信息基础设施安全保护要求关基安全198GB/T 28454-2020信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作信息安全管理体系199GB/T 25067-2020信息技术安全技术信息安全管理体系审核和认证机构要求200GB/T 31496-2023信息技术安全技术信息安全管理体系指南201GB/T 38631-2020信息技术安全技术GB/T 22080具体行业应用要求202GB/T 32920-2023信息安全技术行业间和组织间通信的信息安全管理203GB/T28450-2020信息技术安全技术信息安全管理体系审核指南204GB/T 41574-2022信息技术安全技术公有云中个人信息保护实践指南205大数据安全(30项)GB/T 37988-2019信息安全技术数据安全能力成熟度模型数据安全206GB/T 39725-2020信息安全技术健康医疗数据安全指南207GB/T 39477-2020信息安全技术政务信息共享数据安全技术要求208GB/T 42447-2023信息安全技术电信领域数据安全指南209GB/T41479-2022信息安全技术网络数据处理安全要求210GB/T42014-2022信息安全技术网上购物服务数据安全要求211GB/T42012-2022信息安全技术即时通信服务数据安全要求212GB/T 42015-2022信息安全技术网络支付服务数据安全要求213GB/T 42017-2022信息安全技术网络预约汽车服务数据安全要求214GB/T 42016-2022信息安全技术网络音视频服务数据安全要求215GB/T42013-2022信息安全技术快递物流服务数据安全要求216GB/T 41871-2022信息安全技术汽车数据处理安全要求217GB/T 35273-2020信息安全技术个人信息安全规范个人信息安全218GB/T 39335-2020信息安全技术个人信息安全影响评估指南219GB/T 37964-2019信息安全技术个人信息去标识化指南220GB/T 41817-2022信息安全技术个人信息安全工程指南221GB/T 41391-2022信息安全技术移动互联网应用程序(App)收集个人信息基本要求222GB/T 42582-2023信息安全技术移动互联网应用程序(App)个人信息安全测评规范223GB/T 42574-2023信息安全技术个人信息处理中告知和同意的实施指南224GB/T 42460-2023信息安全技术个人信息去标识化效果评估指南225GB/T 37950-2019信息安全技术桌面云安全技术要求云计算服务安全226GB/T 37956-2019信息安全技术网站安全云防护平台技术要求227GB/T 38249-2019信息安全技术政府网站云计算服务安全指南228GB/T 31168-2023信息安全技术云计算服务安全能力要求229GB/T 31167-2023信息安全技术云计算服务安全指南230GB/T 37972-2019信息安全技术云计算服务运行监管框架231GB/T 42570-2023信息安全技术区块链技术安全框架新技术应用安全232GB/T 42564-2023信息安全技术边缘计算安全技术要求233GB/Z 38649-2020信息安全技术智慧城市建设信息安全保障指南234GB/T37971-2019信息安全技术智慧城市安全体系框架。
信息安^简笞题第一章1.简述信息安全的含义。
简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2.目前互联网上各种严重的信息安全问题大致是由哪几个方面的问题引起的?3.从系统上说,信息要全主要包括哪几个方面的问题?4.数据安全的机密性、完整性、认证性、不可否认性分别指什么?5.什么是行为安全?行为的秘密性、完整性、可控性分别指什么?6.简述信息安全所包含的技术。
答:信息加密技术,防火墙技术,入侵检测技术,系统容灾技术7.谈谈你对信息加密技术的认识。
答:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
8.网络控制技术主要包括哪几项技术?答:(1)身份验证技术(2)访问控制(3)防火墙技术(4)数据加密(5)一次性口令(6)主机认证(7)网际协议安全(8)安全服务器网络(9)网络安全漏洞扫描技术(10)网络反病毒技术(11)安全审计9.防火墙可分为外部防火端和内部防火墙,它们分别有什么作用?10.讨论信息安全立法现状。
第三章1.在WindowsNT安全模模型中,最重要的三个组件是什么?它们的任务分别是什么?2.简述LANManager 口令和WindowsNT 口令,并说明它们之间的区别。
3.在WindowsNT中,对象可被设定的属性有哪些?4.注册表是什么?注册表的数据结构由哪几个部分组成?5. WindowsNT交全子系统由哪5个关键部分组成?6.如何操作可以保护注册表的安全?7.在Windows2000安装完成之后,哪些服务是可以关闭的?8.如何对Windows系统进行网络安全管理?9.作为Windows2000新增的安全机制之一的加密文件系统(EFS)具有什么特性?10.在Windows2000中安全审核是指什么?应该被审核的最普通的事件类型包括哪些?11.如何在Windows2000中备份文件、还原文件?12. Windows2000提供哪些选项可帮助识别计算机故障并进行恢复?13.简述Windows7中增加或改进的十大安全功能。
2023年浙江普通高中学业水平选择性考试信息技术真题及答案姓名:________________准考证号:________________考生须知:1.考生答题前,务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸上。
2.选择题的答案须用2B铅笔将答题纸上对应题目的答案标号涂黑,如要改动,须将原填涂处用橡皮擦净。
3.非选择题的答案须用黑色字迹的签字笔或钢笔写在答题纸上相应区域内,作图时可先使用2B铅笔,确定后须用黑色字迹的签字笔或钢笔描黑,答案写在本试题卷上无效。
第一部分信息技术(共50分)一、选择题(本大题共12小题,每小题2分,共24分。
每小题列出的四个备选项中只有一个是符合题目要求的,不选、多选、错选均不得分)1.下列关于数据和信息的说法,正确的是()A.在数据处理过程中不会有新的信息产生B.信息的保存和传播可以不依附于载体C.信息的价值因人而异,但信息不会有虚假D.计算机中的数据表现形式不同,但都以二进制方式存储2.某智慧课堂系统的部分功能是:教师进教室后刷校园一卡通实现身份认证并启动系统,学生进教室时通过摄像头刷脸签到,签到结果保存在服务器的数据库中,系统可自动生成考勤报表。
课堂教学时,教师可将教学资源发送到学生的移动终端,学生可将作业文档上传到系统。
可以现场录制教学视频并保存到服务器,系统每天定时备份数据。
下列关于该系统功能和应用的说法,不正确...的是()A.该系统设计合理,不存在局限性B.教学视频保存到服务器,有利于师生跨时空学习C.该系统具有数据采集、处理和存储等功能D.数据库可以用于存放该系统中的教师身份数据3.某智慧课堂系统的部分功能是:教师进教室后刷校园一卡通实现身份认证并启动系统,学生进教室时通过摄像头刷脸签到,签到结果保存在服务器的数据库中,系统可自动生成考勤报表。
课堂教学时,教师可将教学资源发送到学生的移动终端,学生可将作业文档上传到系统。
可以现场录制教学视频并保存到服务器,系统每天定时备份数据。
中国网络安全审查认证和市场监管大数据中心(CCRC) 《物联网安全导论》课程考题及答案第一课:物联网安全导论1. 物联网的三层架构中,( B )实现对终端接入和数据传输功能。
(1分)[单选题]A. 感知层B. 网络层C. 传输层D. 应用层2. 由于物联网技术的特殊性,所面临的安全挑战与互联网是完全不同的。
( A)(1分)[判断题]A. 对B. 错3. 将物联网技术应用在工业中,其特点在于能够对机器、物料等获取到的信息深度感知,形成智能决策与控制。
( A)(1分)[判断题]A. 对B. 错4. 物联网的三层架构中不包括 C(1分)[单选题]A. 感知层B. 网络层C. 传输层D. 应用层5. 以下哪个是物联网创新模式( B)。
(1分)[单选题]A. 免费商业模式B. 轻资产以租代售模式C. 附加商业模式D. 长尾型商业模式6. 物联网应用具有普适性。
( A)(1分)[判断题]A. 对B. 错7. 转嫁第三方补贴的物联网创新模式下保户需支付额外的费用。
( B)(1分)[判断题]A. 对B. 错8. 物联网安全挑战中分析建模难的原因是什么( A)(1分)[单选题]A. 物联网终端增长速度快,种类差异大,难以进行全面监管B. 终端受限于成本和性能,无法集成安防软硬件C. 涉及行业众多,应用场景复杂,用户行为多样,威胁特征难以全面捕捉和识别D. 物联网终端部署范围广,开放式场景多,大量设备无人值守,易受外部攻击9. 相比于互联网和传感器网络,物联网的特点在于能够促进( C)(1分)[单选题]A. 无纸化B. 机械化C. 智能化D. 无人化10. 物联网中的设备使用非传统架构开发,针对物联网设备的恶意软件开发难度大,很难被攻击。
( B)(1分)[判断题]A. 对B. 错第二课:物联网安全风险及安全框架1. 物联网参考体系结构中将物联网中各部分共划分为5个域。
( A)(1分)[判断题]A. 对B. 错2. 以下哪一个属于物联网安全隐患与风险( D)(1分)[单选题]A. 固件更新问题B. 数据流动路径的复杂化导致追踪溯源变得异常困难C. 资源虚拟化共享风险D. 输入环节安全风险3. 满足物联网网关、资源交换域及服务提供域的信息安全需求属于( B)的安全要求(1分)[单选题]A. 应用安全区B. 网络安全区C. 感控安全区D. 接入安全区4. 物联网安全框架包括认证、授权、安全分析和安全管控四部分。
网络安全防护技术要点第1章网络安全基础 (4)1.1 网络安全概念与重要性 (4)1.2 网络安全威胁与攻击手段 (4)1.3 网络安全防护体系架构 (4)第2章数据加密技术 (5)2.1 对称加密算法 (5)2.1.1 DES算法 (5)2.1.2 AES算法 (5)2.1.3 IDEA算法 (6)2.2 非对称加密算法 (6)2.2.1 RSA算法 (6)2.2.2 ECC算法 (6)2.2.3 DSA算法 (6)2.3 混合加密算法 (6)2.3.1 数字信封技术 (6)2.3.2 SSL/TLS协议 (7)2.3.3 SSH协议 (7)第3章认证与授权技术 (7)3.1 身份认证技术 (7)3.1.1 密码学基础 (7)3.1.2 密码技术在实际应用中的身份认证方法 (7)3.1.3 生物识别技术 (7)3.2 认证协议 (8)3.2.1 常见认证协议 (8)3.2.2 认证协议的安全性分析 (8)3.2.3 认证协议的设计原则与优化方法 (8)3.3 授权机制 (8)3.3.1 访问控制模型 (8)3.3.2 授权策略与表达语言 (8)3.3.3 授权机制在实际应用中的实现与优化 (8)第4章网络边界防护技术 (9)4.1 防火墙技术 (9)4.1.1 防火墙概述 (9)4.1.2 防火墙的分类 (9)4.1.3 防火墙的配置与管理 (9)4.2 入侵检测与防御系统 (9)4.2.1 入侵检测与防御系统概述 (9)4.2.2 入侵检测技术 (9)4.2.3 入侵防御技术 (9)4.3 虚拟私人网络(VPN) (9)4.3.1 VPN概述 (9)4.3.3 VPN的部署与运维 (10)第5章网络入侵检测技术 (10)5.1 网络流量分析 (10)5.1.1 流量捕获与预处理 (10)5.1.2 流量统计与分析 (10)5.1.3 异常检测算法 (10)5.2 入侵检测方法 (10)5.2.1 基于特征的入侵检测 (10)5.2.2 基于行为的入侵检测 (10)5.2.3 基于机器学习的入侵检测 (11)5.3 入侵容忍技术 (11)5.3.1 容错技术 (11)5.3.2 安全协议 (11)5.3.3 安全存储 (11)5.3.4 安全模型与策略 (11)第6章恶意代码防范技术 (11)6.1 计算机病毒防护 (11)6.1.1 病毒定义与特征 (11)6.1.2 病毒防护策略 (11)6.1.3 病毒防护技术 (11)6.2 木马检测与清除 (12)6.2.1 木马概述 (12)6.2.2 木马检测技术 (12)6.2.3 木马清除技术 (12)6.3 勒索软件防护 (12)6.3.1 勒索软件概述 (12)6.3.2 勒索软件防护策略 (12)6.3.3 勒索软件防护技术 (12)第7章应用层安全防护 (13)7.1 Web安全 (13)7.1.1 SQL注入防护 (13)7.1.2 跨站脚本攻击(XSS)防护 (13)7.1.3 跨站请求伪造(CSRF)防护 (13)7.1.4 远程代码执行(RCE)防护 (13)7.2 数据库安全 (13)7.2.1 访问控制 (13)7.2.2 数据加密 (13)7.2.3 备份与恢复 (13)7.2.4 数据库防火墙 (13)7.3 应用程序安全 (14)7.3.1 安全开发 (14)7.3.2 安全测试 (14)7.3.3 安全更新与维护 (14)第8章无线网络安全防护 (14)8.1 无线网络安全概述 (14)8.1.1 无线网络安全基本概念 (14)8.1.2 无线网络安全威胁 (14)8.1.3 无线网络安全防护措施 (14)8.2 无线网络安全协议 (15)8.2.1 WEP协议 (15)8.2.2 WPA协议 (15)8.2.3 WPA2协议 (15)8.2.4 WPA3协议 (15)8.3 无线网络安全技术 (15)8.3.1 加密技术 (15)8.3.2 认证技术 (15)8.3.3 访问控制技术 (15)8.3.4 入侵检测技术 (15)8.3.5 VPN技术 (16)8.3.6 安全配置与管理 (16)第9章网络安全漏洞管理 (16)9.1 漏洞扫描技术 (16)9.1.1 常见漏洞扫描方法 (16)9.1.2 漏洞扫描器的选型与部署 (16)9.1.3 漏洞扫描实施与优化 (16)9.2 漏洞评估与修复 (16)9.2.1 漏洞风险评估 (16)9.2.2 漏洞修复策略 (16)9.2.3 漏洞修复实施与跟踪 (16)9.3 安全配置管理 (17)9.3.1 安全配置检查 (17)9.3.2 安全配置基线制定 (17)9.3.3 安全配置自动化管理 (17)9.3.4 安全配置变更控制 (17)第10章网络安全运维与应急响应 (17)10.1 安全运维管理体系 (17)10.1.1 安全运维管理概述 (17)10.1.2 安全运维组织架构 (17)10.1.3 安全运维管理制度 (17)10.1.4 安全运维技术手段 (17)10.2 安全事件监控与预警 (17)10.2.1 安全事件监控 (17)10.2.2 预警体系构建 (18)10.2.3 安全态势感知 (18)10.2.4 预警信息处理与响应 (18)10.3 应急响应流程与措施 (18)10.3.2 应急响应流程 (18)10.3.3 应急响应措施 (18)10.3.4 应急响应团队建设 (18)10.3.5 应急响应技术支持 (18)10.3.6 应急响应案例解析 (18)第1章网络安全基础1.1 网络安全概念与重要性网络安全是指在网络环境下,采取各种安全措施,保证网络系统正常运行,数据完整、保密和可用性得到保障的状态。
【判断题】1、仿生技术是扩展人的视觉、听觉、嗅觉、味觉等感觉器官以提高人们信息搜集能力的技术。
A:对B:错正确答案:B【判断题】2、数字化改进了服务业的效率。
A:对B:错正确答案:A【判断题】3、习近平总书记在党的二十大报告中指出,加快发展数字经济,促进数字经济和实体经济深度融合,打造具有国际竞争力的数字产业集群。
A:对B:错正确答案:A【判断题】4、“数据要素二十条”指出,充分保护数据来源者合法权益,推动基于知情同意或存在法定事由的数据流通使用模式,保障数据来源者享有获取或复制转移由其促成产生数据的权益。
A:对B:错正确答案:A【判断题】5、我国经济总量相当于5.2个美国。
A:对B:错正确答案:B【判断题】6、在农业生产数字化方面,我国的传统装备数字化改造成为主攻方向,无人农场初露端倪。
A:对B:错正确答案:A【判断题】7、党的二十大报告指出,培养造就大批德才兼备的高素质人才,是国家和民族长远发展大计。
A:对B:错正确答案:A【判断题】8、职业培训机构主要任务是根据劳动力市场的需求,有针对性的承担各类职业培训任务。
A:对B:错正确答案:A【判断题】9、在深入打好碧水保卫战方面,仅仅是要统筹好上下游、左右岸、干支流、城市和乡村即可,不需要涉及到海洋。
A:对B:错正确答案:B【判断题】10、我国与发达国家在数据经济方面的国际合作更加密切。
A:对B:错正确答案:B【判断题】11、数据元件是通过对数据脱敏处理后,根据需要由若干相关字段形成的数据集或由数据的关联字段通过建模形成的数据特征。
A:对B:错正确答案:A【判断题】12、只有保持总供给与总需求的平衡,才能保持国民经济总量平衡,实现国民经济良性循环。
A:对B:错正确答案:A【判断题】13、我国到2050年全面建成社会主义现代化强国,基础在“三农”。
A:对B:错正确答案:A【判断题】14、我国数据监管最严格,数字化治理发展较快。
A:对B:错正确答案:A【判断题】15、“数据要素二十条”指出,对各类市场主体在生产经营活动中采集加工的所有数据,市场主体享有依法依规持有、使用、获取收益的权益。
电子商务考试(习题卷31)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]评判好的电子商务平台的依据是( )。
A)流量B)人气C)销量D)赚钱机会答案:B解析:[T/][D]B[D/]2.[单选题]“电子商务是实现业务和工作流自动化的技术应用”。
其对电子商务定义的角度是从( )A)业务流程B)服务C)通信D)在线答案:A解析:3.[单选题]在网上交易流程的设定方面,一个好的电商网站必须做到的是( )A)对客户有所保留B)使客户购物操作烦琐但安全C)购物流程必须简单和方便操作的D)让客户感到在网上购物与现实世界中的购物流程是有区别的答案:C解析:4.[单选题]下列属于第三方交易市场模式的网站是( )A)淘宝B)贝塔斯曼C)当当网D)苏宁在线答案:A解析:5.[单选题]( )即供应链管理系统。
A)SCMB)CRMC)ERPD)MRP答案:A解析:6.[单选题]( )是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服B)拒绝服务攻击C)黑客攻击D)入侵系统攻击答案:B解析:7.[单选题]“层”在Dreamweaver中指的是( )。
A)HTML页面B)框架C)表格D)CSS样式代码答案:D解析:8.[单选题]电子商务的功能不包括( )A)广告宣传、咨询洽谈B)网上订购、网上支付C)电子账户、服务传递D)技术支持、物流管理答案:D解析:9.[单选题]2000年内,中国电信出口带宽将从50M提高到( )。
A)250MB)100MC)150MD)80M答案:C解析:10.[单选题]属于电子货币的选项是A)粮票B)布票C)银行借记卡D)佳乐家会员卡答案:C解析:11.[单选题]网上拍卖的正向竞价模式是指( )A)竞价拍买B)个人议价C)竞价拍卖D)集体议价答案:C解析:12.[单选题]价格也是影响网上消费者购买的主要因素,对于一般商品来说,价格与需求量之间的关系是( )。
电⼦商务期末试题⼀、填空与单项选择题(每⼩题2分,共20分)?1、电⼦商务在我国的发展经历了3个阶段,即_与因特⽹连接阶段__、__国内互联⽹建设阶段___和___电⼦商务应⽤阶段____?。
?2、计算机⽹络系统由_主计算机系统(Host)__、终端设备(Terminal)、_通信设备_____??和通信线路四⼤部分构成。
?3、随着计算机技术的发展,电⼦⽀付的⼯具越来越多,这些⽀付⼯具可以分为三⼤类:电⼦货币类、___电⼦信⽤卡类____、___电⼦⽀票类____?。
?4、Intranet的计算机环境,包括___⽹络_?、_Web服务器_?、客户端和防⽕墙等。
?5、电⼦商务中的任何⼀笔交易都由信息流、商流、__物流__??和__资⾦流___?4个基本部分组成。
6、⽬前,在电⼦商务的定义中,“⽹络”是指?(C) ?????????????A?计算机⽹络????B?因特⽹?C?以因特⽹为主的计算机⽹络?????D?增值⽹络?7、TCP/IP是指?(B) ?????????????????????A?传输控制协议????????????B传输控制协议和⽹间协议?????????C?⽹间协议??????????????D系统⽹络结构和数字⽹络体系结构?8、以下哪项不是电⼦汇兑系统所提供的服务?(C)A?汇兑?????B?托收承付???C?⽹上保险??????D?委托收款?9、下述哪个说法是正确的(C) ???????????A??DSS是⼀种通⽤的产品?B?DSS的实施并不存在风险???C??DSS是⼀个解决⽅案??????D?DSS是⼀种IT产品?10、IAP指的是???(B)????????????????A?因特⽹服务提供商?????????B?因特⽹接⼊服务商??????C?⽹络平台的服务商?????????D?因特⽹内容提供商?⼆、简答题(每⼩题10分,共50分)?1、简述电⼦商务的功能。
答:电⼦商务通过因特⽹可提供在⽹上进⾏交易和管理的全过程的服务,具有以下七⼤功能。
ICS 33.030.YDM211YD/T ××××—××××目 次前言 (III)1 范围 (1)2 规范性引用文件 (1)3 术语、定义和缩略语 (1)3.1 术语和定义 (1)3.2 缩略语 (2)4 概述 (2)4.1 无OWSER网络身份的OWSER核心Web服务 (2)4.2 使用网络身份的Web服务 (3)4.2.1 概述 (3)4.2.2 访问用户的身份属性 (3)4.2.3 基于Web服务环境中的单点登录 (4)5 功能元素的描述 (6)5.1 服务提供商 (6)5.2 身份提供商 (6)5.3 发现服务 (6)5.4 属性提供商 (6)6 流程描述 (6)6.1 属性查询 (7)6.1.1 属性查询流程 (7)6.1.2 使用PAOS的属性查询 (8)6.2 属性修改 (8)6.3 使用指导 (9)6.4 交互服务 (10)6.4.1 交互服务流程 (10)6.4.2 交互重定向 (10)6.5 基于Web服务框架的引导身份 (11)6.5.1 两种认证机制 (11)6.5.2 发现服务引导 (11)6.5.3 认证服务 (11)6.5.4 单点登录服务 (11)6.6 发现服务 (11)6.6.1 发现服务的功能要求 (11)6.6.2 发现查找 (13)6.6.3 发现更新 (13)6.7 用户代理和设备(LUAD) (14)6.7.1 作为WSC的LUAD (14)IYD/T ××××—××××6.7.2 作为WSP的LUAD (14)6.8 安全 (14)6.8.1 认证 (14)6.8.2 机密和隐私 (15)6.8.3 认证 (15)6.8.4 消息相关性 (15)参考文献 (16)图1无网络身份协议和服务时,Web服务交互流程示意图 (2)图 2 属性运营商处访问用户身份属性所需的交互 (4)图 3 SSOS与认证服务 (5)图 4 属性查询 (7)图 5 属性修改 (9)图 6 使用指导 (10)图 7 交互服务 (10)图 8 交互重定向 (11)图 9 持有不同用户日历资源的日历服务例子的说明 (12)图 10 某一主体的不同资源的说明 (12)图 11 发现查找 (13)图 12 发现更新 (14)IIYD/T ××××—××××前 言YD/T XXXX《移动Web服务网络身份技术要求》分为三个部分:——第1部分:总体技术要求;——第2部分:基于网络身份技术的Web服务框架要求;——第3部分:基于网络身份联合技术的框架要求。
本部分为YD/T XXXX的第2部分。
本部分由中国通信标准化协会提出并归口。
本部分起草单位:北京邮电大学、中国普天信息产业股份有限公司、中国联合网络通信集团有限公司、华为技术有限公司。
本部分主要起草人:张勇、宋俊德、宋梅、宋美娜、由磊、鄂海红、蔡杰、邱琳、唐显莉、刘博、 郭达、陈国乔、杨健、王雷。
IIIYD/T ××××—××××移动Web服务网络身份技术要求第2部分:基于网络身份技术的Web服务框架要求1 范围本部分规定了基于移动Web服务网络身份的Web服务框架,规定了在不同环境下,多种可移动设备(如:移动电话、PDA、掌上电脑等)与web服务提供商、属性提供商之间数据和信息交换的功能体和交互流程。
本部分适用于基于网络身份技术的Web服务框架的要求,包括了为了实现该框架的终端与服务提供商、属性提供商间的数据交流的方法和流程。
2 规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本部分。
ID-FF (2003) 自由 ID-FF 架构概述Liberty ID-FF Architecture OverviewID-WSF (2004)自由 ID-WSF 网络服务框架概述Liberty ID-WSF Web Service Framework Overview, Version 1.0 Liberty-ID-WSF-DST (2005) 自由 ID-WSF 数据服务模板规范Liberty ID-WSF Data Services Template SpecificationOMA OWSER NI AD (2006) OMA Web 服务网络身份引擎:架构OMA Web Services Network Identity Enabler (OWSER NI):Architecture3 术语、定义和缩略语3.1 术语和定义下列术语和定义适用于本部分。
3.1.1数据服务模板data service template见 ID-WSF 数据服务模板。
3.1.2自由激活的用户代理和设备Liberty enabled User and Devices指发送或使用ID-WSF(或ID-FF)规范声明的协议消息的用户代理和设备。
LUAD的定义特性在于,它与某个用户(或一些用户,比如一个家庭)紧密相连”。
3.1.3资源参考resource offering资源与服务实例的结合。
这种结合是必需的,因为资源与服务实例之间存在“多对多”的关系。
一个单独的服务实例可能为多个资源服务。
比如,概要都有一个个单独的协议终止点,服务提供商可能在一个单一的服务实例背后提供许多概要。
3.1.4服务实例 service instance在协议终止点运行的Web服务。
1YD/T ××××—××××3.1.5Web服务安全 ws-security在SOAP消息包中添加安全机制,以保证消息的完整性、机密性和单个消息的认证。
这些机制支持多种安全模式和加密技术。
3.2 缩略语AP Attribute Provider 属性提供商IdP Identity Provider 身份提供商ID-FF Identity Federation Framework 身份联合框架ID-WSF Identity Web Services Framework 身份Web服务框架IS Interaction Service 交互服务NI Network Identity 网络身份OMA Open Mobile Alliance 开放移动联盟OSE OMA Service Environment OMA 服务环境OWSER OMA Web Services Enabler Release OMA Web服务Enabler SASL Simple Authentication and Security Layer 简单认证和安全层SP Service Provider 服务提供商WSC Web Service Consumer Web服务消费者WSP Web Service Provider Web服务提供商WSR Web Service Requester Web服务请求者4 概述4.1 无OWSER网络身份的OWSER核心Web服务本部分定义了在Web服务请求者和Web服务提供商之间的交互过程中,所使用的标准协议,该协议包括一个XML消息信封(SOAP)、一个Web服务注册访问协议(UDDI),以及将安全令牌封装为SOAP消息信封中的头元素的机制(参见OASIS Web Services. Security)。
图1中的图表和相关的流程展示了没有网络身份协议和服务时,由此部分规范支持的Web服务交互过程。
图 1无网络身份协议和服务时,Web服务交互流程示意图执行流程如下:a)Web服务请求者决定如何确定Web服务提供商的位置,以及如何与其交互。
1)Web服务请求者使用带外(out-of-band)信息,比如本地配置信息,来识别某个特定的Web 服务提供商,或者2YD/T ××××—××××2)Web服务请求者使用Web服务注册中心(Web Service Registry)来定位提供所需服务的Web 服务提供商。
——Web服务请求者使用带外信息,比如本地配置信息,来识别某个特定的Web服务注册中心;——Web服务请求者生成一个UDDI查询消息;——Web服务请求者把这个查询消息发给注册中心;——Web服务注册中心返回一个响应消息,该消息所包含的信息使得Web服务请求者得以对提供所需服务的Web服务提供商进行定位,并与之通信。
b)Web服务请求者生成一个用WSDL描述的符合SOAP/HTTP内容描述的消息,根据此核心规范在SOAP头中嵌入一个安全令牌以生成请求者的身份和证书。
c)Web服务请求者把消息发送给Web服务提供商。
d)Web服务提供商接收消息,分析后处理安全头中的安全令牌以对用户进行认证,执行其功能并生成包含属性信息的响应消息。
e) 发送响应消息给Web服务请求者。
为了描述方便,上文的例子经过了简化,并未包含加密、签名、代理和此核心规范包含的其它元素或功能。
4.2 使用网络身份的Web服务4.2.1 概述本部分基于自由联盟身份联合框架(ID-FF)提出的网络身份(Network Identity)的概念。
自由联盟身份联合框架定义了一个明确的服务提供商即身份提供商(Identity Provider)以及相关协议(身份联合、名字注册等),它们共同实现在一个信任圈内跨越多个服务提供商的对联合用户身份的管理,同时允许用户管理和控制身份。
这些身份可以让它们在任一个服务提供商处都能被识别,从而在跨越多个服务提供商之间的多个独立的交互中保护用户的隐私数据,属性提供商可以对服务提供商的属性查询请求进行安全认证,用于对用户或对其它用户的属性查询进行隐私保护。
本网络身份规范还定义了单点登录服务,它融合了身份联合,允许基于web的应用服务提供商和用户在一个信任圈内的多个这种服务提供商处,通过在一个信任团体(身份提供商)共享一个认证事件来进行身份认证。
本部分以下所述为基础并增加额外的机制,基于自由联盟身份Web服务框架,符合OMA OWSER Core 规范,后者在WSR和WSP的Web服务交互中使用联合身份和单点登录,并提供自由联盟激活的Web服务环境中以隐私受保护的方式对用户身份属性进行无缝接入和切换。