电子商务安全与法规复填空及简答

  • 格式:doc
  • 大小:37.00 KB
  • 文档页数:6

下载文档原格式

  / 17
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题

1.网络互联设备中,_ 网关__通常由软件来实现

2._代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序

3.CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__

4.用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出

5.包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递

6.如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__

7.双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上

8.防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播

9.FTP传输需要建立_命令通道和数据通道__ 两个TCP连接

10.容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。

11.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:

稳定性和安全性欠佳

12.系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有

访问权时仍能进入系统

13.防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,

因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__

14.最好的口令包括_英文字母和数字__的组合

15.选择性访问控制不同于强制性访问控制。强制性访问控制是从__ B1_安全级别开始出现

16.第一次进入系统时,一定要_修改口令__

17.一定要关闭所有没有_口令__却可以运行命令的账号

18.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库

恢复至原来的状态__

19.数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__

20.数据库的热备份依据于_系统的日志文件__

21.软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__

22.有两类基本的加密算法_保密密钥和公钥/私钥__

23.关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础

24.防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他

人侵扰

25.内部网需要防范的三种攻击有间谍_盗窃和破坏系统__

26.从逻辑上讲,防火墙是分离器、_限制器和分析器__

27.代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__

28.内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰

29.一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户

__进行认证

30.许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的

31.网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等

32.扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器

33.数据的完整性包括数据的正确性、_有效性和一致性__

34.实现存储系统冗余的常用几种方法有:_ 磁盘镜像__、磁盘双联和RAID

35.恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_

权限问题__和文件被覆盖等错误

36、网络攻击分为__主动_和被动攻击

37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面

38、OSI的安全体系包括安全服务和_安全机制__

39、__黑客_已经成了网络攻击者的代名词

40、操作系统口令的字符个数一般不应少于_6__个

41、防火墙的实现模式包括_包过滤型__和代理型

42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__

43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__

44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__

45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁

盘双联__和_ RAID __

46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法

47、解决IP欺骗技术的最好方法是:__安装过滤路由器_

48、包过滤系统中,常用的方法有依据__地址_和_服务__

49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__

50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__

51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,

因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则__

52、设计和建立堡垒主机的基本原则有两条:_最简化原则__、_预防原则__

53、恢复技术大致分为: _纯以备份为基础的恢复技术__、___以备份和运行日志为基础的恢复技术_和基于多备份

的恢复技术

54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递

55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统__

56、扫描器___是自动检测远程或本地主机安全性弱点的程序

57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝

就应被允许)。从安全角度来看,用_默认拒绝__更合适

58、PGP是一个基于__ RSA _密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名__让收信人确信邮件未被第三者篡改

59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_ CA的分级系统__和__信任网_

60、限制RSA使用的最大问题是__加密速度_,它所需要的时间为DES体制的400—1000倍

61、反病毒扫描软件所采取的主要办法之一是_寻找扫描串__,有时也称为病毒特征。这些病毒特征是计算机程序

代码字节,能惟一地识别某种类型的病毒。

62、病毒静态时存储于__磁盘_中,激活时驻留在_内存__中

63、计算机安全包含了两方面的内容_物理__安全和_逻辑__安全

64、网络安全的关键是网络中的__信息_安全

65、防火墙技术从原理上可以分为:_代理服务器__技术和_包过滤__技术

66、__公开密钥_证书就是数字证书

67、对网络交易的风险必须进行深入的分析,并从技术、_管理__和_法律__角度提出风险控制办法

68、_网络交易安全问题__是网络交易成功与否的关键所在

69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术__方面的措施;二是_管理__方面的措施三

是社会的法律政策与法律保障

70、客户认证主要包括_客户身份认证__和_客户信息认证__

71、身份认证包含_识别__和_鉴别__两个过程

72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密__算法,该种算法中最常

用的是_ DES __算法

73、_数字签字__及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数__来实现的