电子商务安全与法规复填空及简答
- 格式:doc
- 大小:37.00 KB
- 文档页数:6
一、填空题
1.网络互联设备中,_ 网关__通常由软件来实现
2._代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序
3.CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__
4.用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出
5.包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递
6.如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__
7.双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上
8.防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播
9.FTP传输需要建立_命令通道和数据通道__ 两个TCP连接
10.容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。
11.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:
稳定性和安全性欠佳
12.系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有
访问权时仍能进入系统
13.防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,
因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__
14.最好的口令包括_英文字母和数字__的组合
15.选择性访问控制不同于强制性访问控制。强制性访问控制是从__ B1_安全级别开始出现
16.第一次进入系统时,一定要_修改口令__
17.一定要关闭所有没有_口令__却可以运行命令的账号
18.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库
恢复至原来的状态__
19.数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__
20.数据库的热备份依据于_系统的日志文件__
21.软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__
22.有两类基本的加密算法_保密密钥和公钥/私钥__
23.关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础
24.防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他
人侵扰
25.内部网需要防范的三种攻击有间谍_盗窃和破坏系统__
26.从逻辑上讲,防火墙是分离器、_限制器和分析器__
27.代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__
28.内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰
29.一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户
__进行认证
30.许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的
31.网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等
32.扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器
33.数据的完整性包括数据的正确性、_有效性和一致性__
34.实现存储系统冗余的常用几种方法有:_ 磁盘镜像__、磁盘双联和RAID
35.恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_
权限问题__和文件被覆盖等错误
36、网络攻击分为__主动_和被动攻击
37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面
38、OSI的安全体系包括安全服务和_安全机制__
39、__黑客_已经成了网络攻击者的代名词
40、操作系统口令的字符个数一般不应少于_6__个
41、防火墙的实现模式包括_包过滤型__和代理型
42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__
43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__
44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__
45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁
盘双联__和_ RAID __
46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法
47、解决IP欺骗技术的最好方法是:__安装过滤路由器_
48、包过滤系统中,常用的方法有依据__地址_和_服务__
49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__
50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__
51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,
因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则__
52、设计和建立堡垒主机的基本原则有两条:_最简化原则__、_预防原则__
53、恢复技术大致分为: _纯以备份为基础的恢复技术__、___以备份和运行日志为基础的恢复技术_和基于多备份
的恢复技术
54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递
55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统__
56、扫描器___是自动检测远程或本地主机安全性弱点的程序
57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝
就应被允许)。从安全角度来看,用_默认拒绝__更合适
58、PGP是一个基于__ RSA _密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名__让收信人确信邮件未被第三者篡改
59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_ CA的分级系统__和__信任网_
60、限制RSA使用的最大问题是__加密速度_,它所需要的时间为DES体制的400—1000倍
61、反病毒扫描软件所采取的主要办法之一是_寻找扫描串__,有时也称为病毒特征。这些病毒特征是计算机程序
代码字节,能惟一地识别某种类型的病毒。
62、病毒静态时存储于__磁盘_中,激活时驻留在_内存__中
63、计算机安全包含了两方面的内容_物理__安全和_逻辑__安全
64、网络安全的关键是网络中的__信息_安全
65、防火墙技术从原理上可以分为:_代理服务器__技术和_包过滤__技术
66、__公开密钥_证书就是数字证书
67、对网络交易的风险必须进行深入的分析,并从技术、_管理__和_法律__角度提出风险控制办法
68、_网络交易安全问题__是网络交易成功与否的关键所在
69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术__方面的措施;二是_管理__方面的措施三
是社会的法律政策与法律保障
70、客户认证主要包括_客户身份认证__和_客户信息认证__
71、身份认证包含_识别__和_鉴别__两个过程
72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密__算法,该种算法中最常
用的是_ DES __算法
73、_数字签字__及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数__来实现的