1.计算机网络面临最大威胁是 。
A.操作员安全配置不当 B. 用户安全意识不强
C.人为的恶意攻击 D. 账号共享
2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。
A. 可信性 B. 访问控制
C. 完整性 D. 保密性
3.目前最安全的身份认证机制是_______。
A. 一次口令机制 B. 双因素法
C. 基于智能卡的用户身份认证 D. 身份认证的单因素法
4.下列环节中无法实现信息加密的是_______。
A. 链路加密 B. 上传加密
C. 节点加密 D. 端到端加密
5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是 。
A.用户级 B. 目录级
C.文件级 D. 系统级
6.NT执行体的层次结构如下,其中( ) 层是NT执行体为用户态进程提供的一个接口。
A.系统服务 B. NT执行体组成部分
C.NT内核 D. 硬件抽象层
7.下面给的进程的组成部分中, 不是进程的组成部分。
A.一个可执行程序 B. 两个栈:用户栈和核心栈
C.一个私用地址空间 D. 至少有一个执行线程
二、多项选择题
1.网络交易的信息风险主要来自_______。
A. 冒名偷窃 B. 篡改数据
C. 信息丢失 D. 虚假信息
2.典型的电子商务采用的支付方式是_______。
A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨
3. 简易的电子商务采用的支付方式是_______。
A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨
4. 安全认证主要包括_______。
A. 时间认证 B. 支付手段认证
C. 身份认证 D. 信息认证
5.在安全认证中,信息认证主要用于_______。
A. 信息的可信性 B. 信息的完整性
C. 通信双方的不可抵赖性 D. 访问控制
四、填空
1.实施计算机信息系统安全保护的措施
2.密码体制分为哪两大类。单钥密码体制和双钥密码体制
3.加密可提高终端和网络通信的安全,有哪三种方法加密传输数据。
4.PGP的概念。
5.数字签名在大型网络安全通信中的作用。
6.“防火墙”技术分类。网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙
7. 一个签名体制的组成部分。
8.入侵检测系统根据识别采用的原理可以分为哪3种?
9.信息隐藏技术主要由哪两部分组成?信息嵌入算法 隐蔽信息的提取算法
10.RSA算法运用了数论中的什么定理?大数分解和素数检测
11. 电子商务交易认证主要涉及的内容
12. 常用的防范黑客的技术产品有:网络安全检测设备 防火墙 安全工具包\软件
13. 新型防火墙的设计目标。既有包过滤功能 又能在应用层数据进行代理 能从链路层到应用层全方位安全处理
14. 物理隔离产品主要有:物理隔离卡 隔离网闸
15. 信息的安全级别;绝密级 机密级 秘密级
防火墙大致可划分为三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
1. 包过滤防火墙
(1) 包过滤防火墙的工作原理
采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。
(2) 包过滤防火墙的优缺点
包过滤防火墙最大的优点是:价格较低、对用户透明、对网络性能的影响很小、速度快、易于维护。但它也有一些缺点:包过滤配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
2. 代理服务器防火墙
(1) 代理服务器防火墙的工作原理
代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。
(2) 代理服务器防火墙的优缺点
代理服务器防火墙的优点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。它的缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。
1.计算机网络面临最大威胁是 。
A.操作员安全配置不当 B. 用户安全意识不强
C.人为的恶意攻击 D. 账号共享
2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。
A. 可信性 B. 访问控制
C. 完整性 D. 保密性
3.目前最安全的身份认证机制是_______。
A. 一次口令机制 B. 双因素法
C. 基于智能卡的用户身份认证 D. 身份认证的单因素法
4.下列环节中无法实现信息加密的是_______。
A. 链路加密 B. 上传加密
C. 节点加密 D. 端到端加密
5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是 。
A.用户级 B. 目录级
C.文件级 D. 系统级
6.NT执行体的层次结构如下,其中( ) 层是NT执行体为用户态进程提供的一个接口。
A.系统服务 B. NT执行体组成部分
C.NT内核 D. 硬件抽象层
7.下面给的进程的组成部分中, 不是进程的组成部分。
A.一个可执行程序 B. 两个栈:用户栈和核心栈
C.一个私用地址空间 D. 至少有一个执行线程
二、多项选择题
1.网络交易的信息风险主要来自_______。
A. 冒名偷窃 B. 篡改数据
C. 信息丢失 D. 虚假信息
2.典型的电子商务采用的支付方式是_______。
A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨
3. 简易的电子商务采用的支付方式是_______。
A. 汇款 B. 交货付款
C. 网上支付 D. 虚拟银行的电子资金划拨
4. 安全认证主要包括_______。
A. 时间认证 B. 支付手段认证
C. 身份认证 D. 信息认证
5.在安全认证中,信息认证主要用于_______。
A. 信息的可信性 B. 信息的完整性
C. 通信双方的不可抵赖性 D. 访问控制
四、填空
1.实施计算机信息系统安全保护的措施
2.密码体制分为哪两大类。单钥密码体制和双钥密码体制
3.加密可提高终端和网络通信的安全,有哪三种方法加密传输数据。
4.PGP的概念。
5.数字签名在大型网络安全通信中的作用。
6.“防火墙”技术分类。网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙
7. 一个签名体制的组成部分。
8.入侵检测系统根据识别采用的原理可以分为哪3种?
9.信息隐藏技术主要由哪两部分组成?信息嵌入算法 隐蔽信息的提取算法
10.RSA算法运用了数论中的什么定理?大数分解和素数检测
11. 电子商务交易认证主要涉及的内容
12. 常用的防范黑客的技术产品有:网络安全检测设备 防火墙 安全工具包\软件
13. 新型防火墙的设计目标。既有包过滤功能 又能在应用层数据进行代理 能从链路层到应用层全方位安全处理
14. 物理隔离产品主要有:物理隔离卡 隔离网闸
15. 信息的安全级别;绝密级 机密级 秘密级
防火墙大致可划分为三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
1. 包过滤防火墙
(1) 包过滤防火墙的工作原理
采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。
(2) 包过滤防火墙的优缺点
包过滤防火墙最大的优点是:价格较低、对用户透明、对网络性能的影响很小、速度快、易于维护。但它也有一些缺点:包过滤配置起来比较复杂、它对IP欺骗式攻击比较敏感、它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。
2. 代理服务器防火墙
(1) 代理服务器防火墙的工作原理
代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。
(2) 代理服务器防火墙的优缺点
代理服务器防火墙的优点:可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;可用于实施较强的数据流监控、过滤、记录和报告等。它的缺点:使访问速度变慢,因为它不允许用户直接访问网络;应用级网关需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题。