填空题
1.对于商家和顾客的交易双方,SSL协议有利于   商家   而不利于   顾客 
2.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过  有效期    ,二是密钥没有被 修改   ,三是证书不在CA发行的 无效 证书清单中。
3.数字签名技术的主要功能是:  保证信息传输过程中的完整性  对发送者的身份认证,防止交易中的抵赖发生。
4. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP____FTP_SMTPTelnet的通信。
4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。
5.现在广为人们知晓的_传输控制_协议(TCP)_网际__协议(IP),常写为TCP/IP
6.数字签名分为确定和随机两种,其中RSA签名属于  确定性  签名,ELGamal 签名属于
  随机  签名。
15.IPSec有两种工作模式,分别是_____传输模式_________隧道模式______
16.商务数据的机密性可用_____加密_______信息隐匿______技术实现。
17.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。
18.通过一个____密钥_______加密算法____可将明文变换成一种伪装的信息。
27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。
29.一个典型的CA系统包括安全服务器、注册机构RA__CA服务器____LDAP服务器__和数据库服务器等。
1、根据网络安全的定义,网络安全应具有的六个特征为:保密性、完整性、可用性、可控性、可审核性、可保护性
10. SSL协议是一个分层协议,由两层组成:  网络层                应用层     
3、防火墙主要可分为以下三种类型:  软件防火墙、  硬件防火墙          芯片级防火墙           
4.使用DES64比特的明文加密,生成    比特的密文。
12. IPSec将两个新包头增加到IP包,这两个报头是___AH_________ESP____
13. PKI的体系结构一般为____树状____结构。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络    的入侵检测系统。
10. 根据采用的检测技术,IDS可分为____异常检测_______误用检测_____
4. 密码学的两个组成部分是___密码编码学_________密码分析学____
2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。
3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。
选择题
11.在数字信封证,先用来打开数字信封的是(B
A.公钥      B、私钥            CDES密钥          DRSA密钥
3Ping命令使用的是下面的哪一个协议(    D
A. TCP            B. UDP            C. IP            D. ICMP
4ICMP协议属于哪一层的协议(C       
A. 应用层        B.传输层        C.网络层        D.物理层
5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是(  A )
A. TCP/IP        B. FTP            C. HTML        D. HTTP
6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议(    B    )
A.应用层            B. 传输层        C. 网络层        D. 数据链路层
7.为了防御网络监听,最常用的方法是:     B
A. 采用物理传输(非网络)    B. 信息加密
C. 无线网                    D. 使用专线传输
8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?     A   
A. 拒绝服务                    B. 文件共享           
C. BIND漏洞                    D. 远程过程调用
5.__B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A.主动攻击              B.被动攻击 
C.黑客攻击              D.蠕虫病毒
7.以下哪一项不在证书数据的组成中____D___
A.版本信息              B.有效使用期限
C.签名算法              D.版权信息
8.信息安全的三个基本目标是_____C___
A.可靠性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
15.SSL____层加密协议。
A.网络                    B.运输   
C.应用                    D.数据链路
16.下面不属于PKI组成部分的是___D__
    A. 证书主体              B. 使用证书的应用和系统
    C. 证书权威机构          D. AS
17.包过滤型防火墙原理上是基于__C___进行分析的技术。
    A. 物理层                B. 数据链路层
    C. 网络层                D. 应用层
18.以下___D__不是包过滤防火墙主要过滤的信息?
A. IP地址              B. 目的IP地址   
C. TCP源端口和目的端口    D. 时间
19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?__A___
      A.最小特权                 B.阻塞点
     C.失效保护状态             D.防御多样化
11.在数字信封证,先用来打开数字信封的是(B
B.公钥      B、私钥            CDES密钥          DRSA密钥
16.SSL握手协议的主要步骤有(B
A.三个      B、四个          C、五个                D、六个
13、计算机病毒最重要的特征是(B
9.隐蔽性      B、传染性      C、潜伏性            D、破坏性
14、一个典型的CA系统主要由几个部分构成(C)分别是什么?
tcp ip协议是一种开放的协议标准下列哪个不是它的特点A3            B4          C5            D6
15目前信息安全传送的标准模式是(C
A、数字签名    B、消息加密      C、混合加密      D、数字信封
8.B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。
  A.信息安全性
  B.信息完整性
  C.信息保密性
  D.信息不可撰改性
10.非对称密码体制称为(D ),即加密密钥公开,解密密钥不公开。
  A.公钥密码制度
  B.秘密密钥加密体制
  C.私有密码制度
  D.公开密码体制
22.现代密码学中,最至关重要的机密是( A )。
A)加密算法
B)密文
C)密钥
D)解密算法
名词解释
1、 VPN
2、 堡垒主机
3、 包过滤路由器
4、 IPSec
5、什么是入侵检测系统?
答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在19804月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙
5、
答案:
1、 VPN:即虚拟专用网,是利用接入服务器、路由器及VPN专用设备在共用的广域网上实现虚拟专用网的技术。也就是说,用户察觉不到他在利用公用网获得专用网的服务。
2、 堡垒主机:人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机,它是一种被强化的可以防御进攻的计算机,以达到把整个网络的安全问题集中在某个主机上解决,从而不用考虑其它主机的安全的目的。
3、 包过滤路由器:增加了包过滤防火墙软件、具备了过滤特性的路由器叫做包过滤路由器。
4、 IPSecIPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击。它是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。
简答题
1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】
    答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。
        (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的 其他事情。
        3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。
        4通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁
泄漏等对机密性进行攻击,造成泄密。
        5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。
      6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。
      7拒绝服务:指合法接入信息、业务或其他资源受阻。
      8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。