网络安全期末复习题 下载本文

内容发布更新时间 : 2024/12/26 12:11:58星期一 下面是文章的全部内容请认真阅读。

(7) LINUX操作系统内核已知漏洞(1)权限提升类漏洞(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞

(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。

(8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。

(9) Internet上存在的主要安全隐患主要体现在下列几方面:__________________、__________________、______________________________,_____________,_________________________________、______________________________________。 (9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络、基于TCP/IP通信协议、使用Unix操作系统来支持、信息的来源和去向是否真实,内容是否被改动,以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性、计算机病毒通过Internet的传播给上网用户带来极大的危害

(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(11) Web服务是基于____________________________的服务 (11) Web服务是基于超文本传输协议(即HTTP协议)的服务

(12) 配置Web服务器一般包括以下几个方面的内容:______________________________;____________________________;__________________________。

(12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容 。

(13) 恢复也可以分为两个方面:_____________和______________。系统恢复指的是___________________________________________________________。

(13) 恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。

(14) 一般系统恢复包括_________________、______________和___________等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________ 。

(14) 一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据 。

3. 简答题

(11)什么是Web欺骗?

Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。错误的Web看起来十分逼真,它拥有相同的网页和链接。然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。

(13)简述Web服务器的安全策略和安全机制

服务器的安全策略是由个人或组织针对安全而制定的一整套规则和决策。每个Web站点都应有一个安全策略,这些安全策略因需求的不同而各不相同。对Web服务提供者来说,安全策略的一个重要的组成是哪些人可以访问哪些Web文档,同时还定义获权访问Web文档的人和使用这些访问的人的有关权力和责任。采取何种安全措施,取决于制定的安全策略。必须根据需要和目标来设置安全措施,估计和分析安全风险。制定Web站点的安全策略的基本原则是不要为细节所困扰。

安全机制是实现安全策略的技术或手段。必须根据需要和目标来设置安全系统,估计和分析可能的风险。

(14)如何配置Web服务器

配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容。配置主要包括以下步骤:

1)联机检查。检查源程序,查看连接URL和相应的内容是否图文一致,查看URL所提供的内容是否和网页的描述一致。检查驱动器和共享的权限,系统设为只读状态。

2)检查HTTP服务器使用的Applet脚本,尤其是与其客户交互作用的CGI脚本,防止非法用户恶意使用CGI程序,执行内部指令,对Web 服务器造成破坏。

3)充分考虑最糟糕的情况后,配置自己的系统,即使黑客完全控制了系统,他还要面对一堵高墙。

4)将敏感文件放在基本系统中,再设二级系统,使所有的敏感数据不向Internet开放。

第11章 电子商务安全

1.选择题

(1)电子商务对安全的基本要求不包括( )

A.存储信息的安全性和不可抵赖性 B. 信息的保密性和信息的完整性 C.交易者身份的真实性和授权的合法性 D.信息的安全性和授权的完整性 (2)在Internet上的电子商务交易过程中,最核心和最关键的问题是( )

A. 信息的准确性 B. 交易的不可抵赖性 C. 交易的安全性 D. 系统的可靠性

(3)电子商务以电子形式取代了纸张,在它的安全要素中( )是进行电子商务的前

提条件。

A. 交易数据的完整性 B. 交易数据的有效性 C. 交易的不可否认性 D. 商务系统的可靠性

(4)应用在电子商务过程中的各类安全协议,( )提供了加密、认证服务,并可以实现报文的完整性,以完成需要的安全交易操作。

A. 安全超文本传输协议(S-HTTP)) B. 安全交易技术协议(STT) C. 安全套接层协议(SSL) D. 安全电子交易协议(SET) (5)( )将SET和现有的银行卡支付的网络系统作为接口,实现授权功能。

A. 支付网关 B. 网上商家 C. 电子货币银行 D. 认证中心CA 解答:

(1)D (2)C (3)B (4)C (5)A 2.填空题

(1)电子商务按应用服务的领域范围分类,分为 和 两种模式。 (1)企业对终端客户(或B2C) 企业对企业(或B2B)

(2)电子商务的安全性主要包括五个方面,它们是 、 、 、 、 。

(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性

(3)一个完整的电子商务安全体系由 、 、 、 四部分组成。

(3)网络基础结构层、PKI体系结构层 安全协议层 应用系统层

(4)安全套接层协议是一种 技术,主要用于实现 和 之间的安全通信。 是目前网上购物网站中经常使用的一种安全协议。

(4)信用卡 付款协议书 对客户信用卡的认证 对商家身份的认证

3.简答题

(2)在电子商务过程中,商务安全存在哪些风险和隐患? 一般来说商务安全中普遍存在着以下几种安全风险和隐患: (1)窃取信息 (2)篡改信息

(3)假冒

(4)恶意破坏

(5)SET是如何保护在因特网上付款的交易安全?

SET 是一种用于保护在因特网上付款交易的开放式规范,它包含交易双方身份的确认,个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA 数据的双钥密码体制编成密码文件的技术,以保护任何开放型网络上个人和金融信息的隐密性。SET 提供了一套既安全又方便的交易模式,并采用开放式的结构以期支持各种信用卡的交易。在每个交易环节中都加入电子商务的安全性认证过程。在SET 的交易环境中,比现实社会中多一个电子商务的安全性认证中心——电子商务的安全性CA 参与其中,在SET 交易中认证是关键。

(6)基于SET协议的电子商务系统的业务过程有哪几个?

具体主要有4 个业务认证过程: (1)注册登记。 (2)申请数字证书。

(3)动态认证。

(4)商业机构处理。

(10)SSL 加密协议的用途是什么?

1. 安全套接层协议SSL

安全套接层协议(Secure Sockets Layer,简称SSL)为一种传输层技术,主要用于实现兼容浏览器和Web 服务器之间的安全通信。

SSL 协议是目前网上购物网站中经常使用的一种安全协议。使用它在于确保信息在网际网络上流通的安全性,让浏览器和Web 服务器能够安全地进行沟通。Microsoft 和Netscape 的浏览器都支持SSL,很多Web 服务器也支持SSL。

2. SSL提供的服务

SSL标准主要提供了3 种服务: 1)数据加密服务 2)认证服务

3)数据完整性服务

第12章 网络安全解决方案

1. 选择题

(1)在设计网络安全方案中,系统是基础、( )是核心、管理是保证。

A. 系统管理员 B. 安全策略 C. 人 D. 领导

(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的( )目标。

A. 可审查性 B. 可控性 C. 机密性 D. 可用性

(3)在设计编写网络方案时,( )是网络安全方案与其他项目的最大区别。

A. 网络方案的相对性 B. 网络方案的动态性

C. 网络方案的完整性 D. 网络方案的真实性

(4)在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中( )需求。

A. 可控性和可管理性 B. 可持续发展 C. 系统的可用性 D. 安全性和合法性

(5)在网络安全需求分析中,安全系统必须具有( ),以适应网络规模的变化。

A. 可伸缩性 B. 安全体系 C. 易于管理 D. 开放性 解答:

(1)C (2)D (3)B (4)C (5)A 2. 填空题

(1)高质量的网络安全解决方案主要体现在 、 和 三方面,其中 是基础、 是核心、 是保证。

(1)安全技术 安全策略 安全管理 安全技术 安全策略 安全管理

(2)网络系统的安全原则体现在 、 、 、 和 五个方面。

(2)动态性 唯一性 整体性 专业性 严密性

(3) 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。

(3)安全审计

(4)在网络安全设计方案中,只能做到 和 ,不能做到 。

(4)避免风险 消除风险的根源 完全消灭风险

(5)常用的安全产品主要有五种: 、 、 、 和 。

(5)防火墙 防病毒 身份认证 传输加密 入侵检测

解答:

(1)安全技术 安全策略 安全管理 安全技术 安全策略 安全管理 (2)动态性 唯一性 整体性 专业性 严密性