数字信封在Web服务中的应用研究
电子商务师三级理论题(三)
1、防火墙的管理一般分为本地管理、远程管理和()。
A、登录管理B、分类管理C、线筹管理D、集中管理2、下面说法错误的是()。
A、京东自营商品采用自营物流配送方式B、淘宝网店采用第三方物流的配送方式C、卓越亚马逊拥有自己的配送团队D、小米网采用自营物流配送方式3、下面说法错误的是()。
A、在电子商务下,大多是商品都可以通过网络传输B、物流系统效率的高低是电子商务成功与否的关键C、缺少了现代化的物流过程,电子商务过程就不完整D、物流是实现电子商务跨区域的重点4、下面那些不属于内包装常用的材料()。
A、PE自封袋B、热收缩膜C、珍珠棉、海绵D、OPP自封袋5、数字信封技术中()称为数字信封。
A、发送方的私人密钥对会话密钥进行加密B、接收方的公开密钥对会话密钥进行加密C、会话密钥对接收方的公开密钥进行加密D、发送方的私人密钥接收方的公开密钥进行加密6、找出不属于对应类目的问题商品()。
A、收纳类放置在收纳/储存类目下B、藤制躺椅放置在椅/凳类目下C、藤编茶几放置在实木茶几下D、电脑桌放置在笔记本电脑桌下7、下面说法正确的是()。
A、搜索引擎营销定位的程度较低B、搜索引擎营销是有企业主导的C、网站简要介绍的吸引力如何,也会影响到搜索引擎营销的效果D、搜索引擎营销主要目的之一是对广告联盟合作伙伴的网站进行推广8、()是维持市场经济秩序的基本原则。
A、诚实守信B、公平竞争C、勤劳节俭D、廉洁奉公9、淘宝用户名一经注册成功就不能修改。
淘宝会员名对应的是一个会员的个人账户,同时还和会员的实际身份、支付宝账号、交易记录,以及()相关联。
A、会员购买行为B、会员在线捐助C、会员开设C店D、会员个人信用10、第三代通信技术出现在()。
A、21世纪初期B、20世纪末期C、20世纪90年代D、20世纪80年代11、博客营销是一种基于()的网络信息传递形式。
A、价格优势B、广告资源C、心理价值D、个人知识资源12、下述对HTML文档是说法那个是正确的?()A、HTML文档可以编译为EXE文件B、HTML文档结构一般分为文件头、文件体、文件尾C、HTML文档实际上是一个可执行程序。
CISP试题及答案-六套题
1C2A3D4B5C1、下列对于信息安全保障深度防御模型的说法错误的是:A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4、信息系统保护轮廓(ISPP)定义了___________A、某种类型信息系统的与实现无关的一组系统级安全保障要求B、某种类型信息系统的与实现相关的一组系统级安全保障要求C、某种类型信息系统的与实现无关的一组系统级安全保障目的D、某种类型信息系统的与实现相关的一组系统级安全保障目的5、下面对于信息安全特征和范畴的说法错误的是:A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点6C7A8B9C10D6、椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案7、hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?A、Alice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥9、数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证11C12C13B14C15B11、时间戳的引入主要是为了防止:A、死锁B、丢失C、重放D、拥塞12、与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:A、数字签名B、鉴别机制C、加密机制D、数据完整性13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,115、IPSEC密钥协商方式有:A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商16A17D18B19D20D16、以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP17、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略18、以下有关访问控制矩阵中行和列中元素的描述正确的是:A、行中放用户名,列中放对象名B、行中放程序名,列中放用户名C、列中放用户名,行中放设备名D、列中放标题,行中放程序19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A、强制访问控制(MAC)B、集中式访问控制(Decentralized Access Control)C、分布式访问控制(Distributed AccessControl)D、自主访问控制(DAC)20、以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态21D22A23A24B25D21、访问控制表与访问能力表相比,具有以下那个特点:A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统22、在Clark-Wilson模型中哪一项不是保证完整性任务的?A、防止职权的滥用B、防止非授权修改C、维护内部和外部的一致性D、防止授权但不适当地修改23、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发24、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、口令B、令牌C、知识D、密码25、系统审计日志不包括以下哪一项:A、时间戳B、用户标识C、对象标识D、处理结果26B27B28B29B30C26、以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为27、一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域28、以下对RADIUS协议说法正确的是:A、它是一种B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密29、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、表示层30、路由器的扩展访问控制列表能够检查流量的那些基本信息?A、协议,vtan id,源地址,目标地址B、协议,vian id,源端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端口,交换机端口号31A32B33B34C5B31、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP32、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:A、SYNB、SYN+ACKC、ACKD、FIN33、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商),互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器34、以下哪个一个项对“ARP”的解释是正确的:A、Access routing protocol----访问路由协议B、Access routing protocol----访问解析协议C、Address resolution protocol-地址解析协议D、Address recovery protocol-地址恢复协议35、下面对于X.25协议的说法错误的是?A、传输速率可达到56KbpsB、其优点是反复的错误校验颇为费时C、其缺点是反复的错误校验颇为费时D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰36D37C38D39B40D36、下列对于DMZ区的说法错误的是:A、它是网络安全防护的一个“非军事区”B、它是对“深度防御”概念的一种实现方案C、它是一种比较常用的网络安全域划分方式D、要想搭建它至少需要两台防火墙37、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A、包过滤防火墙B、状态监测防火墙C、应用网关防火墙D、以上都不是38、以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包39、下面哪一项不是通过IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器40、下面哪一项是对IDS的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报41D42B43D44D45D41、可信计算技术不能:A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的安全C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的稳定性42、chmod 744 test命令执行的结果是:A、test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C、test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D、test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限43、Linux系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是:A、backup账号没有设置登录密码B、backup账号的默认主目录是/var/backupsC、backup账号登陆后使用的shell是/bin/shD、backup账号是无法进行登录44、以下对windows账号的描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除45、以下哪一项不是IIS服务器支持的访问控制过滤类型?A、网络地址访问控制B、web服务器许可C、NTFS许可D、异常行为过滤46D47C48B49D50C46、以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等47、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制48、数据库事务日志的用途是什么?A、事务日志B、数据恢复C、完整性约束D、保密性控制49、以下哪一项不是SQL语言的功能A、数据定义B、数据检查C、数据操纵D、数据加密50、以下哪一项是和电子邮件系统无关的?A、PEMB、PGPC、X.500D、X.40051C52C53C54D55D51、下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法52、电子商务安全要求的四个方面是:A、传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抗抵赖B、存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C、传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D、存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性53、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:A、httpd.confB、srm.confC、access.confD、inetd.conf54、以下哪个是恶意代码采用的隐藏技术A、文件隐藏B、进程隐藏C、网络连接隐藏D、以上都是55、下列那种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术56B57B58D59D60D56、以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序57、被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响的,DNS和IIS服务遭到非法拒绝等。
《电子商务安全》课程教学大纲
《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。
围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。
本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。
本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。
本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。
二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。
同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。
三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。
四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。
本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。
五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。
基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。
预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。
《电子商务系统分析与设计》练习题库参考答案
华中师范大学网络教育学院《电子商务系统分析与设计》练习测试题参考答案一、选择题1. C2. D3. B4. A5. B6. C7. B8. A9. D10. A11. C12. B13. B14. D15. A16. A17. A18. C19. B20. D21. A22. D23. D24. A25. C26. A27. C28. B29. D30. B31. A32. B33. d34.c35.a36.c37.c38.b39.c40.c41.B42.c二、填空题1. Show(展示);Sale(交易);Serve(服务)2. 接入服务商(Internet Access Provider,IAP);服务提供商(Interne Service Provider,ISP);内容服务提供商(Internet Content Provider,ICP);应用服务系统提供商(Application Service Provider,ASP)3. 商务模型规划;商务系统规划4. UNIX;NT;Linux5. FrontPage;Dreamweaver6. 807. 公开密钥(public key);私有密钥(private key)8. SSL;SET9. 概要;详细10. 需求分析11. 制定计划12. 软件产品复用;软件过程复用13. 需求;设计;编码14. 需求文档15. 随机测试;分区测试;原因——效果16. 星状链接;树状链接17. 服务器对象,提供服务器的相关信息18. 客户端;服务器端19. VBScript不受浏览器的限制20. <%=num(1)%>21. 接收传递给网页的参数;接收客户输入的表单信息22. 告之浏览器信息己经全部下载完毕,促使IIS不再解释后续的HTML标识及VB Script 程序,达到结束.asp文件执行的目的23. 文本;变量;函数24. Form25. <%=Request.form(“username”)%>26. Server.HTMLEncode( )27. Server.CreateObject(“ADODB.Connection”)28. 两个网页;接收信息;执行将输入信息存入数据库29. 传递;返回30. XML31. 数据仓库技术(DW);在线分析处理技术(OLM);数据挖掘技术(DM)32. 整体目标33. 关键成功因素法、企业系统规划法34.完备性检验、一致性检验、无冗余检35. 发展阶段36. 自顶向下37. 处理转换38. 抽象性39. 数据处理40. 关系41. 依赖42. 降低三、名词解释1. 电子商务是指人们利用电子手段进行商业、贸易等商务活动,是商务活动的电子化。
计算机网络期末试卷A
《计算机网络》一.填空题(本大题共__10__题,每题__1__分,共__10__分。
)1.计算机网络系统由资源子网和通信子网组成。
2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据链路层所传数据的单位是帧。
3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为和虚电路交换网络。
4.简单文件传输协议TFTP采用tcp/ip 协议作为传输层协议。
5.城市学院WEB服务器的IP地址为211.90.238.141,它的netid是。
6.交换式局域网的核心设备是交换机。
7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率为8000样本/秒,则数据传输速率应达到b/s。
8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状态协议。
9.在Internet协议中,telnet 服务的默认端口号是23。
10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的非对称加密算法。
二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。
)1.完成向用户提供可靠的端到端的服务是OSI模型的。
(A)物理层(B)数据链路层(C)网络层(D)传输层2.CSMA/CD技术只能用于。
(A)总线型拓扑结构(B)环形拓扑结构(C)星型拓扑结构(D)不规则拓扑结构3.下列关于曼彻斯特编码正确的描述是。
(A)曼彻斯特编码是自含时钟编码的模拟数据编码(B)这种编码不会带来直流分量(C)每位的中间跳变表示信号的取值为零(D)曼彻斯特编码前后的比特率不变4.100Base-TX使用以下哪一种传输介质。
(A)双绞线(B)同轴电缆(C)红外线(D)光纤5.建设宽带网络的两个关键技术是骨干网技术和。
(A)Internet技术(B)局域网技术(C)接入网技术(D)分组交换技术6.DNS服务器的作用是。
(A)实现两台主机之间的文件传输(B)实现电子邮件的收发功能(C)实现IP地址和MAC地址的相互转换(D)实现域名和IP地址的相互转换7.传输速率单位“bps”代表的意义是。
计算机三级(网络技术)32_真题-无答案
计算机三级(网络技术)32(总分100,考试时间90分钟)选择题(每题1分,共60分)1. 通用网络管理协议是为了解决______而产生的。
A. 网络产品管理系统的不兼容问题B. 管理工作人员操作的不方便问题C. 网络管理的体系化问题D. 以上都是的2. 以下哪个选项不是IP服务的特点?A. 不可靠B. 面向无连接C. QOS保证D. 尽最大努力3. 以下有关操作系统的叙述中,哪一个是错误的?A. 操作系统管理着系统中的各种资源B. 操作系统应为用户提供良好的界面C. 操作系统是资源的管理者和仲裁者D. 操作系统是计算机系统中的一个应用软件4. 根据红皮书的安全准则,DOS系统的安全级别为()。
A. D1B. C1C. C2D. B15. 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?A. 网络的硬件设备B. 网络的软件设备C. 使用的传输介质的类型D. 使用的网络操作系统的类型6. 在计算机网络中,联网计算机之间的通信必须使用共同的______。
A. 体系结构B. 网络协议C. 操作系统D. 硬件结构7. A 在网络上向B 发送消息,如果仅需保证数据的完整性,可以采用下面的______。
A. 身份认证技术B. 信息摘要技术C. 防火墙技术D. 加密技术8. 如果IP地址为202.130.191.33,屏蔽码为255.255.255.O,那么网络地址是( )。
A. 202.130.0.0B. 202.0.0.0C. 202.130.191.33D. 202.130.191.09. 在因特网域名中,com通常表示()。
A. 商业组织B. 教育机构C. 政府部门D. 军事部门10. 关于Linux 操作系统的基本特点,以下哪种说法是正确的______。
A. 它不具有虚拟内存的能力B. 它适合作Internet 的标准服务平台C. 它与Unix 有很多不同,移植比较困难D. 它支持多用户,但不支持多任务11. 以下关于局部总线的描述中,正确的是【】A. VESA的含义是外围部件接口B. PCI的含义是个人电脑接口C. VESA比PCI有明显的优势D. PCI比VESA有明显的优势12. 快速以太网的传输速率为()。
计算机三级(网络技术)笔试353
[模拟] 计算机三级(网络技术)笔试353选择题第1题:联网计算机在相互通信时必须遵循统一的______。
A.软件规范B.网络协议C.路由算法D.安全规范参考答案:B本题考查点是网络协议的作用。
联网计算机进行数据通信时,为了做到有条不紊地交换数据,每台计算机都必须遵守统一的网络协议。
网络协议是指为网络数据通信而制定的规则、约定或标准。
这一点和现实生活中的其他通信,例如邮政通信系统是相似的。
计算机网络通信中要完成诸如信息表示、对话控制、顺序控制、路由选择、链路管理、差错控制、信号传送与接收等问题。
这些问题的解决,必须要在网络通信中精确地规定通信时所交换数据的内容、格式和时序。
第2题:点-点式网络与广播式网络在技术上有重要区别。
点-点式网络需要采用分组存储转发与______。
A.路由选择B.交换C.层次结构D.地址分配参考答案:A计算机网络可以分为两类:点-点式网络与广播式网络。
点-点式网络与广播式网络在技术上有重要区别,采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。
第3题:关于Unix操作系统的结构和特性,以下哪种说法是错误的________。
A.Unix是—个支持多任务、多用户的操作系统B.Unix提供了功能强大的Shell编程语言C.Unix的网状文件系统有良好的安全性和可维护性D.Unix提供了多种通信机制参考答案:CUnix系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。
第4题:IEEE802.3的物理协议10BASE-T规定从网卡到集线器的最大距离为( )。
A.100mB.185mC.500mD.850m参考答案:AIEEE802.3规定网卡与HUB之间的双绞线长度最大为100米。
第5题:IEEE 802.3ae的标准速率为10Gbps,那么发送1个比特需要用( )。
A.1×10<sup>-6</sup>sB.1×10<sup>-8</sup>sC.1×10<sup>-10</sup>sD.1×10<sup>-12</sup>s参考答案:C数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位比特/秒,记做b/s或bps。
网络信息安全B作业题和考试复习题
《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。
2.简单描述SYN Flood攻击的实现原理。
3.简单描述Smurf攻击的实现原理。
6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。
9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。
电子商务概论考试题库
电子商务概论考试题库EDI基础知识是非题:1(EDI就是按照商定的协议,将商业文件分类,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行数据交换和自动处理。
(×)2.相互通信的EDI的用户必须使用相同类型的计算机。
( × )3.EDI采用共同标准化的格式,这也是与一般E-mail的区别。
( ? )4.UN/EDIFACT涵盖一组EDI的目录及标准,联合国贸易数据交换目录(UNT-DID)包括《EDIFACT报文设计规则与指南》( ? )5.UN/EDIFACT交换结构中的复合数据元就是含有两个或多个简单数据的数据元。
( ? )6.UN/EDIFACT交换结构中的EDI数据段目录罗列了所有的数据段。
段目录中的每个数据段都有一些属性解释这个数据段。
段目录还指出每一个数据段是由哪些数据元所组成的以及这个数据元的出现状况。
(? ) 7.EDI传输的是标准的格式化的文件,并具有格式校验功能。
而传真、电传和电子信箱等传送的是自由格式的文件。
( ? )8.EDI的使用对象是具有固定格式的业务信息和具有经常性业务联系的单位。
( ? ) 9.增值网,简称VAN,是EDI发展的产物。
它是利用现有的网络系统,增加EDI的服务功能,向客户提供传递数据和加工数据的网络服务系统。
( ? )10.由于采用EDI方式出口手续简便,可减少单据费用的开支,并缩短国际贸易文件的处理周期,因此给使用EDI的企业带来了巨大的经济利益。
( ? ) 单选题:1(EDI是( A)之间的数据传输。
(A)应用系统 (B)应用系统与个人(C)个人与应用系统(D)个人2(1979年,X.12工作小组制定出了美国国家EDI标准,即著名的( B )EDI标准。
(A)TDI (B)ANSIX.12 (C)GTDI (D)UN/EDIFACT 3(数据标准化,( B )通信网络是构成EDI系统的三要素。
A.翻译功能B.EDI软件及硬件C.数据编辑功能D.数转模4.数据标准化,EDI软件及硬件,( A )是构成EDI系统的三要素。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:17
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】不属于物理安全威胁的是()A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够正确答案:D2.【单选题】以下选项中,不属于生物识别方法的是()A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别正确答案:D3.【单选题】如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是()。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN正确答案:D4.【单选题】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP 安全协议访问Web站点D.利用SSL访问Web站点正确答案:A5.【单选题】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件正确答案:C6.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输正确答案:A7.【单选题】未授权的实体得到了数据的访问权,这属于对安全的()A.机密性C.合法性D.可用性正确答案:A8.【单选题】在FTP 中,客户发送PASV 命令的目的是()A.请求使用被动模式建立数据连接B.向服务器发送用户的口令C.说明要上传的文件类型D.检索远程服务器存储的文件正确答案:A本题解析:解析:在FTP 中,客户发送PASV 命令的目的是请求使用被动模式建立数据连接。
PASS 命令是向服务器发送用户的口令; TYPE 命令是说明要上传的文件类型; RETR 命令是检索远程服务器存储的文件。
计算机三级(网络技术)39_真题-无答案
计算机三级(网络技术)39(总分100,考试时间90分钟)选择题(每题1分,共60分)1. 在IP 协议中用来进行组播的IP 地址是______地址。
A. A 类B. C 类C. D 类D. E 类2. 数字签名和手写签名的区别是( )。
A. 前者因消息而异,后者因签名者而异B. 前者因签名者而异,后者因消息而异C. 前者是0和1的数字串,后者是模拟图形D. 前者是模拟图形,后者是0和1的数字串3. 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与______。
A. 交换局域网B. 高速局域网C. A TM 网D. 总线局域网4. 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并A. 使用发送方自身的公钥对生成的对称密钥加密B. 使用发送方自身的私钥对生成的对称密钥加密C. 使用接收方的公钥对生成的对称密钥加密D. 使用接收方的私钥对生成的对称密钥加密5. 具有多媒体功能的微机系统常用CD-ROM 作外存储器,它是______。
A. 只读存储器B. 只读光盘C. 只读硬盘D. 只读大容量软盘6. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用什么来扩大局域网覆盖范围?A. RepeaterB. BridgeC. RouterD. Gateway7. EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;EDI的第三个重要特点是______。
A. 计算机之间传输的信息遵循一定的语法规则与国际标准B. EDI 必须通过Internet 网络进行传输C. 计算机之间传输的信息遵循Email 标准D. 所有的EDI 信息在局域网中传输8. 在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为______。
A. 超标量技术B. 超流水技术C. 多线程技术D. 多重处理技术9. 下列叙述中,正确的是( )。
软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,以下哪项不属于信息安全的基本属性?A、保密性B、完整性C、可用性D、可访问性2、以下哪种加密算法属于对称加密算法?A、RSAB、DESC、ECCD、SHA-2563、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD54、在信息安全中,以下哪种措施不属于物理安全范畴?A. 安装门禁系统B. 数据备份C. 网络防火墙D. 限制访问权限5、题干:在信息安全领域中,以下哪项不属于常见的网络安全攻击手段?A. 中间人攻击B. 拒绝服务攻击(DoS)C. 数据库注入攻击D. 物理安全破坏6、题干:以下关于数字签名技术的描述,错误的是:A. 数字签名可以确保信息的完整性B. 数字签名可以验证信息的发送者身份C. 数字签名可以防止信息在传输过程中被篡改D. 数字签名可以保证信息在传输过程中的保密性7、在信息安全中,以下哪个术语描述了信息从其原始形式转换成另一种形式,以便于传输、存储或处理?A. 加密B. 编码C. 隐写术D. 敏感数据8、以下哪个安全模型定义了安全系统应该满足的四个基本安全属性:机密性、完整性、可用性和合法性?A. 访问控制模型B. 贝尔-拉登模型C. 普里维特模型D. 威森安全模型9、在信息安全领域中,以下哪个协议主要用于在网络层提供数据包的安全传输?A. SSL/TLSB. IPsecC. HTTPSD. S/MIME 10、在信息安全风险评估中,以下哪种方法不属于定量风险评估方法?A. 层次分析法(AHP)B. 故障树分析法(FTA)C. 风险矩阵法D. 模拟分析法11、下列哪一项不是防火墙的主要功能?A. 过滤进出网络的数据包B. 提供入侵检测服务C. 隐藏内部网络结构D. 记录通过防火墙的信息内容和活动12、在密码学中,如果加密密钥和解密密钥是相同的,则这种加密方式被称为:A. 对称密钥加密B. 公钥加密C. 非对称密钥加密D. 单向函数13、在信息安全中,以下哪项不属于常见的加密算法类型?A. 对称加密B. 非对称加密C. 公开密钥加密D. 哈希加密14、以下哪项不是信息安全中的安全协议?A. SSL/TLSB. IPsecC. HTTPD. FTP15、关于数字签名的说法中,错误的是:A. 数字签名可以保证信息的完整性B. 数字签名可以确保发送者的身份真实性C. 数字签名可以防止接收者篡改信息后否认接收到的信息D. 数字签名可以保证信息在传输过程中的保密性16、在公钥基础设施(PKI)中,负责发放和管理数字证书的机构称为:A. 用户B. 注册机构(RA)C. 证书颁发机构(CA)D. 证书库17、以下哪项不是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可追溯性18、在以下哪种情况下,会对信息安全造成威胁?()A. 系统硬件故障B. 系统软件更新C. 访问控制不当D. 网络连接不稳定19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可扩展性D. 可控性 20、在信息安全风险评估中,以下哪种方法不属于定性风险评估方法?A. 故障树分析(FTA)B. 故障影响及危害度分析(FMEA)C. 概率风险评估模型D. 威胁评估21、在信息安全领域,下列哪一项不属于访问控制的基本要素?A. 主体B. 客体C. 控制策略D. 加密算法22、以下哪个选项描述了“最小特权原则”?A. 系统中的每个用户都应该拥有执行其工作所需的最小权限集。
西南大学信息安全作业三答案
西南大学网络与持续教育学院课程代码:0836 学年学季:20172单项选择题1、以下哪些选项不可以预防计算机犯法()1. 常常对机房以及计算机进行打扫、洁净2. 所有经过网络传递的信息应在计算机内自动登记3. 对于重要文件的输入、输出、改正等状况记录到不行任意改正的文件中4. 依照时间、操作员、改动状况、动用的密码等记录到不行任意改正的文件中2、操作系统是公司网络管理平台的基础,其安全性是第一位的,作为一名合格的公司安全管理员,应认识以下1. 操作系统软件自己的破绽2. 开放了所有的端口3. 开放了所有的服务4. 病毒3、以下选项中,不是认证技术所能供应的服务是( )1. 考证信息在传递或储存过程中能否被窜改2. 考证信息收发者能否拥有正确的身份认证符3. 考证信息序号和操作时间能否正确4. 考证信息在传输过程中能否被窃听4、系统经过考证用户身份,从而确立用户的权限,这项服务是()1. 报文认证2. 接见控制3. 不行否定性4. 数据完好性5、在网络通信中,为了防备信息被未受权人得悉,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术6、为了防备网络传输中的数据被窜改,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术7、在电子商务中,为了防备交易一方对自己的网络行为狡辩,应采纳()1. 数字署名技术2. 信息认证技术3. 数据加密技术4. 身份认证技术8、下边对于数字证书的描绘中,错误的选项是()1. 证书上列有证书受权中心的数字署名2. 证书上列有证书拥有者的基本信息3. 证书上列有证书拥有者的公然密钥4. 证书上列有证书拥有者的奥密密钥9、PKI鉴于以下哪一种方式保证网络通信安全()1. 公然密钥加密算法2. 对称加密算法3. 加密设备4. 其余10、CA的中心职责是()1. 签发和管理数字证书2. 考证用户的信息3. 宣布黑名单4. 取消用户的证书11、Kerberos 协议中应用的加密方式为()1. 对称加密2. 非对称加密3. HASH加密4. 单向加密12、以下选项中,不是VPN所能供应的服务是()1. 经过加密技术供应的保密性2. 经过认证技术供应的真切性3. 经过数字署名供应的不行否定性4. 经过密钥互换技术磋商密钥13、以下对入侵检测系统的描绘中,正确的选项是()1. 入侵检测工具只好监控单位内部网络,不可以监控单位外面网络2. 入侵检测工具能够及时地监控网络,发现已知和未知的攻击3. 入侵检测工具独立于监控对象,攻击者即便成功穿透了系统,也不会破坏这些工具4. 检测到未受权活动后,软件能够自主决定作何反响,采纳相应举措14、假如内部网络的地点网段为,需要用到以下哪个功能,才能使用户上网()1. 地点学习2. 地点变换3. IP地点和MAC地点绑定功能4. URL过滤功能15、对于防火墙的功能,以下哪一种描绘是错误的()1. 防火墙能够检查出入内部网的通信量2. 防火墙能够使用应用网关技术在应用层上成立协议过滤和转发功能3. 防火墙能够使用过滤技术在网络层对数据包进行选择4. 防火墙能够阻挡来自内部的威迫和攻击16、以下相关防火墙的描绘中,错误的选项是()1. 防火墙是一种主动的网络安全防守举措2. 防火墙可有效防备外面攻击3. 防火墙不可以防备内部人员攻击4. 防火墙拓扑结构会影响其防备成效17、下边哪一种算法属于对称加密算法()1. DES2. RSA3. ECC4. SA18、下边哪一种算法属于非对称加密算法()1. ES2. Rijindael3. RSA4. ES19、以下对于密码学作用的描绘中,错误的选项是()1. 加密信息,使非受权用户没法知道信息的内容2. 信息接收者能经过加解密来确认信息的根源3. 信息接收者能经过密码技术来确认信息在传输中能否被改变4. 经过密码学可供应完好的安全保障20、下边选项中,使用了公钥密码系统的是()1. SSL2. SOCK53. Kerberos4. MD521、SHA是指以下哪个专用名词的简称()1. 数字署名算法2. 数据加密标准3. 安全散列算法4. 电子数据互换22、密码剖析者不单知道一些信息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这类1. 惟密文攻击2. 已知明文攻击3. 选择明文攻击4. 选择密文攻击23、在包过滤技术中,不可以作为过滤依照的是()1. 源IP地点2. 传输层协议3. 目的端口4. 数据内容24、以下加密方式中能同时供应保密性和鉴识性的有()1. 用自己私钥加密报文传给B2. A用自己公钥加密报文传给 B3. A用B的公钥加密报文传给 B4. A用自己私钥加密报文5. 再用B的公钥加密报文传给 B25、当前在各样歹意程序中,危害最大的是()1. 恶作剧程序2. 细菌程序3. 宏病毒4. 木马与蠕虫26、经过QQ发送“免费获取Q币”字样的超链接,该链接实质指向的是一个木马程序,这类攻击属于()1. 木马2. 社会工程学3. 电话系统破绽4. 拒绝服务27、经过发送大批欺诈性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占有系统所有资源,导1. SYNFlood2. Teardro3. LAND4. Smurf28、诈骗份子伪建了一个建设银行的网站,用于欺骗用户的银行帐号,这类攻击属于()1. 冒充攻击2. 网络垂钓攻击3. 后门攻击4. 歹意接见攻击29、以下行为中,属于被动攻击的是()1. 重放攻击2. 口令嗅探3. 拒绝服务4. 物理破坏30、"进不来""拿不走""看不懂""改全建设的目的。
电子商务安全导论名词解释问答题(0997)
E DI:电子数据交换是第一代电子商务技术实现BTOB方式的交易。
NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构NCSC为政府购买的计算机设立了安全等级。
邮件炸弹;是攻击者向同一个邮件信箱发送大量的垃圾邮件以堵塞该邮箱。
TCP 劫持入侵;是对服务器的最大威胁之一其基本思想是控制一台连接于入侵目标网的计算机然后从网上断开让网络服务器误以为黑客就是实际的客户端。
被动攻击;是攻击者不直接介入Internet中的信息流动只是窃听其中的信息被动攻击后被攻击的通信双方往往无法发现攻击的存在。
加密算法;对文明进行加密所采用的一组规则即加密程序的逻辑称做加密算法。
解密算法;消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。
密钥;加密和解密算法的操作通常都是在一组密钥的控制下进行的分别称做加密密钥和解密密钥通常用K表示。
单钥密码体制;是加密和解密使用相同或实质上等同的密钥的加密体制单钥密码体制又称为密码密钥体制或对称密钥体制。
双钥密码体制;又称为公共密钥体制或非对称加密体制这种加密法在加密和解密过程中要使用一对密钥一个用于加密另一个用与解密。
数据的完整性;是指数据处于一种未受损的状态和保持完整或未被分割的品质或状态。
散列函数;是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。
数字签名;是利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名盖章的作用以表示确认负责经手等。
双钥密码加密;是一队匹配使用的密钥,一个是公钥是公开的,其他人可以得到另一个是私钥为个人所有这对密钥经常一个用来加密一个用来解密。
数字信封;发送一个人随机产生的DES密钥加密消息然后用接收方的公钥加密DES 密钥成为消息的数字信封将数字信封与DES加密后的消息一起发给接收方.接收方收到消息后先用其私钥打开数字信封得到发送方的DES密钥在用此密钥去解密消息只有接收方的RAS私钥才能打开此数字信封确保了接收者的身份。
《信息系统安全》第三次作业答案与
《信息系统安全》第三次答案一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(错误,这是已知明文攻击。
)2、序列加密非常容易被破解。
(正确,分组加密很难,公钥加密很难)3、DES加密是分组加密算法的一种。
(正确)4、C A 证书永久有效。
(错误,有有效期的,有过期时间)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(错误,无周期,不重复)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(错误,不是永久的,是临时的)7、邮件加密能防止邮件病毒。
(错误,加密只是把数据加密,不能判断其中是否有毒)8、防火墙是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(错误,用来保护内部网络)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(正确)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(正确)11、C A中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(错误,应该是SET 证书)二、选择题1、加/解密密钥是相同的,这种加密方法是()。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密是C。
A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。
2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击是A3、公钥密码有别于传统密码的特点是()。
2023年初级软考《程序员》考试历年真题摘选附带答案
2023年初级软考《程序员》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】word 主窗口的标题栏右边显示的按钮是()A.最小化按钮B. 还原按钮C.关闭按钮D.最大化按钮2.【判断题】Web攻击面不仅仅是浏览器中可见的内容。
3.【单选题】当数据在网络层时,称之为_________。
A.SegmentB.FrameC.BitD.Packet4.【单选题】操作系统的发展过程是()A.设备驱动程序组成的原始操作系统,管理程序,操作系统B.原始操作系统,操作系统,管理程序C.管理程序,原始操作系统,操作系统D.管理程序,操作系统,原始操作系统5.【单选题】假设某计算机系统中资源R 的可用数为9.系统中有3 个进程竞争R,且每个进程都需要i 个R,则该系统可能会发生死锁的最小i 值是()A.2B.3C.4D.56.【单选题】利用海明码(Hamming Code) 纠正单比特差错的差错控制技术中,如果加入4 位冗余位,则信息位最多为()位A.4B.8C.11D.157.【判断题】状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
8.【单选题】计算机系统中判别是否有中断事件发生应是在()A.进程切换时B.执行完一条指令后C.执行P 操作后D.由用户态转入核心态时9.【单选题】CPU中有一个程序计数器( 又称指令计数器) ,它用于存放()A.正在执行的指令的内容B.下一条要执行的指令的内容C.正在执行的指令的内存地址D. 一条要执行的指令的内存地址10.【判断题】完整性分析的缺点是一般以批处理方式实现,不用于实时响应。
11.【单选题】软件测试通常可分为白盒测试和黑盒测试。
其中,黑盒测试是根据()来设计测试用例。
A.程序的内部逻辑B.程序的功能C.程序的性能D.软件规格说明12.【判断题】Web错误信息可能泄露服务器型号版本.数据库型号.路径.代码。
13.【单选题】若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()A.授权机制B.视图图机制C.数据加密D.用户标识与鉴别14.【单选题】以下各项中,不是数据报操作特点的是_________。
2016年下半年信息安全工程师真题及答案解析(上午)
2016 年下半年信息安全工程师真题及答案解析(上午)1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。
为用户编写安全应用程序不属于信息安全管理员的职责范围。
参考答案:C2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(2016 年第 7 号):一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。
其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。
二、无线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站()发布。
三、无线局域网产品的密码检测指定商用密码检测中心承担。
参考答案:C3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击B、重放C、假冒D、流量分析解析:主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听信息安全攻击类型:主动攻击和被动攻击:参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。
参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证B、基于摘要算法认证C、基于 PKI 认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
计算机网络安全试卷(答案)
一、填空题。
(每空1分,共15分)1.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。
2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:FFFFFFFFFFFF。
3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是FFFFFFFFFFFF的MAC地址表示。
4.查看ARP缓存记录的命令是arp-a,清除ARP缓存记录的命令是arp-d,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是arp-s。
5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以明文传递的。
因此建议在进行远程设备管理时使用SSH协议。
6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是DES、非对称加密常用算法是RSA、不可逆加密(散列)常用算法是MD5。
7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“FYLW”;如果密钥为5,得出的密文是“HANY”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。
8.数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。
这种方法可以验证数据的完整性。
9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换,密钥管理安全。
一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。
10.CA的职能:证书发放、证书更新、证书撤销和证书验证。
11.CA创建证书并在上面用自己的私钥进行数字签名。