D. 过滤用户的输入从而阻止用户传播非法内容 9. 下列内容过滤技术中在我国没有得到广泛应用的是
A. 内容分级审查 C. 启发式内容过滤技术
B. 关键字过滤技术 D. 机器学习技术
10. 会让一个用户的 \删除 \操作去警告其他许多用户的垃圾邮件过滤技术是一一一。 A. 黑名单 C. 实时黑名单
B. 白名单
D. 分布式适应性黑名单
11. 不需要经常维护的垃圾邮件过滤技术是一一一一。 A. 指纹识别技术 C. 黑名单技术
B. 简单 DNS 测试 D. 关键字过滤
12. 下列关于网络钓鱼的描述不正确的是一一一。
A. 网络钓鱼 (Phishing) 一词,是 \和 \的综合体 B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行 为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓 鱼技术至关重要 13. 下面技术中不能防止网络钓鱼攻击的是一一 -J
A. 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B. 利用数字证书 ( 如 USB KEY) 进行登录
C. 根据互联网内容分级联盟 (ICRA) 提供的内容分级标准对网站内容进行分级 D. 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 三、多选题
1. 下列邮件为垃圾邮件的有 A. 收件人无法拒收的电子邮件
B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C. 含有病毒、色情、反动等不良信息或有害信息的邮件
D. 隐藏发件人身份、地址、标题等信息的电子邮件 E. 含有虚假的信息源、发件人、路由等信息的电子邮件 2. 垃圾邮件带来的危害有
A. 垃圾邮件占用很多互联网资源 B. 垃圾邮件浪费广大用户的时间和精力 C. 垃圾邮件提高了某些公司做广告的效益 D. 垃圾邮件成为病毒传播的主要途径 E. 垃圾邮件迫使企业使用最新的操作系统 3. 网页防篡改技术包括
A. 网站采用负载平衡技术 B. 防范网站、网页被篡改 C. 访问网页时需要输入用户名和口令 D. 网页被篡改后能够自动恢复 E 采用 HITPS 协议进行网页传输主
21
4. 网络钓鱼常用的手段有
A. 利用垃圾邮件 B. 利用假冒网上银行、网上证券网站 C. 利用虚假的电子商务 D. 利用计算机病毒 E. 利用社会工程学 5. 内容过滤的目的包括
A. 阻止不良信息对人们的侵害 B. 规范用户的上网行为,提高工作效率 C. 防止敏感数据的泄漏 D. 遏制垃圾邮件的蔓延 E. 减少病毒对网络的侵害
6. 下面技术为基于源的内容过滤技术的是 系统账号安全
A. 内容分级审查 C.IP 包过滤 E. 关键字过滤技术
7. 内容过滤技术的应用领域包括
A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 E. 反垃圾邮件 四、问答题
1. 什么是垃圾邮件 ?
2. 简述网络钓鱼攻击和一般垃圾邮件之间的区别。 3. 什么是内容过滤技术 ?
1.以下厂商为电子商务提供信息产品硬件的是___C____ A. AOL B.YAHOO C.IBM
D.MICROSOFT
2.把明文变成密文的过程,叫作__A_____ A.加密 B.密文 C.解密
D.加密算法
3.以下加密法中属于双钥密码体制的是__D_____ A.DES B.AES C.IDEA D.ECC
4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。 A.512 B.64 C.32 D.128
5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。
22
B.DNS 过滤 D.URL 过滤
A.120 B.140 C.160 D.264
6.计算机病毒最重要的特征是___B____ A.隐蔽性 B.传染性 C.潜伏性 D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSec B.L2F C.PPTP D.GRE
8.Access VPN又称为___A____ A.VPDN B.XDSL C.ISDN D.SVPN
9.以下不是接入控制的功能的是____B___ A.阻止非法用户进入系统 B.组织非合法人浏览信息 C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
10.在通行字的控制措施中,限制通行字至少为___B____字节以上。 A.3~6 B.6~8 C.3~8 D.4~6
11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制 B.数字认证 C.数字签名 D.防火墙
12.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA
C.密钥加密后存人计算机的文件中 D.定期更换密钥
13. ___D____在CA体系中提供目录浏览服务。 A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器
14. Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign
23
15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的 协议。_______ A.IPSec B.SMTP C.S/MIME D.TCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____ A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证 17. SET的含义是___B____ A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套接层协议
18. 对SET软件建立了一套测试的准则。__A_____ A.SETCo B.SSL
C.SET Toolkit D.电子钱包
19.CFCA认证系统的第二层为___B____ A.根CA B.政策CA C.运营CA D.审批CA
20. SHECA提供了____A___种证书系统。 A.2 B.4 C.5 D.7
1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。?
2. 广义的信息安全是指网络系统的 硬件 、 软件 及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行, 网络服务 不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏 、 更改 和 泄露 。?
3. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。
4. 信息隐藏技术的4个主要分支是 隐写术 、 隐通道 、 匿名通信 和 版权标识 。 1. 信息安全的狭义解释
指信息内容的安全,包括信息的保密性、真实性和完整性。 2. 密码系统
指用于加密和解密的系统。 3. 数字水印
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60
24
4. 消息认证码MAC
MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。 1. 简述数字签名的基本原理?
数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。 2. 数据备份的种类有哪些?常用的方法有哪些??
数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。 3. 简述密码策略和帐户策略?
账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。
(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。
(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。 (3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。
密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。 4. 简述Web安全目标及技术?。
Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。
5. 例举几种常见的攻击实施技术。
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。
1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密
B.信息隐匿 D.数字水印
C.数字签名和身份认证技术
2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 C.中间人看不到任何交换的信息
B.它是一个安全的密钥分配协议 D.它是由第三方来保证安全的
3.以下哪一项不在证书数据的组成中? _____D_____ ..A.版本信息 C.签名算法
B.有效使用期限 D.版权信息
4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
25