C.利用假冒网上银行、网上证券网站
D.利用垃圾邮件
15、以下那几种扫描检测技术是被动式的检测技术(BC)
A、基于应用的检测技术B、基于主机的检测技术
C、基于目标的漏洞检测技术D、基于网络的检测技术
16、TCP/IP网络的安全体系结构中主要考虑(ABC)
A、ip层的安全性B、传输层的安全性
C、应用层的安全性D、物理层的安全性
17、部署安全高效的防病毒系统,主要考虑以下几个方面(ABC)
A、系统防毒B、终端用户防毒C、服务器防毒D、客户机防毒
18、入侵检测系统常用的检测方法有(ABC)
A、特征检测B、统计检测C、专家检测D、行为检测
19、数据恢复包括(AB)等几方面
A、文件恢复B、文件修复C、密码恢复D、硬件故障
20、数据库中的故障分别是(ABCD)
A、事物内部故障B、系统故障C、介质故障D、计算机病毒
四、判断题
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(√)
2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。(√)
3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手
段。(×)
4、TCP FIN属于典型的端口扫描类型。(√)
5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)
6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(×)
7、x-scan能够进行端口扫描。(√)
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(√)
9、防火墙规则集的内容决定了防火墙的真正功能。(√)
10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(×)
11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(√)
12、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(√)
13、常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(×)
14、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。(√)
15、SQL注入攻击不会威胁到操作系统的安全。(×)
16、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(√)
17、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(×)
18、对网页请求参数进行验证,可以防止SQL注入攻击。(√)
19、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(×)
20、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(√)
五、简标准答案题
1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?