41. C. 运行或打开附件
42. C. 公开密钥算法
43.A. 防火墙技术
44. C. 黑客攻击
45. D. 可用性
46. D. 上面三个都不对。
47. C. 如果染上计算机病毒,一般很难被发现。
48. A. 一种程序
49. C. 可预见性
50. B. 有些病毒无破坏性
51. D. 有可能是人们无意中制造的。
52. A. 破坏都是巨大的。
53. C. 数据库应用中
54. D. 安全性
55. A. 信息加密功能
财大的吗,亲。。。
第一题:单项选择题(每题2分,共12分)
1.认证中心按照功能,可以划分为很多职能机构,其中证书发放的操作部门为( D),而这部分一般也被称为认证中心CA
A.RS
B.RA
C.CLR
D.CP
2.中国国家金融网从网络结构上可以划分为三层两级,其中,由国家处理中心和城市处理中心构成国家级骨干网,而由城市处理中心和( C )构成区域网络。
A.NPC
B.CPC
C.CLB
D.MSC
3. Internet采用TCP/IP协议,该协议系统分成四个层次:接口层、网络层、传输层与应用层,其中( C )是属于网络层的低层协议,主要用途为完成物理地址向网络地址的转换。
A.ARP
B.ICMP
C.RARP
D.TCP
4.以下关于HTML的描述中,不正确的是( A )
A.它代表超文本传输协议
B.它定义了一系列标签的使用规则及语义
C.超文本可以链接外部资源
D.超文本可以描述现有资源
5. 关于SSL协议,以下说法不正确的是( A )
A.它属于一种应用层协议。
B.它可以用来实现Web服务器和用户浏览器之间的安全数据通信。
C.它是由握手协议和记录协议组成的。
D.它可以向基于TCP/IP协议的B/S应用程序提供端到端的证书认证和数据校验服务。
6.中国现代化支付系统包括( D )
A.小额批量支付系统、信用卡支付系统
B.支付清算系统、小额批量支付系统
C.信用卡支付系统、大额实时支付系统
D.大额实时支付系统、小额批量支付系统
第二题:判断改错题(每题3分,共15分)
1.开放式数据访问主要通过SQL语言及ADO/JDBC等编程接口实现( T )
2.BIOS程序组中的中断注册程序负责完成对基本输入输出硬件进行指令翻译转换。( F )
改:应负责完成中断注册、位置信息注册。
3、电子商务是指在整个贸易活动或商品交易活动过程中各阶段全面实现电子化。包括信息流、资金流和物流的电子化。( T )
4.各商业银行的在线支付网关系统主要负责接收在线用户支付请求,并完成资金的转移与清算。( F )
改:各商业银行的在线支付网关系统只负责接收在线用户支付请求。完成资金的转移与清算分别由相应的转移中心和清算中心负责。
5、.SHA-1是当前网银证书中常用的数字指纹生成算法( T )
第三题:名词解释题(任选3题,每题6分,共18分)
1、第三方存管:“第三方存管”的全称是“客户交易结算资金第三方存管”,就是按照有关法律、法规的规定,客户交易结算资金统一交由独立于券商的第三方存管机构来存管。目前第三方存管机构是指具备第三方存管资格的商业银行。
2、数字证书:是指在因特网上,用来标志和证明网络通信双方身份的数字信息文件,由权威公正的第三方机构,即CA中心签发。
3、ETF:即交易所交易基金(Exchange-Traded Funds),是是一种在交易所上市交易的、基金份额可变的一种开放式基金。
4、URL:即统一资源定位符(Uniform Resource
Locator) ,是用于完整地描述Internet上网页和其他资源的地址的一种标识方法。
5、HTML:即超文本标记语言(Hyper text Markup
Language),是用于描述网页文档的一种标记语言。
提醒:选3个进行回答。
说明:第四题分两种形式:论述题和操作题。同学只需选择一种形式进行回答。
注意:两种形式都答者,分数不叠加,并以论述题得分作为最终得分。
第四题:论述题(任选5题,每题11分,共55分)
1. 简述开放式基金与封闭式基金的区别及通过网银交易的主要步骤。
2. 简述银行间支付清算系统的主要类型,并分析他们的区别与联系
3. 论述IP地址的功能IP地址分类的意义
4. 简述银联支付清算系统的业务类型及其提供的主要业务接口
5. 论述网络银行系统涉及的主要安全风险及其基本防范措施
6. 试述资本市场盲点套利的方式,并分析其操作风险
7. 论述HTTP作为WEB数据交换的标准协议,其在网银系统中的功能及不足
8. 论述黄金和基金交易的主要品种,并分析网银系统对此类交易的支持程度
答案:
1、(1)区别:
(2)封闭式基金不能进行网络交易;开放式基金可以。
2、
3、(1)IP地址是人们在Internet上为了区分数以亿计的主机而给每台主机分配的一个专门的地址,通过IP地址就可以访问到每一台主机。
IP地址功能:
A、区分数以亿计的主机而分配的专门地址,所以他的主要作用是为了区别不同的主机。
B、IP地址从字面看,它具有定位的作用,他的定位原则取决于它的分配原则,IP地址查询就是基于此。
IP地址主要分为三类。A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255
这样分类的意义在于:一是实现层次化,有利于提高效率;二是可以节约IP地址资源,小企业匹配C类,超大企业匹配A类。
4、①POS——转账业务
②ATM——转账业务,通存通兑业务
③柜面通——通过柜面进行转账
④网付通——网上转账
⑤网银通——跨行汇款
⑥支付网关——与电子商城对接,进行买卖交易
5、主要风险:
①法律风险:指违反、不遵守或无法遵守法律法规或伦理标准而给网络银行所造成的风险。包括网络运行中上网法律责任风险、境外业务中的法律冲突风险和客户隐私权被侵犯的法律风险等。
②技术风险:指网络银行由于技术采用不当或所采用的技术相对落后而带来的安全技术隐患造成的风险,它是网络银行风险的核心内容,也是金融机构和广大客户最为关注的问题。包括技术选择风险、技术设计风险等。
③操作风险:指由于系统可靠性、稳定性和安全性的重大缺陷而导致的风险,可能来源于网络银行客户的疏忽。也可能来源于网络银行安全系统和其他产品的设计缺陷及操作失误。
④战略风险:指由于业务决策不利、决策的不恰当实施或对行业变化缺乏响应而对网络银行所造成的风险。
⑤网络安全风险:指由于网络防范不严密或应用系统设计有缺陷,遭到非法入侵及其他不确定性因素对网络银行所造成的风险。如黑客入侵、病毒破坏等。
⑥信息不对称风险:指由于市场信息传导的不充分导致的网络银行面临的不利选择以及道德风险引发的风险。
⑦管理风险:指网络银行的管理现状和管理水平与网络银行业务快速发展的状况不协调而造成的风险。
⑧金融监管风险:指由于网络银行的发展产生的各种风险使得金融监管复杂化,从而产生的监管当局在监管过程中的风险。
基本防范措施:
①法律报护措施:加强客户准入的审查;以合同协议明确各方当事人的基本法律关系;明确网络银行与客户之间的责任与权利;维护网络银行电子文件的法律效力;尽快明确与网络银行高技术服务特点相适应的法律责任。
②技术防范措施:SET、SSL、CA认证、防火墙技术、加密技术、备份技术、身份鉴别、访问控制、动态安全防范等。
③业务安全防范措施:网上支付方面,有分设账户、限定消费、资格审查、交易跟踪、网站认证、安全传输、信息保护、多重加密等;企业网络银行业务方面,有密码保护、安全传输和安全交易。
计算机一级等级考试操作题和理论题各占80分和20分,如果把操作题全部答完的话能及格。
1.计算机一级等级考试MS Office考题形式:
(1) 选择题(计算机和网络的基本知识)(20 分)
(2) Windows 操作系统的使用(10 分)
(3) Word 操作(25 分)
(4) Excel 操作(20 分)
(5) PowerPoint 操作(15 分)
(6) 浏览器(IE)的简单使用和电子邮件收发(10 分)
2.一级Photoshop考题形式:
单项选择题55分(含计算机基础知识部分20分,Photoshop知识与操作部分35分)。
Photoshop操作题45分(含3道题目,每题15分)。
采用无纸化考试,上机操作。报名时间上半年6月1日开始及之后的1个月之内;下半年12月1日开始及之后的1个月之内。考试时间为90 分钟。考试时间:上半年4月1号左右;下半年9月中旬左右。
2017信息网络安全考题「附答案」
一、单选题
1.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、偷听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的.关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
;
绿色怪兽的头像是什么软件 英雄绿怪兽游戏软件。《英雄绿怪兽》是一宽有趣的休闲游戏,游戏中为了不受空气的污染,英雄绿怪兽砸掉很多很多的汽车为家园做出了贡献,游戏目标就是帮助路怪兽来砸掉汽车。其软件图标是...
icloud官网的登录入口是什么? icloud官网iCloud云服务可以让现有苹果设备实现无缝对接。 iCloud是苹果公司所提供的云端服务,让使用者可以免费储存5GB的资料。免费的云服务iClou...
《三界级黑客系统》txt下载在线阅读全文,求百度网盘云资源 《三界级黑客系统》百度网盘txt最新全集下载:链接:?pwd=jzmy 提取码:jzmy简介:死宅周昊,黑入三界,青春年华,肆意挥洒。太上老...
著名黑客组织anonymous的头像到底有什么含义 向往自由,是活在黑暗世界里的一群人。建议多去域外黑客联盟或者milw0rm.cn看看这方面的报道。高分寻找 黑客帝国 中特工 史密斯 的一张图片 你...
中国十大黑客排名是什么?有什么事迹? 中国十大黑客排名NO.10 网名:冰雪封情、NO.9网名:中华特攻 (King Xer)、NO.8网名:冰叶、NO.7网名:孤独剑客、NO.6网名:教主、NO.5...
hat的中文意思是什么 hat[英][hæt][美][hæt]n.帽子; (帽子所表示的)职位,职务; vt.给…戴上帽子,为…提供帽子; vi.供应帽子; 制造帽子; 第三人称单数:hats过去分词...