电子商务安全技术复习思考题及答案

上传人:mg****2 文档编号:122039298 上传时间:2020-02-29 格式:DOC 页数:10 大小:48.50KB
返回 下载 相关 举报
电子商务安全技术复习思考题及答案_第1页
第1页 / 共10页
电子商务安全技术复习思考题及答案_第2页
第2页 / 共10页
电子商务安全技术复习思考题及答案_第3页
第3页 / 共10页
电子商务安全技术复习思考题及答案_第4页
第4页 / 共10页
电子商务安全技术复习思考题及答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《电子商务安全技术复习思考题及答案》由会员分享,可在线阅读,更多相关《电子商务安全技术复习思考题及答案(10页珍藏版)》请在金锄头文库上搜索。

1、.电子商务安全技术复习参考题 1.电子商务的安全要素有哪些?针对不同要素如何利用安全技术进行安全防范?P32.何谓数字签名?其实质内容是什么?在电子商务中数字签名主要起什么作用?其主要实现方法和基本用途有哪些?p42-43,p187实现方法:公钥加密技术和散列算法(Hash算法)相结合的一种数字签名方式。3.简述身份认证包含的基本内容,并说明如何实现?p454.简述CA安全认证体系的功能和特点p108 特点:权威性、标准化、可执行性、强制性、法律性5.简述TCP/IP协议簇的基本结构,并分析每层可能受到的威胁以及如何防御。a、网络接口层:包括用于物理连接、传输的所有传输功能。b、网络层:在两个

2、主机之间通信必需的协议组成,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。该层常见的协议是:IP、ICMP、IGMP。该层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。c、传输层:功能是网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。该层能识别特殊应用,对乱序收到的数据进行重新排序。该层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。d、应用层:提供远程访问和资源共享。包括:Telnet服务、FTP服务、SMTP服务和HTTP服务等,该层是最难保护的一层。简单邮件传输协议(SMTP

3、)容易受到的威胁是:邮件炸弹、病毒、匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登陆录,单独的服务器分区、禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是恶意程序(ActiveX控件,ASP程序和CGI程序等)。6.何谓数字信封?如何实现?数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。数字信封的实现步骤:1、使用会话密钥加密明文;需要会话密钥,加密函数;2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;3、读

4、取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;7.网络攻击技术主要包括那些方面?1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现8.网络防御技术分别包括哪些内容?1)安全操作系统

5、和操作系统的安全配置:操作系统是网络安全的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络安全协议:保证传输的数据不被截获和监听。9.从层次上,网络安全可以分成哪几层,每层有什么特点?物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。操作系统安全:操作系统是计算机中最基本、最重要的软件。联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权

6、使用。b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。10.简述缓冲区溢出攻击的原理。原理:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。11.简述常用的网络服务以及提供服务的默认端口。a、FTP服务:FTP的默认端口是20(用于数据传输)和21(用于命令传输)。在TCP/IP中,FTP是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。b、Telnet服务:给用户提供了一种通过网络登录远程服务器的方式。通过端口2

7、3工作。要求有一个Telnet服务器,服务器等待着远程计算机的授权登陆。c、E-mail服务:使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。SMTP默认占用25端口,用来发送邮件,POP占用110端口,用来接收邮件。d、Web服务:目前最常用的服务,使用HTTP协议,默认Web服务占用80端口。e、以下分别为常用端口、协议和对应的服务:21、TCP、FTP服务;25、TCP、SMTP服务;53、TCP/UDP、DNS服务;80、TCP、Web服务;135、TCP、RPC服务;137、UDP、NetBIOS域名服务;138、UDP、NetBIOS数据报服务;139、TCP

8、、NetBIOS会话服务;443、TCP、基于SSL的HTTP服务;445、TCP/UDP、Microsoft SMB服务;3389、TCP、Windows终端服务12.黑客在攻击的过程中,一般需要经过哪些步骤,目的是什么?P9113.扫描分成哪两类,每类有什么特点?可以使用哪些工具进行扫描,各有什么特点?主动策略和被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同 安全规则抵触的对象进行检查。 主动式策略是基于网络的,他通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击

9、,可能会对系统造成破坏。 被动:a.系统用户扫描可以使用工具软件GetNTUser:该工具可以在WinNt4及Win2000操作系统上使用,完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试;b.开放端口扫描使用工具软件PortScan可以得到对方计算机开放的端口:工具软件可以将所有端口的开放情况做一个测试,通过端口扫描可以知道对方开放了哪些网络服务,从而根据某些服务的漏洞进行攻击。c.目录共享扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息。d.利用TCP协议实现端口扫描:实现端口扫描的程序可以使用TCP协议和

10、UDP协议,原理是通过Socket连接对方的计算机的某端口,试图和该端口进行连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。 主动:漏洞扫描可使用工具软件X-Scan-v2.3,该软件系统要求为Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段(或单机进行安全漏洞检测),支持插件功能,提供图形界面和命令行操作两种操作方式。扫描内容包括:远程操作系统类型及版本;标准端口状态及端口Banner信息;SNMP信息;CGI漏洞;IIS漏洞;RPC漏洞;SSL漏洞;SQL-SERVER,FTP-SERVER,SMTP-SERVER,POP3-S

11、ERVER,NT-SERVER弱口令用户;NT服务器NETBIOS信息;注册表信息等。14.数据加密传输有哪几种方式其特点是什么?P163 P18315.简述对称加密算法的基本原理 P20 16.RSA算法设计及明文、密文的计算。P37-3817.网络管理命令ping、net、netstat、ipconfig、route的功能是什么?如何使用举例说明。ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计

12、算机建立连接、启动或者停止某网络服务等。netstat,用来查看当前电脑的活动会话;ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。18.HAS

13、H函数有何特点?如何使用该函数?在电子商务环境下使用HASH函数实现什么功能?P18719.散列值具有的特征是什么?20.何谓数字证书?P102如果在电子商务活动中使用数字证书,举例说明应用方法。21.简述非对称加密算法的基本原理。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥22.简述防火墙的分类,并说明分组过滤防火墙的基本原理答: 防火墙有3种

14、类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。分组过滤防火墙的基本原理:(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。23.什么是入侵检测系统?P73 入侵检测系统,是对计算机和网络资源的恶意使用行为进行识别的系统简述入侵检测系统目前面临的挑战 P76 局限性7点24.简述计算机病毒的特征P78

15、、类型P80,远离病毒的八项原则是什么?八项原则:1.建立良好的安全习惯2.关闭或删除系统中不需要的服务3.经常升级安全补丁4.使用复杂的密码5.迅速隔离受感染的计算机6.了解一些病毒知识7.最好安装专业的杀毒软件进行全面监控8.用户还应该安装个人防火墙软件进行防黑25.从我国实际出发,分析论述我国应如何加强电子商务安全。26.以下为TCP协议传送的一个数据报文,请根据TCP的PDU结构,写出该TCP报文首部各字段的详细含义。09 80 00 15 9f 56 97 5a 00 00 00 00 70 02 fa f0 6f 17 00 00 70 02 fa f0 6f 17 00 0000001001 1000000 00000000 00010101 源端口 16 目的端口 169f 56 97 5a 序号3200 00 00 00 确认号 3270 02 fa f0 数据偏移4位 保留6位 控制6位 窗口6f 17 00 00 检验和 紧急指针710 02 fa f0

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号