电子商务安全导论

上传人:汽*** 文档编号:467757966 上传时间:2022-10-30 格式:DOC 页数:33 大小:1.74MB
返回 下载 相关 举报
电子商务安全导论_第1页
第1页 / 共33页
电子商务安全导论_第2页
第2页 / 共33页
电子商务安全导论_第3页
第3页 / 共33页
电子商务安全导论_第4页
第4页 / 共33页
电子商务安全导论_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《电子商务安全导论》由会员分享,可在线阅读,更多相关《电子商务安全导论(33页珍藏版)》请在金锄头文库上搜索。

1、 第一章 原题:1上述黑客攻击属于哪种形式的攻击手段?你的答案:答: 系统穿透。黑客未经授权通过一定手段接入系统,从而得到了修改江民公司网页的权利。 原题:2分析江民公司遭受黑客攻击的原因。你的答案:答:1)我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。2)http协议本身的不完全性,使得某些不法用户能未经授权的访问Web服务器上的数据,并进行破坏或篡改;3)江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利用; 原题:3从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求?你的答案:答: 这是由电子商务的特性所决定,主要包含两面的内容。(1)一个电子商务系统需要存

2、储大量的商务数据,这是其运转的核心。如果这些数据发生损坏或者丢失,其后果不堪设想。而且这些数据大部分是商业机密,一旦泄露,将造成不可挽回的损失。(2)因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如果其中的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶意欺诈。 原题:4电子商务安全的中心内容包括哪些内容?你的答案:答: 电子商务安全主要包括六方面的内容:(1)商务数据的机密性。商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经

3、授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。(2)商务数据的完整性。商务数据的完整性或称正确行使保护数据不被委授权者修改、建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。(3)商务对象的认证性。商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。(4)商务服务的不可否认性。商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。(5)商务服务的不可拒绝性。商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝。(6)访问的控制性。访问的控制性是指在网络上限制和控制通信链路对主机系统

4、和应用的访问:用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 原题:5查阅与2004年底至2005年处于桂林市政府相关的网络安全信息,分析其频遭攻击的原因。你的答案:答: 原因如下:一是桂林市政府某部门信息中心下属单位的一台电脑在上网过程中因浏览了不良网站而中了木马程序,被黑客所控制,做为傀儡机和攻击源使用,随时可向目标发起黑客攻击;二是该下属单位没有采取必要的网络安全技术措施;三是没有相关的网络安全组织;四是没有按照国家的有关规定到公安网监部门进行国际互联网的备案登记。 第二章 原题:1采用上面的步骤,或者自己找一个

5、数字证书的申请网站,获得一个数字证书。你的答案: 原题:2将所获得的数字证书与Outlook Express中自己的邮箱进行绑定,并发送经过签名的电子邮件。你的答案: 原题:3目前很多电脑用户的操作系统是Windows的操作系统,那么,请问Win 2000/XP是如何保护文件的?你的答案:答: 在Windows 2000以前的Windows版本中,安装操作系统之外的软件,可能会覆盖掉一些共享的系统文件,例如动态链接库(*.dll文件)、可执行文件(*.exe),这样可能会导致程序运行不稳定、系统出现故障,这主要是由于所谓的DLL陷阱所导致。 为了彻底解决这一问题,在Windows 2000和W

6、indows XP中,微软引入了“Windows文件保护”机制用来防止替换受到保护的系统文件,包括*.sys、*.dll、*.ocx、*.ttf、*.fon、*.exe等类型的文件,Windows文件保护在后台自动运行,可以保护Windows安装程序安装的所有文件。Windows文件保护能够检测到其他程序要替换或移动受保护的系统文件的意图,这主要是通过检测文件的数字签名,以确定新文件的版本是否为正确的Microsoft版本,如果文件版本不正确,Windows文件保护会自动调用dllcache文件夹或Windows中存储的备份文件替换该文件,如果Windows文件保护无法定位相应的文件,那么会提

7、示用户输入该位置或插入安装光盘。数字签名是允许用户验证的,如果某文件没有有效的数字签名,那么将无法确保该文件确实来自它所声明的来源,或者无法确保它在发行之后未被篡改过(可能由病毒篡改)。此时,比较安全的做法是,除非你确定该文件的创建者而且知道其内容,那么才能安全地打开,否则建议不要轻易打开该文件。凡是通过了微软数字签名的硬件或软件,其外包装上一般都会出现“为Microsoft Windows XP设计(Designed for Microsoft Windows XP)”的徽标原题:4让我们假设某个密码的加密算法如下表所示。 加密算法字母3密文解密算法密文3字母那么,“ohwv jr wr w

8、kh wrjd sduwb!”解密后是什么?你的答案:答: 由题意可得,加密方法 A = DB = EC = FD = GE = HF = IG = JH = KI = LJ = MK = NL = OM = P解密方法 A = XB = YC = ZD = AE = BF = CG = DH = EI = FJ = GK = HL = IM = J加密方法 N = QO = RP = SQ = TR = US = VT = WU = XV = YW = ZX = AY = BZ = C解密方法 N = KO = LP = MQ = NR = OS = PT = QU = RV = SW =

9、TX = UY = VZ = W 因此,一一对应后,该秘闻解密后是:“l e t s go to the toga party!” 原题:5RSA加密能否被认为是保证安全的?你的答案:答: RSA之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么RSA加密体制就不能再使用了。第三章 原题: 1目前有许多在线查毒的网站,试采用其中的一种对自己所使用的电脑进行在线查毒。你的答案:

10、原题:2下载一个杀毒软件,为自己电脑杀毒。(或使用电脑中已有的)你的答案: 原题:3提高数据完整性的预防性措施有哪些?你的答案:答: 提高数据完整性的预防性措施有:(1)镜像技术。镜像技术是指将数据原样的从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测。因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5)电源保障。使

11、用不间断电源是组成一个完整的服务器系统的良好方案。 原题:4计算机病毒有哪些特征?你的答案:答: 1)非授权可执行性;2)隐蔽性;3)传染性;4)潜伏性;5)表现性或破坏型;6)可触发性。 原题:5如何预防邮件病毒?你的答案:答:邮件病毒一般是通过在邮件中附件夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。1)不要轻易打开陌生人来信中的附件文件。当你收到陌生人寄来的一些自称是不可不看的有趣邮件时,千万不要不加思索地打开它。尤其对于一些“.exe”之类的可执行文件,就更要谨慎。2)对于比较熟悉的朋友寄来的信件,如果其邮件中

12、夹带了附件,但是他却没有在邮件中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的-也许他的电脑已经染毒,可他自己却不知道。比如“Happy 99”就是这样的病毒。3)给别人发送程序文件甚至包括电子贺卡时,一定要先确认没有问题后再发, 以免成为病毒的传播者。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒的传播者。第四章 原题:1如何使用Windows XP的个人防火墙保护电脑的安全?你的答案: 原题:2试提供下述情况下

13、的解决方案。 背景:宽带的普及,工作、生活节奏的加快,这一切都促进了视频会议系统的产生并飞速发展,可以说,视频会议正在以前所未有的速度在进步。 技术的进步给在各个方面应用视频会议变为可能。然而,真实IP的匮乏,DDN专线的昂贵,都成了视频会议系统难以普及。大公司可以凭借其雄厚的实力或自有的专线来实施视频会议系统。可是中、小型公司呢?有限地资金不足以支撑运行视频会议系统的费用,而且大公司也在寻找更省钱,更有竞争力的方案。在此情况下,请读者提供进行视频会议的解决方案。你的答案: 答: 采用VPN技术。VPN技术可以充分利用企业所有的上网条件,包括动态IP、虚拟IP,ADSL、小区宽带,光纤接入都可

14、以被利用来建立VPN通道,而一旦通道建立,视频会议实施时所关心的动态IP问题,虚拟IP无法穿透的问题,都将应刃而解,顾名思义,虚拟局域网,也就是说,通道建立后,您所有的操作就如同在局域网内。 而且, 正是因为VPN技术这种对接入方式的包容性,可以让企业使用便宜的ADSL、小区宽带、Cable Modem、HDSL、VDSL等各类接入线路,而不用去花高价格租用DDN,光纤或其它昂贵的资源。总之,VPN可以为视频会议系统提供一个运行费用极低的平台!如下图所示。该方案特点:1.可提供Lan2Lan(局域网到局域网)的VPN连接,适应总部与分部视频会议的要求。2.通过客户端软件可提供移动用户到中心的VPN连接。适应远程用户加入视频会议的要求3.数据可以168位的加密技术进行传输,安全性能极高。4.可选用本地宽带、ADSL、光纤、Cable Modem、微波、拨号、ISDN等各种接入方式。5.不关心客户所获得IP的种类,也就是说,客户无论是静态IP,动态IP,还是虚拟IP都能建立VPN。6.适应各种现有网络环境,如可接驳各类防火墙、VLan等,充分保护客户的现有投资。原题: 3使用瑞星个人防火墙扫描是否电脑中有木马程序?(如无瑞星个人防火墙,从(天网安全阵线)下载并安装天网个人防火墙进行相关操作。)你的答案: 原题:4以天网防火墙个人版v2.73为例,简

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号