电子商务安全导论实践试题及答案Word文件下载.docx
- 文档编号:20675230
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:8
- 大小:43.51KB
电子商务安全导论实践试题及答案Word文件下载.docx
《电子商务安全导论实践试题及答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论实践试题及答案Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。
if((fp_ciper=fopen(argv[1],"
r"
))==NULL)
{
printf("
打开密文出错!
解密失败\n"
);
exit(0);
}
while((ch_ciper=fgetc(fp_ciper))!
=EOF)
switch(ch_ciper)
case'
A'
:
num[0]=num[0]+1;
break;
//统计密文各字母出现次数
B'
num[1]=num[1]+1;
//与上同,下边一样
C'
num[2]=num[2]+1;
D'
num[3]=num[3]+1;
E'
num[4]=num[4]+1;
F'
num[5]=num[5]+1;
G'
num[6]=num[6]+1;
H'
num[7]=num[7]+1;
I'
num[8]=num[8]+1;
J'
num[9]=num[9]+1;
K'
num[10]=num[10]+1;
L'
num[11]=num[11]+1;
M'
num[12]=num[12]+1;
N'
num[13]=num[13]+1;
0'
num[14]=num[14]+1;
P'
num[15]=num[15]+1;
Q'
num[16]=num[16]+1;
R'
num[17]=num[17]+1;
S'
num[18]=num[18]+1;
T'
num[19]=num[19]+1;
U'
num[20]=num[20]+1;
V'
num[21]=num[21]+1;
W'
num[22]=num[22]+1;
X'
num[23]=num[23]+1;
Y'
num[24]=num[24]+1;
Z'
num[25]=num[25]+1;
fclose(fp_ciper);
for(i=0;
i<
26;
i++)
if(num>
temp)
j=i;
//求出最大次数的下下标
temp=num;
if(j<
5)
key=(j+1+26)-5;
//是按字母表的第几位计算
//而不是按下标,故加1
//5是指E在字母表中的位序
else
key=(j+1)-5;
再次打开密文出错!
}
//再次打开密文,进行解密
if((fp_plain=fopen(argv[2],"
w"
打开或建立明文文件出错!
//把明文存到此文件
if(ch_ciper>
'
)
ch_plain=(((ch_ciper-'
-key)%26)+'
//解密
-key+26)%26)+'
ch_plain=tolower(ch_plain);
//把大写明文转化为小写
fputc(ch_plain,fp_plain);
//把明文写到文件文件plain
fclose(fp_plain);
解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!
\n"
key);
〈二〉.电子商务安全认证证书的网上申请以及使用说明
用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。
如果通过后者产生,必须用“个人信息交换语法标准”〈PKCS#12〉将生成的私钥导入本地。
公钥和申请信息提交给CA机构,经过CA的核实,如果申请人身份属实,则根据CA的策略生成证书,并将其发布。
一般基于INTERNET的CA身份审核,需要借助于传统途径来实现。
CA发布证书后,申请者可以直接通过INTERNET下载并安装证书。
证书使用:
证书使用者从CA那里获得CA的公钥存放在本地,通过检查证书中CA用私钥的签名来验证证书的合法性。
CA签名合法后,接着再使用需要验证的证书中的公钥加密——随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。
〈三〉你使用的机器上本地安全设置中的密码策略如何
:
首先禁用guest帐号,将系统内建的administrator帐号改名~~,而且要设置一个密码,最好是8位以上字母数字符号组合。
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!
而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。
权限达到最大这个是密码策略:
用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最长/短存留期0天
5.强制密码历史记住0个密码
6.用可还原的加密来存储密码禁用
〈四〉说明你所使用的机器上的公钥策略基本情况
步骤:
开始——控制面板——管理工具——本地安全设置——公钥策略
〈五〉本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况
步骤:
开始——控制面板——管理工具——本地安全设置——IP安全策略再本地计算机——安全服务器
〈六〉本机IP安全策略中的客户端(只响应)属性的基本情况
开始——控制面板——管理工具——本地安全设置——IP安全策略再本地计算机——客户端
〈七〉本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则
开始——控制面板——管理工具——本地安全设置——IP安全策略再本地计算机——服务器
〈八〉说明智能卡是是如何进行用户鉴别的
访问不但需要口令,也需要使用物理智能卡。
在允许其进入系统之前检查是否允许其接触系统。
智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。
微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。
ID保证卡的真实性,持卡人就可访问系统。
主体特征鉴别:
利用个人特征进行鉴别的方式具有很高的安全性。
目前已有的设备包括:
视网膜扫描仪、声音验证设备、手型识别器
〈九〉本机上证书的使用情况
开始——控制面板——管理工具——证书颁发机构
注意
*要打开“证书颁发机构”,请依次单击“开始”和“控制面板”,双击“管理工具”,再双击“证书颁发机构”。
*作为一种可选方案在另一台计算机上管理CA时,请执行下列步骤:
1.以管理员身份登录系统。
2.依次单击“开始”、“运行”,键入mmc,然后单击“确定”。
3.在“文件”菜单上,单击“添加/删除管理单元”。
单击“添加”。
4.在“管理单元”中,双击“证书颁发机构”。
5.请单击“另一台计算机”并键入计算机的名称。
〈十〉上网查询江苏省电子商务安全证书的基本情况
〈十一〉说明木马在win.ini条件下的症状如何
答:
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。
一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。
当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件
〈十二》举例说明你所使用的个人防火墙的功能项目以及使用方法
答:
例:
瑞星个人防火墙(试用版)的功能列表:
1.支持任何形式的网络接入方式。
(如以太网卡/Proxy方式、拨号上网、CableModem接入、ADSL接入、Irad接入等)
2.不影响网络通讯的速度,也不会干扰其它运行中的程序。
3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。
4.保证您的计算机和私人资料处于安全的状态。
5.提供网络实时过滤监控功能。
6.防御各种木马攻击。
如BO、冰河。
7.防御ICMP洪水攻击及ICMP碎片攻击。
8.防御诸如WinNuke,IpHacker之类的OOB攻击。
9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。
10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;
若受到攻击时,可通过查看日志使攻击者原形毕露。
使用方法:
下载后,直接打开“瑞星防火墙规则设置
〈十三》介绍一种你所熟悉的黑客攻击技术
3.6.1拒绝服务式攻击的原理
拒绝服务攻击的英文意思是DenialofService,简称DOS。
这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络或系统不胜负荷以到瘫痪而停止提供正常的网络服务。
如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。
这个过程可分为以下几个步骤:
(1)探测扫描大量主机以寻找可入侵主机目标;
(2)入侵有安全漏洞的主机并获取控制权;
(3)在每台入侵主机中安装攻击程序;
(4)利用已入侵主机继续进行扫描和入侵;
〈十四》你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题
〈十五》查阅有关资料分析极速波I-WORM/ZOBOT的技术方法
2005年8月15日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。
该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。
病毒具体技术特征如下:
1.病毒运行后,将创建下列文件:
%SystemDir%\botzor.exe,22528字节
2.在注册表中添加下列启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"
WINDOWSSYSTEM"
=botzor.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
这样,在Windows启动时,病毒就可以自动执行。
3.通过TCP端口8080连接IRC服务器,接受并执行黑客命令。
可导致被感染计算机被黑客完全控制。
4.在TCP端口33333开启FTP服务,提供病毒文件下载功能。
利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。
如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP服务上下载病毒程序。
如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现services.exe进程崩溃的现象。
5.修改%SystemDir%\drivers\etc\hosts文件,屏蔽大量国外反病毒和安全厂商的网址。
并有下列文本:
MSGtoavs:
thefirstavwhodetectthiswormwillbethefirstkilledinthenext24hours!
!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 实践 试题 答案