电子商务信息安全复习题及参考答案1312.docx
- 文档编号:7658421
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:15
- 大小:86.46KB
电子商务信息安全复习题及参考答案1312.docx
《电子商务信息安全复习题及参考答案1312.docx》由会员分享,可在线阅读,更多相关《电子商务信息安全复习题及参考答案1312.docx(15页珍藏版)》请在冰豆网上搜索。
电子商务信息安全复习题及参考答案1312
中南大学网络教育课程
《电子商务信息安全》复习题及参考答案
一、不定项选择题:
1.电子商务安全从整体上可分为()和()两大部分。
[]
A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全
2.电子商务面临的安全威胁主要有[]
A.客户机安全威胁B.通信信到安全威胁C.黑客攻击D.服务器安全威胁
3.电子商务主要安全技术有[]
A.密码技术B.网络安全技术C.安全协议D.电子支付技术
E.PKI技术
4.网络安全是目前电子交易中存在的问题,()不是网络安全的主要因素。
[]
A.信息传输的完整性B.数据交换的保密性
C.发送信息的可到达性D.交易者身份的确定性
5.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的[]
A.完整性B.身份的可确定性C.有效性D.保密性
6.密码学包括密码编码学和()两部分。
后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被隐藏信息的本来面目。
[]
A.非对称密码学B.对称密码学C.密码破译学D.密码分析学
7.最著名的公钥加密算法式为[]
A.DESB.TripleDESC.SETD.RSA
8.公钥机制利用一对互相匹配的()进行加密、解密。
[]
A.私钥B.密钥C.数字签名D.数字证书
9.用户可以采用自己的私钥对信息加以处理,由于密钥仅为()所有,因此形成了数字签名。
[]
A.本人B.一组用户C.一对用户D.金融机构
10.关于数字签名的说法正确的是[]
A.数字签名的加密方法以目前计算机技术水平破解是不现实的
B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性
C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认
D.用户可以采用公钥对信息加以处理,形成了数字签名
11.数字签名可以解决[]
A.数据被泄漏B.数据被篡改C.XX擅自访问D.冒名发送数据或发送后抵赖
12.互联网邮件扩展协议是[]
A.HTTPB.MIMEC.IMAPD.POP
13.SSL是[]
A.安全的传输协议B.建立了一个安全会话
C.通常使用公开密钥加密D.为FTP会话提供安全保护
14.S-HTTTP是[]
A.网景公司提出的B.处于Internet协议的应用层
C.仅使用私有密钥系统加密D.基于服务其“握手”来建立安全通信
15.关于SET协议,以下说法不正确的是[]
A.SET是“安全电子交易”的英文缩写B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
16.电子邮件通信方式[]
A.点到点B.广播式C.存储转发D.包交换
17.网络安全是目前电子交易中的关键,()不是网络安全的主要因素。
[]
A.信息传输的完整性B.数据交换的保密性
C.发送信息的可到达性D.交易者身份的确定性
18.在电子购物中,对顾客信用卡帐号进行确认授权的是[]
A.商家B.商业银行C.网站D.销售商店
19.保证网络交易安全性的几种主要技术是[]
A.防火墙B.信息加密C.认证与授权D.网络杀毒
20.网上单据出错可能使网上商店失去许多商机,或者使消费者对网上购物失去信心,应该采取()方法解决。
[]
A.网站应该对数据库和有关设备的运行进行细致的日常维护
B.对计算机病毒的侵染和来自网上黑客的入侵加强防范措施
C.对消费者进行培训D.无能为力
21.计算机的运行环境安全性包括[]
A.风险分析B.数据库安全C.审计跟踪D.备份与恢复
22.防火墙的安全性能是根据系统安全要求而设置的,系统的安全级别[]
A.一般都相同B.一般都不同C.肯定都相同D.不确定
23.以下对网络服务特点叙述正确的是[]
A.可以对网络内部和网络外部的访问进行促裁B.对所有请求进行分类,登录并事后分析
C.网关服务器可以进行页面的缓存D.可以进行数据的检查
24.保证网络交易安全性的几种主要技术是[]
A.防火墙B.信息加密C.认证与授权D.网络杀毒
25.防火墙有()作用。
[]
A.提高计算机主系统总体的安全性B.提高网络的速度
C.控制对网点系统的访问D.数据加密
26.按数据备份时数据库状态的不同有[]
A.热备份B.冷备份C.逻辑备份D.以上都对
27.数据库系统的安全框架可以划分为网络系统、()和DBMS三个层次。
[]
A.操作系统B.数据库系统C.软件系统D.容错系统
28.数据恢复操作通常可分为()三类。
[]
A.数据扫描恢复B.全盘恢复C.个别文件恢复D.重定向恢复
29.数据库安全威胁特点主要有[]
A.逻辑威胁B.硬件威胁C.人为错误威胁D.传输威胁
30.当计算机出现()现象时,可以认为计算机感染了病毒。
[]
A.系统启动速度比平时慢B.有特殊文件如readme.eml等自动生成
C.系统异常死机的次数增加D.出现莫名其妙的隐藏文件
31.计算机病毒按其表现性质可分为[]
A.良性的B.恶性的C.随机的D.定时的
32.计算机病毒按其入侵方式可分为[]
A.操作系统型病毒B.源码病毒C.外壳病毒D.入侵病毒
二、填空题:
1.电子商务活动中的安全风险,还有很大一部分来自于攻击者对银行专业网络的破坏。
攻击者破坏银行专用网络所采用的手段大致有以下4类:
________,________,________,伪造(攻击系统的真实性)。
2.我们可以从计算机信息系统的角度来阐述电子商务系统的安全,任务电子商务系统的安全是由系统实体安全、________、________这三个部分组成的。
3.针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。
有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面分别是:
________,________,保密性,________,不可否认性。
4.SSL(安全套接层协议)可以为________和________之间的通信提供加密的环境。
目前的浏览器或者服务器软件都支持SSL,有些还支持别的安全协议,如S-HTTP。
5.________是用于Internet交易的一种专用网络,它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换(EDI)。
6.所谓________,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。
(练习3.1.7)
7.________可用电子方式证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚者数据媒体的有效性(如录音、照片等)。
8.安全管理措施通常是以制度的形式出现,即用条文对各项安全要求做出规定。
这些制度主要包括人员管理制度,保密制度度,跟踪、审计、稽核制度,________,________,________,________。
9.信息安全中的加密主要设计数据的加密和密钥的管理。
利用加密设备可以实现对数据的加密,加密设备涉及三个方面的安全功能,即对文字的加密、________、________。
10.修订后的_________第285条、第286条、第287条,对如下的情况作出了规定:
非法侵入计算机信息系统罪、破坏计算机信息系统罪,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密等犯罪行为。
(练习3.2.4)
11.针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。
有提供了以下五个方面,才能满足电子商务安全的基本需求,这个五个方面是:
________、________、________、________、________。
12.IBM公司提出的SHARE78标准根据设计一个容灾系统需要考虑的因素将容灾系统解决方案分为7个等级,分别适用于不同的规模和应用场合。
根据银行业务特色和具体情况,可以综合地将其概括为________、________和________。
13.容灾备份是指________。
14.网络安全审计是指在网络系统中模拟社会的监察机构对网络系统的活动进行监视和记录的一种机制。
电子数据安全审计技术可分为三种________、________和________。
15.制定安全策略应遵循一下原则:
________、________、________以及易操作性、可靠性、层次性、可评价性。
16.根据计算机信息系统安全保护等级划分准则(GB1785-1999)和计算机信息系统安全等级保护管理要求(GA/391-2002),结合网络安全管理的实际需求,信息安全管理平台的设计必须遵循________、
________和________三个原则。
17.在网络环境下,病毒可以按指数增长模式进行传播。
病毒侵入网络,可以导致电脑运行速度急剧下降、系统资源遭到严重的破坏,在短时间内造成网络系统的瘫痪。
因此,网络环境下病毒防范必将成为计算机病毒具有一些新特点,即________、________、________以及________。
18.远程攻击就是指攻击远程计算机。
远程攻击的步骤包括_______、_______、_______、_______、_______。
19.市场上的防火墙产品众多,按照一般产品分类,目前的防火墙产品可以分为_______、______和_______。
20.CA的组成是一个层次结构,第一级是________,负责制定总政策;第二级是________,负责制定具体认证策略;第三级为________,是证书签发、发布和管理的机构。
21.密码体制通常包括传统密码和现代密码,传统密码又包括换位密码、代替密码、转轮机密码等,现代密码又包括________、________、________、________等,现代密码已经广泛应用于军事、商业经济、网络间的通信、电子商务、电子政务等领域。
22.根据数字签名方案是否具有消息自动恢复特性,可将其分为以下两种:
(1)________、________。
一般数字签名不具有此特性,如ElGamal数字签名。
(2)________。
1994年,Nyberg和Rueppel首次提出一类基于离散对数问题的具有消息恢复特性的数字签名方案。
23.数字证书标准的扩展主要包括如下几个部分:
_______、_______、_______、_______、_______。
24.网络系统的安全机制包括________、________、________和________。
25.防火墙由________、________、________、________、________。
26.根据VPN的服务类型,可以将VPN分为________、________和________三类。
27.入侵侦测系统主要可侦测三种网络攻击行为:
①________,如XX的探测系统及服务上的漏洞与弱点。
②________,如系统入侵使得权限提升。
③________,即使得系统服务或者网络无法正常提供服务或遭到破坏。
28.黑客也就是英文Hacker的音译,Hacker这个单词源于动词Hack。
目前将黑客的分成三类:
________、________和________。
29.缓冲区溢出的保护方法_______、_______和_______以及检查所有的数组操作、程序指针完整性检查。
30.选择杀毒软件时并不是盲目,在具体选择时,应考虑以下三个方面:
_______、________、________。
三、名词解释:
1.KE2.数字证书3.DNS4.虚拟专用网5.热备份6.计算机病毒
7.PGP8.数字签名9.IPSec协议10.网络安全11.冷备份12.灰色软件
四、简答题:
1.简述OSI模型中的网络安全机制。
2.简述利用端口技术进行电子邮件欺骗的常用方法。
3.简述未来网络加密技术的发展趋势。
4.为保证电子商务的安全性,密码系统在设计时应注意哪些问题?
5.网络攻击中的主动扫描技术是如何实现的?
6.简述电子商务的安全要素。
7.列举一种利用社会工程陷阱进行电子邮件欺骗的常用方法。
8.链路加密与节点加密有何不同?
9.简述X.509数字证书在电子商务安全中的重要作用。
10.比较主要网络扫描技术策略的差异性。
五、案例题:
1.PKI确保联想集团有限公司B2B电子商务安全
随着业务的发展,联想集团有限公司(以下简称“联想”)已经有超过2000家的渠道分销商分布在全国各地,传统的纸质订单处理模式处理时间长,通常需要两周的时间。
特别是在暑假销售旺季的时候,各地分销商发来大量的传真订单,联想需要投入很大的人力保证合同及时准确的传输,同时处理存在很高的出错率,无法与整个生产系统进行对接。
为了提高整个环节的响应速度,联想希望通过电子化管理手段实现无纸化的订单处理,具体做法是:
通过建设电子订单系统将联想和各个分销商有机地联系在一起,各个分销商通过互联网访问电子订单系统向联想下产品分销订单,并以收到联想的确认回执为准,联想根据电子订单组织生产并进行产品配货。
在该系统中,联想采用了天威诚信的第三方认证服务,通过基于天威诚信数字证书技术的数字签名和数字加密,保证电子订单信息的机密性和不可否认性,同时有效地对参与交易各方进行身份认证和访问控制。
依照《中华人民共和国电子签名法》,我们知道使用该方式签订的电子订单和纸质合同具有同等法律效力。
在联想实施该策略的头6个月里,签订了15万份电子合同,合同金额涉及几十亿元人民币,处理每份合同所需的时间由原来的2周缩短至1个小时。
由此使得工作效率得到极大提高,联想职工也彻底摆脱了加班加点处理订单的命运。
思考:
(1)如果你是联想的CEO,在《中华人民共和国电子签名法》出台前,是否会使用案例中所提的方法来提高订单的处理效率?
为什么?
(2)请为联想画出电子订单处理模型及模型实现过程。
2.某电脑公司的网络现状
作为生产计算机配件及主机的厂商,某电脑公司现有PC机近1000台,通过CISCO的三层交换机及路由器相连,内部配有WWWServer、EmailServer、DNSServer、WINSServer、DHCPServer等,该公司通过专线上网与Internet相连,并通过专线与中国台湾总部及北京、上海、广州、成都等城市的各个分公司相连。
公司内部PC机上网通过PROXYServer或拨号访问,公司内部按部门划分域名,在CISCO的5500三层交换机上划分VLAN控制各个部门之间的相互访问,通过NTServer,Windows95提供的用户认证功能实现安全防范。
公司的WWWServer,EmailServer接在路由器后,容易受到黑客攻击。
问题:
(1)选择防火墙应遵循哪些原则?
(2)试为案例1中提到的电脑公司选择一个防火墙方案。
3:
企业防火墙
某中型企业购买了适合自己的防火墙,投入使用后,发现以前局域网中肆虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了,为此,公司领导特意表扬了负责防火墙安装和实施的信息部。
该企业内部网络的核心交换机是带路由模块的三层交换机,出口通过路由器和ISP连接。
内部网划分为5个VLAN:
VLAN1、VLAN2和VLAN3分别分配给不同的部门使用,不同的VLAN之间根据部门级别设置访问权限;VLAN4分配给交换机出口地址和路由器使用;VLAN5分配给公共服务器使用。
在没有加入防火墙之前,各个VLAN中的PC机能够通过交换机和路由器不受限制地访问Internet;加入防火墙后,给防火墙分配一个VLAN4中的空闲IP地址,并把网关指向路由器,将VLAN5接入到防火墙的一个网口上。
这样,防火墙就把整个网络分为3个区域,即内部网、公共服务器区和外部网,三者之间的通信受到防火墙安全规则的限制。
但防火墙投入运行后,实施的一套较为严格的安全规则导致公司员工无法使用QQ聊天软件,于是没过多久就有员工自己拨号上网,感染了特洛伊木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。
我们知道,防火墙作为一种保护网络安全的设备,必须部署在受保护网络的边界处,只有这样防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。
如果被保护网络的边界不唯一,有很多出入口,那么只部署一台防火墙是不够的。
在本案例中,防火墙投入使用后,没有禁止私自拨号上网行为,使得许多PC机通过电话线和Internet相连,导致网络边界不唯一,入侵者可以通过攻击这些PC机进一步攻击内部网络,从而成功地避开了防火墙。
问题:
(1)防火墙设计的两个基本准则是什么。
(2)请根据该企业防火墙的使用情况,以及案例中对存在问题的分析,提出解决方案。
4.2006年上半年十大病毒
2006年7月10日,国内最大的计算机反病毒软件供应商江民可见发布了2006年上半年十大病毒排行及病毒疫情报告(见表1)。
表12006上半年十大病毒排行
序号
感染数
英文名
中文名
1
471363
Backdoor/huigezi
灰鸽子
2
299350
Trojan/PSW.LMIR
传奇窃贼
3
240354
Backdoor/Agobo和Backdoor/RRot.auv
高波和瑞波
4
102849
Exploit.MhtRedir
CHM木马
5
47006
Exploit.MSWMF
Wmf恶意文件
6
44246
Trojan/QQPass
QQ大盗
7
15902
Worm/Viking
维京
8
12183
Trojan/PSW.Chuanhua
传华木马
9
105
TrojanSpy.Banker.yy
工行钓鱼木马
10
97
Trojan/Agent
敲诈者
思考:
(1)为什么计算机病毒带来的影响越来越大,这与其传播途径有什么关系?
(2)这些病毒分别属于什么类型的病毒
(3)试分析政府、企业、个人应该采取哪些病毒防范措施。
5.网络威胁成新隐患网上银行首当其冲
北京瑞星科技有限公司副总裁毛一丁表示:
大多数的病毒不再但传递工具电脑系统,一些不法分子为了获取经济利益已经盯上了互联网。
网络安全问题泛滥成灾,网上银行首当冲。
网上银行被窃取帐号密码的事件已经频繁上演,一些开通网上银行业务的用户开始面临资金安全威胁。
而正因为网上银行被盗取帐号密码事件的影响,一些倾向于使用网上银行业务的用户也开始持怀疑的态度。
中国信息安全产品测评认证中心系统工程实验室主任江长青表示,在技术设计上,银行本身不存在大的技术管理缺点,但是目前的大众版本都是由银行对客户端的单向识别,这种单向识别就导致了信息不对等,只有银行可以识别用户的身分而用户无法识别银行的现在国内大多银行的网上支付业务只要用户输入银行帐号及密码即可,导致了帐号及密码很容易通过网上购物的方式被盗走。
北京瑞星科技股份有限公司眼发布副总经理毛杰接受记者采访时称,针对网络大专班用户的盗取天津大只有五类:
一是通过制作假银行网站进行诱惑;二是通过冒充银行发送电子邮件实行诱骗;三是假借银行之名发送短信诱骗;四是假冒银行客服打电话套取帐号软件的电脑就存在着被盗取帐号和密码的隐患。
思考:
(1)网上银行面临的威胁主要有哪些?
(2)针对网上银行帐户盗取的途径,我们应该采取哪些措施?
6.某油田的容灾方案
某油田是中国石化集团所属的国家特大型企业之一,是中国第二大油田,拥有物探、钻井、采油、油建、集输及科研等多个专业,70多个下属二级单位。
经过了40年的发展,胜利油田在勘探、开发、生产及管理等各个方面积累了大量宝贵的数据资料,目前大多数单位的关键业务都在局域网上运行,各种数据量大、点多、电子化程度高、种类复杂、增长速度快。
这些数据资料对油田建设和发展的作用巨大。
以下是该油田的容灾方案:
(1)用户需求。
该油田针对硬件故障、软件故障、人为操作、黑客入侵、病毒破坏、自然灾害等各种因素的影响,为防止数据丢失和信息的可用性、安全性计划购建一套性能优异、功能完善的网络备份系统,以最大限度地保证这些宝贵信息“财富”的安全。
并借鉴9。
11事件中,因缺乏对异地备份的足够重视而遭受重大损失的深刻教训,明确网络数据异地备份的重要性。
这个项目中需要备份的100多个节点分布在2000平方千米的多个城市之间,最远的两个点之间的距离达200千米,网络结构十分复杂,是国内所有行业中迄今距离最长、结构最复杂的城域网备份项目。
(2)解决方案。
针对该油田业务数据的特点和客户的需求,经过反复测试和论证,为客户拟定备份要求:
①备份存储容量40TB;
②备份的软件要求支持多平台网络环境,支持SAN架构、高性能、易用的用户界面,具备完善的备份策略、浏览策略和磁带回收策略;
③备份系统应确保基本不影响现有业务系统的运行性能;
④备份系统应支持Oracle、SQLServer和Notes数据库的在线备份;
⑤备份系统应支持所有打开文件系统的备份;
⑥备份系统应有良好的体系结构,使之能平滑地升级以支持存储区域网络结构下的备份、支持Sever-less备份等。
采用了美国的StorageTek公司的STKL180磁带库和美国EMC公司LEGATO软件部的LegatoNetwork软件,采用周一至周五每天允许的最长备份时间是10个小时,周六周日每天允许的最长备份时间是12小时,允许的最长数据恢复时间是24小时,至少保留3个数据全备份的备份策略。
(3)用户收益。
Network作为针对Unix、Windows等开放系统的数据备份软件,备份系统专为此项目建立两个备份中心,并将其扩展为数据中心及容灾中心,两者之间的距离达43千米。
主备份中心和辅助备份中心的数据互备份,达到最好的容灾效果,最大程度上满足了上理由天的数据备份管理要求,并且为实现了该油田全面有效的数据安全管理。
(4)备份系统框架图(如图1所示)。
图1备份系统框架图
思考:
试分析该油田容灾方案的成功之处。
《参考答案》
一、选择题:
1.AB2.ABD3.ABCE4.D5.D6.D7.D8.B9.A10.A11.D
12.B13.D14.D15.B16.C17.D18.B19.ABCD20.AB21.ACD22.B
23.ABD24.ABCD25.AC26.D27.A28.BCD29.ABCD30.ABCD31.AB32.ABCD
二、填空题:
1.中断(攻击系统的可用性)窃听(攻击系统的机密性)篡改(攻击系统的完整性)
2.系统运行安全系统信息安全3.完整性认证性可控性4.浏览器服务器
5.VPN6.计算机病毒7.数字认证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 信息 安全 复习题 参考答案 1312