电子商务安全期末复习题 下载本文

电子商务安全期末复习题

单项选择题:

1、电子商务应用中的风险不包括( )问题

A. 病毒和黑客攻击 B. 操作系统安全漏洞 C. 有效性 D. 敏感性 E. 实用性 D

2、Internet上的电子商务安全不涉及( )问题

A. 通信可靠性 B. 敏感信息保密 C. SET协议的私钥保密 D. 追踪和监控交易过程 E. 控制资金流和物流 C

3、PKI技术中的X.509证书使用了不同于XML中的( )进行描述

A. 数据表达 B. 存储格式 C. ASN.1语言 D. 扩展性 E. 高度结构化 C

4、DES算法的标准分组长度、真实用到的加密密钥长度、迭代轮次、每次迭代用到的字密钥长度分别为( )

A. 56、56、8、56 B. 64、56、16、48 C. 64、56、15、48 D. 64、56、16、46 E. 128、56、16、48 B

5、现代密码学的主题不是( )

A. 秘密性 B. 真实性 C. 抵赖性 D. 完整性 E. CA E

6、在IP报头的各个字段中,哪一个作用是:该位置1时表示不分段,置0时允许分段。( )C

A.AF B. CF C. DF D.MF

7、在IP报头的各个字段中,哪一个作用是:表示后面还有一分段,除了最后一个分段,所有分段的该标识置为1。( )D

A.AF B. CF C. DF D.MF

8、FTP文件传输应用在客户/服务环境。请求机器启动一个FTP客户端软件,这就给目标文件服务器发出一个请求。通常,这个请求被送到端口( )。C A.20 B. 22 C. 21 D.23

9、每台连接到以太网上的计算机都有一个唯一的( )位以太网地址。C A.53 B. 32 C. 48 D.16

10、Ping命令的选项中( )表示定义echo数据包大小。C A.-t B.-a C. -l D.-n 11、( )命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。D

A.finger B.ping C. host D.tracert

12、为了使过滤器难以探测到,要将一个TCP头分成几个数据包的扫描技术是

( )

A.TCP connect()扫描 B.TCP SYN扫描 C. TCP FIN扫描 D.IP段扫描 D

13、以下不属于常用的代理服务器软件的是( )。D

A.WinGate B.WinRoute C. MS Proxy D.NetTranport 14、( )密码是最著名且最简单的多表替代密码。B

A.Hill密码 B.Vigenere C.Playfair D.Beaufort 15、CBC模式除了可用于保密,还可以用于( )。D

A.访问控制 B.口令加密 C.用户登录 D.用户鉴别 16、( )模式有错误扩散。B

A.ECB B.CBC C.OFB D.OFBNLF 17、三重DES使用( )个密钥加密明文。B A.1 B.2 C.3 D.2.5 18、( )标准描述了两种密钥:主密钥和数据密钥。D A.X.509 B.X9.15 C.X9.16 D.X9.17 19、数字签名函数不可能采用的密钥技术是( )。D

A.X.509 B.PKCS C.DSA D.恺撒密码 20、SET是一种基于( )的协议。B

A.字节 B.银行卡 C.隐蔽通道 D.消息流 21. 计算机病毒是指__ _。C

A. 带细菌的磁盘 B. 以损坏的磁盘 C. 具有破坏性的特制程序 D. 被破坏了的程序 22. 计算机病毒传播的基本媒质是__ __。B

A. 人手接触 B. 软磁盘 C. 内部存储器 D. 电源 23. 当用各种清病毒软件都不能清除系统病毒时,则应该对此软盘_ ___。C A. 丢弃不用 B. 删除所有文件 C. 重新进行格式化 D. 删除COMMAND.COM文件 24. 下列说法正确的是 。C

A. 一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘

B. 若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化

C. 若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒

D. 如果一张软盘上没有可执行文件,则不会感染上病毒 25. A方有一对密钥(K A公开,KA密秘),B方有一对密钥(K B公开,KB密秘),

A方向B方发送签名信息M,对信息M加密为:M’=K B公开(K A密秘(M))。 B方收到密文的解密方案是: 。 C A、K B公开(K A密秘( M’)) B、K A公开(K A公开( M’)) C、K A公开(K B密秘( M’)) D、K B密秘(K A密秘( M’)) 26. DES算法密钥为64位,其中有效位是 。C A、32位 B、48位 C、56位 D、64位

27. “公开密钥密码体制”的含义是: 。C

A、将所有密钥公开 B、将私有密钥公开 、将公开密钥保密 C、将公开密钥公开、私有密钥保密 D、两个密钥相同 28. 端到端加密 。B

A、 对通信节点进行验证 B、只将正文予以加密

C、 把网络中所有控制信息加密 D、会话层以明文形式出现

29目前的数据加密技术可以分为_______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密

C)对称型加密、不对称型加密与不可逆加密 D)对称型加密与可逆加密 答 案:C

30在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C

31下列不属于Windows 2000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C

32关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量

B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D

33电子商务安全要求的四个方面是_______。

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C

34用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。

A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A

35如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统

答 案:C

36下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D

37下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD5 答 案:C

38如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。

A)202.130.0.0 B)202.0.0.0

C)202.130.191.33 D)202.130.191.0 答 案:D

39用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B

40浏览器中,_______与安全、隐私无关的。

A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C

41某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。

A)FTP B)HTTP C)SSL D)UDP 答 案:C

42在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连

D)确定进程之间通信的性质,以满足用户的需要 答 案:C

43某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B

44下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B

45A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。

A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B

46下面对于密码分析中,难度最大的是_______。

A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A

47如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公

钥对数

据进行解密,这种技术能够实现_______。

A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A

48克服故障问题的最有效的方法是_______。

A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C

49所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B

50在公钥加密机制中,公开的是_______。

A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A

51在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。

A)硬件与软件 B)技术与制度

C)管理员与用户 D)物理安全与软件缺陷 答 案:B

52下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动

C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D

53基于服务器的网络具有_______优点。 A)容错 B)安全

C)便于小型客户机的访问 D)以上全部 答 案:D

54Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。

A)网桥 B)防火墙 C)主机 D)路由器 答 案:D

55数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生

D)保证数据在传输过程中的安全性 答 案:D

56网络管理的功能有________。

A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D

57网络防火墙的作用是________。

A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问

D)防止内部信息外泄 答 案:A

58“数字摘要”(也称为“数字指纹”)是指________。

A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据

D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C

59CA安全认证中心的功能是________。

A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络

C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线路的可*性 答 案:A

60我们说公钥加密比常规加密更先进,这是因为________。

A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性

C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A

61加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A

62下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒

C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B

63在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D

64为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。

A)防火墙 B)网卡 C)网关 D)网桥 答 案:A

65全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换

C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D

66网络的不安全性因素有_______。

A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D

67数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C

68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C

69下列叙述中是数字签名功能的是________。

A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A

70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A

71计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B

72不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D

73特洛伊木马攻击的威胁类型属于_______。

A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B

知识点:网络安全技术

评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。

多项选择题:

2、一手交钱、一手交货的方式可以比较容易的保证交易过程的( )

A. 安全性 B. 可信性 C. 有效性 D. 不可否认性 E. 真实性 ABCDE

3、电子商务安全是( )问题

A. 计算机 B. 网络安全技术 C. 有效性 D. 安全管理 E. 信息加密 ABDE

5、电子商务安全的体系结构中在逻辑上属于同一层次的是( )

A. 安全通信通道 B. 安全操作系统 C. CryptoAPI D. CSP E. 安全Switch ABE

6、数字签名技术由( )构成

A. Hash函数 B. RAS C. Data Envelope D. RCP E. PKI ACE

8、安全电子交易协议SET也存在着安全漏洞,主要表现在( )

A. 对客户机验证不够 B. 对抵赖抗拒不够 C. 对电子商务服务器认证不够

D. 对电子银行验证不够 E. 对交易过程跟踪不够 BE

9、防止假冒和非授权访问的基本技术有( )

A. 口令 B. PIN识别 C. 访问控制列表 D. 使用Hash函数处理 E. 使用DES处理 ABCDE

10、密码技术为电子商务提供基本服务( )

A. 公钥和对称加密 B. 散列函数做完整性 C. 验证 D. 可信第三方 E. 不可否认 ABDE

12、对DES的攻击方法中,( )方法是有效的

A. 已知密文攻击 B. 已知明文攻击 C. 分析法 D. 暴力破解法 E. 自适应选择明文攻击 BDE

14、大多数应用系统中用到RSA算法时,通常将n的长度取为( )位

A. 256 B. 231 C. 308 D. 616 E. 1024 BCDE 15、用群来构造密码算法,密钥长度减小,算法速度加快,存储空间占用减少,却没有减少密码分析的分析量,椭圆曲线的独特之处在于提供了( )

A. 元素 B. 运算规则 C. 加法公式和点乘公式 D. 倍点公式 E. 组合规则 ABCDE

16、密钥生成要考虑( )

A. 不可预测性 B. 不重复性 C. 重复性 D. ANSI标准 E. 不可逆性 ABCDE

17、数字信封简写作DE, S_key表示对称密钥,公钥用U,私钥用R,明文P,

密钥Key,加密E,时间戳用TS,H表示Hash函数,下面( )正确 DE

A. DE=ES_key(P)+ER_key(H(ES_key(P)))+ER_key(S_key)+TS B. DE=ES_key(P)+ER_key(H(ES_key(P)))+S_key+TS C. DE=ES_key(P)+ER_key(H(P))+S_key+TS

D. DE=ES_key(P)+ER_key(H(ES_key(P)))+EU_key(S_key)+TS E. DE=ES_key(P)+ER_key(H(P))+ EU_key(S_key)+TS

18、实现访问控制机制的手段有( ) ABDE

A. 入网访问控制 B. 属性控制 C. 系统管理员权限 D. 目录级控制 E. 网络权限控制 双项选择:

1、以下协议哪两个是将IP地址和物理地址相互映射?( )( ) A.ARP B.PPP C. IP D.RARP E.SMTP 2、TCP协议使用了一个叫( )和( )的技术来实现数据的可靠传送。

A.不断重发 B.重发送 C. 积极确认 D.通知就发 E.认证

3、Telnet协议的目的就是提供一个通用、( )、面向( )字节的通信机制。

A.直接 B.双向 C. 16位 D.八位 E.单向

4、Telnet协议的最初目的是( )和( )的进程之间的交互。

A.客户机 B.允许终端 C. 服务器 D.文件服务器 E.面向终端

5、以太网帧的长度是可变,但都大于( )字节,小于( )字节。 A.48 B.64 C. 1024 D.2048 E.1518 6、以下各项不属于“后门”的是( )( )。

A.远程维护 B.不完全的中介 C. 远程登录 D.非法通信 E.遥控旁路

7、操作系统的安全漏洞包括( )( )。

A.访问控制的混乱 B.不完全的中介 C. 匿名FTP D.非法通信 E.遥控旁路

8、衡量网络信息系统的可靠性主要有三方面:( )、( )和有效性。

A.容错能力 B.鲁棒性 C. 生存性 D.抗毁性 E.时间性

9、对于OSI安全服务体系结构,只支持数据保密服务的层次是( )( )。

A.应用层 B.表示层 C. 会话层 D.链路层 E.物理层

10、对于OSI安全服务体系结构,不提供安全服务的层次是( )

A.应用层 B.表示层 C. 会话层 D.链路层 E.物理层

11、以下操作系统属于安全评估标准中最小保护级的是( )( )。

A.Win2k B.Windows 3.x C. Dos D.WinXP E.Unix

12、以下操作系统属于安全评估标准中受控的访问控制级的是( )( )。

A.Win2k B.Windows 3.x C. Dos D.Macintosh System7.1 E.Unix

13、防止Sniffer的常用方法有( )( )

A.安全的口令 B.物理屏蔽 C. 防火墙 D.传输加密 E.采用安全拓扑结构 14、木马的特点是具有隐蔽性、( )、( )。

A.可用性 B.不可抵赖性 C. 顽固性 D.潜伏性 E.再生性

15、本质上,Internet的安全性可以通过以下两方面的安全服务来达到( )( )。

A.访问控制服务 B.点到点加密 C. 通信安全服务 D.安全芯片 E.法律法规 16、防火墙的设计原则包括( )( )。

A.允许安全服务 B.检测 C. 告警 D.过滤不安全服务 E.屏蔽非法用户

17、以下不属于常见的防火墙产品的是( )( )。

A.小蜜蜂 B.Cisco PIX C. Check Point Firewall-1 4.0 D.TraceErase E.网络卫士

18、密码攻击的方法一般分为( )和( )两类。

A.对比法 B.间谍法 C.分析法 D.穷举法 E.挖掘法

19、最著名的对称密码是( ),最著名的非对称密码是( )。

A.3DES B.GDES C.DES D.PGP E.RSA 20、以下加密方式属于流密码的是( )( )

A.一次一密密码 B.Hill密码 C.DES D.Vigenere密码 E.RSA

21、以下加密算法不属于Feistel型密码的是( )( )。

A.DES B.RC5 C.RC6 D.IDEA E.3DES 8、描述RSA算法的过程,并举适当例题加以说明。 (1)用户首先选择一对不同的素数p,q; (2)计算n=p*q;

(3)计算f(n)=(p-1)*(q-1),此后素数p和q不再需要,应该丢弃,不要让任何人知道;

(4)找一个与f(n)互质的数e,且1

(7)m为明文,c为密文,加密过程为:(me) mod n =c; (8)解密过程为:(cd) mod n =m。(7分)

实例 p=11,q=13套用上面的算法步骤(3分) 3. 认证头(AH)协议为IP数据包提供什么服务?

4. 安全封装载荷(ESP)协议为IP数据包提供什么服务? 5. 说明AH传输模式和隧道模式,在IPv4数据包中的位置。 6. 说明ESP传输模式和隧道模式,在IPv4数据包中的位置。 7. 说明安全关联的作用和意义。

8. IPSec安全管理有即两个数据库?

1、 为什么可以Ping通IP地址,但Ping不通域名?(15分)

解答:TCP/IP协议中的[DNS设置]不正确,请检查其中的配置。对于对等网,[主机]应该填自己机器本身的名字,[域]不需填写,DNS服务器应该填自己的IP。对于服务器/工作站网,[主机]应该填服务器的名字,[域]填局域网服务器摄制的域,DNS服务器应该填服务器的IP。

2、 为什么能够看到别人的机器,但是不能读取别人电脑上的数据?(15分)

解答:(1)首先必须设置好资源共享。单击[网络]|[配置]|[文件及打印机共享],将两个选项全部选中并确定,安装成功后在[配置]中会出现[Microsoft网络上的文件与打印机共享]选项。(2)检查所安装的所有协议中,是否绑定了[Microsoft网络上的文件与打印机共享]。选择[配置]中的协议如[TCP/IP协议],单击[属性]按钮,确保绑定了[Microsoft网络上的文件与打印机共享]、[Microsoft网络用户]已经选中了。

5、 Net Share的作用是什么,怎样使用? (15分)

解答:作 用:创建、删除或显示共享资源。利用命令提示符, 输入

C:\\net share C$ /del C:\\net share D$ /del C:\\net share E$ /del C:\\net share F$ /del C:\\net share admin$ /del 即可关闭共享(学黑客技术

时学到的)

6、Cookies在浏览网站时的用处是什么?(20分)

解答:几乎所有的网站设计者在进行网站设计时都使用了Cookie,因为他们都想给浏览网站的用户提供一个更友好的、人文化的浏览环境,同时也能更加准确地收集访问者的信息。

网站浏览人数管理

由于代理服务器、缓存等的使用,唯一能帮助网站精确统计来访人数的方法就是为每个访问者建立一个唯一的ID。使用Cookie,网站可以完成以下工作:测定多少人访问过;测定访问者中有多少是新用户(即第一次来访),多少是老用户;测定一个用户多久访问一次网站。

通常情况下,网站设计者是借助后台数据库来实现以上目的的。当用户第一次访问该网站时,网站在数据库中建立一个新的ID,并把ID通过Cookie传送给用

户。用户再次来访时,网站把该用户ID对应的计数器加1,得到用户的来访次数或判断用户是新用户还是老用户。

按照用户的喜好定制网页外观

有的网站设计者,为用户提供了改变网页内容、布局和颜色的权力,允许用户输入自己的信息,然后通过这些信息对网站的一些参数进行修改,以定制网页的外观。

在电子商务站点中实现诸如“购物篮”等功能

可以使用Cookie记录用户的ID,这样当你往“购物篮”中放了新东西时,网站就能记录下来,并在网站的数据库里对应着你的ID记录当你“买单”时,网站通过ID检索数据库中你的所有选择就能知道你的“购物篮”里有些什么。

在一般的事例中,网站的数据库能够保存的有你所选择的内容、你浏览过的网页、你在表单里填写的信息等;而包含有你的唯一ID的Cookie则保存在你的电脑里。

8、如何判断本机是否装入TCP/IP协议、本机的网卡是否正常、局域网是否正常、网络是否正常?(15分)

解答:ping 127.0.0.1:获取本机是否装入TCP/IP协议 ping 本机IP地址:获取本机的网卡是否正常 ping 网关地址:局域网是否正常 ping 外部地址:网络是否正常

2、办公室内有两台电脑A(210.28.82.17)和B(210.28.82.19),A通过局域网连到B的打印机上,实现打印机共享。不知什么原因,原本通过A可以打印的资料在B的打印机上不能打印了。请你分析原因,并给出详细的解决步骤。(15分)

B电脑没有许可a电脑访问b,防火墙和杀软的阻止,打印机坏了或驱动有问题。

2、蠕虫病毒的工作原理是什么?它的防范及解决方法是什么?举出一些网络上流行的蠕虫。(15分)

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”, 宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令(网上找的)

防范方法:1)基于网络目录和文件安全性的方法 2)工作站防毒芯片 3)基于服务器的防毒技术 4)对用户开放的病毒特征接口(书125~127)

病毒典型代表——震荡波

6、应用题(20分)

王先生与李小姐为商务合作伙伴,现在王先生有一份重要的商业合同文件

要通过网络传送给李小姐。请问他们应该如何应用网络加解密技术,确保文件能安全完整地传送。请具体说明操作过程。 答:具体的操作过程如下: (1)、李小姐利用加解密软件,生成公匙和私匙。 (2)、李小姐把生成的公匙通过网络发送给王先生,私匙自己保存。 (3)、王先生用李小姐发给他的公匙加密商业合同文件。 (4)、王先生把加密后的商业合同文件通过网络发送给李小姐。 (5)、李小姐收到王先生的加密文件后,用自己的私匙解密,得到商业合同文件的内容。

1、QQ能上网,但是使用IE浏览器确不能打开网页,为什么?(20分) 2者的端口不一样,qq端口正常工作,ie端口可能被关闭。

2、你使用的计算机操作系统将日志记录在哪些文件中,作为黑客如何将它们及时地清除?(20分)

放在系统目录下后缀名为.log的文件里。用dele命令清楚 4、你使用的电脑中有没有共享文件,如何将共享去掉。(20分) 利用命令提示符的 net share 命令。例如net share C$ /delete 可以去掉相应

硬盘的共享。对于单个文件夹。鼠标选定右击共享和安全->共享-》不共享此文件夹(自己学黑客技术学到的,哈哈。。。)

1、从网络上下载软件时,很多软件都被植入了木马或病毒,怎样鉴别你下载的软件有没有经过改动,使用什么样的鉴别软件?(20分) 通过鉴别软件是否带有数字证书来判断。 4.TCP和UDP之间的主要区别是什么?

TCP(传输控制协议) UDP(用户数据报协议)

TCP和UDP都是属于传输层协议,负责承担数据传输的任务,其中TCP属于可靠的面向连接服务,UDP是不可靠的无连接数据报服务

TCP需要经过三次握手才能建立一个安全连接,所以效率比较低,但是安全性高,UDP效率高,但是不可靠,

10.建立口令应遵循哪些规则?

易记,难于被人猜中或发现,抗分析能力强,(书54倒2段)。 计算题: 1、在RSA系统中,截获了某用户的密文C=12,已知该用户的公钥是e=5,n=91。则该用户发送的明文M是什么?

例子:①选择两个素数,如p=7,q=17 ②计算N=pq=7×17=119 ③φ(N)=(p-1)(q-1)=6×16=96

④从[0,95]间选一个与96互素的数e=5

⑤根据5d=1 mod 96得d=77(因为5×77=4×96+1) ⑥得到公钥PK=(5,119),私钥SK=(77,119)

2、在使用RSA的非对称密钥系统中,某用户的公钥是e=7,n=55。这个用户的私钥是什么? ? 算法描述

? (1)用户首先选择一对不同的素数p,q; ? (2)计算n=p*q;

? (3)计算f(n)=(p-1)*(q-1),此后素数p和q不再需要,应该丢弃,不要

让任何人知道;

? (4)找一个与f(n)互质的数e,且1

简答题

1、使用图形来绘出构建Windows 2000 PKI的步骤。

① 安装CA和启动CA——安装证书服务器;②申请证书和获取证书; ③颁发证书(书p200。图来自ppt)

2、举例说明什么叫做群签名?

允许一个群体中的成员以整个群体的名义进行数字签名,并且验证者能够确认签名者的身份。(书P42)

3、举例说明密钥分发技术中的自动方式如何实现?

A和b进行一次秘密会话:1、用户a向kdc(密钥分发中心)请求与b通信的会话密钥。2、kdc先产生一个随机会话密钥ks,接住分别用与a共享的秘密密钥ka、与b共享的秘密密钥kb对ks加密,得到ksa,ksb,并将ksa于ksb发送给a。3、a用与kds共享的秘密密钥ka解密ksa,恢复ks。4、a将另外一个未解密的ksb发送给b。5、b用语kdc共享的秘密密钥kb解密收到的未解密的ksb。恢复ks。6、a、b用ks进行一次安全的会话。(书P49) 4、什么是主密钥原理,举例说明。

主密钥原理:使用一个密钥来保护许多其他密钥。例子数字信封技术。数字信封技术:首先用秘密密钥加密发送信息,附上本人的数字签名,以确定加密者的身份。然后,利用公开密钥对秘密密钥进行加密。最后将加密后的源文件、签名、加密密钥和时间戳放在一个信封中发送出去。(书p46密钥的保护) 5、什么是零知识技术,它能够做什么?

零知识技术是以交互证明系统为基础的加密技术。零知识技术可以使得用户不透漏身份的任何信息就可以使验证者确信用户拥有该身份。(书53) 6、我们常用的口令面临什么样的安全威胁,举例说明。

1、外部泄露:攻击者通过电子系统或者网络以外的手段获得口令。2、猜测:

攻击者不断试验不同的口令,直至成功。3、通信窃取:如果用户通过通信线路或者网络传递口令是未加保护,攻击者就能通过监听通信内容来窃取口令。4、重放:即使口令加密的,攻击者也可能记录下加密的口令,然后伪装成合法的当事人重放。5、危机主机安全:攻击者渗透到含有口令的的计算机系统中(书54) 7、作出IP协议的报头格式图来,并说明与防火墙检查相关的信息。

防火墙功能中包括包过滤技术,利用包检查模块检查包中的所有信息,包括源ip地址,目的ip地址,协议类型,tcp或udp的源端口/目的端口。Icmp消息类型,以及tcp包头中的ack位,此外还有tcp的序列号,确认好,ip校验和分割偏移也在检查的选项。(书74倒2段)

P协议的报头格式如下

8、简述Kerberos身份认证的原理。

Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访问许可证(ticket)。(网上找的) 9、在IPsec协议中,安全关联SA可以进行哪两种方式的组合?简要描述组合后的四种方式。

传输邻接方式::不需要调用隧道技术来实现多个协议。循环嵌套方式:需要利用隧道技术来实现多层协议并允许多层嵌套。4种方式:1、传输模式下的AH,传输模式下的ESP,传输模式下的ESP SA和内部AH SA,以及外部隧道模式下的AS或ESP、2、只在安全网关之间提供安全保护,主机不应用IPsec机制。3、在2的基础上加上端到端的安全性。4、只吃远程终端通过internet接入到防火墙后面的服务器或工作站上,这种方式只能采用隧道模式。(书95~96) 10、VPN由哪几部分构成?各部分的作用分别是什么? 此题不确定。

作用;1、用户代理UA:向安全隧道代理STA请求建立安全隧道。

2、管理中心MC:控制和管理。

UA有包括安全隧道终端功能STF,用户认证功能UAF和访问控制功能ACF:共同向用户高层应用提供完整的VPN服务。

3、安全传输平面STP包括安全隧道代理和VPN管理中心MC:在公用互联网络基础上实现信息的安全传输和系统的管理。

4、公共认证管理中心CFP包括用户认证管理中心UAAC和VPN密钥分配中心KDC :向VPN用户代理提供相对独立的用户身份认证和管理以及密钥的分配和管理。

作用具体看书p98(这个字换不过来。) 11、PGP中密钥环的结构如何?描述它们在消息的发送和接收的过程中是如何完成加/解密工作的。 私钥环通用结构 时间戳 密钥id 公钥 加密的私钥 用户id 。。 。。 。。 。。 。。 公钥环通用结构 时间戳 密钥ID 公钥 拥有者用户id 密钥合签名 签名信信任 理性 任 假定消息已经进过可签名和加密,PGP发送实体执行如下操作: 1、签名消息。PGP用发送方的用户ID作为索引,从私钥环中检索出发送方的私钥,如果命令中没有提供用户ID,择取环中第一个私钥,接着PGP提示用户输入口令来恢复未加密的私钥,最后构造消息的签名部分。 2、加密消息,PGP生成会话密钥并加密消息,然后,PGP使用接收方的用户id作为索引,从共要换中得到接收方的公钥,最后构造消息的胡话密钥部分。

接受操作的步骤问哦:

1、解密消息。PGP使用消息的会话密钥部分中的密钥id作为索引,从私钥

环中检索的到接收方的私钥,然后PGP提示用户输入口令来恢复未加密的私钥,最后PGP恢复会话密钥并解密消息。

2、身份验证消息。PGP使用消息的密钥部分中的密钥id作为索引,从公钥

环中检索得到发送方的公钥,然后PGP恢复传送来的消息摘要,最后PGPP计算出接受消息的消息摘要,并与传送来的消息摘要相比较进行

身份验证。(书118)

加密解密看书p118(太长了打字累T~T)

12、按照你的理解,阐述PKI的应用现状和前景。

PKI是20世界90年代发展起来的最重要的信息安全技术框架之一、正在不得发展的中,目前的PKI的研究已经能够从理论阶段过度到产品阶段,国外的PKI应用已经开始。大量实用性的PKI技术,产品和解决方案正逐步走向成熟,PKI的市场正在不断扩大。

internet网络的安全应用已经离不开PKI技术的支持,网络应用中的机密性。真实性,完整性,不可否认性和存取控制等安全需求,只有PKI技术才能满足。因此PKI的应用前景十分的广大。(根据书201小节自己总结的。) 13、微支付系统为什么要采用Hash链? 基于微支付考虑,过多的采用公钥签名技术会严重影响系统效率。一次更多的采用了效率更高的Hash函数,或者两者结合。(书254一段) 14、举例说明SET协议的工作流程。 SET协议具体工作流程说明如下:

① 消费者使用浏览器在商家的WEB主页上查看在线商品目录浏览商品。 ② 消费者选择要购买的商品。

③ 消费者填写定单,包括:项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由消费者的电子购物软件(wallet)建立。有些在线商场可以让消费者与商家协商物品的价格(例如出示自己是老客户的证明,或给出了竞争对手的价格信息)。

④ 消费者选择付款方式。此时SET开始介入。

⑤ 消费者发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由消费者进行数字签名。同时利用双重签名技术保证商家看不到消费者的帐号信息。

⑥ 商家接受定单后,向消费者的金融机构请求支付认可。通过Gateway到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。

⑦ 商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询。

⑧ 商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。

⑨ 商家从消费者的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。

前三步与SET无关,从第四步开始SET起作用,一直到第九步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。(书271,又是一长段,,好累的。。)

15、试述在线电子银行系统采用SSL/TLS/WTLS协议的优缺点。

优点:1、在客户和银行之间提供了一条安全通道,这意味着在客户和银行两端可以秘密的传输数据(数据的机密性)。且可以检测出数据是否被篡改,以及对银行和客户进行鉴别。2、可以在不同的通信协议中使用,而不严格要求HTTP协议。

缺点:只提供安全通道,不能实现不可抵赖性。(书295倒一段) 综合论述题 写一篇论文,将你对电子商务安全的理解、体会和你所掌握的知识相结合起来论述。文章要求至少800字,要有自己的论点,有一定深度,题目自拟。

4.VPN的结构如何,请画出图形来表示。

5. 实现VPN的关键技术有哪些,对每一种技术详加描述。 ? 答:

? 实现VPN的关键技术

? (1)安全隧道技术:待传输的原始信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络传输。

? (2)用户认证技术:在正式的隧道连接开始之前需要确认用户的身份,以便系统进一步实施资源访问控制或用户授权。 ? (3)访问控制技术:由VPN服务的提供者和最终网络信息资源的提供者共同协商确定特定用户对特定资源的访问权限。

16.路由器是一种常用的网络互联产品,如果某个单位购买一台路由器,但是该单位没有专业维护人员,于是厂家就通过路由器内部端口进行远程登录维护,请讨论这种行为的安全性?并分析优缺点。 ? 答:在网络运行远程登录命令对路由器进行维护,由于要跨越一些网络传输口令,而TCP/IP对所传输的信息又不进行加密,所以,网络黑客只要在所攻击的目标主机的IP包所经过的一条路由上运行Sniffer程序,就可以截取目标口令。所以远程登录将给黑客提供便利的入侵机会,(5 分)。另外,远程登录由厂家对路由器维护,这无疑将单位的信息暴露给厂家,可能给该单位带来不必要的损失,(2 分)。这种通过远程登录维护给用户带来方便,不需要专门的技术人员维护,节约了人力物力,但是存在上述的安全问题,(3 分)。

12. 参考下图,在一个物理网段内有A、B和C三台机器,IP地址如图所示,请问

(1)它们属于哪类地址

(2)如果没有其它设备,A和B、B和C以及C和A之间哪些能够直接通信,哪些不能。为什么?需要什么设备才能使不能够直接通信的主机通信。

答:它们都属于A类地址,(3 分)。没有其它网络设备的情况下,A和B能够直接通信,B和C以及A和C都无法通信,(2 分)。原因是A和B都属于同一个A类网络内,即10.0.0.0,因而它们能够直接通信,(2 分)。而C和A以及B不属于同一个网络,因为C属于11.0.0.0网络,因而它们无法通信,(1 分)。使用路由器,则C能够和A以及B通信,(2 分)。

11. 如何利用密码技术、Hash函数以及数字签名等技术来保证报文数据的私密性、完整性和不可抵赖性? ? 答:过程如下:

? 发送方首先用Hash函数从原文得到报文摘要,然后用发送方的私钥对报文摘要进行加密,并把加密后的数字签名附加在要发送的原文后面,形成一个签名文件;(1分) ? 发送方选择一个加密密钥对签名文件进行加密,形成加密的签名文件,并把加密后的文件通过网络传输到接收方;(1分)

? 发送方用接收方的公开密钥对加密密钥进行加密,并通过网络把加密后的加密密钥传输到接收方;(1分) ? 接收方用自己的私钥对密钥信息进行解密,得到加密密钥的明文;(1分)

? 接收方用加密密钥对加密的签名文件进行解密,得到签名文件;(1分)

? 接受方用发送方的公钥报文摘要进行解密,得到报文摘要的明文;(1分)

? 接收方用得到的明文和Hash函数重新计算报文摘要,并与解密后的报文摘要进行对比。如果两个报文摘要是相同的,说明文件在传输过程中没有破坏。(2分)

? 同时,在接收方解密报文摘要时,使用的是发送方的公钥,这样就提供了一个安全的确认发送方身份的方法。这样就保证了报文数据的私密性、完整性和不可抵赖性。(2分)