2022年电子商务安全导论实践试题及答案 .pdf
-
资源ID:40163803
资源大小:68.44KB
全文页数:9页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年电子商务安全导论实践试题及答案 .pdf
电子商务安全导论实践试题及答案1.简单的加密算法的代码编写(凯撒密码)2.电子商务安全认证证书的网上申请以及使用说明3.你使用的机器上本地安全设置中的密码策略如何4.说明你所使用的机器上的公钥策略基本情况5.本机 IP 安全策略中的安全服务器(要求安全设置)属性以及基本情况6.本机 IP 安全策略中的客户端(只响应)属性的基本情况7.本机IP 安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)8.说明智能卡是是如何进行用户鉴别的9.本机上证书的使用情况10.上网查询江苏省电子商务安全证书的基本情况11.说明木马在win.ini 条件下的症状如何12.举例说明你所使用的个人防火墙的功能项目以及使用方法13.介绍一种你所熟悉的黑客攻击技术14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法解答一简单的加密算法的代码编写(凯撒密码)凯撒密文的破解编程实现凯撒密文的破解编程实现近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 9 页 -们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密加密过程:密文:C=M+K (mod 26)解密过程:明文:M=C-K (mod 26)详细过程请参考相关资料破解时主要利用了概率统计的特性,E 字母出现的概率最大。加密的程序实现我就不说了,下面重点说一下解密的程序实现:我是用C 写的,在VC6.0 下调试运行正确#includestdio.h#includectype.h#includestdlib.h main(int argc,char*argv)FILE*fp_ciper,*fp_plain;/密文与明文的文件指针char ch_ciper,ch_plain;int i,temp=0;/i 用来存最多次数的下标/temp 用在求最多次数时用int key;/密钥int j;int num26;/保存密文中字母出现次数for(i=0;i 26;i+)num=0;/进行对 num 数组的初始化printf(=n);printf(-BY 安美洪design-n);printf(=n);if(argc!=3)printf(此为 KAISER 解密用法:文件名 密文路径 明文路径 n);printf(如:decryption F:ciper_2_1.txt F:plain.txtn);/判断程序输入参数是否正确名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 9 页 -if(fp_ciper=fopen(argv1,r)=NULL)printf(打开密文出错!解密失败 n);exit(0);while(ch_ciper=fgetc(fp_ciper)!=EOF)switch(ch_ciper)case A:num0=num0+1;break;/统计密文各字母出现次数 case B:num1=num1+1;break;/与上同,下边一样 case C:num2=num2+1;break;case D:num3=num3+1;break;case E:num4=num4+1;break;case F:num5=num5+1;break;case G:num6=num6+1;break;case H:num7=num7+1;break;case I:num8=num8+1;break;case J:num9=num9+1;break;case K:num10=num10+1;break;case L:num11=num11+1;break;case M:num12=num12+1;break;case N:num13=num13+1;break;case 0:num14=num14+1;break;case P:num15=num15+1;break;case Q:num16=num16+1;break;case R:num17=num17+1;break;case S:num18=num18+1;break;case T:num19=num19+1;break;case U:num20=num20+1;break;case V:num21=num21+1;break;case W:num22=num22+1;break;case X:num23=num23+1;break;case Y:num24=num24+1;break;case Z:num25=num25+1;break;fclose(fp_ciper);for(i=0;itemp)j=i;/求出最大次数的下下标 temp=num;名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 9 页 -if(j E)ch_plain=(ch_ciper-A-key)%26)+A);/解密else ch_plain=(ch_ciper-A-key+26)%26)+A);/解密ch_plain=tolower(ch_plain);/把大写明文转化为小写fputc(ch_plain,fp_plain);/把明文写到文件文件plain fclose(fp_ciper);fclose(fp_plain);printf(解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!n,key);二.电子商务安全认证证书的网上申请以及使用说明用户以 PKCS#10 格式提出证书申请请求,加密服务提供者CSP 产生公/私钥对,可以在用户本地产生,也可以在CA 出生成。如果通过后者产生,必须用“个人信息交换语法标准”PKCS#12 将生成的私钥导入本地。公钥和申请信息提交给CA 机构,经过CA 的核实,如果申请人身份属实,则根据CA 的策略生成证书,并将其发布。一般基于INTERNET的 CA 身份审核,需要借助于传统途径来实现。CA 发布证书后,申请者可以直接通过INTERNET下载并安装证书。证书使用:证书使用者从CA 那里获得CA 的公钥存放在本地,通过检查证书中CA 用私钥的签名来验证证书的合法性。CA 签名合法后,接着再使用需要验证的证书中的公钥加密 随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 9 页 -所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。三你使用的机器上本地安全设置中的密码策略如何:首先禁用guest 帐号,将系统内建的administrator 帐号改名,而且要设置一个密码,最好是 8 位以上字母数字符号组合。如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator 的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator 帐号,因为即使有了这个帐号,同样可以登陆安全模式,将 sam 文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator 则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。打开管理工具.本地安全设置.密码策略1.密码必须符合复杂要求性.启用2.密码最小值.我设置的是8 3.密码最长使用期限.我是默认设置42 天4.密码最长/短存留期0 天5.强制密码历史记住 0个密码6.用可还原的加密来存储密码禁用四说明你所使用的机器上的公钥策略基本情况步骤:开始 控制面板 管理工具 本地安全设置 公钥策略五本机IP 安全策略中的安全服务器(要求安全设置)属性以及基本情况步骤:开始 控制面板 管理工具 本地安全设置IP 安全策略再本地计算机 安全服务器名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 9 页 -六本机IP 安全策略中的客户端(只响应)属性的基本情况步骤:开始 控制面板 管理工具 本地安全设置 IP 安全策略再本地计算机 客户端七本机 IP 安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法)步骤:开始 控制面板 管理工具 本地安全设置IP 安全策略再本地计算机服务器八说明智能卡是是如何进行用户鉴别的:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID 保证卡的真实性,持卡人就可访问系统。主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器九本机上证书的使用情况步骤:开始 控制面板 管理工具 证书颁发机构注意*要打开“证书颁发机构”,请依次单击“开始”和“控制面板”,双击“管理工具”,再双击“证书颁发机构”。*作为一种可选方案在另一台计算机上管理CA 时,请执行下列步骤:1.以管理员身份登录系统。2.依次单击“开始”、“运行”,键入mmc,然后单击“确定”。3.在“文件”菜单上,单击“添加/删除管理单元”。单击“添加”。4.在“管理单元”中,双击“证书颁发机构”。5.请单击“另一台计算机”并键入计算机的名称。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 9 页 -十上网查询江苏省电子商务安全证书的基本情况十一说明木马在win.ini 条件下的症状如何答:在 win.ini 文件中,在 WINDOWS下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan 木马”,它把自身伪装成command.exe 文件,如果不注意可能不会发现它不是真正的系统启动文件十二举例说明你所使用的个人防火墙的功能项目以及使用方法答:例:瑞星个人防火墙(试用版)的功能列表:1.支持任何形式的网络接入方式。(如以太网卡/Proxy 方式、拨号上网、Cable Modem 接入、ADSL接入、Irad 接入等)2.不影响网络通讯的速度,也不会干扰其它运行中的程序。3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。4.保证您的计算机和私人资料处于安全的状态。5.提供网络实时过滤监控功能。6.防御各种木马攻击。如BO、冰河。7.防御 ICMP 洪水攻击及ICMP 碎片攻击。8.防御诸如WinNuke,IpHacker之类的 OOB 攻击。9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;若受到攻击时,可通过查看日志使攻击者原形毕露。使用方法:下载后,直接打开“瑞星防火墙规则设置名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 9 页 -十三介绍一种你所熟悉的黑客攻击技术3.6.1 拒绝服务式攻击的原理拒绝服务攻击的英文意思是Denial of Service,简称 DOS。这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络或系统不胜负荷以到瘫痪而停止提供正常的网络服务。如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU 再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。这个过程可分为以下几个步骤:(1)探测扫描大量主机以寻找可入侵主机目标;(2)入侵有安全漏洞的主机并获取控制权;(3)在每台入侵主机中安装攻击程序;(4)利用已入侵主机继续进行扫描和入侵;十四你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题十五查阅有关资料分析极速波I-W ORM/ZOBOT 的技术方法答:2005 年 8 月 15 日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。该病毒利用最新漏洞传播,并且可以通过IRC 接受黑客命令,使被感染计算机被黑客完全控制。病毒具体技术特征如下:1.病毒运行后,将创建下列文件:%SystemDir%botzor.exe,22528字节2.在注册表中添加下列启动项:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun WINDOWS SYSTEM=botzor.exeHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices WINDOWS SYSTEM=botzor.exe这样,在Windows 启动时,病毒就可以自动执行。3.通过 TCP 端口 8080 连接 IRC 服务器,接受并执行黑客命令。可导致被感染计算机被黑客完全控制。4.在 TCP 端口 33333 开启 FTP 服务,提供病毒文件下载功能。利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP 服务上下载病毒程序。如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现services.exe 进程崩溃的现象。5.修改%SystemDir%driversetchosts文件,屏蔽大量国外反病毒和安全厂商的网址。并有下列名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 9 页 -文本:MSG to avs:the first av who detect this worm will be the first killed in the next 24hours!名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 9 页 -