1 / 25
文档名称:

2024年对外经济贸易大学《电子商务安全与管理》试题.pdf

格式:pdf   大小:1,495KB   页数:25页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2024年对外经济贸易大学《电子商务安全与管理》试题.pdf

上传人:小屁孩 2024/4/15 文件大小:1.46 MB

下载得到文件列表

2024年对外经济贸易大学《电子商务安全与管理》试题.pdf

相关文档

文档介绍

文档介绍:该【2024年对外经济贸易大学《电子商务安全与管理》试题 】是由【小屁孩】上传分享,文档一共【25】页,该文档可以免费在线阅读,需要了解更多关于【2024年对外经济贸易大学《电子商务安全与管理》试题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..2021年对外经济贸易大学《电子商务安全与管理》试题一、()()(),信息发送者必须():..,下面哪种说法是错误的是(),密码系统可以分为(),假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?()*10^*10^*10^,RSA算法()。,单向Hash函数具有()所描述的特性。,返回一串不同长度的字符串:..,,、(AdvancedEncryptionStandrad)算法的活动,目的是为了确定一个安全性更好的分组密码算法来取代DES。最终选定高级加密算法AES的算法为________。()()。()原理的加密算法。,下列行为当中的哪一个不构成犯罪?():..(),发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后_________。()().“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:():..()。,其结果是()。,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。:():..().******。()(),()不是减少病毒的传染和造成的损失的好办法。、定期备份,,,、,应当()。:..,这可以防止:()(),一般是()感染系统的。,待操作者确认(允许)():..,窃听这种手段攻击的是系统的()(),信息发送者必须(),密码系统可以分为(),假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?():..*10^*10^*10^,RSA算法的()。,RSA算法()。(AdvancedEncryptionStandrad)算法的活动,目的是为了确定一个安全性更好的分组密码算法来取代DES。最终选定高级加密算法AES的算法为________。()()。:..(DES)是一种分组密码,将明文分成大小()位的块进行加密。()原理的加密算法。,哪个算法不是对称加密算法?(),下列行为当中的哪一个不构成犯罪?():..()(),防范网络监听最有效的方法是().***47.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:():..()。、以下可对文件进行加密的软件是()。()。,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。:():..,从其中一个密钥难以推出另一个密钥,这样的系统称为()?()、安全机制、、安全机制、、安全控制、、安全保密、。()():..():j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。:(),应当()。:..,病毒侵入计算机系统以后,()。、,等到满足某种条件的时候,才会出来活动捣乱、,一般是()感染系统的。,待操作者确认(允许),会导致(),但先入者继续工作,,,()()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文:..、、、、()(),错误的是(),,下面关于特征代码法的表述,错误的是(),:..、破坏,或数据包的丢失、乱序等指的是:(),其中防火墙设定可以访问内部网络资源的用户访问权限是:()、,关于这些标准说法正确的是(),,下列哪种说法是错误的是():..,关于这些标准说法正确的是(),,下列哪种说法是错误的是(),我们应采取正确的措施有()、判断题(对的选A,错的选B)-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。(),只需要保证密钥的保密性就行了,算法是可以公开的。():加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。():..。()-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。(),否则其他人可能假冒我的身份或伪造我的数字签名。(),所以证书本身不会存在任何安全问题。(),当系统被删除,重新安装后,原加密的文件就不能打开了?()。()四、。?。***和木马的区别。?,包括哪些内容?。,有哪些补丁(协议)??。,明文,密文,密钥,加密算法和解密算法称为五元组,试说明这五个基本概念。?。:..。。。。。***的原则是什么?***的三种程序,并阐述其原理和防御方法。***的差异。,可分为哪几个步骤?。。。***存在问题及如何解决。。。。。。,它们的含义是什么?答案:一、,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,3:..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,、,,,,、,,,,,,,,、:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许,拒绝,监测)出入网络的信息流,且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器,限制器,也是一个分析器,之间的任何活动,保证了内部网络的安全。功能:1)防火墙是网络安全的屏障2)防火墙可以强化网络安全策略3)对网络存取和访问进行监控审计4):钓鱼网站与正常网站域名非常相似,用户不小心访问错误的网站,用户在输入个人私密信息后,用户的敏感信息就被窃取了。常通过一些欺骗性邮件来将收信人引诱到通过精心设计的网站。:攻击者吧SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。SQL注入原理:很多WEB站点都会利用用户输入的参数动态生成SQL查询要求,攻击者通过在URL、表格域、或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进行不受限的访问。:***:***是一个允许攻击者绕过系统中常规安全控制机制的程序,他按照攻击者自己的意愿提供通道。特洛伊木马:凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取口令等,这些程序都可以成为特洛伊木马程序。***这是简单的提供通道,而特洛伊木马将自己伪装成某个有用的程序,或者干脆将自己隐藏起来,不要将这些概念混为一谈。如果一个程序仅提供***通道,那么他只是一个***,如果可以伪装成一个有用的程序,那么他便是特洛伊木马。:..:网络攻击:网络扫描、监听、入侵、***、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。:可信计算机评价准则TCSEC,分7级标准。:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。:IPSec、ISAKMP、MOSSPEMPGPS/MIME、SHTTPSSHKerberos等。:答:防范远程攻击的管理措施:(1)使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分)(2)加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分)(3)修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。(2分):明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)::..入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。(2分)特征检测对已知的攻击或入侵的方式做出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。(1分)统计模型常用异常检测。(1分)用专家系统对入侵进行检测,经常是针对的特征入侵行为。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。(1分):RSA加密算法的安全性依赖于大数分解数学难题。:是一个基于RSA公钥加密体系的邮件加密软件,提出来公共钥匙或不对称文件的加密技术。:加密、解密密钥不同且无法相互推导,分公钥和私钥两种,算法较为复杂,但安全性较高。:答:利用计谋和假情报去获得密码和其他敏感信息的科学。攻击主要有两种方式:打电话请求密码和伪造邮件等。:Unicode是通用字符集,存在字符替换问题,由此产生目录等遍历漏洞。:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。:原则就是让管理员看不到有任何特别的地方。:1)服务()工具软)件,防御方法:注意对开启服务的监护;2)建立WEB服务(),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(),防御方法:监护系统注册表。:..:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,***功能单一,只提供登录使用。:1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限;4、种植***;5、在网络中隐身。:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Snifferpro就是一个完善的网络监听工具。:利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。:利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。:***中的问题及完善建议有:(1)系统配置规则库问题存在局限性①如果规则库设计的不准确,预报的准确度就无从谈起;(1分)②它是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁却是来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;(1分)③受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。(1分)完善建议:系统配置规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,这在目前来讲仍需要专家的指导和参与才能实现。(2分)(2)漏洞库信息要求漏洞库信息是基于网络系统漏洞库的***的主要判断依据。如果漏洞库住处不全面或得不到即时的更新,不但不能发挥***的作用,还会给系统管理员以错误的引导,从而对系统的安全隐患不能采取有效措施并及时地消除。(3分)完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。(2分):防护国家等信息安全。::..系统漏洞层出不穷;利益驱使等。:起源于DOS系统,发展于WINDOWS,通常采用汇编格式编写,且格式为PE。具有数量极多、破坏性大和功能强等特点。其核心技术是感染模块。:随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。:作为系统文件隐藏;伪装为其他文件;隐藏在系统文件夹中;运用WINDOWS漏洞等。:密码分析可分为穷举法和分析破译法(2分):(1)穷举法。又称强力法或完全试凑法,它对截收的密报依次用各种可能的密钥试译,直到得到有意义的明文;或者在不变密钥下,对所有可能的明文加密直到得到的密文与截获密文一致为止。(1分)(2)分析破译法。分析破译法有确定性和统计性两类。确定性分析法利用一个或几个已知量用数学关系式表示出所求未知量。统计分析法是利用明文的已知统计规律进行破译的方法。(2分)