当前位置:文档之家› 电子商务信息安全习题

电子商务信息安全习题

电子商务信息安全习题
电子商务信息安全习题

电子商务信息安全习题

————————————————————————————————作者:————————————————————————————————日期:

电子商务信息安全习题

一、单选题

1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()

A. 不可修改性

B. 信息的稳定性

C. 数据的可靠性

D. 交易者身份的确定性

2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文

B.密文

C.短文

D.正文

3.在安全策略中,认证是指()

A.谁想访问电子商务网站

B.允许谁登录电子商务网站

C.在何时由谁导致了何事

D.谁由权查看特定信息

4.下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击

5.在计算机的安全问题中,保密是指()

A.未经授权的数据修改

B.数据传输出现错误

C.延迟或拒绝服务

D.未经授权的数据暴露

6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()

A.数据的完整性

B.数据的可靠性

C.数据的及时性

D.数据的延迟性

7.在加密类型中,RSA是()

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

8.下列说法错误的是()

A.信息的完整性是指信息在传输过程中没有遭到破坏

B.用数字签名可以保证信息的不可否认

C.数字证书可以证明交易者身份的真实性

D.数字信封可以防止信息被窃听

9.数字证书是由()颁发的

A.银行

B.商家

C.用户

D.认证中心

10.公钥密码技术可以实现数字签名,其中()

A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原

文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其

解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方

使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,

再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

A.数字摘要

B.数字签名

C.数字证书

D.数字信封

12.数字证书所采用的技术是()

A.公开密码密钥体系

B.数字摘要

C.对称密码密钥体系

D.私有密钥

13.公开密码密钥体系一般采用的是()算法

A.DES

B.DTS

C.RSA

D.CA

14.SSL的英文全称是()

A.Session Socket Language

B.Session Software Language

C.Security Socket Layer

D.Security Software Layer

15.SET协议又称为()

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

16.SET标准最早是由谁提出的()

A. Visa 和MasterCard

B. IBM & DELL

C. Microsoft

D. SUN

17.网景公司提出的安全协议是()

A.SET

B.S-HTTP

C.FTP

D.SSL

18.SET标准是一种基于什么作为支付手段的安全协议()

A.电子现金

B.信用卡

C.贮值消费卡

D.电子汇款

19.SET 协议的主要目的是保证()

A.信息在网络安全传输,不能被窃听或篡改。

B.保证客户的信用卡不会丢失。

C.保证交易的信息在网上正常传输,信息不会丢失。

D.客户在网上购物后,将信用卡通知商家结算。

20.SET 协议具有强大的加密功能,保证()

A.只要参与者多能够获得网上传输的信息。

B.只有参与者需要的信息才会显示出来。贸易商无法看到客户信用卡信息,银行无法看到客户下的定单。

C.只有参与者需要的信息才会显示出来。贸易商无法看到客户信用卡信息,银行可以查阅客户下的定单。

D.只有参与者需要的信息才会显示出来。贸易商是将客户的信用资料传给银行,请求银行结算。

二、多选题

1.所谓信息的完整性是指()

A.在存储时,要防止非法篡改和破坏网站上的信息

B.信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

C.在传输过程中,接收端收到的信息与发送的信息完全一样

D.交易双方确实是存在的

E.信息传输过程是保密的

2.数字签名可以防止()

A.窃听

B.否认

C.篡改

D.假冒

E.泄漏

3.下列关于数字签名的说法正确的是()

A.发送方用自己的公钥加密摘要形成数字签名

B.发送方用自己的私钥加密形成数字签名

C.发送方用对方的私钥形成数字签名

D.发送方要同时对源信息和摘要加密后再传送给接收方

E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。

4.下面有关传输信道安全的叙述不正确的是( )

A.在公钥密码体系中,加密和解密使用相同的密钥

B.如果有8个人彼此利用对称加密方式传递信息,需要64个私有密钥

C.SSL和S-HTTP是因特网安全传输的两个协议

D.SSL是支持两台计算机间的安全连接

E.S-HTTP是HTTP的扩展,提供了多种安全功能

5.属于安全电子交易的协议有()

A.HTTP

B.SSL

C.FTP

D.SET

E.PGP

6.下列说法正确的是()

A.RAS算法是以它的三个发明者的名字命名的算法。

B.DES(Data Encryption Standard)算法是对称加密算法

C.数字证书中不包含用户的公钥信息

D.认证中心必须是一个权威的、公正的、受信任的第三方机构

E.SSL是基于TCP/IP协议

7.数据的加密和解密依靠两个元素,缺一不可,它们是()

A.明文

B.密文

C.算法

D.密钥

E.摘要

8.数字签名所采用的技术有()

A.对称密钥

B.非对称密钥

C.数字摘要

D.数字证书

E.数字信封

9.数字证书可以用于()

A.安全电子邮件

B.网上办公

C.网上购物

D.网上缴费

E.电子资金移动

10.在SET协议的支持下,参与网络商品直销流程的各方有()。

A.消费者

B.商家

C.支付网关

D.政府

E.税收

三、简答题

1. 列举3种以上在电子商务中可能面临的安全威胁。

2. 列举安全电子交易常用的安全技术

3. 简述公开密钥密码体制的原理。

4. 什么是认证中心,认证中心有什么作用?

5.什么是数字证书,数字证书有哪些类型?

四、案例分析

案例一:

中国煤焦数字交易市场

中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场.服务全国.连接世界的大型电子商务应用典范。通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合

银行和运输企业建立网上集政府监管、信息服务、交易功能、物

流结算为一体的综合性中国煤焦数字交易平台,创造了"煤炭+鼠

标"的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品

购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要

煤炭运销总公司.煤炭销售办公室等多级煤炭管理部门和铁路.公

路等运输部门进行签章确认才能成为一份有效的.可执行的合同。

这样一份合同往往需要盖五.六个公章。在电子合同的签订中,每

个环节都需要对合同进行数字签章,并通过判断上一个角色的数

字签章是否成功来实现合同的流转,完成最后一个签章生成一份

有效电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。大大减少了交易时间,大幅降低了交易成本。

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?

2.中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?

3.简述数字签名的原理。

案例二:

广东移动电子采购平台

从2001年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2002年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:

1.身份确认:通过数字证书标识使用用户的身份;

2.数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;

3.完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;

4.不可否认性:通过PKI/CA体系的保证达到不可否认性

目前主要采用的安全应用产品有:

1.客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;

2.服务器证书:建立SSL加密传输,保证数据传输安全;

3.安全站点:确认站点身份,防止站点被假冒。

1.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性

分别可以采用哪些技术来保证?

2.请阐述安全在电子商务中的地位和作用。

3.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

一、单选题

1.D

2.A

3.D

4.C

5.D

6.A

7.D

8.A

9.D 10.B

11.C 12.A 13.C 14.C 15.B

16.A 17.D 18.B 19.A 20.B

二、多选题

1.AC

2.BC

3.BE

4.AB

5.BD

6.ABDE

7.CD

8.BC

9.ABCDE 10.ABC

三、简答题参考答案

1、列举在电子商务中可能面临的安全威胁。

答:信息被窃听、篡改、否认,服务中断等。

2、列举安全电子交易常用的安全技术。

答:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密

3、简述公开密钥密码体制的原理。

答:公开密钥密码体制采用两把不同的密钥分别进行加密和解密。

其工作原理是:发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),然后传输密文C。接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。

4、什么是认证中心,认证中心有什么作用?

答:认证中心(CA,Certification Authority)就是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。

认证中心主要有以下几种作用:证书颁发、证书更新、证书查询、证书作废、证书归档。

5、什么是数字证书,数字证书有哪些类型:

答:数字证书(digital ID)又称为数字凭证,数字标识,是一个经证书认证机构(CA)数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

数字证书有以下三种类型:

(1)个人数字证书(Personal Digital ID):它仅仅为某一个用户提供数字证书,以帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内的,并通过安全的电子邮件来进行交易操作。

(2)企业(服务器)数字证书(Server ID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(Web Site)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。

(3)软件(开发者)数字证书(Developer ID):它通常为因特网中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化技术)结合的软件,以使用户在下载软件时能获得所需的信息。数字证书由认证中心发行。

四、案例分析

案例一参考答案:

1.中国煤焦数字交易市场采用电子商务模式有哪些好处?

答:大大减少了交易时间,大幅降低了交易成本。

2.什么是数字签名,它有什么作用?

答:数字签名通过单向函数对要传送的报文进行处理得到的,用以认证报文来源并何时报文是否发生变化的一个字母数字串。可以防止篡改和否认。

案例二参考答案:

4.广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、

不可否认性分别可以采用哪些技术来保证?

答:电子商务中常采用的安全技术有:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密等,可以利用数字证书保证身份确认,数字签名保证数据的完整性和不可否认性,采用加密技术对数据加密等。

5.请阐述信息安全在电子商务中的地位和作用。

答:在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,另一方面,这些资产也暴露在越来越多的威胁中,毫无疑问,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。由于入侵、破坏企业IT系统的事件每天都在发生,加上Internet危险地带的认知不断加强,对信息安全的需求前所未有地高涨起来。安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。即使最小的漏洞也能将公司的名誉、客户的隐私信息和知识产权置于危险之中。可以看到,各种各样的安全问题成为了制约电子商务发展的重要因素。因此,信息安全在电子商务中占有着及其重要地位。

6.有人说安全是“三分技术、七分管理”,请谈谈你的看法。

答:保障信息安全无疑要靠一定的安全技术手段,但是也应该看到许多的安全漏洞是由于疏于管理造成的。在使用先进的安全技术的条件下,组织还要是建立完善的企业安全制度,包括安全策略的制定、全员参与安全培训、安全组织的建设、建立并执行严格的安全制度和文档等,并且对各种安全设备的综合统一管理,提升安全管理效率。

电子商务中的信息安全问题研究

1 前言 随着因特网的发展,电子商务已成为目前最时髦、最具吸引力的事物。同时,由于电子商务具有传统商务不具备的优势,如高效、便携、低成本等,电子商务被越来越多的企业利用,电子商务也因此成为促进国家经济发展的一种重要力量。但在电子商务的发展过程中,逐渐暴露出很多问题,这些问题已成为制约电子商务发展的重要因素,其中信息安全问题是众多问题中最重要、最核心的问题。为了促进电子商务更好的发展,更好的为国民经济的发展服务,解决电子商务中的信息安全问题便成了关键性的问题。 2 电子商务的概念及特点 20世纪90年代以来,随着Internet的迅速发展,其踪迹已经遍布企业、科研机构、商场、学校乃至家庭的每个角落。这说明电子商务作为一种新型的交易方式,为企业、消费者和政府建立了一种网络经济环境,人们不再受地域的限制,能够以快捷的方式完成繁杂的商务活动,以规范的工作流程提高人、财、物的利用率。 2.1 电子商务的概念 电子商务至今仍没有一个很清晰的概念。各国政府、学者、企业人士都根据自己所处的地位和对电子商务的参与程度,给出了许多表述不同的定义。 参考以往的国内的一些学士和专家的观点,将电子商务的定义归纳为广义的电子商务和狭义的电子商务。 广义的电子商务(Electronic Business,EB)是指交易当事人或参与人利用计算机技术和网络技术等现代信息技术进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。也可以理解为利用各种信息技术对整个商务活动实现电子化[1]。 狭义的电子商务定义仅仅将通过Internet进行的商务活动归属于电子商务。主要是指利用网络与计算机进行钱和物的交易[2]。 2.2 电子商务的特点 电子商务将传统商业活动中物流、资金流、信息流的传递方式利用网络科技整合,企业将重要的信息以全球信息网、企业内部网(Internet)或外联网(Ex-tranet)直接与分布各地的客户、员工、经销商及供应商连接,创造更具竞争力的经营优势[3]。与传统的商务活动相比,电子商务具有以下特点: (1)交易网络化 交易过程均通过计算机互联网络完成,整个交易完全虚拟化。整个交易都在网络这个虚拟的环境中进行。 (2)交易成本低

电子商务信息安全整体解决方案

课程设计说明书 课程名称: 信息安全技术 设计题目:电子商务信息安全整体解决方案 院系: 计算机科学与信息工程学院 学生姓名: 刘长兴 学号: 201203010054 专业班级: 12—物联网 指导教师: 李阳

目录 摘要 (1) 正文 (2) 1.电子商务信息安全问题 (2) 1.1 身份冒充问题 (2) 1.2 网络信息安全问题 (2) 1.3 拒绝服务问题 (2) 1.4 交易双方抵赖问题 (2) 1.5计算机系统安全问题 (3) 2.电子商务安全机制 (3) 2.1 加密和隐藏机制 (3) 2.2 认证机制 (3) 2.3 审计机制 (3) 2.4完整性保护机制 (4) 2.5权力控制和存取控制机制 (4) 2.6业务填充机制 (4) 3.电子商务安全关键技术 (4) 3.1防火墙技术 (4) 3.2虚拟专网技术(VPN) (5) 3.3数据加密技术 (5) 3.4安全认证技术 (6) 3.5数字签名 (6) 3.7数字证书 (7) 4. 电子商务安全的网络实现技术 (8) 4.1 安全套接层协议(SSL) (8) 4.2 安全电子交易协议(SET) (9) 4.3Netbill协议 (10)

4.4匿名原子交易协议 (11) 5.电子商务交易形式和诚信安全解决方案 (11) 5.1 电子商务的交易形式 (11) 5.2电子商务诚信安全解决方案 (12) 6.电子商务信息安全的防范策略 (13) 6.1通用技术 (13) 6.2电子支付协议 (14) 总结 (16) 参考文献 (16)

电子商务是利用Internet进行的各项商务活动,主要包括非支付型业务和支付型业务,非支付型业务指广告、售后服务等业务,支付型业务指交易、支付等业务。 电子商务改变了传统的买卖双方面对面的交流方式,它通过网络使企业面对整个世界,电子商务的规模正在逐年迅速增长,它带来的商机是巨大而深远的。由于电子商务所依托的Internet的全球性和开放性,电子商务的影响也是全面的,它不仅在微观上影响企业的经营行为和消费者的消费行为,而且在宏观上影响到国际贸易关系和国家未来竞争力。因此电子商务引起包括我国在内的许多国家政府部门的高度重视,纷纷出台了有关政策和举措推动电子商务的发展。 确保有效开展电子商务活动,关键是要保证电子商务系统的安全性,也就是要保证基于Internet的电子商务环境的安全和电子商务交易过程的安全。如何确保电子商务环境的安全和电子商务交易过程的安全,为客户在网上从事商务活动提供信心保证,是决定电子商务系统成败的关键,是电子商务健康全面发展的保障。 关键字:电子商务、信息安全、认证技术、第三方支付

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

浅析电子商务网络安全的重要性

浅析电子商务网络安全的重要性 摘要网络上的信息安全是交易安全的保障,而信息安全的保障则是网络系统的安全。但由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,其危害程度不可想象。所以,构筑安全网络环境,就成为网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 关键词网络安全加密技术;电子商务 网络系统的安全问题来源于网络的开放性、无边界性、自由性,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、可管理的内部系统。可实现这一目的技术有:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 1电子商务中的信息安全技术 1.1防火墙技术 防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”;二是“凡是未被禁止的就是允许的”。网络是动态发展的,在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有:①包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP 地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。②代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。③状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用(Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 1.2 加密技术 数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,

影响电子商务信息安全的因素及其防范措施

影响电子商务信息安全的因素及其防范措施 宇凡 (广西区委党校广西南宁邮编:530023) 摘要:本文较系统地叙述了影响电子商务信息安全的诸多因素.针对这些因素,提出在实际应用中应采取的防范措施和技术手段,以减少信息不安全所造成的损失。 关键词:电子商务IntemetIntmnet网络信息安全 电子商务是以Intemet/Intranet(因特网/企业内部网)网络为架构,以交易双方为主体,以银行支付和结算为手段,以客户数据库为依托的全新的商业模式。换句话来说,电子商务是通过IxRemet和h1.tranet进行的商务活动。这些活动不但包括与购销直接有关的网上广告、网上洽谈、订货、收款、付款、客户服务、货物递交等活动,还包括网上市场调查、财务核算、生产安排等利用计算机网络开展的商务活动。由于计算机网络本身存在着安全漏洞,因此,电子商务中的信息不可避免地存在着安全隐患。影响信息安全的因素主要有两个方面:一是网络本身的不安全因素,二是进行网上交易时的不安全因素。1.网络本身的不安全因素影响计算机网络信息的不安全因素有自然因素,也有人为因素。前者包括有雷电、火灾、水灾、地震、强磁场、强电子脉冲等,这些都可以直接损坏计算机系统的硬件和破坏系统的软件和数据。而后者主要包括以下几种方式:2黑客的攻击计算机黑客是指采用不正当手段窃取计算机信息系统的1:3令和密码,从而非法进入他人计算机网络系统的人,他们或翻阅别人的资料、侵犯他人隐私、或者收集军事机密情报、窃取商业机密.利用计算机进行高科技犯罪。黑客的存在主要是由于网络的不健全造成的。黑客攻击网络的方式有很多种,常用的有:(1)利用电子邮件往对方的电子邮件中发送一个很大的文件,将对方的电子信箱“撑破”,这是最广泛运用的攻击方式;利用测试网络速度的“PING”程序不问断地向服务器发送数据包,导致服务器“阻塞”最终瘫痪;(3)黑客通过分析DNS(域名管理系统)而直接获取Web服务器等主机的口地址,进而伪造Web服务器等主机的IP地址,并根据这个伪造的口地址以进行非授权操作,偷盗、篡改信息;(4)黑客通过软件程序跟踪检测软件,捕获到用户的登录名和密码,对用户的信息内容胡乱加以修改.毁坏数据,甚至输入病毒,使整个数据库陷于瘫痪。1.2计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、隐蔽性、潜伏性、危害一117—万方数据性、攻击的主动性、针对性和不可预见性等特征,它是一些人利用计算机软、硬件所固有的脆弱性而编制出来的。早期的计算机病毒主要通过软盘、光盘等介质交换文件进行传播,但随着网络的兴起,特别是随着Intemet的迅速普及,计算机病毒的传播方式也转向通过Intemet传播。在Intemet上广泛使用电子邮件已经成为病毒传染的主要途径。据英国反病毒公司信息实验室公司发布的消息显示,过去三年计算机感染上病毒的电子邮件持续增长,该公司2002年监控的每212个电子邮件中就有一个是感染病毒的邮件,而在2001年里每380个电子邮件才有一个被病毒感染,涨幅达80%。另外,通过网络下载软件和使用盗版软件也成为病毒程序传播的一个重要途径。1.3Intemet本身的缺陷由于当初设计Intemet时只是为了共享网络的资源并促进大学、政府研究机构、开发机构和军事部门的科学研究工作,许可进人网络的单位都被认定是可靠的和可以信赖的,并且已经参与研究和共享数据,因此当时制定的网络协议,几乎没有注意到安全性问题(因为Intemet上的TCP/IP协议只是保证网络信息准确完整地传送到目的地)。直到1991年,Inlcmet主干网(NSF,美国国家基金会)取消了Intemet上不允许商业活动的限制后,Inteme

浅谈电子商务信息安全问题与对策

浅谈电子商务信息安全问题与对策 由于电子商务的开放性及其所基于的网络全球性、无缝连通性、共享性、动态性的发展,使得电子商务的安全问题成为现今的聚焦中心,并制约着电子商务的进一步发展。所以,搭建一个安全可靠的商务平台,成为电子商务发展的关键问题。电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。电子商务信息安全技术也随之摆上了人们的重要议事日程。 一、电子商务信息安全的主要问题 电子商务主要依托Internet平台完成交易过程中双方的身份、资金等信息的传输。由于Internet的开放性、共享性、无缝连通性,安全问题是电子商务的主要技术问题,安全问题是商家和消费者以及银行最关心的问题,主要面临以下威胁:一是信息篡改,电子的交易信息在网络传输过程中,信息可能会被人、被第三者非法篡改,导致信息失去了真实性和完整性。二是信息破坏,由于一些硬件和软件问题或者是一些恶意病毒使一些信息遭到破坏。三是身份识别,若没有身份识别,交易的一方就可以对交易内容否认或者是欺诈,或者会有第三方来冒充交易的一方。四是信息泄密,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一

方使用的文件被第三方非法使用。 二、问题的成因分析 信息安全问题的出现,既有管理原因,也有技术原因,既有本身缺陷,也有外来因素所致,归结起来,主要有以下四方面的原因: 1.电脑黑客 黑客对于系统和编程语言大多有着深刻的认识,它是指对于电脑系统的非法入侵者,他们对于网络存在着一定程度的攻击性,也进一步恶化了网络环境。 2.计算机病毒 计算机病毒的主要危害在于激发对计算机数据信息的直接破坏作用,占用磁盘空间和对信息的破坏,抢占系统资源,影响计算机运行速度,出现计算机病毒错误与不可预见的危害。 3.技术因素 网络软件设计时不可能完美无缺,总会出现一些缺陷和漏洞。这些漏洞和缺陷正是黑客进行攻击的首选目标,而且目前还没有一些技术能提前全部防范这些病毒和黑客。 4.管理因素 用户安全意识淡薄、管理不善是当前存在的一个严重的问题。主要有以下三点:一是一些国家如中国缺乏强有力的权威管理机构,网络安全立法滞后;二是缺乏安全审计,安

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

电子商务信息安全(一)

电子商务信息安全(一) 摘要]电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展。 关键词]电子商务信息技术信息安全 随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务(ElectronicCommerce,EC)就是借助于公共网络,如Internet或开放式计算机网络(OpenComputerNetwork)进行网上交易,快速而又有效地实现各种商务活动过程的电子化、网络化、直接化。这种商务过程包括商品和服务交易的各个环节,如广告、商品购买、产品推销、信息咨询、商务洽谈、金融服务、商品的支付等商业交易活动。但是出于各种目的的网络入侵和攻击也越来越频繁,脆弱的网络和不成熟的电子商务增强了人们的防范心理。从这点上来看,信息安全问题是保障电子商务的生命线。 一、电子商务信息安全现存的问题 电子商务是实现整个贸易过程中各阶段贸易活动的电子化。公众是电子商务的对象,信息技术是实现电子商务的基础,电子商务实施的前提是信息的安全保障。信息安全性的含义主要是信息的完整性、可用性、保密性和可靠性。因此电子商务活动中的信息安全问题主要体现在: 1.计算机网络的安全 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。 (2)信息的安全问题。非法用户在网络的传输上,通过不正当手段,非法拦截会话数据获得合法用户的有效信息,最终导致合法用户的一些核心业务数据泄密;或者是非法用户对截获的网络数据进行一些恶意篡改,如增加、减少和删除等操作,从而使信息失去真实性和完整性,导致合法用户无法正常交易;还有一些非法用户利用截获的网络数据包再次发送,恶意攻击对方的网络硬件和软件。 (3)防病毒问题。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。 (4)服务器的安全问题。电子商务服务器是电子商务的核心,安装了大量的与电子商务有关的软件和商家信息,并且服务器上的数据库里有企业的一些敏感数据,如价格、成本等,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果也是非常严重的。目前为止服务器的安全问题尚无有效措施予以阻止。主要表现在:非法用户向网络或主机发送大量非法或无效的请求,使其消耗可用资源却无法继续提供正常的网络服务;利用操作系统、软件、网络协议、网络服务等的安全漏洞,通过网站发送特制的数据请求,使网络应用服务器崩溃而停止服务。 2.商务交易的安全 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法收入。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

信息安全工程师考前强化模拟试题上

读书破万卷下笔如有神 信息安全工程师考前强化模拟试题 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。 (一) 一、填空题 1.(网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。 2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。 3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。 4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分组成的,它们相辅相成。 5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。 6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要

破坏网络和有关系统的正常运行等都属于对网络环境下拒绝服务、时应能存取所需的信息。.读书破万卷下笔如有神 可用性的攻击。 8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。 10.网络安全(可保护性)方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。 二、简答题 1.网络安全的定义和目标是什么? 网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。 网络安全的目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。 2.保证网络信息传输安全需要注意哪些问题? 为确保网络信息的传输安全,尤其需要防止如下5个问题。 (1)截获 对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。 )伪造2(

论电子商务中的信息安全问题

网上贸易的安全问题论文摘要:本文根据相关文献电子商务和电子采购, 从计算机系统安全问题、网络信息安全问题、身份冒充问题、交易双方抵赖问题、C2C、B2B商业模式等方面总结了存在的信息安全问题,并从电子商务和电子采购安全机制及安全关键技术等方面提出了若干解决方法。 关键词:C2C、B2B、电子采购、身份冒充、交易抵赖 引言 近年来随着互联网的普及,截止2011年,中国拥有网民数量已经超过5亿的大关,21世纪是信息化最发达的时代,电脑进入千家万户,相信我们对于电子商务并不是那么陌生,比如网上购物,网上交水电费、网上报名等其他的活动。我相信大家都有看到新闻,仅2012年11月11日一天淘宝网交易金额就高达一百七十多亿,当我看到这个数据时我们不禁的感叹中国的改革开放确实取得了令人惊叹的成绩。然而,我们也可能听到或者遇到过网络安全的问题,例如,一些网民在网上购物中,付款了却未收到商品。现如今,类似这样的问题已经数见不鲜,还有就是一些网民贪图小便宜,误信中奖彩票之类的虚假消息,以至于上当受骗的。当然,本篇论文中不仅仅从用户自身说起更重要的是从计算机本身的缺陷来阐述网络安全的问题。 一、网络安全的概念 网络安全从其本质上来讲就是网络上的信息安全。网络安全主要指网络系统的硬件软件及其系统中的数据受到保护 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露系统连续可靠正常地运行。网络服务不中断。从广义来说凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安会的研究领域。网络安全应具有保密性、完整性、可用性、可控性、可审查性等五个方面的特征。网络安全是涉及到计算机科学、网络技术、通信技术、

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

电子商务网络信息安全问题

电子商务网络信息安全问题 【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。 【摘要题】信息法学 【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安

全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP 源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服

关于电子商务中的网络信息安全

关于电子商务中的网络信息安全 论文关键词:电子商务网络信息安全 论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保证是电子商务健康进展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保证电子商务信息安全的技术计策、治理策略和构建网络安全体系结构等措施,促进我国电子商务可连续进展。 随着互联网技术的蓬勃进展,基于网络和多媒体技术的电子商务应运而生并迅速进展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于扫瞄器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和运算机网络的迅猛进展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务进展的一个关键性问题。 一、电子商务网络信息安全存在的问题 电子商务的前提是信息的安全性保证,信息安全性的含义要紧是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要表达在以下两个方面: 1网络信息安全方面 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全治理方面还存在专门大

隐患,普遍难以抵御黑客的攻击。 (3)防病毒问题。互联网的显现为电脑病毒的传播提供了最好的媒介,许多新病毒直截了当以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。 (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,因此服务器专门容易受到安全的威逼,同时一旦显现安全问题,造成的后果会专门严峻。 2.电子商务交易方面 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在那个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者能够通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必定会阻碍到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公平。 二电子商务中的网络信息安全计策 1电子商务网络安全的技术计策 (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安

电子商务信息安全技术

电子商务信息安全技术 摘要文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存有的问题,并提出了相对应的技术解决方案。 关键词电子商务信息安全数据加密网络安全 一、电子商务信息安全问题 因为Internet 本身的开放性,使电子商务系统面临着各种各样的安全威胁。当前,电子商务主要存有的安全隐患有以下几个方面。 1. 身份冒充问题 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份 与他人实行交易,实行信息欺诈与信息破坏,从而获得非法利益。主 要表现有:冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。 2. 网络信息安全问题 主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,实行信息截获、篡改、删除、插入。截获,攻击者可能通过度析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。 3. 拒绝服务问题 攻击者使合法接入的信息、业务或其他资源受阻。主要表现为散布虚 假资讯,扰乱正常的资讯通道。包括:虚开网站和商店,给用户发电 子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能即时得到响应。 4. 交易双方抵赖问题 某些用户可能对自己发出的信息实行恶意的否认,以推卸自己应承担

的责任。如:发布者事后否认以前发送过某条信息或内容;收信者事 后否认以前收到过某条信息或内容;购买者做了订货单不承认;商家 卖出的商品质量差但不承认原有的交易。在网络世界里谁为交易双方的纠纷实行公证、仲裁。 5. 计算机系统安全问题 计算机系统是实行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。计算机设备本身存有物理损坏,数据丢失,信息泄露等问题。计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。同时,计算机系统存有工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。 二、电子商务安全机制 1. 加密和隐藏机制 加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不但实现了信息的保密,也保护了通信本身。 2. 认证机制 网络安全的基本机制,网络设备之间应互相认证对方身份,以保证准 确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证准确的用户实行准确的操作并实行准确的审计。 3. 审计机制 审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件实行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。 4. 完整性保护机制 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法 篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性能够被验证

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

电子商务信息安全习题

电子商务信息安全习题 一、单选题 1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和() A. 不可修改性 B. 信息的稳定性 C. 数据的可靠性 D. 交易者身份的确定性 2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为() A.明文 B.密文 C.短文 D.正文 3.在安全策略中,认证是指() A.谁想访问电子商务网站 B.允许谁登录电子商务网站 C.在何时由谁导致了何事 D.谁由权查看特定信息 4.下面哪种行为破坏了计算机通讯信道的完整性() A.强注域名 B.电子伪装 C.个人信息被窃 D.拒绝攻击 5.在计算机的安全问题中,保密是指() A.未经授权的数据修改 B.数据传输出现错误 C.延迟或拒绝服务 D.未经授权的数据暴露 6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了() A.数据的完整性 B.数据的可靠性 C.数据的及时性

D.数据的延迟性 7.在加密类型中,RSA是() A.随机编码 B.散列编码 C.对称加密 D.非对称加密 8.下列说法错误的是() A.信息的完整性是指信息在传输过程中没有遭到破坏 B.用数字签名可以保证信息的不可否认 C.数字证书可以证明交易者身份的真实性 D.数字信封可以防止信息被窃听 9.数字证书是由()颁发的 A.银行 B.商家 C.用户 D.认证中心 10.公钥密码技术可以实现数字签名,其中() A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原 文。 B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其 解密,恢复原文。 C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方 使用私钥对其解密,恢复原文。 D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥, 再用私钥解密,恢复原文。 11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。 A.数字摘要 B.数字签名 C.数字证书 D.数字信封 12.数字证书所采用的技术是() A.公开密码密钥体系 B.数字摘要 C.对称密码密钥体系

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

相关主题
文本预览
相关文档 最新文档