电子商务安全(补充作业4).doc_第1页
电子商务安全(补充作业4).doc_第2页
电子商务安全(补充作业4).doc_第3页
电子商务安全(补充作业4).doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全 作业4一、选择题1. 访问控制是指确定_A_以及实施访问权限的过程。 A. 用户权限 B. 赋予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵2. 计算机病毒是一类隐藏在计算机系统的_C_上蓄意破坏的程序。 A. 内存 B. 软盘 C. 存储介质 D. 网络3. 一般而言,防火墙建立在_C_。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的连接处 D. 与每个子网络的结合处4. 包过滤型防火墙原理上是基于对_C_进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层5. 下列对访问控制影响不大的是_D_。 A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型6. 为了降低安全风险,不建议使用的Internet服务是_D_。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务7. 对DMZ的正确解释是_D_。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都正确8. VPN的英文全称是_B_。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol NetworkD. Visual Private Network9. 将公司与外部供应商、客户及其他利益相关群体相连接的是_B_。 A. 内联网VPN B. 外联网VPN C. 远程接入VPN D. 无线VPN10. NAT不正确的说法是_B_。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口11不属于隧道协议的是_C_。 A. PPTP B. L2TP C. TCP/IP D. IPSec12. 不属于VPN的核心技术是_C_。 A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制13. 以下_D_不是包过滤防火墙主要过滤的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 通信时间14. 防火墙用于将Internet和内部网络隔离,是_B_。A. 防止Internet火灾的硬件设施 B. 网络安全和信息安全的软件和硬件设施C. 保护线路不受破坏的软件和硬件设施 D. 起抗电磁干扰作用的硬件设施15. 属于第二层的VPN隧道协议有_B_。 A. IPSec B. PPTP C.GRE D. 以上皆不是16. VPN的加密手段为_C_。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备17目前,VPN使用了_A_技术保证了通信的安全性。A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密C. 隧道协议、身份认证 D. 隧道协议、数据加密18. 根据用户(主体)身份和授权规则控制用户对客体的访问,这种访问控制策略称为_A_。A. 自主访问控制B. 强制访问控制策略C. 基于角色访问控制 D.身份认证19. 通过控制信息的流动保证信息的完整性,防止数据被不适当修改的访问控制策略称为_B_。A. 自主访问控制B. 强制访问控制策略C. 基于角色访问控制 D.身份认证20. 可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此作出相应反应的安全技术称为_D_。A. 程序安全B. 访问控制C. 数据库安全D. 入侵检测系统21. SET的中文含义是(B )。A. 安全套接层协议B. 安全电子交易协议 C. 安全执行协议 D. 安全支付协议22. SSL产生会话密钥的方式是( C)。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机23. 传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的( A)。 A. SSL协议 B. S-HTTP协议 C. HTTP协议 D. SET协议24. (A )在交易参与方的身份验证和交易的不可否认性等方面提供了 SSL 协议无法实现的特性,因此较之 SSL 具有更强的安全性和可靠性。A. SETB. PKI C. MIME D. HTTP25. SSL协议提供的基本安全服务不包括(B )。 A. 加密服务 B. 服务器证书 C. 认证服务 D. 保证数据完整二、判断题1. 应用程序是管理计算机硬件与软件资源的程序,是用户和计算机之间的接口。 2. 在访问控制系统中,发出访问指令、存取要求的用户或用户的某个进程称为客体。3. 依据主体和客体的安全级别来决定主体是否有对客体的访问权的访问控制称为自主访问控制。4. 在强制访问控制模型中,主体按照“向上读,向下写”的原则访问客体。5. 防火墙只能保护内部网免受外部攻击者的攻击,而不能保证计算机的所有安全问题。6. 在强制访问控制模型中,向上写是只有当主体的安全等级不小于客体的安全等级,并且主体的范围包括客体的范围时,主体才能向客体中写数据。 7. 防火墙的三要素是主体、客体、授权。8. 计算机病毒不仅仅包括蠕虫、病毒,还包括特洛伊木马、隐蔽通道、逻辑炸弹和定时炸弹、陷门或后门等。9. 入侵检测系统可以弥补防火墙的不足,是一种主动保护网络免受攻击的网络安全系统。10. DAC能够防止特洛伊木马和隐蔽信道的攻击,还可以防范用户滥用权限。三、填空题1 TCP/IP是一个四层结构的网络通信协议组,包括_应用层_、_传输层_、_网络层_和_数据链路层_。2 OSI定义的5种安全服务分别是对象认证安全服务、_访问控制服务、_数据保密性服务 _、_数据完整性服务_、_抗否认性服务_。3 计算机病毒的特点包括:传染性、_非授权可行性_、_潜伏性_、多态性_和隐蔽性。4 操作系统的安全机制主要体现是_身份认证_和访问机制。5 操作系统的主要功能包括处理机管理、_作业管理_、_存储管理_、_设备管理_和文件管理。6 在SET中使用随机产生的_DES对称密钥_加密数据,然后将此_DES对称密钥_用接受者的_公钥加密_加密,称为数字信封。7 信息传输的加密方式包括_链路加密_、_节点加密_、_端-端加密_。8 访问控制策略主要包括_自主访问控制策略_、_强制访问控制策略_和基于角色访问控制策略。访问控制的目的是为了限制访问主体对访问客体的_访问权限_。9 防火墙系统的体系结构分为_双宿主机体系结构_、_屏蔽主机体系结构_、屏蔽子网体系结构。10 按检测的监控位置划分,入侵检测系统可分为基于_主机的IDS_、_网络的IDS_和分布式入侵检测系统。4、 思考题/view/9bb69a6da45177232f60a2a7.html/view/5ab3c162caaedd3383c4d333.html1. IP协议存在的安全缺陷有哪些?针对IP协议进行攻击的方式有哪几种?2. OSI安全体系结构的安全机制有哪些?3. 画出电子商务系统的安全需求与安全技术的对应关系表。4. 访问控制策略有哪些?分析各自的特点及优缺点。5. 访问控制矩阵有几种现实方法?画出各方法的示意图并分析其特点。6. 防火墙的基本用途和扩展用途有哪些?7. 防火墙有哪些局限性?防火墙的设计准则有哪些?8. 防火墙的主要类型有哪些?它们各自有哪些优缺点?9. 防火墙的主要体系结构有哪几种形式,画出示意图进行比较分析。10. 计算机病毒的特征是什么?病毒的传播途径有哪些?/view/2e63dfacd1f34693daef3e96.html11. VPN使用了哪些主要技术?12. IDS的类型和检测方法有哪些?13. 在SET协议中有哪些角色,他们有什么作用?14. 画图表示基于SET协议进行购物的交易流程,说明交易流程的主要环节有哪些?/view/41d557737fd5360cba1adb72.html15. 网上银行使用最广泛的是什么协议?为什么?举一个采用这种协议的银行实例。16 现在许多公司推出了基于SSL协议的VPN,即SSL VPN,从安全协议的角度分析SSL VPN的安全性。/s/blog_77e2a8ce0100q77p.html/%B1%BF%B1%BF%CF%FE%C7%E4/blog/item/58a86dcf8c8fb40992457eb6.html17. 根据中华人民共和国电子签名法,中国金融认证中心CA所提供的证书中应该包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论