电子商务安全导论实践试题及答案_第1页
电子商务安全导论实践试题及答案_第2页
电子商务安全导论实践试题及答案_第3页
电子商务安全导论实践试题及答案_第4页
电子商务安全导论实践试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全导论实践试题及答案1.简单的加密算法的代码编写(凯撒密码)2.电子商务安全认证证书的网上申请以及使用说明3.你使用的机器上本地安全设置中的密码策略如何4.说明你所使用的机器上的公钥策略基本情况5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况6.本机IP安全策略中的客户端(只响应)属性的基本情况7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则  常规  高级方法)8.说明智能卡是是如何进行用户鉴别的9.本机上证书的使用情况10.上网查询江苏省电子商务安全证书的基本情况11.说明木马在win.ini条件

2、下的症状如何12.举例说明你所使用的个人防火墙的功能项目以及使用方法13.介绍一种你所熟悉的黑客攻击技术14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法解答一简单的加密算法的代码编写(凯撒密码)凯撒密文的破解编程实现凯撒密文的破解编程实现  近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,我们必将会花大量的时间对密码学进行研究

3、,从而才能促进我们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密加密过程:         密文:C=M+K  (mod 26)解密过程:         明文:M=C-K  (mod 26)详细过程请参考相关资料破解时主要利用了概率统计的特性,E字母出现的概率最大。加密的程序实现

4、我就不说了,下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确#include"stdio.h"#include"ctype.h"#include"stdlib.h"main(int argc ,char *argv)FILE *fp_ciper,*fp_plain;                   /密文与明文的文件指针char ch_ciper,ch_plain;int i,temp=0;

5、                               /i用来存最多次数的下标                                    &

6、#160;        /temp用在求最多次数时用int key;                                    /密钥int j;int num26;               

7、                 /保存密文中字母出现次数for(i = 0;i < 26; i+)     num = 0;                             /进行对num数组的初始化printf("

8、;=n");printf("-BY 安美洪 design-n");printf("=n");if(argc!=3)     printf("此为KAISER解密用法:文件名 密文路径 明文路径n");     printf("如:decryption F:ciper_2_1.txt F:plain.txtn");             

9、                            /判断程序输入参数是否正确if(fp_ciper=fopen(argv1,"r")=NULL)     printf("打开密文出错!解密失败n");     exit(0);while(ch_ciper=fgetc(fp_ciper

10、)!=EOF)switch(ch_ciper)     case 'A':num0=num0+1;  break;     /统计密文各字母出现次数     case 'B':num1=num1+1;  break;     /与上同,下边一样     case 'C':num2=num2+1; &#

11、160;break;     case 'D':num3=num3+1;  break;     case 'E':num4=num4+1;  break;     case 'F':num5=num5+1;  break;     case 'G':num6=num6+1;  break;&#

12、160;    case 'H':num7=num7+1;  break;     case 'I':num8=num8+1;  break;     case 'J':num9=num9+1;  break;     case 'K':num10=num10+1;break;     

13、;case 'L':num11=num11+1;break;     case 'M':num12=num12+1;break;     case 'N':num13=num13+1;break;     case '0':num14=num14+1;break;     case 'P':num15=num15+1;break;   &

14、#160; case 'Q':num16=num16+1;break;     case 'R':num17=num17+1;break;     case 'S':num18=num18+1;break;     case 'T':num19=num19+1;break;     case 'U':num20=num20+1;break;

15、0;    case 'V':num21=num21+1;break;     case 'W':num22=num22+1;break;     case 'X':num23=num23+1;break;     case 'Y':num24=num24+1;break;     case 'Z':num25=num25+1;

16、break;    fclose(fp_ciper);for(i=0;i<26;i+)     if(num>temp)              j=i;                               / 求出最

17、大次数的下下标         temp=num;          if(j<5)      key=(j+1+26)-5;                       /是按字母表的第几位计算      

18、60;                                     /而不是按下标,故加1                            

19、               /5是指E在字母表中的位序else      key=(j+1)-5;if(fp_ciper=fopen(argv1,"r")=NULL)     printf("再次打开密文出错!解密失败n");     exit(0);         

20、;                                /再次打开密文,进行解密if(fp_plain=fopen(argv2,"w")=NULL)     printf("打开或建立明文文件出错!解密失败n");     exit(0); 

21、;                                        /把明文存到此文件while(ch_ciper=fgetc(fp_ciper)!=EOF)if(ch_ciper > 'E')ch_plain=(ch_ciper-'A'-key)%26)+'A'

22、;);    /解密elsech_plain=(ch_ciper-'A'-key+26)%26)+'A'); /解密ch_plain=tolower(ch_plain);                /把大写明文转化为小写fputc(ch_plain,fp_plain);                  /把明文写到文件文

23、件plainfclose(fp_ciper);fclose(fp_plain);printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!n",key);二.电子商务安全认证证书的网上申请以及使用说明用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。如果通过后者产生,必须用“个人信息交换语法标准”PKCS#12将生成的私钥导入本地。公钥和申请信息提交给CA机构,经过CA的核实,如果申请人身份属实,则根据CA的策略生成证书,并将其发布。一般基于INTERNET的CA身份审核,需要借助于传统途径

24、来实现。CA发布证书后,申请者可以直接通过INTERNET下载并安装证书。  证书使用:证书使用者从CA那里获得CA的公钥存放在本地,通过检查证书中CA用私钥的签名来验证证书的合法性。CA签名合法后,接着再使用需要验证的证书中的公钥加密随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。三你使用的机器上本地安全设置中的密码策略如何         :  首先禁用guest帐号,将系统内建的adm

25、inistrator帐号改名,而且要设置一个密码,最好是8位以上字母数字符号组合。如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的 adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrat

26、or密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。打开管理工具.本地安全设置.密码策略 1.密码必须符合复杂要求性.启用 2.密码最小值.我设置的是8 3.密码最长使用期限.我是默认设置42天 4.密码最长/短存留期0天 5.强制密码历史 记住0个密码 6.用可还原的加密来存储密码 禁用  四说明你所使用的机器上的公钥策略基本情况            步骤: 开始控制面板管理工具本地安全

27、设置公钥策略  五本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况            步骤:开始控制面板管理工具本地安全设置 IP安全策略再本地计算机安全服务器       六本机IP安全策略中的客户端(只响应)属性的基本情况            步骤: 开始控制面板管理工具本地安全设置 IP安全策略再本地计算机客户端    

28、   七 本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则  常规  高级方法)           步骤: 开始控制面板管理工具本地安全设置 IP安全策略再本地计算机 服务器八说明智能卡是是如何进行用户鉴别的           :访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微

29、处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器九本机上证书的使用情况步骤:开始控制面板管理工具证书颁发机构注意    * 要打开“证书颁发机构”,请依次单击“开始”和“控制面板”,双击“管理工具”,再双击“证书颁发机构”。    * 作为一种可选方案在另一台计算机上管理 CA 时,请执行下列步骤:      &#

30、160;  1. 以管理员身份登录系统。         2. 依次单击“开始”、“运行”,键入 mmc,然后单击“确定”。         3. 在“文件”菜单上,单击“添加/删除管理单元”。单击“添加”。         4. 在“管理单元”中,双击“证书颁发机构”。         5. 请单击“另一台计算机”并键入计算机的名称。 十上网查询

31、江苏省电子商务安全证书的基本情况           十一说明木马在win.ini条件下的症状如何     答:在win.ini文件中,在WINDOWS下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如 “AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能

32、不会发现它不是真正的系统启动文件十二 举例说明你所使用的个人防火墙的功能项目以及使用方法       答:例:  瑞星个人防火墙(试用版)的功能列表:1.支持任何形式的网络接入方式。(如以太网卡/Proxy方式、拨号上网、Cable Modem接入、ADSL接入、Irad接入等)2.不影响网络通讯的速度,也不会干扰其它运行中的程序。3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。4.保证您的计算机和私人资料处于安全的状态。 5.提供网络实时过滤监控功能。6.防御各种木马攻击。如BO、冰河。7.防

33、御ICMP洪水攻击及ICMP碎片攻击。8.防御诸如WinNuke,IpHacker之类的OOB攻击。9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;若受到攻击时,可通过查看日志使攻击者原形毕露。使用方法:下载后,直接打开“瑞星防火墙规则设置十三介绍一种你所熟悉的黑客攻击技术       3.6.1拒绝服务式攻击的原理拒绝服务攻击的英文意思是Denial of Service,简称DOS。这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络

34、或系统不胜负荷以到瘫痪而停止提供正常的网络服务。如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。这个过程可分为以下几个步骤:(1)探测扫描大量主机以寻找可入侵主机目标;(2)入侵有安全漏洞的主机并获取控制权;(3)在每台入侵主机中安装攻击程序;(4)利用已入侵主机继续进行扫描和入侵;十四你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题十五查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法      答:2005年8月15日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。病毒具体技术特征如下:1. 病毒运行后,将创建下列文件:%SystemDir%botzo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论