電子商務(wù)與安全習(xí)題答案1-8章全_第1頁
電子商務(wù)與安全習(xí)題答案1-8章全_第2頁
電子商務(wù)與安全習(xí)題答案1-8章全_第3頁
電子商務(wù)與安全習(xí)題答案1-8章全_第4頁
電子商務(wù)與安全習(xí)題答案1-8章全_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、電子商務(wù)與安全習(xí)題答案1-8章全電子商務(wù)與安全習(xí)題答案1-8章全請勿盜版 尊重作者 請勿盜版 尊重作者 電子商務(wù)與安全習(xí)題答案1-8章全請勿盜版 尊重作者 配套教材參考答案電子商務(wù)與安全習(xí)題答案1-8章全第一章一、填空題(1)資金流、物流、商流、信息流(2)實際的市場需要(3)企業(yè)間電子商務(wù)(B2B)、企業(yè)對消費者電子商務(wù)(B2C)、消費者對消費者電子商務(wù)(C2C)、企業(yè)對政府的電子商務(wù)(B2G)(4)經(jīng)濟、快捷、方便、客觀(5)廣告宣傳與信息發(fā)布、咨詢洽談、網(wǎng)上訂購、網(wǎng)上支付、物流配送、網(wǎng)上市場調(diào)研、信息反饋和交易管理(6)安全性(7)基于EDI的電子商務(wù)、基于Internet的電子商務(wù)、基

2、于普及計算機的電子商務(wù)(8)需求方、供應(yīng)方、支付中心、認證中心、物流中心和電子商務(wù)服務(wù)商(9)網(wǎng)絡(luò)層、信息發(fā)布與傳輸層、應(yīng)用服務(wù)層(10)公共政策、技術(shù)標準、網(wǎng)絡(luò)安全、法律法規(guī)二、單項選擇題(1)A(2)D(3)A(4)B (A)(5)D(6)A (7) B (8) C(9) C(10) A(11) C三、多項選擇題(1)ABCD(2)CD(3)ACD(4)ABC(5)ABCD(6) A、B、C、D;(7) A、B、C; (8) B、D; (9) A、B、D;(10) A、B、D; 四、簡述題(1)電子商務(wù),簡單的講就是指借助因特網(wǎng)為主的現(xiàn)代網(wǎng)絡(luò)工具來完成或輔助完成的商業(yè)交易活動。具體講,就是

3、把賣家與買家以及相關(guān)的合作伙伴借助現(xiàn)代通信網(wǎng)絡(luò)平臺(Internet、Intranet和Extranet)與原有的系統(tǒng)結(jié)合起來進行的商業(yè)活動。主要有以下好處: = 1 * GB3 高速高效; = 2 * GB3 降低成本,獲得較高利潤; = 3 * GB3 覆蓋面廣; = 4 * GB3 功能更全面; = 5 * GB3 可以加強生產(chǎn)者和消費者之間的聯(lián)系,提高服務(wù)質(zhì)量; = 6 * GB3 24小時不分時區(qū)的商業(yè)運作可以增加商業(yè)機會; = 7 * GB3 有利于企業(yè)塑造自己的形象,更好地參與市場競爭; = 8 * GB3 為虛擬企業(yè)的出現(xiàn)創(chuàng)造了條件。(2)可分為:企業(yè)間電子商務(wù)(B2B)、企業(yè)

4、對消費者電子商務(wù)(B2C)、消費者對消費者電子商務(wù)(C2C)、企業(yè)對政府的電子商務(wù)(B2G)等。(3)為企業(yè)帶來如下的效益: = 1 * GB3 高速高效; = 2 * GB3 降低了成本,獲得較高利潤; = 3 * GB3 覆蓋面廣; = 4 * GB3 功能更全面; = 5 * GB3 可以加強生產(chǎn)者和消費者之間的聯(lián)系,提高服務(wù)質(zhì)量; = 6 * GB3 24小時不分時區(qū)的商業(yè)運作可以增加商業(yè)機會; = 7 * GB3 有利于企業(yè)塑造自己的形象,更好地參與市場競爭; = 8 * GB3 為虛擬企業(yè)的出現(xiàn)創(chuàng)造了條件。(4)電子商務(wù)系統(tǒng)是由許多系統(tǒng)角色構(gòu)成的一個大系統(tǒng),主要角色包括需求方、供應(yīng)

5、方、支付中心、認證中心、物流中心和電子商務(wù)服務(wù)商等。電子商務(wù)系統(tǒng)的結(jié)構(gòu)層次是指實現(xiàn)電子商務(wù)從技術(shù)到一般網(wǎng)上商務(wù)應(yīng)用所具備的完整的運作基礎(chǔ)與支撐環(huán)境,其在一定程度上決定了電子商務(wù)運作與構(gòu)成的基本結(jié)構(gòu),涉及信息技術(shù)、網(wǎng)絡(luò)安全、政策規(guī)范、支撐環(huán)境等諸多要素。電子商務(wù)系統(tǒng)結(jié)構(gòu)層次包括三個層次、一種宣傳和四類支柱。三個層次分別是:網(wǎng)絡(luò)層、信息發(fā)布與運輸層、應(yīng)用服務(wù)層。一種宣傳是多媒體內(nèi)容和網(wǎng)絡(luò)宣傳。四類支柱分別是:公共政策、技術(shù)標準、網(wǎng)絡(luò)安全和法律規(guī)范。(5)電子商務(wù)體系結(jié)構(gòu)主要包括三個部分:網(wǎng)絡(luò)層,信息層,商務(wù)層。網(wǎng)絡(luò)層:電子商務(wù)的硬件基礎(chǔ)設(shè)施,是信息傳輸系統(tǒng),是電子商務(wù)的網(wǎng)絡(luò)平臺。信息層:也稱多媒體

6、信息發(fā)布、傳輸層,傳輸信息的內(nèi)容。商務(wù)層:也稱一般業(yè)務(wù)服務(wù)層,實現(xiàn)各種網(wǎng)上商務(wù)活動與服務(wù)。第二章一、填空題(1)技術(shù)、管理、法律(2)網(wǎng)絡(luò)交易安全問題(3)客戶身份認證、客戶信息認證(4)絕密級、機密級、秘密級(5)網(wǎng)絡(luò)安全檢測設(shè)備、防火墻(6)有效性、機密性、完整性、不可否認性(7)網(wǎng)絡(luò)安全技術(shù)、交易安全技術(shù)(8)系統(tǒng)實體安全、系統(tǒng)運行安全、信息安全(9)中斷、截獲、篡改、偽造(10)中華人民共和國電子簽名法(11) 答案:技術(shù);管理;二、單項選擇題(1)B(2)A(3)B(4)A(5)D(6)D三、多項選擇題(1)ABC(2)CD(3)ABC(4)ABC(5)ABC四、簡述題(1)電子商務(wù)

7、的安全需求是電子商務(wù)系統(tǒng)的中心內(nèi)容,是理解整個電子商務(wù)安全的基礎(chǔ),所有的安全威脅都是針對安全需求中的六項內(nèi)容而言的,所有的安全技術(shù)也是為保證這六項內(nèi)容的實現(xiàn),可見電子商務(wù)安全需求在整個安全問題中占據(jù)的位置。這六項內(nèi)容分別是:保密性、完整性、認證性、不可否認性、不可拒絕性和訪問控制性。(2)常見的威脅主要有以下幾種:黑客攻擊;搭線竊聽;偽裝;計算機病毒;信息泄密;信息丟失、篡改、銷毀;軟件漏洞。(3)主要包括三部分: = 1 * GB3 系統(tǒng)實體安全:環(huán)境安全、設(shè)備安全、媒體安全; = 2 * GB3 信息安全:操作系統(tǒng)安全、數(shù)據(jù)庫安全、網(wǎng)絡(luò)安全、病毒防護、訪問控制、加密、鑒別; = 3 * G

8、B3 運行安全:風(fēng)險分析、審計跟蹤、備份與恢復(fù)、應(yīng)急。(4)電子商務(wù)兩大支柱是指:社會人文性的公共政策和法律規(guī)范以及自然科技性的技術(shù)標準和網(wǎng)絡(luò)協(xié)議。(5)電子商務(wù)的安全體系結(jié)構(gòu)是保證電子商務(wù)中數(shù)據(jù)安全的一個完整的邏輯結(jié)構(gòu),同時它為交易過程的安全提供了基本保障。(6)電子商務(wù)安全技術(shù):防火墻技術(shù)、加密技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)、反病毒技術(shù)、安全審計技術(shù);加密技術(shù)層、安全認證層(包括報文摘要、數(shù)字簽名、數(shù)字證書、認證中心、數(shù)字時間戳等)、交易協(xié)議層(包括安全套接層協(xié)議、安全電子交易協(xié)議、公鑰基礎(chǔ)設(shè)施等)。(7)包含如下兩類安全: = 1 * GB3 網(wǎng)絡(luò)安全:防火墻技術(shù)、加密技術(shù)、漏洞掃描技

9、術(shù)、入侵檢測技術(shù)、反病毒技術(shù)、安全審計技術(shù); = 2 * GB3 交易安全:加密技術(shù)層、安全認證層(包括報文摘要、數(shù)字簽名、數(shù)字證書、認證中心、數(shù)字時間戳等)、交易協(xié)議層(包括安全套接層協(xié)議、安全電子交易協(xié)議、公鑰基礎(chǔ)設(shè)施等)。第3章 習(xí)題答案一 填空題1 web軟件和數(shù)據(jù)庫軟件系統(tǒng)2 Connection對象3物理安全 程序代碼安全4 信息傳遞的安全 業(yè)務(wù)系統(tǒng)的安全 外部的安全5答案:IIS、Websphere、Apache二 單項選擇題1 D 2 B 3 D 4 C 5 C 6 A 7 D 8 C 9 C三 多項選擇題 1 ACD 2 BCD 3 ACD四 簡答題電子商務(wù)網(wǎng)站的分類有哪些,

10、每一類中又有哪些?答:(1)按商務(wù)模式分類,可以分為B2B(Business to Business)網(wǎng)站、B2C(Business to Customer)網(wǎng)站以及C2C(Customre to Customer)網(wǎng)站等。(2)按電子商務(wù)網(wǎng)站經(jīng)營模式及提供的服務(wù)分類,包括企業(yè)網(wǎng)站、 中介類網(wǎng)站、電子商場、平臺網(wǎng)站和批發(fā)網(wǎng)站等電子商務(wù)網(wǎng)站的硬件平臺一般包含哪些內(nèi)容?答:一般包含網(wǎng)絡(luò)服務(wù)器、應(yīng)用終端或工作站以及用于設(shè)備互連的硬件設(shè)備和其他保障網(wǎng)站正常活動功能的設(shè)備。網(wǎng)絡(luò)服務(wù)器有Web 服務(wù)器,它的主要功能是提供一個WWW站點,借此可完成網(wǎng)站日常的信息訪問以及商務(wù)業(yè)務(wù)處理;郵件服務(wù)器,為網(wǎng)站客戶提

11、供電子郵件的發(fā)送和接收電子郵件;數(shù)據(jù)庫服務(wù)器,它通過網(wǎng)絡(luò)互連設(shè)備與其他服務(wù)器進行數(shù)據(jù)交互,提供電子商務(wù)業(yè)務(wù)的數(shù)據(jù)服務(wù)。電子商務(wù)網(wǎng)站的功能是什么?答:電子商務(wù)網(wǎng)站功能因行業(yè)差異、企業(yè)不同以及產(chǎn)品特點、使用范圍等因素而各不相同,但所有的電子商務(wù)網(wǎng)站應(yīng)該具備的幾個基本功能1.商品展示網(wǎng)站規(guī)模的大小,商品種類和數(shù)量等因素,決定展示的手段和方法。只銷售幾十種商品的小網(wǎng)站,商品名錄可以簡單。網(wǎng)站頁面上直接顯示商品清單,加上商品的照片和簡單描述,并直接鏈接到商品介紹和詳細信息的頁面上;這樣的商品目錄不需進行專門組織。大型網(wǎng)站就不同了,比如像淘寶網(wǎng)、阿里巴巴網(wǎng)等。大網(wǎng)站要有復(fù)雜的導(dǎo)航工具和精致的商品組織形式,

12、這就要求有商品目錄,其信息來自功能強大的后端數(shù)據(jù)庫。2.購物車“購物車”已經(jīng)成為目前電子商務(wù)的標準方法。購物車可跟蹤客戶所選購的商品,允許客戶管理購物車內(nèi)商品。用戶把訂購商品加入到購物車,有關(guān)商品的細節(jié)信息都會自動保存下來了。在生成訂單的時候,這些信息作為訂單的生成內(nèi)容。3.交易處理功能交易處理是電子商務(wù)網(wǎng)站的核心功能之一。電子交易的過程與傳統(tǒng)的商品交易過程不同,它完全處于一種虛擬的狀態(tài),客戶在收到商品前,基本無法干預(yù)交易進程,絕對是一種全新的體驗。完善而全面的交易處理功能設(shè)計,要有明確的業(yè)務(wù)流程,保證交易的正常運轉(zhuǎn);要提供完善的服務(wù),保證交易過程的透明與安全。交易處理完成客戶從訂購到收貨整個

13、商務(wù)交易的管理工作,包括客戶信息的維護、訂單的生成、訂單狀態(tài)追蹤、商品的信息維護、庫存管理、發(fā)貨收貨管理、以及支付管理等。4.電子商務(wù)網(wǎng)站的體系結(jié)構(gòu)是什么?答:電子商務(wù)網(wǎng)站的體系結(jié)構(gòu)有多種,比較流行的是三層體系結(jié)構(gòu)模式:數(shù)據(jù)層:提供網(wǎng)站業(yè)務(wù)數(shù)據(jù)服務(wù),包括數(shù)據(jù)庫系統(tǒng)和訪問數(shù)據(jù)庫的應(yīng)用程序接口。數(shù)據(jù)庫提供具體的業(yè)務(wù)數(shù)據(jù)支撐,而數(shù)據(jù)訪問應(yīng)用程序接口為上層的業(yè)務(wù)處理應(yīng)用程序提供訪問數(shù)據(jù)庫的方法,從而實現(xiàn)數(shù)據(jù)交互。它處于最低層,是構(gòu)建網(wǎng)站的基礎(chǔ)。業(yè)務(wù)層:提供電子商務(wù)交易過程中的業(yè)務(wù)邏輯處理服務(wù),這個層次中包含具體為業(yè)務(wù)服務(wù)的應(yīng)用程序,每個商務(wù)過程都是由一個相關(guān)的任務(wù)序列組成的事務(wù)。比如處理web請求的w

14、eb應(yīng)用程序、處理訂單業(yè)務(wù)的EJB等等。網(wǎng)站業(yè)務(wù)的實現(xiàn),全部由這些應(yīng)用程序完成,例如網(wǎng)站客戶管理、商品管理、訂單管理、結(jié)算支付以及安全保障等。它是網(wǎng)站體系結(jié)構(gòu)的核心層,整個電子交易的業(yè)務(wù)處理都在此完成。表示層:表示層提供電子交易過程中的企業(yè)宣傳、商品信息的發(fā)布、信息查詢、注冊管理、購物車管理以及訂單路入等。它位于最上層,面向web訪問用戶,是網(wǎng)站對外服務(wù)的窗口。習(xí)題答案一、填空題1多表代替密碼的一個代表是_Vigenere 密碼_。2移位密碼加密的通式是_c=m+k mod 26_。3仿射密碼加密的通式是_ c =(am+b)(mod 26)_。4DES算法的分組長度是_64位_。5AES算法

15、的分組長度是_64位_。6RSA密碼的私鑰是_(p,q,d)_,公鑰是_(n,e)_。7ElGamal算法的公鑰是_ (p, g, b)_,私鑰是_a_。8橢圓曲線指的是由方程_y2=x3+ax+b_所確定的平面曲線。9數(shù)字簽名技術(shù)是_不對稱_加密算法的典型應(yīng)用。10hash算法是指_將任意長度的消息變成固定長度的短消息_。二、單項選擇題1常用的密碼攻擊種,最弱的一種是( A )A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊2加密密鑰與解密密鑰相同的密碼算法是( C )A.分組密碼 B.流密碼 C.對稱密碼 D. 公鑰密碼3下列算法中,不是古典密碼的是( D )A.置換密

16、碼 B.仿射密碼 C.維吉尼亞密碼 D.DES算法4下列加密算法中,為非對稱密碼算法的是( C )A. DES密碼 B.AES密碼 C.橢圓曲線密碼 D.古典密碼5流密碼屬于( B )A.分組密碼 B.對稱密碼 C.古典密碼 D.公鑰密碼6第一個公鑰密碼算法是( B )A.ElGamal加密算法 B.RSA算法 C.IDEA算法 D.橢圓曲線密碼7RSA算法的安全性依賴于( A )A.大數(shù)分解問題 B.離散對數(shù)問題 C.合數(shù)模下平方根問題 D.背包問題8ElGamal加密算法的安全性依賴于( B )A. 背包問題 B.離散對數(shù)問題 C.大數(shù)分解問題 D.合數(shù)模下平方根問題9數(shù)字簽名是( D )

17、的典型應(yīng)用。A.分組密碼 B.流密碼 C.對稱密碼 D公鑰密碼10下列屬于數(shù)字摘要算法的是( C )A.仿射加密算法 B.DES算法 C.MD5算法 D.公鑰密碼算法三、多項選擇題1密碼系統(tǒng)包括( ABCD )A.明文空間 B.密文空間 C.密鑰空間 D.加密解密算法2根據(jù)加密與解密密鑰的關(guān)系可將密碼算法分為( CD )A.分組密碼 B.流密碼 C.對稱密碼 D公鑰密碼3分組密碼的工作模式包括( ABCD )A.電碼本模式 B.密文鏈接模式 C.密文反饋模式 D.輸出反饋模式4常用的密碼攻擊可以分為( ABCD )A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊5古典密碼包

18、括( ABC )A.移位密碼 B.仿射密碼 C.維吉尼亞密碼 D.AES算法6古典代替密碼包括( ABC )A.單表代替密碼 B.多表代替密碼 C.多名代替密碼 D.置換密碼7對稱密碼包括( AB )A. DES密碼 B.AES密碼 C. 背包密碼 D.Rabin密碼8下列加密算法是分組密碼的有( AC )A.AES算法 B.RSA算法 C.IDEA算法 D.橢圓曲線密碼9下列加密算法是公鑰密碼的有( ABD )A.ElGamal加密算法 B.RSA算法 C.IDEA算法 D.橢圓曲線密碼10加密技術(shù)可以應(yīng)用的領(lǐng)域是( ABCD )A.數(shù)字簽名 B.身份認證 C.數(shù)字水印 D.時間戳技術(shù)四、簡

19、答題1什么是密碼學(xué)?密碼學(xué)是研究編制密碼和破譯密碼技術(shù)的科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為密碼編碼;應(yīng)用于破譯密碼以獲取通信情報的,稱為密碼破譯,總稱密碼學(xué)。2一個密碼系統(tǒng)由哪幾部分組成?一個密碼系統(tǒng)主要由明文空間、密文空間、密鑰空間、加密算法和解密算法組成。3常用的對密碼系統(tǒng)的攻擊包括哪幾種方法?包括唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊等。4密碼體制包括哪幾類?根據(jù)對密碼系統(tǒng)中各部分處理方式的不同,可從不同的角度對現(xiàn)代密碼技術(shù)進行分類。可分為:分組密碼與流密碼,或者是對稱密碼與非對稱密碼。5分組密碼主要有哪幾種工作模式?主要包括電碼本模式,密文

20、鏈接模式,密文反饋模式,輸出反饋模式等。6使用仿射密碼3x+9(mod 26)加密明文computer,并求出其解密函數(shù)。 解密函數(shù)為:m=(c-9)/3 mod 26。7若明文消息為individual character,密鑰為host,用Vigenere密碼加密后得到的密文是什么? 密文為:PBVBCWVNHZUAHFSVAWK。8. 設(shè)為集合1,2,8上的置換:x 1 2 3 4 5 6 7 8(x) 4 1 6 2 7 3 8 5求出逆置換-1 解:逆置換-1為:x 1 2 3 4 5 6 7 8(x) 2 4 6 1 8 3 5 79簡述DES算法的流程。 略。10簡述AES算法的

21、流程。略。11簡述IDEA算法的流程。略。12簡述RSA算法的流程。 略。13RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101113,求明文。解:(11413)= (101)(113)=11200,11200=74671+3733,7467=37332+1得到:1=7467-37332=7467-(11200-7467) 2=(-2) 11200+37467因此,d=e-1=3則,m=cd=58593 mod 11413=141514簡述ElGamal加密算法流程。15簡述橢圓曲線加密算法流程。16對于橢圓曲線y2=x3-2 mod 7,計算(5,2)+(5

22、,2)。解: =(3xP2+a)/2yP mod p=75/4 mod 7 = 75*2mod 7 =3,xr = (2 2xp ) mod 7 =(9-10)mod7=4yr = (xp-xr) yp mod 7 =3(5-4)-2 mod 7 = 1 ,因此(5,2)+(5,2)=(4,1)。17簡述數(shù)字簽名、數(shù)字摘要、數(shù)字信封、數(shù)字時間戳的含義。 略。五、操作題1上機實現(xiàn)DES加密算法。2上機實現(xiàn)AES加密算法。3上機實現(xiàn)RSA加密算法。4上機實現(xiàn)橢圓曲線加密算法。習(xí)題答案一、填空題1.截獲、中斷、篡改、偽造2.被動攻擊、主動攻擊3.鏈路加密、結(jié)點加密、端到端加密4.屏蔽路由器5.雙宿主

23、主機(Dual Homed)體系結(jié)構(gòu)6.異常檢測、誤用檢測7.TKIP二、單選題1.D 2.A 3.A 4.C 5.A 6.A 7.B 8.B 9.B 10.A 11.A 12.B 13.D14.D 15.B 16.C 17.B 18.B 19.A 20.B 21.B 22.B 23.B 24.B 25.C 26.B 27.C 28.D 29.C 30.B 31.D三、多選題1.AB 2.ABD 3.AB 4.ABCD 5. BCD 6.ABC 7.ABC 8.BCD四、簡答題1 Nimda是病毒還是蠕蟲,為什么?Nimda是蠕蟲,也是一個病毒,它通過email、共享網(wǎng)絡(luò)資源、IIS服務(wù)器傳播

24、,利用IIS漏洞,通過網(wǎng)絡(luò)傳播,造成網(wǎng)絡(luò)擁塞直至癱瘓。同時它也是一個感染本地文件的新型病毒。其工作原理為:隨機選擇一定范圍的IP地址并對之進行刺探,嘗試找到該IP的機器上存在于IIS的弱點。一個具有漏洞的IIS Web服務(wù)器的系統(tǒng)會讀取包含了植入式JavaScript的網(wǎng)頁并自動執(zhí)行它,在該服務(wù)器上所有的網(wǎng)頁里生成相同的代碼。當(dāng)使用IE5.01或者更早版本的IE瀏覽器的用戶訪文被感染W(wǎng)eb服務(wù)器的時候,他們就會不知不覺得下載帶有自動執(zhí)行JavaScript的頁面,導(dǎo)致病毒被隨機地發(fā)送到連接在因特網(wǎng)上的其他計算機。Nimda也能感染W(wǎng)eb服務(wù)器所在的網(wǎng)絡(luò)里的有網(wǎng)絡(luò)共享的用戶。最后,Nimda會讓

25、一個被感染系統(tǒng)發(fā)送帶有readme.exe附件的電子郵件給本地Windows地址簿里列出的地址。打開或者預(yù)覽這一附件的用戶將繼續(xù)傳播這個病毒。2. 木馬有哪些偽裝方式、隱藏方式和自啟動方式?在受害者機器上運行的木馬的服務(wù)器端為了避免被發(fā)現(xiàn),要進行偽裝和隱藏處理。隱藏方式有兩種:真隱藏和偽隱藏。偽隱藏即程序的進程仍然存在,只不過不顯示在進程列表中。真隱藏則是讓程序徹底消失,不是以一個進程或服務(wù)的方式工作。對于木馬來說,自啟動功能是必不可少的,這樣可以保證木馬不會因為用戶的一次關(guān)機操作而徹底失去作用。如加載程序到啟動組、寫程序啟動路徑到注冊表的自啟動項、修改文件關(guān)聯(lián)、捆綁文件等。3. 比較基于網(wǎng)絡(luò)

26、和基于主機的入侵檢測系統(tǒng)的優(yōu)缺點。許多發(fā)生在應(yīng)用進程級別的攻擊行為可以被基于主機的入侵檢測系統(tǒng)檢測到,而無法被基于網(wǎng)絡(luò)的入侵檢測檢測到。基于主機的入侵檢測系統(tǒng)依賴于特定的操作系統(tǒng)平臺,對于不同的平臺系統(tǒng)是無法移植的;而基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)其分析的對象是網(wǎng)絡(luò)協(xié)議,是標準化的、獨立于主機操作系統(tǒng)類型的,因此沒有移植性的問題?;谥鳈C的入侵檢測系統(tǒng)運行在所保護的主機上,會影響宿主機的性能,特別是當(dāng)宿主機是服務(wù)器的情況;基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)通常采取獨立主機和被動監(jiān)聽的工作模式,因此它的運行不會影響主機或服務(wù)器自身的運行。基于主機的入侵檢測系統(tǒng)通常無法對網(wǎng)絡(luò)環(huán)境下發(fā)生的大量攻擊行為做出及時的反應(yīng);基

27、于網(wǎng)絡(luò)的入侵檢測系統(tǒng)能夠?qū)崟r監(jiān)控網(wǎng)絡(luò)中的數(shù)據(jù)流量,并發(fā)現(xiàn)潛在的攻擊行為和做出迅速的響應(yīng)。4. 結(jié)合實際談一談對防火墻技術(shù)發(fā)展趨勢的看法。略5. 如何掃描探測目標主機的開放端口? 使用端口掃描技術(shù)。目前端口掃描技術(shù)有很多,如TCP connect Scan(TCP連接掃描)、TCP SYN Scan(TCP同步序列號掃描)、TCP FIN Scan(TCP結(jié)束標志掃描)、IP Scan(IP協(xié)議掃描)、TCP Xmas Tree Scan等。6. 簡述DoS和DDoS的攻擊原理。DoS和DDoS攻擊主要是采用以下三種方式進行攻擊的:利用錯誤配置或軟件漏洞。利用協(xié)議漏洞,也稱殺手包或劇毒包(Kil

28、ler Packet)型攻擊。它主要是利用協(xié)議本身或者其軟件實現(xiàn)中的漏洞,通過一些非正常的(畸形的)數(shù)據(jù)包使得目標受害者系統(tǒng)在處理時出現(xiàn)異常,導(dǎo)致目標系統(tǒng)崩潰。利用合理的服務(wù)請求來占用過多的服務(wù)資源,致使服務(wù)超載,無法響應(yīng)其他的請求。這種攻擊稱為風(fēng)暴型(Flood Type)攻擊。攻擊者通過大量的無用數(shù)據(jù)包占用過多的資源以達到拒絕服務(wù)的目的。風(fēng)暴型DoS攻擊并不依靠畸形數(shù)據(jù)包,而是依靠數(shù)據(jù)包的總量來達到攻擊的目的,它需要向目標發(fā)送大量的數(shù)據(jù)包,而單個攻擊者的力量是有限的,因此,如果集聚多個攻擊者的力量,同時向一個受害者發(fā)動攻擊,則效果會更明顯,這就是分布式拒絕服務(wù)(DDoS,Distribut

29、ed Denial of Service)攻擊。7解釋以下術(shù)語: DDoS、Worm、IP Spoof、SYN Flood、ShellCode。分布式拒絕服務(wù)攻擊DDoS指攻擊的發(fā)出點是分布在不同地方的,處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)起攻擊,或者一個或多個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。蠕蟲(Worm),通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。IP欺騙(IP Spoof)就是通過偽造其他系統(tǒng)的IP地址,使得攻擊者能夠獲得未被授權(quán)訪問的信息,它利用主機間的信任關(guān)系發(fā)動。其攻擊過程為: 攻擊者使被信任主機的網(wǎng)絡(luò)功能暫

30、時癱瘓,以免對攻擊造成干擾。 攻擊者連接到目標主機的某個端口來猜測ISN基值和增加規(guī)律。 攻擊者發(fā)送帶有SYN標志的數(shù)據(jù)段給目標主機請求建立連接,該數(shù)據(jù)段的源IP地址被偽裝成被信任主機的IP。 攻擊者等待目標主機發(fā)送SYN+ACK包給已經(jīng)癱瘓的被信任主機。 攻擊者偽裝成被信任的主機向目標主機發(fā)送ACK,此時發(fā)送的數(shù)據(jù)段帶有預(yù)測的目標機的ISN+1。 連接建立,發(fā)送命令請求。SYN Flood攻擊是最常見的一種風(fēng)暴型DoS攻擊。攻擊者不停地向受害者發(fā)送連接請求,而又不按協(xié)議規(guī)定完成握手過程,則服務(wù)器的半開連接??赡軙猛辏瑥亩辉俳邮芷渌倪B接請求。ShellCode即攻擊者要執(zhí)行的完成某種特定

31、功能的二進制代碼。8. 在實際應(yīng)用中應(yīng)怎樣防范口令破譯? 選擇安全的口令,設(shè)置口令過期時間和口令歷史。9. 防火墻不能解決的問題有哪些? 防火墻無法防范不經(jīng)過防火墻的攻擊。例如,在一個被保護的網(wǎng)絡(luò)上有一個沒有限制的撥出存在,內(nèi)部網(wǎng)絡(luò)上的用戶就可以直接通過SLIP或PPP連接進入Internet,從而形成與Internet的直接連接。另外,防火墻很難防范來自于網(wǎng)絡(luò)內(nèi)部的攻擊以及病毒的威脅。由于病毒的類型繁多,操作系統(tǒng)也有多種,編碼與壓縮二進制文件的方法也各不相同,所以不能期望采用防火墻掃描所有進入的文件、電子郵件和報文來查找病毒。10.簡述緩沖區(qū)溢出攻擊的原理。所謂緩沖區(qū)溢出,指當(dāng)計算機向緩沖區(qū)

32、內(nèi)填充數(shù)據(jù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋到了合法數(shù)據(jù)上。緩沖區(qū)溢出攻擊利用的就是其覆蓋緩沖區(qū)的數(shù)據(jù)是“黑客”或者病毒的入侵程序代碼,從而使得多余字節(jié)被編譯執(zhí)行,“黑客”或者病毒就有可為所欲為,獲得系統(tǒng)的控制權(quán)。11.假如你是一個網(wǎng)絡(luò)管理員,請假定一個網(wǎng)絡(luò)應(yīng)用場景,并說明你會采取那些措施來構(gòu)建網(wǎng)絡(luò)安全體系。 (1)在網(wǎng)關(guān)的出口使用防火墻,如果對網(wǎng)絡(luò)安全要求較高,可以使用狀態(tài)檢測型防火墻,如果對速度要求高那么,可以使用包過濾防火墻或硬件防火墻。(2)在內(nèi)網(wǎng)使用IDS,它和防火墻配合使用,可以加強內(nèi)網(wǎng)安全,對于來自內(nèi)部的攻擊可以及時報警。(3)如果有服務(wù)器要發(fā)布到外網(wǎng),可以設(shè)置專門的DMZ

33、區(qū)放置服務(wù)器。(4)對于內(nèi)網(wǎng)安全,可以使用域環(huán)境,統(tǒng)一管理帳號和密碼,針對不同的用戶和組設(shè)置不同的權(quán)限。12. 簡要分析Web應(yīng)用體系的脆弱性。(1)Web客戶端的脆弱性Web客戶端即瀏覽器,負責(zé)將網(wǎng)站返回的頁面展現(xiàn)給用戶,并將用戶輸入的數(shù)據(jù)傳輸給服務(wù)器。瀏覽器的安全性直接影響到客戶端主機的安全。利用瀏覽器漏洞滲透目標主機已成為主流的攻擊方式。目前廣為使用的IE瀏覽器出現(xiàn)過大量的安全漏洞,是攻擊者首選的目標。(2)Web服務(wù)器的脆弱性Web服務(wù)器運行Web應(yīng)用程序,其安全直接影響到服務(wù)器主機和Web應(yīng)用程序的安全。流行的IIS服務(wù)器、Apache服務(wù)器、Tomcat服務(wù)器都出現(xiàn)過一些嚴重的安全

34、漏洞。攻擊著通過這些漏洞,不僅可以對目標主機發(fā)起拒絕服務(wù)攻擊,嚴重的還能獲得目標系統(tǒng)的權(quán)限、數(shù)據(jù)庫訪問權(quán)限,從而竊取大量有用信息。(3)Web應(yīng)用程序的脆弱性Web應(yīng)用程序是用戶編寫的網(wǎng)絡(luò)應(yīng)用程序,可能存在安全漏洞。網(wǎng)站攻擊事件中有很大一部分是由于Web應(yīng)用程序的安全漏洞引起的。Web應(yīng)用程序的編寫語言種類多、靈活性高,一般程序員不易深入理解及正確利用,導(dǎo)致了安全漏洞。例如,常見的SQL注入攻擊就是利用Web應(yīng)用程序檢查不嚴,從而獲取Web應(yīng)用數(shù)據(jù)庫中的內(nèi)容。(4)HTTP的脆弱性HTTP是一種簡單的、無狀態(tài)的應(yīng)用層協(xié)議 。無狀態(tài)使得HTTP簡單高效,但HTTP的無狀態(tài)性也會被攻擊者利用。攻擊

35、者不需要計劃多個階段的攻擊來模擬一個會話保持機制,一個簡單的HTTP請求就能攻擊Web服務(wù)器或應(yīng)用程序。此外,由于HTTP是基于ASCII碼的協(xié)議,因此不需要弄清楚復(fù)雜的二進制編碼機制,攻擊者就可以了解HTTP中傳輸?shù)乃秀懳男畔?。絕大多數(shù)HTTP運行在80端口,這一點也可以被攻擊者利用。因為許多防火墻或其他安全設(shè)備被配置成允許80端口的內(nèi)容通過,攻擊者可以利用這一點滲透到內(nèi)網(wǎng)中。(5)Cookie的脆弱性Cookie是為了克服HTTP無狀態(tài)的缺點,用來保存客戶服務(wù)器之間的一些狀態(tài)信息,主要是用于辨別用戶身份、進行會話跟蹤而儲存在用戶本地終端上的一些數(shù)據(jù)。Cookie一般由服務(wù)器端升城,發(fā)送給

36、客戶端瀏覽器,瀏覽器將其保存在某個目錄下的文本文件內(nèi),下次請求同一網(wǎng)站時就發(fā)送該Cookie給服務(wù)器。Cookie的典型應(yīng)用如判定注冊用戶是否已經(jīng)登錄網(wǎng)站,購物車等。由于Cookie中包含了一些敏感信息,如用戶名、計算機名、使用的瀏覽器和曾經(jīng)訪問的網(wǎng)站等,攻擊者可以利用它進行竊密和欺騙攻擊。(6)數(shù)據(jù)庫的安全脆弱性大多數(shù)的Web應(yīng)用程序使用數(shù)據(jù)庫來保存數(shù)據(jù)。由于數(shù)據(jù)庫中保存了大量的應(yīng)用數(shù)據(jù),因此它常常成為攻擊者的目標。最常見的網(wǎng)站數(shù)據(jù)庫攻擊手段就是SQL注入攻擊。13. 如果你是一個Web應(yīng)用程序員,應(yīng)該采取哪些措施以減少Web應(yīng)用程序被SQL注入攻擊?在編寫Web應(yīng)用程序時,應(yīng)遵循以下原則,

37、以減少SQL注入漏洞。(1)過濾單引號防范SQL注入攻擊最有效的方法是對用戶的輸入進行檢查,確保用戶輸入數(shù)據(jù)的安全性。在具體檢查用戶輸入或提交的變量時,根據(jù)參數(shù)的類型,可對單引號、雙引號、分號、逗號、冒號、連接號等進行轉(zhuǎn)換或過濾,這樣就可以防止很多SQL注入攻擊。(2)禁止將敏感性數(shù)據(jù)以明文存放在數(shù)據(jù)庫中,這樣即使數(shù)據(jù)庫被SQL注入攻擊,也會減少泄密的風(fēng)險。(3)遵循最小特權(quán)原則。只給訪問數(shù)據(jù)庫的Web應(yīng)用所需的最低權(quán)限。例如,如果Web應(yīng)用不需要訪問某些表,那么應(yīng)確認它沒有訪問這些表的權(quán)限;如果Web應(yīng)用只需要讀權(quán)限,則應(yīng)確認已禁止它對此表的插入、更新、刪除等權(quán)限。14.Land攻擊利用的是

38、什么安全漏洞? Land攻擊利用的是主機在處理TCP連接請求上的安全漏洞。15.什么IRC僵尸網(wǎng)絡(luò),有什么優(yōu)缺點?IRC僵尸網(wǎng)絡(luò)是指控制和通信方式為利用IRC協(xié)議的僵尸網(wǎng)絡(luò)。IRC僵尸網(wǎng)絡(luò)結(jié)構(gòu)簡單,每個僵尸主機都與IRC服務(wù)器直接相連,因此IRC僵尸網(wǎng)絡(luò)具有非常高的效率。但它同時也有致命的弱點:如果IRC服務(wù)器被關(guān)閉,則僵尸主人就完全失去了僵尸網(wǎng)絡(luò)。蜜罐(Honeypot)和蜜網(wǎng)(Honeynet)技術(shù)就對該弱點加以利用。16. 為什么要設(shè)置DMZ?什么設(shè)備要放置在DMZ中? 通過配置DMZ,我們可以將需要保護的Web應(yīng)用程序服務(wù)器和數(shù)據(jù)庫系統(tǒng)放在內(nèi)網(wǎng)中,把沒有包含敏感數(shù)據(jù)、擔(dān)當(dāng)代理數(shù)據(jù)訪問職

39、責(zé)的主機放置在DMZ中,這樣就可以為應(yīng)用系統(tǒng)安全提供保障。17. IP的哪些字段或特性能被攻擊者利用? (1)IP協(xié)議沒有認證機制。由于IP沒有來源認證,因此IP包中的所有字段幾乎都可以偽造。例如,IP中沒有相應(yīng)的控制以防止數(shù)據(jù)包被篡改,攻擊者可以偽造首部校驗和字段,或重新計算校驗和以使網(wǎng)絡(luò)節(jié)點不會丟棄數(shù)據(jù)包。由于IP本身對IP數(shù)據(jù)包是否來自真正的源地址不提供任何保障,因此攻擊者可以進行IP源地址假冒。許多需要重寫IP首部的攻擊都要用到IP欺騙,主要的攻擊包括:拒絕服務(wù)攻擊、中間人攻擊、源路由攻擊、客戶端攻擊和服務(wù)器端攻擊等。(2)數(shù)據(jù)報分片。由于底層協(xié)議MTU值的限制,IP數(shù)據(jù)報可能需要分片

40、,到達目的地后再重組。這一機制可能被攻擊者利用。例如,用于攻擊那些不能正確處理數(shù)據(jù)報分片異常(例如,分片重疊)的主機;通過在首片中不包含傳輸層信息來繞過防火墻等安全防護策略,產(chǎn)生大量分片使得防火墻耗費大量資源實現(xiàn)重組,或者發(fā)送不完整的分片報文迫使防火墻長時間等待集合中的其他分片。(3)尋址與協(xié)議選項。數(shù)據(jù)報的尋址信息以及協(xié)議選項的信息泄露了部分網(wǎng)絡(luò)拓撲信息。記錄路由或時間戳的協(xié)議選項可能被攻擊者用于網(wǎng)絡(luò)偵察。(4)訪問控制與帶寬控制。IP沒有訪問控制機制,使得攻擊者可以查看上層協(xié)議(如TCP、UDP等)的內(nèi)容;攻擊者還可以利用IP沒有帶寬控制的缺陷,進行包風(fēng)暴攻擊來消耗帶寬、系統(tǒng)資源,從而導(dǎo)致

41、拒絕服務(wù)攻擊。五、操作題1.防火墻能防止病毒、木馬等惡意軟件的傳播嗎?研究和配置你自己計算機的單機版防火墻,寫出配置過程。防火墻不能防止病毒、木馬等惡意軟件的傳播。配置過程略。2-8題略。習(xí) 題 答 案填空題1. 數(shù)字證書2注冊機構(gòu)RA3公鑰基礎(chǔ)設(shè)施PKI4認證中心CA,CA5. 冒名發(fā)送數(shù)據(jù)或發(fā)送數(shù)據(jù)后抵賴6. 證書申請者的信息7, 訪問控制8. 數(shù)字簽名機制9. 公開密鑰體制、加密機制單選題1.D 2.C3.A4.D5.D 6.D 7.B 8.C 9.B 10.C三、多選題 1. C 2. AC 3. AC 4. ACD 5.AB四、簡述題1數(shù)字證書、認證中心CA、公鑰基礎(chǔ)設(shè)施PKI之間的

42、關(guān)系是怎么樣的? 參考答案:公鑰基礎(chǔ)設(shè)施(PKI)是一個一定范圍內(nèi)的相互信任的基礎(chǔ)設(shè)施,它是一種遵循標準的密鑰管理平臺。為管理公開密鑰提供公鑰生成、公鑰認證、公鑰存儲、公鑰安裝等服務(wù)。在PKI體系中,CA(Certificate Authority,認證中心)和數(shù)字證書是密不可分的兩個部分。認證中心又叫CA中心,它是負責(zé)產(chǎn)生、分配并管理數(shù)字證書的可信賴的第三方權(quán)威機構(gòu)。認證中心是PKI安全體系的核心環(huán)節(jié),因此又稱作PKI/CA。數(shù)字證書,又叫“數(shù)字身份證”、“數(shù)字ID”,是由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真

43、實身份。2基于X.509數(shù)字證書的內(nèi)容有哪些?參考答案:X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標準。一個標準的X.509數(shù)字證書包含以下幾個部分:(1) 證書版本信息(2) 證書序列號(3) 證書所使用的簽名算法(4) 證書發(fā)行機構(gòu)名稱(5) 證書的有效期(6) 證書持有者即主體的名稱(7) 主體的公開密鑰信息 (8) 證書發(fā)行機構(gòu)對證書的數(shù)字簽名(9) 發(fā)放者的唯一標識符(10) 主體的唯一標識符(11)擴展部分3我有很多電子郵件地址,是否能夠使用同一個數(shù)字證書?參考答案:不能。一個郵件地址申請一個數(shù)字證書。4簡述認證中心CA的職能。參考答案:(l)驗證并標識證書申請者的身份

44、。(2)接受并處理終端用戶數(shù)字證書的更新請求。(3)使用戶方便地查找各種證書及已經(jīng)撤銷的證書。(4)根據(jù)用戶請求或其它相關(guān)信息撤銷用戶證書。(5)根據(jù)證書的有效期自動地撤銷證書。(6)對證書序列號、CA標識等證書信息進行管理。(7)完成證書數(shù)據(jù)庫的備份工作。5簡述PKI的功能及組成。參考答案:PKI的功能有很多,主要有簽發(fā)數(shù)字證書、撤銷證書、簽發(fā)與發(fā)布證書撤銷列表、存儲與檢索證書和證書撤銷列表、密鑰生成、密鑰備份和恢復(fù)、密鑰撤銷與更新、密鑰歸檔等。PKI組成結(jié)構(gòu)包括公開密鑰密碼技術(shù)、數(shù)字證書、認證中心CA和關(guān)于公開密鑰的安全策略等6數(shù)字證書由誰來頒發(fā),如何頒發(fā)?參考答案:數(shù)字證書是由認證中心頒

45、發(fā)的。認證中心是一家能向用戶簽發(fā)數(shù)字證書以確認用戶身份的管理機構(gòu)。為了防止數(shù)字憑證的偽造,認證中心的公共密鑰必須是可靠的,認證中心必須公布其公共密鑰或由更高級別的認證中心提供一個電子憑證來證明其公共密鑰的有效性,后一種方法導(dǎo)致了多級別認證中心的出現(xiàn)。數(shù)字證書頒發(fā)過程如下:用戶首先產(chǎn)生自己的密鑰對,并將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份后,將執(zhí)行一些必要的步驟,以確信請求確實由用戶發(fā)送而來,然后,認證中心將發(fā)給用戶一個數(shù)字證書,該證書內(nèi)包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數(shù)字證書進行相關(guān)的各種活動。7根證書是什么? 參考答

46、案:所謂根證書,是CA認證中心與用戶建立信任關(guān)系的基礎(chǔ),用戶的數(shù)字證書必須有一個受信任的根證書,用戶的數(shù)字證書才是有效的。從技術(shù)上講,證書其實包含三部分,用戶的信息,用戶的公鑰,還有CA中心對該證書里面的信息的簽名,要驗證一份證書的真?zhèn)危打炞CCA中心對該證書信息的簽名是否有效),需要用CA中心的公鑰驗證,而CA中心的公鑰存在于對這份證書進行簽名的證書內(nèi),故需要下載該證書,但使用該證書驗證又需先驗證該證書本身的真?zhèn)?,故又要用簽發(fā)該證書的證書來驗證,這樣一來就構(gòu)成一條證書鏈的關(guān)系,這條證書鏈在哪里終結(jié)呢?答案就是根證書,根證書是一份特殊的證書,它的簽發(fā)者是它本身,下載根證書就表明您對該根證書以下

47、所簽發(fā)的證書都表示信任,而技術(shù)上則是建立起一個驗證證書信息的鏈條,證書的驗證追溯至根證書即為結(jié)束。所以說用戶在使用自己的數(shù)字證書之前必須先下載根證書。習(xí) 題 答 案填空題 完整記錄協(xié)議,握手協(xié)議、修改密文規(guī)約協(xié)議、告警協(xié)議雙重記錄協(xié)議、握手協(xié)議信用卡SSL安全協(xié)議TCP應(yīng)用層二、單項選擇題1. C2. C 3. C. 4.D 5.A 6.C三、多項選擇題1. ABC2.ABC 3. BCD 4.AD 5.ACD 6.ACD 7.ABC四、簡述題1SSL協(xié)議不是單個協(xié)議而是兩層協(xié)議。一層是SSL記錄協(xié)議,當(dāng)數(shù)據(jù)傳輸?shù)缴蠈討?yīng)用以及從上層應(yīng)用中接受數(shù)據(jù)時,這些操作都在記錄層里完成,請說出記錄協(xié)議對數(shù)

48、據(jù)的操作過程。參考答案:記錄層接收到應(yīng)用層長的數(shù)據(jù)流時,將對數(shù)據(jù)進行分段,每一段稱為一個記錄,每一個記錄的最大長度為16KB。對上面每一個記錄塊進行壓縮,壓縮是可選的,壓縮算法在當(dāng)前會話狀態(tài)中定義。使用先前建立的共享密碼對第一個明文記錄計算MAC值。使用會話密鑰對上面添加MAC后的數(shù)據(jù)加密。對加密后的每個記錄添加SSL記錄頭。2. SSL協(xié)議的握手協(xié)議有什么功能?參考答案:SSL握手協(xié)議負責(zé)建立當(dāng)前會話狀態(tài)的參數(shù)。雙方協(xié)商統(tǒng)一的版本,選擇密碼算法,進行認證,并且使用公鑰加密技術(shù)通過一系列交換的消息在雙方之間生成共享密鑰。3簡述使用了SET協(xié)議的購物流程。參考答案:持卡人通過瀏覽器從商家網(wǎng)站選擇

49、要購買的商品,填寫訂單。選擇付款方式,此時SET開始介入。持卡人通過網(wǎng)絡(luò)發(fā)送給商家一個完整的訂單及要求付款的指令。在SET中,訂單和付款指令由持卡人進行數(shù)字簽名,同時,利用雙重簽名技術(shù)保證商家看不到持卡人的賬號信息。商家接受訂單,通過支付網(wǎng)關(guān)向持卡人的金融機構(gòu)請求支付認可。在銀行和發(fā)卡機構(gòu)確認和批準交易后,支付網(wǎng)關(guān)給商家返回確認信息。商家通過網(wǎng)絡(luò)給顧客發(fā)送訂單確認信息,為顧客配送貨物,完成訂購服務(wù)。客戶端軟件可記錄交易日志,以備將來查詢。商家請求銀行將錢從購物者的賬號轉(zhuǎn)移到商家賬號。4SET協(xié)議的證書有哪幾種?參考答案:在SET協(xié)議中有持卡人證書、商家證書、支付網(wǎng)關(guān)證書、銀行證書、發(fā)卡機構(gòu)證書

50、等。其中最主發(fā)的是持卡人證書、商家證書、支付網(wǎng)關(guān)證書。持卡人證書:適用于持卡人使用發(fā)卡機構(gòu)頒發(fā)的銀行卡(借記卡、儲蓄卡、信用卡)進行網(wǎng)上購物和結(jié)算。商家證書:適用于商戶通過互聯(lián)網(wǎng)向消費者出售商品或服務(wù),并與支付網(wǎng)關(guān)相連實現(xiàn)資金劃轉(zhuǎn)。支付網(wǎng)關(guān)證書:適用于支付網(wǎng)關(guān)提供的服務(wù) (Internet上各種安全協(xié)議與銀行現(xiàn)有網(wǎng)絡(luò)數(shù)據(jù)格式的轉(zhuǎn)換)。5簡述SET協(xié)議的雙重簽名的過程。參考答案:持卡人通過Hash算法分別生成訂購消息OI和支付指令PI的消息摘要H(OI)和 H(PI);消息摘要H(OI)和 H(PI)連接起來得到消息OP;通過Hash算法生成OP的消息摘要H(OP);用持卡人的私有密鑰加密H(O

51、P)得到雙重數(shù)字簽名Sign(H(OP);持卡人將消息(OI, H(PI), Sign(H(OP)用商家的公開密鑰加密后發(fā)送給商家,將消息(PI, H(OI), Sign(H(OP)用銀行的公開密鑰加密后發(fā)送給銀行。第八章一、填空題(1)電子貨幣類、電子信用卡類、電子支票類(2)支付工具、支付系統(tǒng)、金融專用網(wǎng)(3)支付工具、支付系統(tǒng)以及金融專用網(wǎng)(4)現(xiàn)鈔、網(wǎng)絡(luò)、互通性、數(shù)字簽名技術(shù)(5)紙張支票、數(shù)字傳遞(6)用戶識別、標準報文、數(shù)據(jù)驗證(7)借記支票、債權(quán)人、支付、向債務(wù)人收款貸記支票、債務(wù)人、支付、向債權(quán)人付款(8)貸記劃撥、借記劃撥、債務(wù)人、債權(quán)人(9)卡基支付、RSA、DES、HAS

52、H算法(10)“一網(wǎng)通” 、企業(yè)銀行、個人銀行,網(wǎng)上支付二、單項選擇題(1)A(2)D(3)D(4)B(5)A(6)C三、多項選擇題(1)ABC(2)ABCD(3)ABC(4)AB(5)ABCD四、簡述題(1)電子支付系統(tǒng)指的是消費者、商家和金融機構(gòu)之間使用安全電子手段交換商品或服務(wù),即把新型支付手段包括電子現(xiàn)金、信用卡、借記卡、智能卡等的支付信息通過網(wǎng)絡(luò)安全傳遞到銀行或相應(yīng)的處理機構(gòu),實現(xiàn)電子支付是融購物流程、支付、工具、安全技術(shù)、認證體系、信用體系以及現(xiàn)在的金融體系為一體的大綜合系統(tǒng)。電子支付系統(tǒng)按照不同支付工具和間接直接通信以及實際支付發(fā)生的時間,可以分為三種支付模式:銀行卡支付模式、電

53、子現(xiàn)金支付模式和電子支票支付模式。(2)主要有兩種方式: = 1 * GB3 通過信任第三方的支付模型; = 2 * GB3 具有簡單安全措施的支付模式?;蛘撸ňW(wǎng)上支付模式主要有面向商家的SET模式、無證書SET模式、完全SET模式)(3) = 1 * GB3 全面實現(xiàn)無紙化交易; = 2 * GB3 服務(wù)方便、快捷、高效、可靠; = 3 * GB3 經(jīng)營成本低廉; = 4 * GB3 簡單易用。(4)支付網(wǎng)關(guān)是公用網(wǎng)和金融專用網(wǎng)的接口,支付信息必須通過支付網(wǎng)關(guān)才能進入銀行支付系統(tǒng),進而完成支付的授權(quán)和獲取。(5)電子支票(Electronic Check)是客戶向收款人簽發(fā)的,無條件的數(shù)字化

54、支付指令。它可以通過因特網(wǎng)或無線接入設(shè)備來完成傳統(tǒng)支票的所有功能。電子支票是一種借鑒紙張支票轉(zhuǎn)移支付的優(yōu)點,利用數(shù)字傳遞將錢款從一個帳戶轉(zhuǎn)移到另一個帳戶的電子付款形式。這種電子支票的支付是在與商戶及銀行相連的網(wǎng)絡(luò)上以密碼方式傳遞的,多數(shù)使用公用關(guān)鍵字加密簽名或個人身份證號碼(PIN)代替手寫簽名。用電子支票支付,事務(wù)處理費用較低,而且銀行也能為參與電子商務(wù)的商戶提供標準化的資金信息,故而可能是最有效率的支付手段。(6)電子支票的應(yīng)用過程如下: = 1 * GB3 消費者和商家達成購銷協(xié)議并選擇用電子支票支付; = 2 * GB3 消費者通過網(wǎng)絡(luò)向商家發(fā)出電子支票,同時向銀行發(fā)出付款通知單; = 3 * GB3 商家通過驗證中心對消費者提供的電子支票進行驗證,驗證無誤后將電子支票送交銀行索付; = 4 * GB3 銀行在商家索付時通過驗證中心對消費者提供的電子支票進行驗證,驗證無誤后即向商家兌付或轉(zhuǎn)帳。(7)電子現(xiàn)金( E-cash )全稱:Electronic cash。又稱為電子貨幣 ( E-money )或數(shù)字貨幣(電子現(xiàn)金流程digital cash ),是一種以電子數(shù)據(jù)形式流通的、能為客戶和商家普遍接受的、通過互聯(lián)網(wǎng)購買商品或服務(wù)時可以使用的貨幣。電子現(xiàn)金是一種非常重要的電子支付系統(tǒng),它可以被看作是現(xiàn)實貨幣的電子或數(shù)字模擬,電子現(xiàn)金以數(shù)字信息形

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論