計(jì)算機(jī)網(wǎng)絡(luò)安全課后答案_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)安全課后答案_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)安全課后答案_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)安全課后答案_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)安全課后答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

...v.計(jì)算機(jī)網(wǎng)絡(luò)平安課后答案第1章填空題從廣義上說,但凡涉及到網(wǎng)絡(luò)上信息的XX性、完整性、可用性、真實(shí)性、抗否認(rèn)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)平安所要研究的領(lǐng)域。網(wǎng)絡(luò)平安包括物理平安、運(yùn)行平安和數(shù)據(jù)平安三個層次。常用的XX技術(shù)包括防幀收、防輻射、信息加密。保障網(wǎng)絡(luò)信息完整性的主要方法有協(xié)議、糾錯編碼方法、密碼校驗(yàn)和方法、數(shù)字簽名、公證。 網(wǎng)絡(luò)信息系統(tǒng)的平安缺陷通常包括搭線、串音、網(wǎng)絡(luò)的規(guī)模。網(wǎng)絡(luò)平安的研究領(lǐng)域,一般大致分為社會經(jīng)濟(jì)領(lǐng)域、技術(shù)領(lǐng)域、電子商務(wù)領(lǐng)域。問答題簡述網(wǎng)絡(luò)平安的含義。答:國際標(biāo)準(zhǔn)化組織〔ISO〕對計(jì)算機(jī)系統(tǒng)平安的定義是:為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的平安保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。由此可以將計(jì)算機(jī)網(wǎng)絡(luò)的平安理解為:通過采用各種技術(shù)和管理措施,使網(wǎng)絡(luò)系統(tǒng)正常運(yùn)行,從而確保網(wǎng)絡(luò)數(shù)據(jù)的可用性、完整性和XX性。網(wǎng)絡(luò)平安的目標(biāo)有哪些?答:XX性、完整性、可用性、真實(shí)性、抗否認(rèn)性和可控性。簡述網(wǎng)絡(luò)平安的研究內(nèi)容有哪些?答:網(wǎng)絡(luò)平安技術(shù)研究大致可以分為根底技術(shù)研究、防御技術(shù)研究、攻擊技術(shù)研究、平安控制技術(shù)和平安體系研究。常見網(wǎng)絡(luò)存在的平安威脅有哪些?請簡要答復(fù)。答:常見的有計(jì)算機(jī)病毒,拒絕效勞攻擊,內(nèi)部、外部泄密,蠕蟲,邏輯炸彈,信息喪失、篡改、銷毀,特洛伊木馬,黑客攻擊,后門、隱蔽通道等。簡述網(wǎng)絡(luò)平安威脅存在的原因。答:1.網(wǎng)絡(luò)建立之初忽略了平安問題。2.協(xié)議和軟件設(shè)計(jì)本身的缺陷。3.操作系統(tǒng)本身及其配置的平安性。4.沒有集中的管理機(jī)構(gòu)和同意的政策。5.應(yīng)用效勞的訪問控制、平安設(shè)計(jì)存在漏洞。6.平安產(chǎn)品配置的平安性。7.來自內(nèi)部網(wǎng)用戶的平安威脅。8.網(wǎng)絡(luò)病毒和電子病毒。第2章一、填空題1.基于密鑰的算法通常有對稱算法和非對稱加密算法兩類2.密碼體制從原理上可分為單鑰密碼體制和雙鑰密碼體制兩大類3.在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中,數(shù)據(jù)加密方式有鏈路加密、節(jié)點(diǎn)加密、端到端加密等三種4.DES算法是作為第一個公開了加密原理的算法5.密鑰管理的種類包括初始密鑰、會話密鑰、密鑰加密密鑰、主密鑰6.密鑰的管理需要借助于加密、認(rèn)證、簽字、協(xié)議、公證等技術(shù)7.PGP是一個基于RSA公鑰加密體系的加密軟件8.PGP內(nèi)核使用PKZIP算法來壓縮加密錢的明文二、簡答題1.常用的密碼分析攻擊類型有哪些?唯密文攻擊、明文攻擊、選擇明文攻擊、自適應(yīng)選擇明文攻擊、選擇密文攻擊、選擇密鑰攻擊、軟磨硬泡攻擊。2.簡述端到端加密與節(jié)點(diǎn)鏈路加密相加其所不具有的優(yōu)點(diǎn)。1〕本錢低2〕端到端加密比鏈路加密更平安3〕端到端可以由用戶提供,因此對用戶來說這種加密方式比擬靈活。3.單鑰密碼體系的缺陷有哪些?1〕密鑰管理麻煩2〕不能提供法律證據(jù)3〕缺乏自動檢測XX密鑰泄露的能力4.RSA公鑰密碼體制的優(yōu)點(diǎn)有哪些?1〕數(shù)學(xué)表達(dá)式簡單,在公鑰管理密碼體系中是最容易理解和實(shí)現(xiàn)的一個。2〕RSA的平安性基于大數(shù)分解的困難性。3〕RSA公鑰管理體制具有一些傳統(tǒng)密碼體制不能實(shí)現(xiàn)的一些功能,如認(rèn)證、數(shù)字簽名、鑒別等,特別適合于現(xiàn)代密碼通訊。第3章一、填空題1.數(shù)字簽名技術(shù)是公開密鑰加密技術(shù)和報(bào)文分解函數(shù)相結(jié)合的產(chǎn)物。2.數(shù)字簽名的目的是為了保證信息的完整性和真實(shí)性。3.CA體系由審核授權(quán)部門和證書操作部門構(gòu)成。4.電子證書是進(jìn)展平安通信的必備工具,它保證信息傳輸?shù)腦X性、數(shù)據(jù)完整性、不可抵賴性、交易者身份確實(shí)定性。5.X.509數(shù)字證書包括單向鑒別、雙向鑒別、三向鑒別三個可選的鑒別過程。二、問答題1.簡述數(shù)字簽名技術(shù)的根本原理。答:數(shù)字簽名技術(shù)在原理上,首先用報(bào)文分解函數(shù),把要簽署的文件內(nèi)容提煉為一個很長的數(shù)字,稱為報(bào)文分解函數(shù)值。簽字人用公開密鑰和解密系統(tǒng)中的私有密鑰加密這個報(bào)文,分解函數(shù)值,生成所謂的“數(shù)字簽名〞。2.什么是認(rèn)證中心?電子商務(wù)的交易過程中為什么必須設(shè)定CA?答:CA機(jī)構(gòu),又稱為證書授權(quán)中心,作為電子商務(wù)交易中受信任和具有權(quán)威的第三方,承當(dāng)公鑰體系中心公鑰的合法性檢驗(yàn)的責(zé)任。為了保證客戶之間在網(wǎng)上傳遞信息的平安性、真實(shí)性、可靠性、完整性和不可抵賴性,不僅需要對客戶的身份真實(shí)性進(jìn)展檢驗(yàn),也需要有一個具有權(quán)威性、公正性、唯一性的機(jī)構(gòu),負(fù)責(zé)向電子商務(wù)的各個主體頒發(fā)并管理符合國內(nèi)、國際平安電子交易協(xié)議標(biāo)準(zhǔn)的平安證書。3.簡述CA的構(gòu)造層次關(guān)系。答:CA體系具有一定的層次構(gòu)造,它由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付網(wǎng)關(guān)CA等不同層次構(gòu)造,上一級CA負(fù)責(zé)下一級CA數(shù)字證書的申請。簽發(fā)及管理工作。4.簡述CA在密碼管理方面的作用有那些?答:〔1〕自身密鑰的產(chǎn)生、存儲、備份/恢復(fù)、歸檔和銷毀。〔2〕提供密鑰生成和分發(fā)效勞?!?〕確定客戶密鑰生存周期,實(shí)施密鑰撤消和更新管理?!?〕為平安加密通信提供更平安密鑰管理效勞。〔5〕提供密鑰托管和密鑰恢復(fù)效勞?!?〕其他密鑰生成和管理,密碼運(yùn)算功能。5.標(biāo)準(zhǔn)X.509數(shù)字證書包含那些內(nèi)容?答:〔1〕證書的版本信息?!?〕證書的序列號,每個證書都有一個唯一的證書序列號?!?〕證書使用的簽名算法?!?〕證書的發(fā)行機(jī)構(gòu)名稱。〔5〕證書的有效期?!?〕證書所有人的名稱?!?〕證書所有人的公開密鑰?!?〕證書發(fā)行者對證書的簽名。6.電子商務(wù)認(rèn)證中心的平安構(gòu)造包括那些內(nèi)容?答:認(rèn)證中心的平安構(gòu)造包括物理與環(huán)境平安、網(wǎng)絡(luò)平安、應(yīng)用業(yè)務(wù)系統(tǒng)與數(shù)據(jù)平安、人員平安與日常操作管理、系統(tǒng)連續(xù)性管理這幾大環(huán)節(jié)。第4章一、填空題1.防火墻體系構(gòu)造可以分為屏蔽主機(jī)防火墻、屏蔽子網(wǎng)防火墻、多宿主主機(jī)防火墻和通過混合組合而衍生的其他構(gòu)造的防火墻。2.屏蔽主機(jī)型防火墻主要由提供平安保護(hù)的堡壘主機(jī)和屏蔽路由器組成。3.內(nèi)部路由器位于內(nèi)部網(wǎng)和DMZ之間,用于保護(hù)內(nèi)部網(wǎng)不受DMZ和internet的侵害。4構(gòu)筑堡壘主機(jī)的根本原那么有最簡化原那么和預(yù)防原那么。5.堡壘主機(jī)的種類有無路由雙宿主主機(jī)、犧牲主機(jī)、內(nèi)部堡壘主機(jī)三種類型。6.代理技術(shù)一般有應(yīng)用級網(wǎng)關(guān)技術(shù)、電路級網(wǎng)關(guān)技術(shù)兩種。7.防火墻一般使用用戶身份、客戶身份、基于會話的身份三種驗(yàn)證方式。8.地址翻譯主要有靜態(tài)翻譯、動態(tài)翻譯、端口轉(zhuǎn)換三種模式。9.VPN的平安協(xié)議有SOCKSv5協(xié)議、IPSec協(xié)議、PPTP/L2PT協(xié)議三種。二、問答題1.防火墻的根本功能有哪些?答:能強(qiáng)化平安策略能對網(wǎng)絡(luò)進(jìn)展監(jiān)控可以通過網(wǎng)絡(luò)地址轉(zhuǎn)換功能方便地部署內(nèi)部網(wǎng)絡(luò)的IP地址集中平安性。隔離不同網(wǎng)絡(luò),防止內(nèi)部信息的外泄。2.簡述防火墻的缺乏之處。答:不能防范全部網(wǎng)絡(luò)平安問題。不能防范已感染了病毒的文件和軟件在網(wǎng)絡(luò)上進(jìn)展傳送。防火墻的存在,限制了一些有用的網(wǎng)絡(luò)效勞。防火墻無法防范通過防火墻以外的其他途徑的攻擊??煽啃院涂捎眯?。3.什么是DMZ?簡述DMZ的作用。答:DMZ最初被定義為防火墻的外部接口和外部路由器的內(nèi)部接口之間的網(wǎng)絡(luò)段。進(jìn)一步被指為不信任系統(tǒng)提供效勞的鼓勵網(wǎng)絡(luò)段。他是一個孤立的網(wǎng)絡(luò),通常把不信任的系統(tǒng)放在那里,DMZ中的系統(tǒng)與其他網(wǎng)絡(luò)分開。在一般的情況下,DMZ配置成使用internet和內(nèi)部網(wǎng)絡(luò)系統(tǒng)能夠訪問DMZ網(wǎng)絡(luò)上數(shù)目有限的系統(tǒng),而通過DMZ網(wǎng)絡(luò)直接進(jìn)展傳輸是嚴(yán)格制止的。4.防火墻的主要技術(shù)有哪幾種?答:包過濾技術(shù)、代理技術(shù)、電路級網(wǎng)關(guān)、狀態(tài)包檢查技術(shù)。5.簡述包過濾型防火墻的優(yōu)缺點(diǎn)。答:優(yōu)點(diǎn):=1\*GB2⑴處理包的速度比代理效勞器快。=2\*GB2⑵實(shí)現(xiàn)包過濾幾乎不需要費(fèi)用。=3\*GB2⑶包過濾路由器對用戶和應(yīng)用來講是透明的。缺點(diǎn):防火墻維護(hù)比擬困難,定義數(shù)據(jù)包過濾器比擬復(fù)雜。只能阻止一種類型的IP欺騙。任何直接經(jīng)過路由器的數(shù)據(jù)包都有被用作數(shù)據(jù)驅(qū)動攻擊的潛在危險(xiǎn)。一些包過濾網(wǎng)關(guān)不支持有效的用戶認(rèn)證。不可能提供有用的日志或根本不提供。隨著過濾器數(shù)目的增加,路由器的吞吐量會下降。IP包過濾無法對網(wǎng)絡(luò)上流動的信息提供全面的控制。允許外部網(wǎng)絡(luò)直接連接到內(nèi)部網(wǎng)絡(luò)的主機(jī)上,易造成敏感數(shù)據(jù)的泄漏。6.簡述狀態(tài)檢查防火墻的工作原理及特點(diǎn)。答:他對每個通過防火墻的數(shù)據(jù)包都要進(jìn)展檢查,看這些數(shù)據(jù)包是否屬于一個已經(jīng)通過防火墻并且正在進(jìn)展連接的會話,或者基于一組與包過濾規(guī)那么相似的規(guī)那么集對數(shù)據(jù)包進(jìn)展處理。特點(diǎn):連接表的使用大大降低了把數(shù)據(jù)包偽裝成一個正在使用的連接的一局部的可能性。他能夠?qū)μ囟愋偷臄?shù)據(jù)進(jìn)展檢查。第5章填空題入侵者可以分為外部入侵者和內(nèi)部入侵者。入侵檢測系統(tǒng)包含事件產(chǎn)生器、事件分析器、響應(yīng)單元、事件數(shù)據(jù)庫四個組件。根據(jù)入侵檢測系統(tǒng)的檢測對象和工作方式的不同,入侵檢測系統(tǒng)分為基于主機(jī)的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)兩大類。主機(jī)文件檢測的檢測對象主要包括系統(tǒng)日志、文件系統(tǒng)、進(jìn)程記錄。入侵檢測系統(tǒng)的檢測分析技術(shù)主要分為異常檢測和誤用檢測兩大類。目前,異常檢測技術(shù)主要分為統(tǒng)計(jì)分析異常檢測、貝葉斯推理異常檢測、神經(jīng)網(wǎng)絡(luò)異常檢測、模式預(yù)測異常檢測、數(shù)據(jù)采掘異常檢測、機(jī)器學(xué)習(xí)異常檢測幾種類型。誤用檢測技術(shù)主要分為專家系統(tǒng)誤用檢測、特征分析誤用檢測、模型推理誤用檢測、條件概率誤用檢測、鍵盤監(jiān)控誤用檢測幾種類型。二、問答題1.什么叫入侵檢測系統(tǒng)?入侵檢測系統(tǒng)的主要功能有哪些?答:定義:入侵檢測系統(tǒng)是一種能夠通過分析系統(tǒng)平安數(shù)據(jù)來檢測入侵活動的系統(tǒng)。功能:1〕監(jiān)測并分析用戶和系統(tǒng)的活動2〕檢查系統(tǒng)配置和漏洞3〕評估關(guān)系關(guān)鍵資源和數(shù)據(jù)文件的完整性4〕識別的攻擊行為5〕統(tǒng)計(jì)分析異常行為6〕對操作系統(tǒng)進(jìn)展日志管理,并識別違反平安策略的用戶活動2.基于主機(jī)的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)各有哪些優(yōu)勢和缺乏?答:基于主機(jī)的入侵檢測系統(tǒng):優(yōu)點(diǎn):1〕檢測準(zhǔn)確度較高 2〕可以檢測到?jīng)]有明顯行為特征的入侵3〕能夠?qū)Σ煌牟僮飨到y(tǒng)進(jìn)展有針對性的檢測4〕本錢較低5〕不會因網(wǎng)絡(luò)流量影響性能6〕適于加密和交換環(huán)境缺點(diǎn):1〕實(shí)時(shí)性較差2〕無法檢測數(shù)據(jù)包的全部3〕檢測效果取決于日志系統(tǒng)4〕占用主機(jī)資源5〕隱蔽性較差6〕如果入侵者能夠修改校驗(yàn)和,這種入侵檢測系統(tǒng)將無法起到預(yù)期的作用基于網(wǎng)絡(luò)入侵檢測系統(tǒng):優(yōu)點(diǎn):1〕可以提供實(shí)時(shí)的網(wǎng)絡(luò)檢測2〕可以同時(shí)保護(hù)多臺網(wǎng)絡(luò)主機(jī)3〕具有良好的隱蔽性4〕有效保護(hù)入侵證據(jù)5〕不影響被保護(hù)主機(jī)的性能缺點(diǎn):1〕防入侵欺騙的能力通常較差2〕在交換式網(wǎng)絡(luò)中難以配置3〕檢測性能受硬件條件限制4〕不能處理加密后的數(shù)據(jù)3.簡述異常檢測技術(shù)的根本原理。答:異常檢測技術(shù)也稱為基于行為的檢測技術(shù),是根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。異常檢測技術(shù)首先假設(shè)網(wǎng)絡(luò)攻擊行為是不常見的或是異常的,區(qū)別于所有的正常行為。如果能夠?yàn)橛脩艉拖到y(tǒng)的所有正常行為總結(jié)活動規(guī)律并建立行為模型,那么入侵檢測系統(tǒng)可以將當(dāng)前捕獲到的網(wǎng)絡(luò)行為與行為模型相比對,假設(shè)入侵行為偏離了正常的行為軌跡,就可以被檢測出來。4.試比擬異常檢測技術(shù)和誤用檢測技術(shù)各有哪些優(yōu)勢和缺乏。答:異常檢測技術(shù):優(yōu)點(diǎn):1〕能夠檢測出新的網(wǎng)絡(luò)入侵方法的攻擊2〕較少依賴于特定的主機(jī)操作系統(tǒng)3〕對于內(nèi)部合法用戶的越XX行為的檢測能力較強(qiáng)缺點(diǎn):1〕誤報(bào)率高2〕行為模型建立困難3〕難以對入侵行為進(jìn)展分類和命名誤用檢測技術(shù):優(yōu)點(diǎn):1〕檢測準(zhǔn)確度高2〕技術(shù)相對成熟3〕便于進(jìn)展系統(tǒng)防護(hù)缺點(diǎn):1〕不能檢測出新的入侵行為2〕完全依賴于入侵特征的有效性3〕維護(hù)特征庫的工作量巨大4〕難以檢測來自用戶內(nèi)部的攻擊5.簡述入侵檢測系統(tǒng)的優(yōu)缺點(diǎn)。答:優(yōu)點(diǎn):1〕可以檢測和分析系統(tǒng)事件以及用戶的行為2〕可以檢測系統(tǒng)設(shè)置的平安狀態(tài)3〕以系統(tǒng)的平安狀態(tài)為根底,跟蹤任何對系統(tǒng)平安的修改操作4〕通過模式識別等技術(shù)從通信行為中檢測出的攻擊行為5〕可以對網(wǎng)絡(luò)通信行為進(jìn)展統(tǒng)計(jì),并進(jìn)展檢測分析6〕管理操作系統(tǒng)認(rèn)證和日志機(jī)制并對產(chǎn)生的數(shù)據(jù)進(jìn)展分析處理7〕在檢測到攻擊時(shí),通過適當(dāng)?shù)姆绞竭M(jìn)展適當(dāng)?shù)膱?bào)警處理8〕通過分析引擎的配置對網(wǎng)絡(luò)的平安進(jìn)展評估和監(jiān)視9〕允許非平安領(lǐng)域的管理人員對重要的平安事件進(jìn)展有效地處理缺點(diǎn):1〕入侵檢測系統(tǒng)無法彌補(bǔ)平安防御系統(tǒng)中的平安缺陷和漏洞2〕對于高負(fù)載的網(wǎng)絡(luò)或主機(jī),很難實(shí)現(xiàn)對網(wǎng)絡(luò)入侵的實(shí)時(shí)檢測3〕基于知識的入侵檢測系統(tǒng)很難檢測到未知的攻擊行為4〕入侵檢測系統(tǒng)的主動防御功能和聯(lián)動防御功能會對網(wǎng)絡(luò)的行為產(chǎn)生影響5〕入侵檢測系統(tǒng)無法單獨(dú)防止攻擊行為的滲透,只能調(diào)整相關(guān)網(wǎng)絡(luò)設(shè)備的參數(shù)或人為地進(jìn)展處理6〕網(wǎng)絡(luò)入侵檢測系統(tǒng)在純交換環(huán)境下無法正常工作,只有對交換環(huán)境進(jìn)展一定的處理,利用鏡像等技術(shù),網(wǎng)絡(luò)入侵檢測系統(tǒng)才能對鏡像的數(shù)據(jù)進(jìn)展分析處理7〕入侵檢測系統(tǒng)主要是對網(wǎng)絡(luò)行為進(jìn)展分析檢測,不能解決信息資源中存在的平安問題6.簡述入侵檢測系統(tǒng)的配置過程。答:1〕確定入侵檢測的需求設(shè)計(jì)入侵檢測系統(tǒng)在網(wǎng)絡(luò)中的拓?fù)湮恢?〕配置入侵檢測系統(tǒng)4〕入侵檢測系統(tǒng)磨合5〕入侵檢測系統(tǒng)的使用及自調(diào)節(jié)第6章填空題DOS病毒的絕大局部是感染DOS可執(zhí)行文件,如:.EXE、.、.BAT等文件。CIH病毒是第一個直接攻擊和破壞硬件的計(jì)算機(jī)病毒。從近兩年的開展趨勢看,病毒的威脅將變得更為復(fù)雜,病毒的開展呈現(xiàn)出網(wǎng)絡(luò)化、隱蔽化、多樣化、破壞性更強(qiáng)和簡單化等特點(diǎn)。計(jì)算機(jī)病毒程序一般由感染模塊、觸發(fā)模塊、破壞模塊和主控模塊組成。計(jì)算機(jī)病毒的防治主要從預(yù)防、檢測和去除三個方面來進(jìn)展。計(jì)算機(jī)病毒的檢測方式有特征代碼法、校驗(yàn)和法、行為檢測法、軟件模擬法、啟發(fā)式掃描技術(shù)幾種。問答題什么是計(jì)算機(jī)病毒?計(jì)算機(jī)病毒的開展過程有哪些階段?答:計(jì)算機(jī)病毒是編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。1.早期病毒的產(chǎn)生2.DOS病毒階段3.Windows平臺階段4.網(wǎng)絡(luò)病毒階段5.病毒開展的未來趨勢〔1〕網(wǎng)絡(luò)化〔2〕隱蔽化〔3〕多樣化〔4〕破壞性強(qiáng)〔5〕簡單化計(jì)算機(jī)病毒的特征與種類答:特征:〔1〕可執(zhí)行性?!?〕傳染性?!?〕潛伏性?!?〕隱蔽性。〔5〕破壞性?!?〕不可預(yù)見性。〔7〕奪取系統(tǒng)控制權(quán)種類:1.按病毒的傳染方式1〕引導(dǎo)型病毒2〕文件型病毒3〕復(fù)合型病毒2.按病毒的破壞程度1〕良性病毒2〕惡性病毒3.按病毒的算法分類1〕伴隨性病毒2〕蠕蟲型病毒3〕寄生型病毒4〕變型病毒4.按病毒的方式1〕源碼型病毒2〕入侵型病毒3〕操作系統(tǒng)型病毒4〕外殼型病毒簡述引導(dǎo)型病毒的工作方式簡述宏病毒的工作方式與預(yù)防方法答:宏病毒是利用宏語句編寫的。它們通常利用宏的自動化功能進(jìn)展感染,當(dāng)一個感染的宏被運(yùn)行時(shí),它會將自己安裝在應(yīng)用的模板中,并感染應(yīng)用創(chuàng)立和翻開的所有文檔。預(yù)防措施:1〕用最新版的反病毒去除宏病毒。2〕用寫字板或word6.0文檔作為去除宏病毒的橋梁。簡述蠕蟲病毒的工作方式腳本病毒工作方式與預(yù)防方法答:腳本病毒是一種特殊的網(wǎng)絡(luò)病毒。腳本是指從一個數(shù)據(jù)文檔中執(zhí)行一個任務(wù)的一組指令,它也是嵌入到一個文件中,常見的是嵌入到網(wǎng)頁文件中。腳本病毒依賴于一些特殊的腳本語言〔例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等〕。有些腳本語言,例如VBScript〔VisualBasicScript〕以及JavaScript病毒,必須通過Microsoft的WindowsScriptingHost〔WSH〕才能夠激活執(zhí)行以及感染其他文件。預(yù)防方法:1〕在IE設(shè)置中將Activex插件和控件以及Java相關(guān)全部制止掉也可以防止一些惡意代碼的攻擊。2〕及時(shí)升級系統(tǒng)和打補(bǔ)丁。簡述計(jì)算機(jī)病毒防護(hù)策略的開展趨勢傳統(tǒng)的防毒策略:1〕基于點(diǎn)的保護(hù)策略2〕被動式保護(hù)戰(zhàn)略新防護(hù)策略:1〕多層次保護(hù)策略2〕集中式管理策略3〕病毒爆發(fā)預(yù)防策略第7章一、填空題1.常見的口令破解方法有直接猜解簡單口令、字典攻擊、強(qiáng)力破解、組合攻擊、Web欺騙方法。2.網(wǎng)絡(luò)監(jiān)聽的防范措施有從邏輯或物理上對網(wǎng)絡(luò)分段、以交換式集線器代替共享式集線器、使用加密技術(shù)、劃分VLAN。3.一般的木馬程序都利用TCP/IP協(xié)議,采用C/S構(gòu)造。4.特洛伊木馬主要的隱藏方法有在任務(wù)欄里隱藏、在任務(wù)管理器里隱藏、改變端口、隱藏通信。5.在Windows平臺下,很多木馬根本上采用了Windows系統(tǒng)啟動時(shí)自動加載應(yīng)用程序的方法,包括win.ini、system.ini和注冊表等。6.DoS攻擊的模式主要有利用軟件實(shí)現(xiàn)的缺陷、利用協(xié)議的漏洞、資源消耗三種。7.SYNFlood這種DoS攻擊的防范措施主要有縮短SYNTimeout時(shí)間、設(shè)置SYNCookie、負(fù)反應(yīng)策略、退讓策略。8.DDoS的攻擊過程主要分為收集主機(jī)信息、占領(lǐng)傀儡機(jī)、實(shí)際攻擊三個步驟。9.檢測DDoS攻擊的主要方法有根據(jù)異常情況分析、使用DDoS檢測工具。二、問答題1.黑客攻擊的階段有哪些?答:〔1〕信息收集;〔2〕系統(tǒng)平安弱點(diǎn)的探測;〔3〕網(wǎng)絡(luò)攻擊。2.平安口令的設(shè)置原那么有哪些?答:〔1〕設(shè)置的口令盡可能復(fù)雜,口令至少包含字母、數(shù)字和標(biāo)點(diǎn)符號、一些其他的字符組合;〔2〕口令的長度至少8位,不要將口令寫下來;〔3〕不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲器中;〔4〕不要選取顯而易見的信息作口令;〔5〕不要讓人知道,不要讓人看見自己在輸入口令;〔6〕不要交替使用兩個口令;〔7〕不要在不同系統(tǒng)上使用同一口令;〔8〕定期更改口令。3.端口掃描的原理是什么?其掃描分為哪幾類?答:1〕端口掃描的原理端口掃描程序通常是檢查目標(biāo)主機(jī)在哪些端口可以建立TCP連接,如果可以建立連接,那么說明該主機(jī)在那個端口監(jiān)聽。例如是否能用匿名登錄FTP站點(diǎn),是否有可寫的FTP目錄,是否能用Telnet登錄等。為了防止被很容易地探測到應(yīng)用的效勞端口,很多管理員將站點(diǎn)的標(biāo)準(zhǔn)效勞端口換成其他不容易猜出的端口。例如,有的HTTP效勞將80端口換成8080。對于這種情況,入侵者掃描到端口后會用相應(yīng)的協(xié)議進(jìn)展驗(yàn)證,確定對應(yīng)的效勞類型,以便可以根據(jù)不同效勞的弱點(diǎn)和漏洞進(jìn)展攻擊。因?yàn)椴煌膮f(xié)議都有一定的驗(yàn)證命令序列。通過正常的命令序列,就可以完成對應(yīng)協(xié)議提供的效勞。2〕端口掃描分為以下幾類:〔1〕TCPconnect()掃描〔2〕TCPSYN掃描〔3〕TCPFIN掃描〔4〕IP段掃描〔5〕TCP反向ident掃描〔6〕FTP返回攻擊〔7〕UDPICMP端口不能到達(dá)掃描〔8〕UDPrecvfrom()和write()掃描〔9〕ICMPecho掃描4.簡述網(wǎng)絡(luò)監(jiān)聽的原理及解決方法。答:1〕網(wǎng)絡(luò)監(jiān)聽的原理:一般情況下,要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機(jī),包中包含著應(yīng)該接收數(shù)據(jù)包主機(jī)的正確地址,一般只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機(jī)才能接收。然而,當(dāng)主機(jī)工作在監(jiān)聽模式下,所有的數(shù)據(jù)幀都將被交給上層協(xié)議軟件處理。而且,當(dāng)連接在同一條電纜或集線器上的主機(jī)被邏輯地分為幾個子網(wǎng)時(shí),如果一臺主機(jī)處于監(jiān)聽模式下,它還能接收到發(fā)向與自己不在同一子網(wǎng)〔使用了不同的掩碼、IP地址和網(wǎng)關(guān)〕的主機(jī)的數(shù)據(jù)包。也就是說,在同一條物理信道上傳輸?shù)乃行畔⒍伎梢员唤邮盏健?〕網(wǎng)絡(luò)監(jiān)聽的解決方法:〔1〕網(wǎng)絡(luò)監(jiān)聽的檢測<1>在UnixOS下,可以用ps-aun或ps-augx查看系統(tǒng)所有進(jìn)程的清單,通過清單可以看到每個進(jìn)程占用的CPU時(shí)間與內(nèi)存等。在Windows2000平臺下,除了可以通過“任務(wù)管理器〞查看進(jìn)程信息外,可以在命令行模式下用Netstat-a查看當(dāng)前系統(tǒng)的哪些TCP端口正在使用或被監(jiān)聽。<2>可以用正確的IP地址和錯誤的物理地址去ping被疑心的主機(jī),運(yùn)行監(jiān)聽程序的機(jī)器會有響應(yīng)。<3>在被監(jiān)聽的計(jì)算機(jī)上向網(wǎng)上發(fā)大量不存在的物理地址的包,由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的CPU資源,這將導(dǎo)致性能下降。通過比擬前后該機(jī)器性能加以判斷。<4>許多網(wǎng)絡(luò)監(jiān)聽軟件都會嘗試進(jìn)展地址反向解析,在疑心有網(wǎng)絡(luò)監(jiān)聽發(fā)生時(shí),可以在DNS系統(tǒng)上觀測有沒有明顯增多的解析請求。<5>使用反監(jiān)聽工具〔如antisniffer〕等進(jìn)展檢測。〔2〕對網(wǎng)絡(luò)監(jiān)聽的防范措施<1>從邏輯或物理上對網(wǎng)絡(luò)分段。<2>以交換式集線器代替共享式集線器。<3>使用加密技術(shù)。<4>劃分VLAN。5.特洛伊木馬的種類有哪些?答:〔1〕破壞型〔2〕密碼發(fā)送型〔3〕遠(yuǎn)程訪問型〔4〕鍵盤記錄木馬〔5〕DoS攻擊木馬〔6〕代理木馬〔7〕FTP木馬〔8〕程序殺手木馬〔9〕反彈端口型木馬6.如何檢測特洛伊木馬?答:一般系統(tǒng)如果被種入了特洛伊木馬,系統(tǒng)一般會有一些異常情況。例如機(jī)器突然間變的很慢,鼠標(biāo)不聽使喚,上網(wǎng)速度突然變慢,無故自動關(guān)機(jī),自動重啟之類的現(xiàn)象。這時(shí)用戶需要檢測是否種入了木馬。檢測有以下幾種常用的方法?!?〕系統(tǒng)命令檢測〔2〕文件屬性檢測〔3〕系統(tǒng)配置文件檢測〔4〕檢測工具檢測7.簡述IP欺騙的原理及防范措施。答:1〕IP欺騙的原理所謂IP電子欺騙,就是偽造某臺主機(jī)的IP地址的技術(shù)。其實(shí)質(zhì)就是讓一臺機(jī)器來扮演另一臺機(jī)器,以到達(dá)蒙混過關(guān)的目的。被偽造的主機(jī)往往具有某種特權(quán)或者被另外的主機(jī)所信任IP欺騙通常都要用編寫的程序?qū)崿F(xiàn)。IP欺騙者通過使用RAWSocket編程,發(fā)送帶有假冒的源IP地址的IP數(shù)據(jù)包,來到達(dá)自己的目的。另外,在現(xiàn)在的網(wǎng)上,也有大量的可以發(fā)送偽造的IP地址的工具可用。使用它可以任意指定源IP地址,以免留下自己的痕跡。2〕IP欺騙的防范措施〔1〕拋棄基于地址的信任策略;〔2〕進(jìn)展包過濾;〔3〕使用加密方法;〔4〕使用隨機(jī)化的初始序列號。第8章一、填空題1.使用TCP/IP協(xié)議的網(wǎng)絡(luò)所提供的http、ftp、e-mail、rpc和Nfs都包含許多不平安的因素,存在許多漏洞。2.Web面臨的威脅包括客戶端與效勞器之間信息傳輸?shù)钠桨?、效勞器端的平安問題、客戶端平安問題。3.在windows2000下,針對目前比擬流行的asp木馬,可以通過設(shè)置FileSystemObject組件、設(shè)置Wscript.Shell組件、使用Shell.Appliction組件三種技術(shù)來進(jìn)展對效勞器的相關(guān)平安操作。4.一個系統(tǒng)的傳輸包括用戶代理、傳輸?shù)览砑俺惺艽砣缶植俊?.域名系統(tǒng)是一種用于tcp/ip應(yīng)用程序的分布式數(shù)據(jù)庫,它提供主機(jī)名字和地址之間的轉(zhuǎn)換信息。二、問答題1.網(wǎng)絡(luò)站點(diǎn)的脆弱有那些?答:1.認(rèn)證環(huán)節(jié)的薄弱性2.系統(tǒng)易被監(jiān)視性3.易被欺騙性4.有缺陷的局域網(wǎng)效勞5.復(fù)雜的設(shè)備和控制6.主機(jī)的平安性無法估計(jì)2.簡述Web站點(diǎn)的攻擊手段及防范措施?答:攻擊手段1.DoS攻擊〔拒絕效勞攻擊〕2.SQL注入3.Cookie欺騙4.木馬程序5.CGI程序的平安性6.Web欺騙7.Java與JavaScript攻擊8.ActiveX的平安性防范措施1.正確配置效勞器操作系統(tǒng)2.合理配置Web效勞器訪問限制3.慎重組織Web效勞器的內(nèi)容4.Web效勞器設(shè)備和相關(guān)軟件的平安考慮5.平安管理Web效勞器6.平安設(shè)置客戶端3.用實(shí)例說明針對一個Access數(shù)據(jù)庫的攻擊過程?答:1.尋找注入點(diǎn)。2.找到注入頁面后,就可以進(jìn)展注入分析3.接著分析表中的用戶名和口令4.通過Web后臺管理端上傳一個木馬5.通過上傳的木馬程序進(jìn)展破壞4.如何增強(qiáng)Web站點(diǎn)的平安性?主要從幾個方面出發(fā)?答:1.客戶端軟件的平安2.Web效勞器的平安3.客戶端的局域網(wǎng)4.Internet5.效勞器端所處的局域網(wǎng)6.效勞器上的Web效勞程序軟件5.的主要攻擊手段有那些?如何設(shè)置站點(diǎn)的平安答:攻擊方式:1.垃圾2.炸彈3.欺騙4.匿名轉(zhuǎn)發(fā)平安設(shè)置:1.加密簽名2.垃圾過濾3.病毒掃描4.防火墻的設(shè)置6.DNS站點(diǎn)收到的平安威脅主要有那些答:〔1〕跟蹤內(nèi)部網(wǎng)絡(luò)拓?fù)湫畔ⅰ!?〕拒絕效勞攻擊?!?〕DNS欺騙?!?〕重定向。7.如何設(shè)置平安的DNS站點(diǎn)答:1.保證DNS部署的平安2.保護(hù)DNS效勞器效勞3.保護(hù)DNS區(qū)域4.DNS區(qū)域數(shù)據(jù)恢復(fù)5.保護(hù)DNS資源記錄6.保證DNS客戶端的平安第9章填空題當(dāng)前,對操作系統(tǒng)平安構(gòu)成威脅的問題主要有計(jì)算機(jī)病毒、特洛伊木馬、隱蔽通道、系統(tǒng)漏洞、系統(tǒng)后門。訪問控制系統(tǒng)一般包括主體、容體、平安訪問策略三個實(shí)體。訪問控制常用的實(shí)現(xiàn)方法主要有訪問控制矩陣、訪問能力表、訪問控制表、授權(quán)關(guān)系表。在訪問控制策略方面,計(jì)算機(jī)系統(tǒng)常采用自主訪問控制和強(qiáng)制訪問控制兩種策略。WindowsNT/2000平安模型主要由登陸過程、本地平安認(rèn)證、平安賬號管理、平安參考監(jiān)視器構(gòu)成。UNIX是一種是用于多種硬件平臺的多用戶、多任務(wù)操作系統(tǒng)。問答題簡述操作系統(tǒng)平安性的設(shè)計(jì)原那么與一般構(gòu)造。答:設(shè)計(jì)根本原那么EQ\o\ac(○,1)最小特權(quán)EQ\o\ac(○,2)機(jī)制系統(tǒng)的設(shè)計(jì)EQ\o\ac(○,3)開放系統(tǒng)設(shè)計(jì)EQ\o\ac(○,4)完備的存取控制機(jī)制EQ\o\ac(○,5)基于“允許〞的設(shè)計(jì)原那么EQ\o\ac(○,6)權(quán)限別離EQ\o\ac(○,7)防止信息流的潛在通道EQ\o\ac(○,8)方便使用用戶軟件可信應(yīng)用軟件平安核硬件平安操作系統(tǒng)的一般構(gòu)造操作系統(tǒng)的平安機(jī)制主要有哪些?答:硬件平安機(jī)制EQ\o\ac(○,1)存儲保護(hù)EQ\o\ac(○,2)運(yùn)行保護(hù)EQ\o\ac(○,3)I/O保護(hù)軟件平安機(jī)制EQ\o\ac(○,1)用戶管理的平安性EQ\o\ac(○,2)訪問控制EQ\o\ac(○,3)可信通道EQ\o\ac(○,4)平安審計(jì)EQ\o\ac(○,5)最小特權(quán)管理Windows的登錄機(jī)制是什么?答:WindowsNT/2000要求在訪問系統(tǒng)資源以前進(jìn)展驗(yàn)證。EQ\o\ac(○,1)登錄過程:(1)本地登錄過程網(wǎng)絡(luò)登錄過程EQ\o\ac(○,2)平安標(biāo)示符EQ\o\ac(○,3)訪問令牌:〔1〕訪問令牌保存全部平安信息〔2〕每個進(jìn)程均有一個與之相關(guān)聯(lián)的訪問令牌簡述NTFS對文件系統(tǒng)的平安保護(hù)措施。答:NTFS主要采用兩種措施對文件系統(tǒng)進(jìn)展平安性保護(hù)一是對文件和目錄的權(quán)限設(shè)置二是對文件和目錄進(jìn)展加密簡述Windous注冊表的平安機(jī)制。答:注冊表是Windows的核心,在注冊表中存儲著系統(tǒng)的所有硬件和軟件信息,通過它可以控制操作系統(tǒng)的行為。注冊表對于Windows系統(tǒng)非常重要,所以需要將其進(jìn)展備份,一旦發(fā)生了對注冊表的攻擊,那么可以用備份的注冊表恢復(fù)。如何構(gòu)建UNIX/Linux口令平安?答:EQ\o\ac(○,1)選擇長的口令EQ\o\ac(○,2)口令最好是英文字母和數(shù)字的組合EQ\o\ac(○,3)不要使用英語單詞EQ\o\ac(○,4)用戶假設(shè)可以訪問多個系統(tǒng),那么不要使用一樣的口令EQ\o\ac(○,5)不要使用名字作為口令EQ\o\ac(○,6)別選擇記不住的口令EQ\o\ac(○,7)使用UNIX平安程序EQ\o\ac(○,8)運(yùn)用CrackLike原理構(gòu)建平安的口令簡述UNIX/Linux平安管理策略。答:1〕系統(tǒng)管理員的平安管理EQ\o\ac(○,1)保持系統(tǒng)管理員個人的登錄平安EQ\o\ac(○,2)保持整個系統(tǒng)的平安EQ\o\ac(○,3)保持口令平安2〕用戶的平安管理EQ\o\ac(○,1)保證用戶口令的平安EQ\o\ac(○,2)防止用戶自己的文件和目錄被非法授權(quán)讀寫EQ\o\ac(○,3)防止運(yùn)行特洛伊木馬=4\*GB3④用ctypt命令加密不愿讓任何用戶看到的文件=5\*GB3⑤在離開終端時(shí),確保用ctrl+d或exit命令退出系統(tǒng)第10章一、填空題1、數(shù)據(jù)庫系統(tǒng)具有的特征有數(shù)據(jù)獨(dú)立性,數(shù)據(jù)共享性,數(shù)據(jù)冗余度小,數(shù)據(jù)的保存和移植。2、數(shù)據(jù)庫保障主要包括事務(wù)內(nèi)部故障,系統(tǒng)范圍內(nèi)的故障,介質(zhì)故障,計(jì)算機(jī)病毒和黑客四種。3、數(shù)據(jù)庫的備份大致有冷備份,熱備份和邏輯備份三種類型。4、數(shù)據(jù)完整性包括數(shù)據(jù)的正確性,有效性和一致性。5、數(shù)據(jù)轉(zhuǎn)儲通常又可分為靜態(tài)轉(zhuǎn)儲和動態(tài)轉(zhuǎn)儲。6、數(shù)據(jù)庫系統(tǒng)采用的日志格式有以記錄為單位的日志文件和以數(shù)據(jù)塊為單位的日志文件兩種。二、問答題1、數(shù)據(jù)庫平安的重要性主要表現(xiàn)在哪些方面?其平安特性是什么?答:數(shù)據(jù)庫平安的重要性主要表現(xiàn)在數(shù)據(jù)庫系統(tǒng)的特性,數(shù)據(jù)庫平安系統(tǒng)特性,及數(shù)據(jù)庫系統(tǒng)的平安性要求。其平安特性是數(shù)據(jù)獨(dú)立性,數(shù)據(jù)平安性,數(shù)據(jù)完整性,并發(fā)控制,故障恢復(fù)。2、說明數(shù)據(jù)庫平安所面臨的威脅。簡述數(shù)據(jù)庫系統(tǒng)的平安性要求。答:在實(shí)際的運(yùn)用中,對數(shù)據(jù)庫平安的威脅絕大局部來自系統(tǒng)運(yùn)行平安。主要分為以下3種:數(shù)據(jù)篡改,數(shù)據(jù)損壞和數(shù)據(jù)竊取。數(shù)據(jù)庫系統(tǒng)平安性要求:數(shù)據(jù)庫的完整性元素的完整性可審計(jì)性訪問控制用戶認(rèn)證高可用性平安性與可靠性問題多層數(shù)據(jù)庫系統(tǒng)的平安3、數(shù)據(jù)庫的數(shù)據(jù)保護(hù)主要從哪些方面著手?答:數(shù)據(jù)庫保護(hù)主要是指數(shù)據(jù)庫的平安性保護(hù),數(shù)據(jù)的完整性保護(hù),數(shù)據(jù)庫并發(fā)控制保護(hù)和數(shù)據(jù)庫鏡像保護(hù)。4、描述數(shù)據(jù)庫如何進(jìn)展并發(fā)控制。答:并發(fā)控制有以下操作,喪失修改,不能重復(fù)讀取,“臟〞數(shù)據(jù)的讀出,即不正確數(shù)據(jù)的讀出。并發(fā)控制的主要方法是封鎖技術(shù)。當(dāng)事務(wù)1修改數(shù)據(jù)時(shí),將數(shù)據(jù)封鎖,這樣在事務(wù)1讀取和修改數(shù)據(jù)時(shí),其他事務(wù)就不能對數(shù)據(jù)進(jìn)展讀取和修改,直到事務(wù)1解除封鎖。5、數(shù)據(jù)庫的加密有哪些要求?數(shù)據(jù)庫加密對數(shù)據(jù)庫原有功能有什么影響?答:數(shù)據(jù)加密時(shí),數(shù)值類型的數(shù)據(jù)只能在數(shù)值范圍內(nèi)加密,日期和字符類型的數(shù)據(jù)也只能在各自的類型范圍內(nèi)加密。密文長度不能超過字段限制的長度,否那么數(shù)據(jù)庫管理系統(tǒng)將無法承受這些加密過的數(shù)據(jù)。數(shù)據(jù)庫數(shù)據(jù)加密以后,數(shù)據(jù)庫管理系統(tǒng)的一些功能將無法使用,主要是無法實(shí)現(xiàn)對數(shù)據(jù)制約因素的定義。Sybase數(shù)據(jù)庫系統(tǒng)的規(guī)那么定義了數(shù)據(jù)之間的制約因素。數(shù)據(jù)一旦加密,DBMS將無法實(shí)現(xiàn)這一功能,而且值域的定義也無法進(jìn)展。6、簡述數(shù)據(jù)庫的恢復(fù)技術(shù)。答:恢復(fù)也稱為重載或重入,是指當(dāng)磁盤損壞或數(shù)據(jù)庫崩潰時(shí),通過轉(zhuǎn)儲或卸載的備份重新安裝數(shù)據(jù)庫的過程。其中數(shù)據(jù)庫的恢復(fù)機(jī)制涉及兩個關(guān)鍵的問題:第一,如何建立冗余數(shù)據(jù);第二,如何利用冗余數(shù)據(jù)實(shí)施恢復(fù)。建立冗余數(shù)據(jù)最常用的技術(shù)是數(shù)據(jù)轉(zhuǎn)儲和登錄日志文件。第11章一、填空題1、電子交易所需的密碼技術(shù)有對稱密碼技術(shù)、公鑰密碼技術(shù)、數(shù)字簽名技術(shù)、Hash函數(shù)、公鑰認(rèn)證技術(shù)、雙重起那名加密技術(shù)等。2、SSL平安協(xié)議也是國際上最早應(yīng)用于電子商務(wù)的一種網(wǎng)絡(luò)平安協(xié)議。3、SET是開放、設(shè)計(jì)用來保護(hù)Internet上的信用卡交易的加密和平安規(guī)約。4、SET中,主要是通過使用密碼學(xué)和數(shù)字證書的方式來保證信息的XX性和平安性。5、SET協(xié)議保證了電子交易的XX性、數(shù)據(jù)完整性、身份的合法性和不可否認(rèn)性。6、SET交易涉及消費(fèi)者、商店、銀行三種實(shí)體。二、問答題1、簡述調(diào)子交易的根本流程和步驟。步驟一:消費(fèi)者向銀行提領(lǐng)電子現(xiàn)金。步驟二:銀行在驗(yàn)證了消費(fèi)者的身份后,對消費(fèi)者的真實(shí)賬戶扣款動作,并將等值的電子現(xiàn)金存入消費(fèi)者的電子錢包。步驟三:當(dāng)消費(fèi)者透過瀏覽器連接到網(wǎng)絡(luò)商店觀看商品并決定要購置某項(xiàng)商品

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論