我自考网( zikao5.com )

 找回密码
 注册

我自考论坛新人签到! 到各省圈子新人签到送奖励~ 进入自考圈子自考资料专题

历年自考试题和答案 集合2008年以来的自考试题及答案! 考必过一考通自考小抄 - 自考密卷

自考资料【注册网站】|论文指导QQ905363546 自考英语学习英语俚语学习自考公共课 自考专业课网站地图关于我自考网_zikao5.com

特别提醒:想登录了解网站可用临时帐号【加微信zikao99索取】
搜索
查看: 4286|回复: 1

[历年真题] 电子商务实践历年真题---电子商务安全导论

[复制链接]
发表于 2008-10-17 10:08:07 | 显示全部楼层 |阅读模式
一、详细说明使用TCP SYN扫描的过程和结论。(20分)

答:TCP SYN扫描
  在这种技术中,扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST,那么说明端口是关闭的,按照设定就探听其它端口;如果应答中包含 SYN和ACK,说明目标端口处于监听状态。由于所有的扫描主机都需要知道这个信息,传送一个RST给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半打开扫描。SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。

二、数据结构sockaddr_in的详细构造如何?(20分)

答:struct sockaddr_in ("in" 代表 "Internet"。)

struct sockaddr_in {
   short int sin_family; /* 通信类型 */
   unsigned short int sin_port; /* 端口 */
   struct in_addr sin_addr; /* Internet 地址 */
   unsigned char sin_zero[8]; /* 与sockaddr结构的长度相同*/
   };



三、Internet Explore中的安全规定设置情况如何?(20分)

答:1、 当你浏览网页的时候,开始打开浏览器IE。

2、 从Tools(工具)菜单里选择Internet Options... (Internet选项。。。)项,之

  后会弹出Internet Options(Internet选项)对话框。

3、 选择Security(安全)项,Security(安全)选项会出现。

4、 点击Internet区域并选择它。

5、 点击Custom Level... (自定义级别。。。),出现安全设置框。

6、 从滚动菜单里选择High(高)级别。

7、 点击 Reset(重置)项后,会有一个对话框出现,询问你是否确定要改变

  Internet区域中的安全设置。

8、 点击Yes(是),接下来按照以下列出的步骤并且通过滑动设置菜单来进行设置。

9、 在设置 Script ActiveX controls marked safe for Scripting(对标记为可安全

  执行ActiveX控件执行脚本)项的时候, 你根据你的信任级别来选择禁止或是提示。

10、如果你决定要禁用Java,那末在Java权限设置中, 单击禁用Java。(说明:如果你安

  装了Microsoft Virtual Machine(微软的虚拟机),那末这个设置将要在

  Microsoft VM(微软的虚拟机)环境中来设置。如果你没有设置Java 权限,那末

  Java已经被禁用了。)

11、要在脚本部分下设置Active scripting(活动脚本),则单击活动脚本下的禁用。

12、点击OK(确定),然后出现一个对话框,问你是否确定接受这个改变。

13、点击 Yes(是)。

14、在Internet选项对话框里,点击Advanced(高级)框,高级选项表框出现。

15、在Security(安全)设置里,点击Warn if changing between secure and

  insecure(在安全与非安全模式之间转换时发出警告)。

16、点击Apply(应用),保留你的设置。

17、点击OK(确定),关闭Internet选项对话框。
答题要求:将每一道题的答案保存到word文档中。

一、              一个全相关需要由几个系统调用函数来完成,说明这几个函数的原型及参数的用法。(20分)

二、              数据结构ostent的详细构造如何?(20分)

三、              使用C语言写出TCP数据包的报头格式。(20分)

四、              四在windows 2000操作系统中,请说明目录WINNT/Syste


1.简单的加密算法的代码编写(恺撒密码)

2.电子商务安全认证证书的网上申请以及使用说明

3.你使用的机器上本地安全设置中的密码策略如何

4.说明你所使用的机器上的公钥策略基本情况

5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况

6.本机IP安全策略中的客户端(只响应)属性的基本情况

7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则  常规  高级方法)

8.说明智能卡是是如何进行用户鉴别的

9.本机上证书的使用情况

10.上网查询江苏省电子商务安全证书的基本情况

11.说明木马在win.ini条件下的症状如何

12.举例说明你所使用的个人防火墙的功能项目以及使用方法

13.介绍一种你所熟悉的黑客攻击技术

14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题

15.查阅有关资料分析极速波I-WORM/ZOBET 的技术方法



解答

《一》简单的加密算法的代码编写(凯撒密码)
凯撒密文的破解编程实现

凯撒密文的破解编程实现
  近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是
非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然
是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来
的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我
们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----
凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于
它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密
加密过程:
         密文:C=M+K  (mod 26)
解密过程:
         明文:M=C-K  (mod 26)
详细过程请参考相关资料
破解时主要利用了概率统计的特性,E字母出现的概率最大。

加密的程序实现我就不说了,
下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确


二〉.电子商务安全认证证书的网上申请以及使用说明
用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。如果通过后者产生,必须用“个人信息交换语法标准”〈PKCS#12〉将生成的私钥导入本地。公钥和申请信息提交给CA机构,经过CA的核实,如果申请人身份属实,则根据CA的策略生成证书,并将其发布。一般基于INTERNET的CA身份审核,需要借助于传统途径来实现。CA发布证书后,申请者可以直接通过INTERNET下载并安装证书。
  证书使用:证书使用者从CA那里获得CA的公钥存放在本地,通过检查证书中CA用私钥的签名来验证证书的合法性。CA签名合法后,接着再使用需要验证的证书中的公钥加密——随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。



〈三〉你使用的机器上本地安全设置中的密码策略如何
     
     :  首先禁用guest帐号,将系统内建的administrator帐号改名~~(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧~)

  如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的 adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
  
  打开管理工具.本地安全设置.密码策略

     1.密码必须符合复杂要求性.启用
     2.密码最小值.我设置的是8
     3.密码最长使用期限.我是默认设置42天
     4.密码最长/短存留期0天
     5.强制密码历史 记住0个密码
     6.用可还原的加密来存储密码 禁用
   


〈四〉说明你所使用的机器上的公钥策略基本情况

      
       步骤: 开始——控制面板——管理工具——本地安全设置——公钥策略
   

〈五〉本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况


            步骤:开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机——安全服务器
        

〈六〉本机IP安全策略中的客户端(只响应)属性的基本情况


            步骤: 开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机——客户端
         

〈七〉 本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则  常规  高级方法)


           步骤: 开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机—— 服务器

〈八〉说明智能卡是是如何进行用户鉴别的
      
      :访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。
主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器

〈九〉本机上证书的使用情况



十〉上网查询江苏省电子商务安全证书的基本情况


〈十一〉说明木马在win.ini条件下的症状如何

     答:在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马 ”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件

〈十二》 举例说明你所使用的个人防火墙的功能项目以及使用方法

       答:例:  瑞星个人防火墙(试用版)的功能列表:
1.支持任何形式的网络接入方式。(如以太网卡/Proxy方式、拨号上网、Cable Modem接入、ADSL接入、Irad接入等)
2.不影响网络通讯的速度,也不会干扰其它运行中的程序。
3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。
4.保证您的计算机和私人资料处于安全的状态。  
5.提供网络实时过滤监控功能。
6.防御各种木马攻击。如BO、冰河。
7.防御ICMP洪水攻击及ICMP碎片攻击。
8.防御诸如WinNuke,IpHacker之类的OOB攻击。
9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。
10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;若受到攻击时,可通过查看日志使攻击者原形毕露。
使用方法:下载后,直接打开“瑞星防火墙规则设置


〈十三》介绍一种你所熟悉的黑客攻击技术

       3.6.1拒绝服务式攻击的原理
拒绝服务攻击的英文意思是Denial of Service,简称DOS。这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络或系统不胜负荷以到瘫痪而停止提供正常的网络服务。
如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。
这个过程可分为以下几个步骤:
(1)探测扫描大量主机以寻找可入侵主机目标;
(2)入侵有安全漏洞的主机并获取控制权;
(3)在每台入侵主机中安装攻击程序;
(4)利用已入侵主机继续进行扫描和入侵;


〈十四》你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题


〈十五》查阅有关资料分析极速波I-WORM/ZOBET 的技术方法

      答:2005年8月15日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。
病毒具体技术特征如下:
1. 病毒运行后,将创建下列文件:
%SystemDir%\botzor.exe, 22528字节
2. 在注册表中添加下列启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WINDOWS SYSTEM" = botzor.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
"WINDOWS SYSTEM" = botzor.exe
这样,在Windows启动时,病毒就可以自动执行。
3. 通过TCP端口8080连接IRC服务器,接受并执行黑客命令。可导致被感染计算机被黑客完全控制。
4. 在TCP端口33333开启FTP服务,提供病毒文件下载功能。利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP服务上下载病毒程序。如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现 services.exe进程崩溃的现象。
5. 修改%SystemDir%\drivers\etc\hosts文件,屏蔽大量国外反病毒和安全厂商的网址。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver| 2023年自考资料 ( 豫ICP备17027556号-1 )

GMT+8, 2024-4-17 05:09 , Processed in 0.073444 second(s), 15 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表