电子商务与安全习题答案1-8章全.docx
《电子商务与安全习题答案1-8章全.docx》由会员分享,可在线阅读,更多相关《电子商务与安全习题答案1-8章全.docx(18页珍藏版)》请在咨信网上搜索。
1、配套教材参考答案基于主机的入侵检测系统依赖于特定的操作系统平台,对于不同的平台系统是无法移植 的;而基于网络的入侵检测系统其分析的对象是网络协议,是标准化的、独立于主机操作系 统类型的,因此没有移植性的问题。基于主机的入侵检测系统运行在所保护的主机上,会影响宿主机的性能,特别是当宿主 机是服务器的情况;基于网络的入侵检测系统通常采取独立主机和被动监听的工作模式,因 此它的运行不会影响主机或服务器自身的运行。基于主机的入侵检测系统通常无法对网络环境下发生的大量攻击行为做出及时的反应; 基于网络的入侵检测系统能够实时监控网络中的数据流量,并发现潜在的攻击行为和做出迅 速的响应。4 .结合实际谈一谈
2、对防火墙技术发展趋势的看法。略.如何扫描探测目标主机的开放端口?使用端口扫描技术。目前端口扫描技术有很多,如TCP connect Scan (TCP连接扫描)、 TCP SYN Scan (TCP 同步序列号扫描)、TCP FIN Scan (TCP 结束标志扫描)、IP Scan (IP 协议扫描)、TCP Xmas Tree Scan 等。5 .简述DoS和DDoS的攻击原理。DoS和DDoS攻击主要是采用以下三种方式进行攻击的:利用错误配置或软件漏洞。 利用协议漏洞,也称杀手包或剧毒包(KiHer Packet)型攻击。它主要是利用协议本身或 者其软件实现中的漏洞,通过一些非正常的(畸
3、形的)数据包使得目标受害者系统在处理时 出现异常,导致目标系统崩溃。利用合理的服务请求来占用过多的服务资源,致使服务超 载,无法响应其他的请求。这种攻击称为风暴型(FloodType)攻击。攻击者通过大量的无 用数据包占用过多的资源以达到拒绝服务的目的。风暴型DoS攻击并不依靠畸形数据包, 而是依靠数据包的总量来达到攻击的目的,它需要向目标发送大量的数据包,而单个攻击者 的力量是有限的,因此,如果集聚多个攻击者的力量,同时向一个受害者发动攻击,则效果 会更明显,这就是分布式拒绝服务(DDoS,Distributed Denial of Service)攻击。6 .解释以下术语:DDoS、Wor
4、m、IP Spoofs SYN Flood、ShellCodeo分布式拒绝服务攻击DDoS指攻击的发出点是分布在不同地方的,处于不同位置的多个 攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台 机器并利用这些机器对受害者同时实施攻击。蠕虫(Worm),通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。IP欺骗(IPSpoof)就是通过伪造其他系统的IP地址,使得攻击者能够获得未被授权访 问的信息,它利用主机间的信任关系发动。其攻击过程为: 攻击者使被信任主机的网络功能暂时瘫痪,以免对攻击造成干扰。 攻击者连接到目标主机的某个端口来猜测ISN基值
5、和增加规律。攻击者发送带有SYN标志的数据段给目标主机请求建立连接,该数据段的源IP地 址被伪装成被信任主机的IPo 攻击者等待目标主机发送SYN+ACK包给已经瘫痪的被信任主机。 攻击者伪装成被信任的主机向目标主机发送ACK,此时发送的数据段带有预测的目 标机的ISN+1。 连接建立,发送命令请求。SYN Flood攻击是最常见的一种风暴型DoS攻击。攻击者不停地向受害者发送连接请 求,而又不按协议规定完成握手过程,则服务器的半开连接栈可能会用完,从而不再接受其 他的连接请求。ShellCode即攻击者要执行的完成某种特定功能的二进制代码。7 .在实际应用中应怎样防范口令破译?选择安全的口令
6、,设置口令过期时间和口令历史。8 .防火墙不能解决的问题有哪些?防火墙无法防范不经过防火墙的攻击。例如,在一个被保护的网络上有一个没有限制的 拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet,从而形成与 Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。由于 病毒的类型繁多,操作系统也有多种,编码与压缩二进制文件的方法也各不相同,所以不能 期望采用防火墙扫描所有进入的文件、电子邮件和报文来查找病毒。9 .简述缓冲区溢出攻击的原理。所谓缓冲区溢出,指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的 数据覆盖到了合法数据上
7、。缓冲区溢出攻击利用的就是其覆盖缓冲区的数据是“黑客”或者 病毒的入侵程序代码,从而使得多余字节被编译执行,“黑客”或者病毒就有可为所欲为, 获得系统的控制权。1L假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取那些措施来构建 网络安全体系。(1)在网关的出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙, 如果对速度要求高那么,可以使用包过滤防火墙或硬件防火墙。(2)在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻 击可以及时报警。(3)如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。(4)对于内网安全,可以使用域环境,统一管理
8、帐号和密码,针对不同的用户和组设 置不同的权限。12 .简要分析Web应用体系的脆弱性。(1) Web客户端的脆弱性Web客户端即浏览器,负责将网站返回的页面展现给用户,并将用户输入的数据传输 给服务器。浏览器的安全性直接影响到客户端主机的安全。利用浏览器漏洞渗透目标主机已 成为主流的攻击方式。目前广为使用的IE浏览器出现过大量的安全漏洞,是攻击者首选的 目标。(2) Web服务器的脆弱性Web服务器运行Web应用程序,其安全直接影响到服务器主机和Web应用程序的安全。 流行的US服务器、Apache服务器、Tomcat服务器都出现过一些严重的安全漏洞。攻击着 通过这些漏洞,不仅可以对目标主机
9、发起拒绝服务攻击,严重的还能获得目标系统的权限、 数据库访问权限,从而窃取大量有用信息。(3) Web应用程序的脆弱性Web应用程序是用户编写的网络应用程序,可能存在安全漏洞。网站攻击事件中有很 大一部分是由于Web应用程序的安全漏洞引起的。Web应用程序的编写语言种类多、灵活 性高,一般程序员不易深入理解及正确利用,导致了安全漏洞。例如,常见的SQL注入攻 击就是利用Web应用程序检查不严,从而获取Web应用数据库中的内容。(4) HTTP的脆弱性HTTP是一种简单的、无状态的应用层协议。无状态使得HTTP简单高效,但HTTP 的无状态性也会被攻击者利用。攻击者不需要计划多个阶段的攻击来模拟
10、一个会话保持机 制,一个简单的HTTP请求就能攻击Web服务器或应用程序。此外,由于HTTP是基于ASCII 码的协议,因此不需要弄清楚复杂的二进制编码机制,攻击者就可以了解HTTP中传输的所 有铭文信息。绝大多数HTTP运行在80端口,这一点也可以被攻击者利用。因为许多防火 墙或其他安全设备被配置成允许80端口的内容通过,攻击者可以利用这一点渗透到内网中。(5) Cookie的脆弱性Cookie是为了克服HTTP无状态的缺点,用来保存客户服务器之间的一些状态信息, 主要是用于辨别用户身份、进行会话跟踪而储存在用户本地终端上的一些数据。Cookie 一 般由服务器端升城,发送给客户端浏览器,浏
11、览器将其保存在某个目录下的文本文件内,下 次请求同一网站时就发送该Cookie给服务器。Cookie的典型应用如判定注册用户是否已经 登录网站,购物车等。由于Cookie中包含了一些敏感信息,如用户名、计算机名、使用的浏览器和曾经访问 的网站等,攻击者可以利用它进行窃密和欺骗攻击。(6)数据库的安全脆弱性大多数的Web应用程序使用数据库来保存数据。由于数据库中保存了大量的应用数据, 因此它常常成为攻击者的目标。最常见的网站数据库攻击手段就是SQL注入攻击。13 .如果你是一个Web应用程序员,应该采取哪些措施以减少Web应用程序被SQL注入 攻击?在编写Web应用程序时,应遵循以下原则,以减少
12、SQL注入漏洞。(1)过滤单引号防范SQL注入攻击最有效的方法是对用户的输入进行检查,确保用户输入数据的安全 性。在具体检查用户输入或提交的变量时,根据参数的类型,可对单引号、双引号、分号、 逗号、冒号、连接号等进行转换或过滤,这样就可以防止很多SQL注入攻击。(2)禁止将敏感性数据以明文存放在数据库中,这样即使数据库被SQL注入攻击,也 会减少泄密的风险。(3)遵循最小特权原则。只给访问数据库的Web应用所需的最低权限。例如,如果 Web应用不需要访问某些表,那么应确认它没有访问这些表的权限;如果Web应用只需要 读权限,则应确认已禁止它对此表的插入、更新、删除等权限。14 .Land攻击利
13、用的是什么安全漏洞?Land攻击利用的是主机在处理TCP连接请求上的安全漏洞。15 .什么IRC僵尸网络,有什么优缺点?IRC僵尸网络是指控制和通信方式为利用IRC协议的僵尸网络。IRC僵尸网络结构简单, 每个僵尸主机都与IRC服务器直接相连,因此IRC僵尸网络具有非常高的效率。但它同时 也有致命的弱点:如果IRC服务器被关闭,则僵尸主人就完全失去了僵尸网络。蜜罐 (Honeypot)和蜜网(Honeynet)技术就对该弱点加以利用。16 .为什么要设置DMZ?什么设备要放置在DMZ中?通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中, 把没有包含敏感数据、担当代
14、理数据访问职责的主机放置在DMZ中,这样就可以为应用系 统安全提供保障。17 . IP的哪些字段或特性能被攻击者利用?(1) IP协议没有认证机制。由于IP没有来源认证,因此IP包中的所有字段几乎都可以 伪造。例如,IP中没有相应的控制以防止数据包被篡改,攻击者可以伪造首部校验和字段, 或重新计算校验和以使网络节点不会丢弃数据包。由于IP本身对IP数据包是否来自真正的 源地址不提供任何保障,因此攻击者可以进行IP源地址假冒。许多需要重写IP首部的攻击都要用到IP欺骗,主要的攻击包括:拒绝服务攻击、中间人攻 击、源路由攻击、客户端攻击和服务器端攻击等。(2)数据报分片。由于底层协议MTU值的限制
15、,IP数据报可能需要分片,到达目的地 后再重组。这一机制可能被攻击者利用。例如,用于攻击那些不能正确处理数据报分片异常(例如,分片重叠)的主机;通过在首片中不包含传输层信息来绕过防火墙等安全防护策略, 产生大量分片使得防火墙耗费大量资源实现重组,或者发送不完整的分片报文迫使防火墙长 时间等待集合中的其他分片。(3)寻址与协议选项。数据报的寻址信息以及协议选项的信息泄露了部分网络拓扑信息。 记录路由或时间戳的协议选项可能被攻击者用于网络侦察。(4)访问控制与带宽控制。IP没有访问控制机制,使得攻击者可以查看上层协议(如 TCP、UDP等)的内容;攻击者还可以利用IP没有带宽控制的缺陷,进行包风暴
16、攻击来消 耗带宽、系统资源,从而导致拒绝服务攻击。五、操作题L防火墙能防止病毒、木马等恶意软件的传播吗?研究和配置你自己计算机的单机版防火 墙,写出配置过程。防火墙不能防止病毒、木马等恶意软件的传播。配置过程略。2-8题略。习 题答案一、填空题1 .数字证书2 .注册机构RA3 .公钥基础设施PKI4 .认证中心CA, CA5 .冒名发送数据或发送数据后抵赖6 .证书申请者的信息7,访问控制8 .数字签名机制9 .公开密钥体制、加密机制二、单选题1. D 2.C3. A 4. D 5. D 6. D 7. B 8. C 9. B 10. C三、多选题1. C 2. AC 3. AC 4. AC
17、D 5. AB 四、简述题.数字证书、认证中心CA、公钥基础设施PKI之间的关系是怎么样的?参考答案:公钥基础设施(PKI)是一个一定范围内的相互信任的基础设施,它是一种遵循标准的密钥 管理平台。为管理公开密钥提供公钥生成、公钥认证、公钥存储、公钥安装等服务。在PKI体系 中,CA (Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心, 它是负责产牛.、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节, 因此又称作PKI/CA。数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签 名
18、的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实 身份。1 .基于X. 509数字证书的内容有哪些?参考答案:X. 509是由国际电信联盟(ITU-T)制定的数字证书标准。一个标准的X. 509数字证书包含以 下几个部分:(1)证书版本信息(2)证书序列号(3)证书所使用的签名算法(4)证书发行机构名称(5)证书的有效期(6)证书持有者即主体的名称(7)主体的公开密钥信息(8)证书发行机构对证书的数字签名(9)发放者的唯一标识符(10)主体的唯一标识符(11)扩展部分.我有很多电子邮件地址,是否能够使用同一个数字证书? 参考答案:不能。一个邮件地址申请
19、一个数字证书。2 .简述认证中心CA的职能。参考答案:验证并标识证书申请者的身份。(2)接受并处理终端用户数字证书的更新请求。(3)使用户方便地查找各种证书及已经撤销的证书。(4)根据用户请求或其它相关信息撤销用户证书。(5)根据证书的有效期自动地撤销证书。(6)对证书序列号、CA标识等证书信息进行管理。(7)完成证书数据库的备份工作。3 .简述PKI的功能及组成。参考答案:PKI的功能有很多,主要有签发数字证书、撤销证书、签发与发布证书撤销列表、存储与检 索证书和证书撤销列表、密钥生成、密钥备份和恢复、密钥撤销与更新、密钥归档等。PKI组成结构包括公开密钥密码技术、数字证书、认证中心CA和关
20、于公开密钥的安全策略 等.数字证书由谁来颁发,如何颁发?参考答案:数字证书是由认证中心颁发的。认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的 伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证 中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。数字证书颁发过程如下:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息 传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发 送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥 信息,同时
21、还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。 7.根证书是什么? 参考答案:所谓根证书,是CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信 任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息, 用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中 心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这 份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真 伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系,这条
22、证书链在哪 里终结呢?答案就是根证书,根证书是一份特殊的证书,它的签发者是它本身,下载根证书就 表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链 条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根 证书。习 题答案一、填空题1 .完整2 .记录协议,握手协议、修改密文规约协议、告警协议3 .双重4 .记录协议、握手协议5 .信用卡6 . SSL安全协议7 . TCP8 .应用层二、单项选择题1. C 2. C 3. C. 4. D 5. A 6. C三、多项选择题1. ABC 2. ABC 3. BCD 4. AD 5. ACD
23、 6. ACD 7. ABC四、简述题SSL协议不是单个协议而是两层协议。一层是SSL记录协议,当数据传输到上层应用以及从 上层应用中接受数据时,这些操作都在记录层里完成,请说出记录协议对数据的操作过程。参考答案:记录层接收到应用层长的数据流时,将对数据进行分段,每一段称为一个记录,每 一个记录的最大长度为16KBo 对上面每一个记录块进行压缩,压缩是可选的,压缩算法在当前会话状态中定义。 使用先前建立的共享密码对第一个明文记录计算MAC值。 使用会话密钥对上面添加MAC后的数据加密。 对加密后的每个记录添加SSL记录头。1. SSL协议的握手协议有什么功能?参考答案:SSL握手协议负责建立当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 习题 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。