您好,欢迎来到世旅网。
搜索
您的当前位置:首页电商安全习题十一 无填空选择

电商安全习题十一 无填空选择

来源:世旅网
《电子商务安全技巧》平时作业

平时作业一

一、思考练习

1. 在电子商务整个运行过程中,典型的安全问题包括哪 4类? 2. 2004年蠕虫病毒出现了哪些新特点?

3. 僵尸网络是指什么?僵尸网络为各企业带来了特有的问题? 4. 触发电子商务安全问题的原因有哪些? 5. 在网上进行电子商务的活动过程是怎样进行的?

6. 什么是计算机病毒?单机版病毒防护和网络版病毒防护各有何侧重点? 7. 电子商务安全需求包括哪几个方面? 8. 电子商务安全防治措施有哪些?

9. 各国政府应在未来电子商务安全中加强哪些工作?

10. 针对一些企业的成功做法和目前的流行趋势,加强网络安全的建议有哪些? 11.链路——链路加密、节点加密、端——端加密的优缺点各有哪些。 12.分组密码有何优缺点?

13.20世纪80年代中期,人们对DES的批评主要有哪些?

14.DES、AES分组码有何共同特点?与其他分组码相比,AES有何独特特点? 15.为什么要把未来弹性这一概念引入 21世纪高级加密标准AES的评估标准里?

16.基于安全考虑,一般在应用 RSA时,应做到哪几点?

17.在一个使用 RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户密文C=10。明文M是什么?

18.“电子商务安全”采用无纸化考试,为了保密处理,考生考完后需要对答卷进行加密处理,假设有 DES、RSA两种加密算法供选择,请问你应该选择哪种算法?为什么?如何处理?

19.PGP加密体制的特点有哪些?

20.请描述 PGP给邮件加密和签名的过程。 21.量子密码术有何特点? 二、案例及应用:

1. 电子商务站点面临的安全威胁可能有病毒感染、黑客攻击、网络仿冒等,请结合电子商务站点的例子,看看它们采取了哪些安全措施。

2. 目前,许多新的电子邮件系统都具有加密功能。问:如果你来开发这样的带有加密功能的邮件系统,是采用 DES、AES、PGP,还是其他,为什么?

《电子商务安全技巧》平时作业二

一、思考练习

1. 什么是数字签名?数字签名应满足哪些要求? 2. 简述数字签名与手写签名的区别? 3. 简述利用散列函数的 RSA数字签名过程? 4. 简述 ELGamal算法的签名及验证过程? 5. 强盲签名和弱盲签名的区别?

6. 什么是多重签名?多重签名有哪几类?他们有什么区别? 7. 什么是双联签名?其基本原理是什么? 8. 团体签名需要具有哪些特征? 9. 什么是不可争辩签名?它有哪些应用?

10. 我国《电子签名法》与其他国家或地区的电子签名方面的立法相比,有哪些特点?

11.简述如何利用数字证书实现信息安全? 12.数字证书格式中包含哪些内容? 13.简述电子邮件的工作原理。

14.简述在 HTTP协议中,客户机和服务器的通信过程。

15.SSL的体系结构是怎样的?在支持安全通信方面SSL有哪些基本功能? 16.简述 Plug-in的基本原理。 17.简述 ActiveX的安全模型。

18.阐述 CGI程序产生的安全隐患以及可以采取的安全措施。 19.为了保证 Java applet的安全性,它在应用中受到了哪些限制? 20.Java安全性是怎样实现的? 21.Jave和JavaScript有什么关系? 二、案例及应用:

1. 某个写了一份遗嘱需要多个律师签名,以保障遗嘱的合法性和可认证性,但不想让任何律师知道。利用你所学的知识,你觉得此人可以使用什么技术? 2. 某银行希望它的在线银行能够给客户带来方便的服务,因此,当用户登录并通过口令认证后,银行返回一个包含用户 ID号码的cookie。通过这种方式,用户将来访问在线银行时不必再标识自己或者输入口令。你觉得这种想法好吗?谈谈你的看法。

《电子商务安全技巧》平时作业三

一、思考练习

1. 什么是防火墙、有哪些类型、比较它们在维护网络安全方面的优缺点? 2. 请简要分析包过滤型防火墙的工作原理和主要不足。 3. 企业在选择防火墙时应遵循哪些基本原则? 4. 简述防火墙设计的基本准则。

5. 简述分布式防火墙的主要特点,并比较传统防火墙和分布式防火墙的缺陷和优势。

6. 简述分布式防火墙的基本原理。

7. 介绍你了解的两种不同类型的防火墙产品,并进行对比。

8. 分析防火墙本身存在的局限性。 9. 介绍分布式防火墙的主要功能。 10. 简述防火墙的常见实现方式。 11.计算机病毒有哪些特征。

12.防范计算机病毒主要有哪些措施?

13.在已经发现了计算机病毒以后,一般应遵循以下 5条杀毒原则? 14.计算机病毒有哪些发展趋势?

15.在网络环境,计算机病毒有哪些新的特点?

16.为什么要从服务器和工作站两个结合方面解决防范病毒的问题?工作站防毒主要有哪几种方法?目前基于服务器的防治病毒主要采用什么方法? 17.简单比较国内外防杀毒软件的优缺点。

18.对于企业级的防病毒问题,什么是有效的防病毒方法?具体如何实现? 19.单机版和网络版的防病毒系统各有什么特点?汇集两者优点的防病毒系统如何实现升级?《计算机信息系统安全专用产品分类原则》中单机系统病毒防护产品和网络系统病毒防护产品的安全功能各包括哪些具体方面的内容? 二、案例及应用

1. 下面是某电脑公司的网络现状:

作为生产计算机配件有主机的厂商,该电脑公司现有PC接近1000台,通过CISCO的三层交换机及路由器相连,内部配备有WWW server,Email server,DNS server,WINS server,DHCP server等,公司通过专线上网与internet相连,并通过专线与中国台湾省总部及北京、上海、广州、成都等地各分公司相连。公司内部PC上网通过PROXY server或拨号访问,公司内部按部门划分DOMAIN(域名),在CISCO的5500三层交换机上划分VLAN控制各部门之间的相互访问,通过NT server,Windows 2000提供的用户认证功能实现安全防范。公司的WWW server,Email server接在路由器后,易受到黑客攻击。 试根据上面的情况介绍,为该公司选择一个防火墙方案。

2. 根据对本章知识的学习和平时对防火墙技术的了解,谈谈未来的防火墙发展趋势是怎样的。

3. 你个人在使用计算机的过程中,使用过哪些防杀毒软件?它们各有什么特点?

4. 针对一具体的企业,分析其防病毒的需求,并建立其防护体系。

《电子商务安全技巧》平时作业四

一、案例及思考练习

1. 从美国最先发布的可信计算机系统评估准则( TCSEC)到现在的“信息技术安全性通用标准”(CC),经历了怎样的发展过程?各自有什么特点? 2. CC的一般使用方法是怎样的? 3. CC与早期的评估标准相比有哪些优势?

4. 信息安全测评认证体系的建立和运行,对我国国家的信息化具有怎样的现实意义?

5. 简要比较容灾技术与传统数据系统安全技术。 6. 叙述制定安全策略中的内部网的层次。 7. 介绍安全策略制定的目的是什么。

8. 企业选择容灾方案时应考虑到哪些方面,请简要叙述。 9. 介绍安全审计的主要功能。 10. 简述基本的数据备份方法。

11.信息流动的方式有哪些,它们之间的区别在哪里?分别可以采用哪些方法来管理信息流?

12.列举美国 TCSEC和欧洲ITSEC里计算机安全等级的划分。 13.为什么说购买国外安全专用产品具有安全隐患呢? 14.计算机安全专用产品管理为什么要遵循独立自主的原则?

15.列举出三条在《计算机信息系统安全专用产品检测和销售许可证管理办法》中被“视为未经许可出售安全专用产品”的违法行为。

16.请简单介绍我国《关于信息安全等级保护工作的实施意见》中对信息和信息系统的安全等级划分情况。

17.结合计算机安全事件的特点,在出现计算机安全事件时,应采取什么样的措施?

18.请概括介绍一下我国金融电子化系统的五个安全等级。 19.信息与信息安全的保护等级有哪些?划分的目的是什么?

20.根据你对本章的学习,参照国际标准,谈谈我国信息技术安全产品的评估等级划分。 二、案例及应用

1. 根据本章中的案例,分析容灾系统在金融行业(如证券、保险等)中的应用现状和未来发展趋势。

2. 我国在制定网络安全测评认证标准时应如何借鉴国外和国际相关的经验和标准。

3. 信息的安全等级划分要从信息完整性、保密性和可用性三个方面综合考虑,即信息的读、写、复制等操作可否进行,在什么程度才可以进行。请你用图表的方式举例说明同一信息不同人员的安全等级和同一人员不同信息的安全等级。 4. 请以一个企业为考察对象,调查涉及计算机安全的所有事件,并为该企业制作一个对应的

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- esig.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务