a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 97|回复: 0

[电子商务员] 电子商务考试之《电子商务概论》知识点四

[复制链接]
发表于 2012-3-18 16:43:48 | 显示全部楼层 |阅读模式
  电子商务的安全
) C0 e4 ?+ D( ~  q  1、计算机安全分为物理安全和逻辑安全。物理安全是指可触及的保护设备,如警铃、保卫、防火门、安全栅栏、保险箱、防暴建筑物等。使用非物理手段对资产进行保护成为逻辑安全。对计算机资产带来危险的任何行动或对象都被称为安全威胁。* R0 |7 K( P" v7 p
  2、安全专家把计算机安全分为:保密、完整、即需。保密:指防止未授权的数据暴露并确保数据源的可靠性。完整:防止未经授权的数据修改。即需:防止延迟或拒绝服务。/ j7 y" H  J; @" N0 {' Q
  3、安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称。不同的安全措施其投资不同。资产的重要性决定了采用什么样的安全措施。分析哪些资产需要保护,保护到什么程度。
" |8 M: R% H9 ~: W  4、安全策略是对所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些不可接受等的书面描述。
# t1 `0 A) h& M% K& U0 G% v5 ^( N% m  5、安全策略的内容:(1)认证;(2)访问控制;(3)保密;(4)数据完整性;(5)审计。- \  N* `# o1 n0 y  V
  6、互联网成了版权侵犯者的诱人目标的原因:(1)网上的信息无论是否受到版权保护,它都非常容易复制;(2)很多人不了解保护知识产权方面的版权规定。
& J5 T, y/ D" ^- i9 Y  7、数字水印:隐藏地嵌入在数字图象或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。考|试/大数字化音频水印系统可用来保护互联网上的音频文件,其系统可识别、认证和保护知识产权。" K- h6 L3 l( u7 t8 p  v9 c
  8、静态页面是以WWW标准页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。. ^0 m0 w8 ~0 `# A  o' V
  9、对客户机的安全威胁:(1)活动内容(2)Java、Java小应用程序和JavaScript.(3)ActiveX控件(4)图形文件、插件和电子邮件的附件。
+ l$ j# I9 k) i6 L. ^5 k  10、活动内容:是指在页面上嵌入的对用户透明的程序。 4 {6 e* h( f' K4 |8 i6 v1 x, G# H4 }
  11、特洛伊木马将破坏性的活动页面放进看起来完全无害WWW页面中。特洛伊木马是隐藏在程序或页面里而掩盖其真实目的程序。特洛伊木马还可改变或删除客户机上的信息,构成完整性侵害。 # y! e  Z: y7 {, p( t2 L
  12、Cookie本没恶意,考|试/大但由于其信息可能被利用,因此有些人不喜欢让自己的计算机存储Cookie.识别、管理、显示或删除Cookie的免费程序或自由软件是:CookieCrusher和CookiePal. * G" F0 i4 v0 R/ q$ G
  13、Java是一种真正的面向对象的语言,这是一个很有用的特点,因为它支持代码重用。除WWW应用外,Java还可在操作系统上运行。Java得以广泛应用的另一个原因是与平台无关性,它可在任何计算机上运行。: `  d! W5 l; h  g( }: ?4 U
  14、Java运行程序安全区是根据安全模式所定义的规则来限制Java小应用程序的活动。当Java小应用程序在Java运行程序安全区限制的范围内运行时,它们不会访问系统中安全规定范围之外的程序代码。# J. f- F( f* H5 a5 H* m1 u  ]) z1 T
  15、Java应用程序和Java小应用程序不同:Java应用程序不在浏览器上运行,而是在计算机上运行,它可以完成任何操作。8 \8 H; R" R' Q/ e, J/ h+ r
  16、特洛伊木马的例子: JavaScript程序不能自行启动。有恶意的JavaScript程序要运行,考|试/大必须由你亲手启动。有恶意者为诱导你启动这个程序,可能会把程序装扮成住房公积金计算程序,在你按下按钮来查看自己的住房公积金时,可能会把程序JavaScript程序就会启动,完成它的破坏任务。信息隐蔽是指隐藏在另一片信息中的信息,其目的可能是善意的,也可能是恶意的。
0 Q& N& g9 ]+ Q: d  17、ActiveX是一个对象(控件),由页面设计者放在页面里来执行特定任务的程序。ActiveX控件存在一定的安全威胁:一旦下载下来,它就能像计算机上的其他程序一样执行,能访问包括操作系统代码在内的所有系统资源,这是非常危险的。) p7 Q  a% ~# `4 A: x  n
  18、信息隐蔽是指隐蔽在另一个信息中的信息,其目的可能是善意的,也可能是恶意的。
) G0 ?  m7 A; x- ]& g  19、内置的防止或减少客户机安全威胁的保护机制: 1)数字证书;2)微软的IE;3)网景公司的navigator;4)处理Cookie;5)使用防病毒软件。
% J$ Q: X- d& X( @' ?! c  20、数字证书:是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。如果电子邮件消息或网页含有数字证书,就称之为签名消息或签名代码。(数字证书的作用:验证用户或网站的身份) . p4 X: D/ D0 Z$ ?0 U% ?
  21、防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,它是一种防卫策略。
. e/ i: c& r! ]% O2 V  22、保密与隐私的区别:(典型例子:电子邮件)(1)保密是防止未经授权的信息泄露;隐私是保护个人不被曝光的权利。(2)保密要求繁杂的物理和逻辑安全的技术问题;隐私需要法律的保护。
2 o( u* R' Q9 m, C# g5 K+ U  23、对完整性的安全威胁也叫主动搭线窃听。1 U) Y+ x4 L1 o: F* B
  24、破坏他人网站是指以电子形式破坏某个网站的网页。$ A; x  V) j8 a3 Q6 g# M
  25、电子伪装是指某人装成他人或将某个网站伪装成另一个网站。
0 m+ f' H+ f8 o: \3 G5 r  26、对即需性的安全威胁也叫延迟安全威胁或拒绝安全威胁。
( y+ i- r' }: v0 M3 Y# L  27、加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。7 S- o5 g6 t' d) ~5 Z9 q6 \: t
  28、加密程序:将这些文字(明文)转成密文(位的随机组合)的程序。% B& S. z: v7 X/ D. d) e  {( L
  29、消息在发送到网络或互联网之前进行加密,接收方收到消息后对其解码或成为解密,所用的程序称为解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。) H: g2 \& G+ w% n9 c
  30、非对称加密(公开密钥机密):它用连个数学相关的密钥对信息进行编码。考|试/大其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通讯的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。
0 W4 R7 u$ I/ l$ k: m  31、对称加密(私有密钥加密):它只用一个密钥对信息进行加密和解密。发送者和接收者用的是同一密钥。
. X" [; Z$ U2 e+ F' F  32、公开密钥加密的优点:(1)在多人之间进行保密信息传输所需的密钥组合数量很小;(2)密钥的分布不成问题;(3)公开密钥系统可实现数字签名。
! B3 T) ?" z- F4 e$ C/ v  33、安全套接层(SSL)与(安全超文本传输协议)S-HTTP的区别:(1)SSL系统由网景公司提出;S-HTTP由CommerceNet公司提出。SSL和S-HTTP支持客户机和服务器对彼此在安全WWW会话过程中的加密盒解密活动的管理。(2)SSL是支持两台计算机间的安全连接;S-HTTP是为安全地传输信息。SSL和S-HTTP都是透明地自动完成发出信息的加密和接收信息的解密工作。SSL工作在传输层;S-HTTP工作在应用层。
9 T! k0 ^1 I9 W- W  34、S-HTTP与SSL不同之处在于S-HTTP建立了一个安全会话。SSL是通过客户机与服务器的“握手”建立一个安全通讯,而S-HTTP是通过在S-HTTP所交换包的特殊都标志来建立安全通讯的。' a" ]5 {) j# u) ^9 n5 m. w6 H
  35、头标志:定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。也确定了各方所支持的加密算法,不论客户机或服务器是否支持这种算法,也不论是必需、可选还是拒绝此安全技术。(名词)
8 K- C6 B8 d  b9 y; E( D1 l8 u+ ?& h% S  36、安全信封是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。即安全信封时一个完整的包。(名词)
# }' o5 x3 h5 D9 f/ C& X! k( s. ~  37、加密后的消息摘要称为数字签名。( m) T7 C( S' s. V2 b! F
  38、保证交易传输的方式是:TCP/IP协议。) a# ?) z3 {' l( H2 _8 ~: Y
  39、对服务器的安全威胁: 1)对WWW服务器的安全威胁;2)对数据库的安全威胁; 3)对公用网关接口(CGI)的安全威胁;4)对其他程序的安全威胁。
- c+ z) W/ k& N. P  40、WWW服务器软件是用来响应HTTP请求进行页面传输的。WWW服务器软件主要设计目标是支持WWW服务和方便使用,软件越复杂,包含错误代码的概率就越高,有安全漏洞的概率也就越高。安全漏洞是指破坏者可因之进入系统的安全方面的缺陷。安全规则是为程序提供完成工作所需的最低权限。WWW服务器提供的是在低权限下能完成的普通服务和任务。/ S; c- C# R& Z  V. p& l4 B
  41、蠕虫引起的溢出会消耗掉所有资源,直到主机停机。(名词). W* F3 G, u" @$ a0 P
  42、溢出攻击:是将指令写在关键的内存位置上,考|试/大使侵入的程序在完成了覆盖缓存内容后,WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复执行。(名词)
5 W+ n. I, p$ C9 h7 M  43、邮件炸弹:即数以千计的人将同一消息发给一个电子邮件地址。
, Q% v) s- S7 i/ `9 c  B4 ~. Y$ z  44、保护服务器措施:(1)访问控制和认证;(2)操作系统控制;(3)防火墙。# e6 n* Q4 b; [- s# W; A, z) X
  45、访问控制和认证:是指控制访问商务服务器的人和访问内容。(名词)
$ S& M$ {" r3 u3 R, ~  46、服务器对用户的认证方式:(1)证书;(2)检查证书的时间;(3)回叫系统。
0 ]9 @. w! k0 a6 W1 S  47、不管将登录信息存储在何处,最常见且最安全的存储方法是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名/口令时,一般采用单向加密算法对口令进行加密。5 z3 L# O3 y( V% b0 w
  48、WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。(填空/选择)8 y: w* b+ K+ v2 }2 t2 M) N+ y, }5 U
  49、防火墙在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立了一层保护,通常也是第一道保护。(名词/简答)防火墙是具有以下特征的计算机:(1)由内到外和由外到内的所有访问都必须通过它;(2)只有本地安全策略所定义的合法访问才被允许通过它;(3)防火墙本身无法被穿透。
" o5 Z" o0 h/ K  G; d  50、防火墙分类:包过滤、网关服务器、代理服务器。(简答)(1)包过滤防火墙要检查在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则拒绝或允许这些包进入。(2)网关服务器是根据所请求的应用对访问进行过滤的防火墙。网关服务器会限制诸如Telnet、FTP和HTTP等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。应用级的防火墙不是较低的IP层而是在应用层来过滤请求和登录。(3)代理服务器是代表某个专用网络同互联网进行通讯的防火墙。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-12 04:24 , Processed in 0.174860 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表