电子商务安全期末复习题大题

合集下载

电子商务期末复习题

电子商务期末复习题

电子商务期末复习题本卷共81分,其中判断24个,每题1分,单选21个,每题1分,多选18个,每题2分一、判断题1.广义的电子商务也称为电子交易,主要是指在互联网上进行的交易活动,包括买实产品和提供服务。

对错(正确答案)2.电子商务交易的商品可以是实体商品,如服装、食品等,也可以是数字化商品,如软件、视频等,还可以提供各种服务,如预订酒店等。

对(正确答案)错3.传统商务与电子商务在交易磋商环节的主要区别:传统商务是交易双方进行口头磋商或纸面贸易单证的传递,而电子商务是交易双方通过网络进行在线洽谈并传递电子贸易单证。

对(正确答案)错4.电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。

对错(正确答案)5.由于使用EDI能有效减少基至最终消除贸易过程中的纸面单证,因面也被称为“无纸交易”。

EDI具有费用低、覆盖范围广的特点。

对错(正确答案)6.基于互联网与内联网的电子商务都仅供企业内部成员使用,外那客户的访问会受到限制。

对错(正确答案)7.本地电子商务文易的地域范围较大,对软、硬件和技术要求较高,要求在全国范围内实现商业电子化、自动化,并实观金融电子化。

对错(正确答案)8.在线旅游服务是通过传统互联网、移动互联网及呼叫中心,为消费者提供交通、住宿、度假旅游等旅游产品的综合信息检索、咨询与预订服务。

对(正确答案)错9.网络零售的商品主要覆盖了图书音像、服装鞋靴、美妆饰品、数码家电、箱包家纺等附加值较高的品类、不适合利润空间较小的日用百货品类。

对错(正确答案)10.电子商务将降低大公司所拥有的规模经济竞争优势、从面使中小企业更易于在全球范国内参与竞争。

对(正确答案)错11.电子商务客服岗位的主要工作包括收集客户信息,了解客户需求,线上或线下与客户进行有效沟通,发展维护良好的客户关系,做好售前、售中、售后服务等。

对(正确答案)错12.相对于内贸型B2B电子商务,外贸型B2B电子商务雷要突破语言、文化。

电子商务安全期末试卷及答案2套

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。

2.加密技术可以分为和两种基本加密体制。

3.利用可以使得签名者无法获悉其所要签发文件的具体内容。

4.从总体看防火墙可以分为、、和四种类型。

5.入侵检测实现一般分为、和三个步骤。

6. 就是根据资源的价值来确定保护它们的适当安全级别。

7.CA发放的证书分为和两类证书。

8.WTLS具备、、和拒绝服务保护四大特性。

二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。

每小题2分,共20分)1.攻击电子商务系统的手段包括()。

A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。

A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。

A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。

A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。

A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。

A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。

A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。

A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。

A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。

A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。

答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。

SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。

SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。

7、请简述IPSec协议如何保障电子商务的安全。

答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。

IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。

IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。

通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。

71、请简述电子商务中常见的安全问题及其解决方案。

答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。

电子商务安全期末复习题

电子商务安全期末复习题

电子商务安全期末复习题电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络 D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个 D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户 D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法 D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A. 2 B. 3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、名词解释题1. SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。

电子商务安全技术 期末试题

电子商务安全技术 期末试题

1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。

加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。

支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。

7 电子商务三层安全服务规范。

1网络层、传输层和应用层安全服务。

8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。

11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。

12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。

14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。

17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。

18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。

19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。

20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

电子商务题期末复习试题

电子商务题期末复习试题

电子商务概论1、导论1、E-business指得就是(A )。

A、广义电子商务B、狭义电子商务2、电子商务得主体就是(C )。

A、信息技术B、信息流C、商务活动D、物流3、电子商务标准、法律等属于电子商务支撑体系得(C )。

A、开发层B、服务层C、基础层正确D、应用层4、电子商务得“三流”包括(A C D )。

A、信息流B、人流C、资金流D、物流E、信用流5、以下属于电子商务服务业得有(A B C D E )。

A、物流服务业B、电子商务交易平台服务业C、咨询服务业D、金融服务业E、代运营服务业6、电子商务得支撑体系包括(A C E )。

A、服务层B、开发层C、基础层D、数据层E、应用层反馈正确答案就是:基础层, 服务层, 应用层7、在实际中,完全电子商务占了大多数。

(错)8、电子商务使得生产活动以消费者需求为主导向工业生产主导转变。

(错)2、面向企业得电子商务1、(C )指一种有一位买方与许多潜在卖方得拍卖形式。

A、正向拍卖B、询价采购C、逆向拍卖D、电子易货方式2、下列网站不属于B2B模式得就是(D )。

A、敦煌网B、环球资源C、阿里巴巴D、淘宝3、下列属于垂直型B2B网站得就是(A )。

A、中国化工网B、京东商城C、中国制造网D、环球资源4、下列不属于买方B2B交易方式得就是(C )。

A、询价采购B、联合采购C、目录销售D、逆向拍卖5、下列属于卖方B2B交易方式得就是(D )。

A、询价采购B、联合采购C、逆向拍卖D、目录销售6、按照交易主导企业,B2B电子商务模式分为(A B C )。

A、多对多市场模式B、买方集中模式C、卖方集中模式D、外贸型B2BE、内贸型B2B7、按照行业覆盖范围不同,B2B电子商务模式分为(A D )。

A、垂直型B2BB、多对多市场模式C、卖方集中模式D、水平型B2BE、买方集中模式8、卖方B2B得交易方式包括(B C )。

A、逆向拍卖B、目录销售C、正向拍卖D、询价采购E、网上采购9、垂直型B2B就是指覆盖全行业得电子商务市场。

电子商务安全管理期末复习题

电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。

2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。

缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。

此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。

另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。

”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。

计算机病毒通常包括引导模块、传染模块、破坏行动模块。

存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。

4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。

它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。

《电子商务安全技术》期末试卷

《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。

() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。

() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。

() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。

() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。

() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。

[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。

[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。

[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。

[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。

[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。

[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。

[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。

电子商务安全期末试卷及答案2套

期末《电子商务安全》试卷A一、填空题(每空1分,共计20分)1.电子商务面临的安全威胁主要可以分为、、和。

2.加密技术可以分为和两种基本加密体制。

3.利用可以使得签名者无法获悉其所要签发文件的具体内容。

4.从总体看防火墙可以分为、、和四种类型。

5.入侵检测实现一般分为、和三个步骤。

6. 就是根据资源的价值来确定保护它们的适当安全级别。

7.CA发放的证书分为和两类证书。

8.WTLS具备、、和拒绝服务保护四大特性。

二、不定项选择题(下列选项中有1个或者多个是正确的,请选择正确的选项填入括号中,多选、错选和少选均不得分。

每小题2分,共20分)1.攻击电子商务系统的手段包括()。

A.中断B.窃听C.篡改D.伪造2.数字时间戳包括()。

A.需要加盖时间戳的文件摘要B.DTS的数字签名C.时间戳水印D.DTS收到文件的日期和时间3.消息的序号和时间性的认证目的是()。

A.确保信息的完整性B.确认信息发送的宿主C.确认信息发送的源头D.阻止消息的重放攻击4.计算机病毒按存在的介质分类可以分为()。

A.比特流病毒B.文件病毒C.网络病毒D.引导型病毒5.VPN实现的关键技术包括()。

A.隧道技术B.加密技术C.QoS技术D.数据包分发技术6.信息系统风险一般可以划分为()。

A.突发风险B.常规风险C.计算机系统风险D.环境问题7.()是PKI的重要组成部分。

A.OCSPB.KEAC.CAD.DPV8.计算机病毒可以通过()进行传播。

A.移动存储设备B.网络平台C.软件下载D.更换电源9.电子政务的信息安全机制包括()。

A.封闭机制B.支撑机制C.防护机制D.监测和恢复机制10.风险处理计划是()过程中产生的重要文件。

A.风险应对B.风险识别C.风险预防D.风险评估三、名词解释(每小题4分,共20分)1.密码体制2.消息摘要3.防火墙4.入侵检测5.数字证书四、简答题(每小题7分,共28分)1.利用哈希函数进行数字签名和验证的文件传输过程包括哪些步骤?2.电子商务交易安全具备哪些需求?3.电子商务安全管理主要包括哪些环节?4.手机病毒具有哪些特点?五、案例分析题(每题12分,共12分)中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部“九五”重大攻关项目,国家“流通领域信息化”示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

电子商务安全期末复习题

电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。

()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。

请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。

通常,这个请求被送到端⼝()。

C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。

C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。

CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。

DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8、描述RSA算法的过程,并举适当例题加以说明。

(老师的答案)(1)用户首先选择一对不同的素数p,q;(2)计算n=p*q;(3)计算f(n)=(p-1)*(q-1),此后素数p和q不再需要,应该丢弃,不要让任何人知道;(4)找一个与f(n)互质的数e,且1<e<f(n);(5)计算d,使d*e=1 mod f(n);(6)公钥KU=(n,e),私钥KR=(n,d)(7)m为明文,c为密文,加密过程为:(me) mod n =c;(8)解密过程为:(cd) mod n =m。

(7分)实例p=11,q=13套用上面的算法步骤(3分)3.认证头(AH)协议为IP数据包提供什么服务?AH(Authentication Header,验证头部协议),是用于增强IP层安全的一个IPSec协议,该协议可以提供无连接的数据完整性、数据来源验证和抗重放攻击服务。

4.安全封装载荷(ESP)协议为IP数据包提供什么服务?•ESP(Encapsulating Security Payload,封装安全载荷)也是一种增强IP层安全的IPSec协议. ESP协议除了可以提供无连接的完整性、数据来源验证和抗重放攻击服务外,还提供数据包加密和数据流加密服务。

5.说明AH传输模式和隧道模式,在IPv4数据包中的位置。

在传输模式中,AH插入到IP头部之后,传输层协议(TCP、UDP)或者其他IPSec协议之前。

在隧道模式中,AH插入到原始IP头部字段之前,然后在AH之前再增加一个新的IP头部。

6.说明ESP传输模式和隧道模式,在IPv4数据包中的位置。

对ESP,在每一个数据之后将附加一个尾部(trailer)的数据在传输模式中,原IP头和IP有效载荷之间在隧道模式中,原IP头和新IP头之间7.说明安全关联的作用和意义。

1.SA的定义——安全关联(Security Association,SA)是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。

它规定了用来保护数据包安全的IPsec协议、转换方式、密钥以及密钥的有效存在时间等等。

SA是单向的,要么对数据包进行“进入”保护,要么进行“外出”保护。

SA用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。

2.SA的作用——SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式、SA作用的两端点和安全协议所要求的服务。

例如,AH为IP数据报提供数据源验证和无连接完整性。

AH还提供抗重播服务。

接收端是否需要这一服务,可自行决定。

AH不对数据包进行加密,ESP则可提供加密和验证以及抗重播服务。

ESP验证的数据不包括外部IP头,加密和验证服务至少选择其中之一。

ESP为SA的加密服务提供了有限业务流机密性。

隧道模式隐藏了数据包的源地址和最终目的地址。

ESP数据包进行填充,隐藏了数据包的真实大小,进而隐藏了其通信特征。

移动用户的IP地址是动态分配的,通过与公司的作为网关使用的防火墙间建立隧道模式ESP SA,也可实现业务流的机密性。

8.IPSec安全管理有哪两个数据库?SAD(Security Association Database,安全联盟数据库)是将所有的SA以某种数据结构集中存储的一个列表。

SPD(Security Policy Database,安全策略数据库)是将所有的SP以某种数据结构集中存储的列表。

4、为什么可以Ping通IP地址,但Ping不通域名?(15分)解答:TCP/IP协议中的[DNS设置]不正确,请检查其中的配置。

对于对等网,[主机]应该填自己机器本身的名字,[域]不需填写,DNS服务器应该填自己的IP。

对于服务器/工作站网,[主机]应该填服务器的名字,[域]填局域网服务器摄制的域,DNS服务器应该填服务器的IP。

5、为什么能够看到别人的机器,但是不能读取别人电脑上的数据?(15分)解答:(1)首先必须设置好资源共享。

单击[网络]|[配置]|[文件及打印机共享],将两个选项全部选中并确定,安装成功后在[配置]中会出现[Microsoft网络上的文件与打印机共享]选项。

(2)检查所安装的所有协议中,是否绑定了[Microsoft网络上的文件与打印机共享]。

选择[配置]中的协议如[TCP/IP协议],单击[属性]按钮,确保绑定了[Microsoft网络上的文件与打印机共享]、[Microsoft网络用户]已经选中了。

5、Net Share的作用是什么,怎样使用?(15分)作用:创建、删除或显示共享资源。

命令格式:Net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]有关参数说明:·键入不带参数的Net share显示本地计算机上所有共享资源的信息· sharename是共享资源的网络名称· drive:path指定共享目录的绝对路径· /users:number设置可同时访问共享资源的最大用户数· /unlimited不限制同时访问共享资源的用户数· /remark:"text "添加关于资源的注释,注释文字用引号引住例如:Net share yesky=c:\temp /remark:"my first share"以yesky为共享名共享C:\tempNet share yesky /delete停止共享yesky目录解答:作用:创建、删除或显示共享资源。

利用命令提示符,输入C:\net share C$ /del C:\net share D$ /del C:\net share E$ /del C:\net share F$ /del C:\net share admin$ /del 即可关闭共享6、Cookies在浏览网站时的用处是什么?(20分)解答:几乎所有的网站设计者在进行网站设计时都使用了Cookie,因为他们都想给浏览网站的用户提供一个更友好的、人文化的浏览环境,同时也能更加准确地收集访问者的信息。

()网站浏览人数管理由于代理服务器、缓存等的使用,唯一能帮助网站精确统计来访人数的方法就是为每个访问者建立一个唯一的ID。

使用Cookie,网站可以完成以下工作:测定多少人访问过;测定访问者中有多少是新用户(即第一次来访),多少是老用户;测定一个用户多久访问一次网站。

通常情况下,网站设计者是借助后台数据库来实现以上目的的。

当用户第一次访问该网站时,网站在数据库中建立一个新的ID,并把ID通过Cookie传送给用户。

用户再次来访时,网站把该用户ID对应的计数器加1,得到用户的来访次数或判断用户是新用户还是老用户。

()按照用户的喜好定制网页外观有的网站设计者,为用户提供了改变网页内容、布局和颜色的权力,允许用户输入自己的信息,然后通过这些信息对网站的一些参数进行修改,以定制网页的外观。

()在电子商务站点中实现诸如“购物篮”等功能可以使用Cookie记录用户的ID,这样当你往“购物篮”中放了新东西时,网站就能记录下来,并在网站的数据库里对应着你的ID记录当你“买单”时,网站通过ID检索数据库中你的所有选择就能知道你的“购物篮”里有些什么。

在一般的事例中,网站的数据库能够保存的有你所选择的内容、你浏览过的网页、你在表单里填写的信息等;而包含有你的唯一ID的Cookie则保存在你的电脑里。

8、如何判断本机是否装入TCP/IP协议、本机的网卡是否正常、局域网是否正常、网络是否正常?(15分)解答:ping 127.0.0.1:获取本机是否装入TCP/IP协议ping 本机IP地址:获取本机的网卡是否正常ping 网关地址:局域网是否正常ping 外部地址:网络是否正常2、办公室内有两台电脑A(210.28.82.17)和B(210.28.82.19),A通过局域网连到B的打印机上,实现打印机共享。

不知什么原因,原本通过A可以打印的资料在B的打印机上不能打印了。

请你分析原因,并给出详细的解决步骤。

(15分)B电脑没有许可a电脑访问b,防火墙和杀软的阻止,打印机坏了或驱动有问题。

(1)对方B电脑可能出了一些问题,没有许可A访问其打印机,防火墙问题,杀毒软件问题,或打印机驱动程序有问题。

(2)让B共享打印机,并开通guest帐户,控制面板-管理工具-本地安全策略--用户权利指pai-从网络访问此计算机-添加上guest帐户,在“拒绝从网络访问这台计算机”-去掉guest,返回上层,安全选项里-网络访问里-仅来宾(本地帐户以来宾身份验证),要关掉系统防火墙。

(3)你中病毒了!解决方法如下:1.停止/启动打印池服务在服务控制面板中,停止/启动print spooler服务;2.删除打印池文件删除C:\WINDOWS\system32\spool\PRINTERS中所有队列文件;3.对共享打印机设置相关访问权限,拒绝无关病毒主机对其进行访问。

有一点需要说明:在\spool\Pinters\ 项下的异常打印文件可能无法删除,系统提示有其他用户或进程在使用这些文件。

此时打开Task manager,在进程中找到spoolsv.exe并删除之。

之后可以顺利删除异常打印文件。

在Windows XP中,往往会因各种原因导致无法共享打印机,在Windows XP中共享打印机时最容易出现的种种问题以及解决办法。

现象一:网上邻居无法正常浏览在Windows XP中共享打印机,首先要做的并不是直接在工作站中安装网络打印机,而是应该先看看“网上邻居”中的“查看工作组计算机”项是否能正常浏览、是否出现安装有打印机的计算机(下称打印服务器)。

如果能够找到打印服务器,则表示共享打印机的基本条件已经具备,如果出现错误,则应首先解决这个问题。

解决办法:在确认局域网工作组名称一致的前提下,进入“本地连接”属性窗口,点击“安装”按钮添加“NWLink IPX/SPX/NetBIOS Compatible Transport Protocol”协议,现在不用重启即可解决无法查看工作组计算机或是单击“查看工作组计算机”项后出现的“没有权限浏览某某工作组……”之类的问题。

现象二:无法浏览打印服务器能正常浏览“网上邻居”后,首先要双击打印服务器图标,进入其中看共享的打印机是否存在,如存在,则表示当前工作站有权限对此打印机进行安装、打印之类的操作,如果看不到共享打印机或是无法浏览打印服务器,则表示当前工作站的权限不够。

解决办法:这个问题要从两方面来解决,一是在打印服务器中开放Guest账户,并在组策略中依次进入“计算机配置→Windows设置→安全设置→本地策略→用户权利指派”,删除“拒绝从网络访问这台计算机”项中的Guest账户即可;二是要确保打印服务器的“本地连接”属性中勾选了“Microsoft 网络的文件和打印机共享”项。

相关文档
最新文档