电子商务安全第二次作业答案
国开电大电子商务基础(四川)第2次考核任务参考答案

错
【答案】:对
【答案】:呼叫计费
题目8.电子合同是合同的一种。
对
错
【答案】:对
题目9.网络推广是电子商务的关键环节。
对
错
【答案】:对
题目10.电子支付是交易过程中的一种支付手段或行为的创新。
对
错
【答案】:对
题目11.供应链是指在产品生产和流通过程中所涉及的原材料供应商、生产商、分销商、零售商以及最终消费者(用户)组成的供需网络。
对
错
【答案】:对
题目17.云计算最早由亚马逊在2006年提出。
对
错
【答案】:对
题目18.外贸型B2B提供国内与国外的供应者与采购者交易服务为主的电子商务市场。
对
错
【答案】:对
题目19.物流服务于商流。
对
错
【答案】:对
题目20.信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。
题目3.下列不属于电子商务基础平台的是()
A.内部网系统
B.身份认证
C.支付网关
D.客户服务中心
【答案】:内部网系统
题目4.电子现金的特征不包括(性
D.可储存性
【答案】:重复性
题目5.下列说法错误的是()
A.数据仓库是集成的
B.数据仓库具有时间相关性
C.数据仓库的数据是不稳定的
D.数据仓库是面向主题的。
【答案】:数据仓库的数据是不稳定的
题目6.从系统构成来看,网络银行系统涉及的技术不包括()
A.后台业务处理技术
B.数据库技术
C.客户端技术
D.防火墙技术
【答案】:数据库技术
题目7.呼叫中心的核心功能有四部分,其中不包括()
电子商务概论(专,2020秋)_第二次测试0

24.搜索引擎营销的方式有( )
A.关键词广告
B.关键词竞价排名
C.收费登录分类目录
D.搜索引擎优化
答案:ABCD
25.网上产品服务是网站的重要组成部分,一般包括( )?
A.FAQ
B.产品信息和相关知识
C.客户邮件列表
D.网上虚拟社区
答案:ABCD
26.产品的整体概念包括哪些层次( )
A.有形产品层次
B.潜在产品层次
C.核心利益层次
D.延伸产品层次
E.期望产品层次
答案:ABCDE
27.4R 营销理念中的 4R 指的是( )
A.市场反应
B.关系营销
C.顾客关联
D.利益回报
答案:ABCD
28.客户关系管理的意义( )
A.有利于促进企业技术革新
B.有利于加强企业内部管理
B.折中
C.迁就
D.对抗
E.协作
答案:E
11.挑战者获取其竞争者信息的最好途径是访问竞争者网站。
答案:正确
12.问卷调查法是借用新闻组、邮件列表讨论组和网上论坛的形式进行。
答案:错误
13.最好的人际关系应当是“1+1=2”的,在这种情况下,整个客服团队应该能够达到能力互补,优势互补,有所特长,有所分工。
D.网络证券
答案:B
6.( )是指基于支付意愿等信息对不同的用户给予不同的价格优惠幅度。
A.销售促进优产品的个性化
B.个性化广告
C.销售促进优惠的个性化
D.销售促进形式的个性化
答案:C
7.将网络服装市场分为男装市场和女装市场,这种市场细分的依据是( )
电子商务法第二次案例作业

案例七:网络虚拟财产上海市徐汇区人民法院2004年4月审理的网络游戏玩家何先生诉运营商光通通信发展有限公司删除游戏装备案,原被告双方对网络游戏装备的财产性质、游戏规则的合理性、虚拟消费的保护、现实法律的适用等问题都有不同的认识。
虽然最终上海徐汇区法院最后对这起案件正式做出调解,光通公司同意支付何先生一定补偿,但对上述问题仍然没有确切的答案。
请问:(1)游戏装备的什么?是一种财产吗?如果是,是一种什么财产,如果不是,请说明理由。
(2)网络虚拟财产的法律性质?物权、债权、知识产权或是新类型的财产权?答案:(1)首先我认为网络装备是财产,而且是一种新形式的虚拟财产。
虚拟财产时一种狭义的、非物化的财产形式,包括网络游戏、电子邮件、网络寻呼等一系列信息类产品,包括长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产以及狭义的数字化、非物化的财产形式。
财产的表现形式是多样的,网络游戏玩家进行合法游戏获得的这种虚拟财产,我认为它也是财产的表现形式之一,只要是合法取得的,应当受到法律的保护。
将来财产还可能有其他的表现形式,我们也要依法保护。
作为网络游戏玩家,应该注意保护自己的虚拟财产。
他要和经营者有明确的交接和确认手续,确认这种虚拟财产的存在。
(2)a、玩家享有债权,网络虚拟财产是其享有的债权凭证网络虚拟财产在某种意义上可以看作玩家主张债权的权利凭证。
玩家一旦合法取得对某网络虚拟财产的控制,就应当被视为享有对其控制状态下的网络虚拟财产的债权,因此对游戏供应商享有请求权;游戏供应商则须按游戏规则提供服务。
若没有占有和控制这些虚拟财产,游戏供应商也无法提供游戏服务。
因此,网络虚拟财产可以被视为具有类似于票据的性质,是证明债权效力的拟制物,它承担游戏供应商事先设定的具体能力和权限——这正是玩家真正关心之所在。
b、游戏供应商享有网络虚拟财产的所有权并通过合同让渡其部分权能游戏供应商通过开发获得了整套完整的网络游戏程序并将其投入运营,无可争议地享有包括作为该网络游戏程序的一部分数据的网络虚拟财产在内的整套游戏产品和游戏空间的所有权。
电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务基础第二阶段答案

一、单项选择题(共10道小题,共100.0分)1、网上拍卖与传统拍卖最主要的区别是( )。
A 拍卖主体和客体的不同B 拍卖环境和主体的不同C 拍卖手段和客体的不同D 拍卖环境和手段的不同知识点:第二次阶段作业学生答案:[D;]得分:[10]试题分值:10.0提示:2、SET协议提供安全保证的支付方式是( )。
A 信用卡B 电子现金C 电子支票D 电子钱包知识点:第二次阶段作业学生答案:[A;]得分:[10]试题分值:10.0提示:3、保证数字证书难以仿造的方法是( )。
A CA的数字签名B CA的承诺C 证书持有者的承诺D 信息的加密知识点:第二次阶段作业学生答案:[A;]得分:[10]试题分值:10.0提示:4、SET协议又称为( )。
A 安全套接层协议B 安全电子交易协议C 信息传输安全协议D 网上购物协议知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:5、在商品生产的过程中,现代化的物流活动可以( )。
A 提高生产成本B 优化库存结构C 增加资金占压D 增长生产周期知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:6、生产的商品运到物流中心、厂内或其它工厂的仓库入库这一部分属于生产企业物流的哪一部分?(A 采购物流B 厂内物流C 退货物流D 废弃物与回收物流知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:7、电子商务的任何一笔交易都由( )组成。
A 商流、资金流、物流B 信息流、商流、物流C 信息流、商流、资金流D 信息流、商流、资金流、物流知识点:第二次阶段作业学生答案:[D;]得分:[10]试题分值:10.0提示:8、在电子货币发行者与电子货币使用者之间有中介机构介入的体系是常见的体系。
目前中介机构通常是A 政府B 电子商务网站C 银行D 商家知识点:第二次阶段作业学生答案:[C;]得分:[10]试题分值:10.0提示:9、持卡人可以不用现金,凭信用卡购买商品和享受服务,其付款项是由( )垫付的。
2022年电子商务概论第2次平时作业答案

电子商务概论第2次平时作业答案一.填空题1.物理安全是指保护计算机主机硬件和物理线路旳安全。
2.根据计算机软件系统旳构成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。
3.交易信用旳风险重要来自买方旳和卖方旳信用风险以及买卖双方都存在抵赖旳状况。
4.瞬时复制技术就是使计算机在某一劫难时刻自动复制数据旳技术。
5.防火墙重要包括安全操作系统、过滤器、网关、域名服务和Email处理。
6.目前电子商务信息加密技术重要分为两类,即对称加密和非对称加密。
7.电子商务身份认证可通过三种基本方式或组合方式实现,即人体生物学特性方式、口令方式和标识方式。
8.从某种意义来讲,计算机病毒和网络黑客是危害当今计算机系统旳两大原因。
9.企业网络经营发展战略需要分层次、分环节旳规划与实行,可分为:战略分析、战略要素旳配置、总体进入战略、本竞争战略、战略管理过程等。
10.企业制定网络经营战略时需分析企业旳宏观环境,企业宏观环境分析包括:技术环境分析、社会环境分析、法律环境分析和经济环境分析。
11.企业在制定网络经营战略时,需要在网络环境下寻求外部环境也许带来旳机会,避开外部环境也许导致旳威胁,挖掘企业内部旳优势,克服企业内部旳劣势。
12.一般来讲,企业协同作用可以分为四类:投资协同作用、作业协同作用、销售协同作用和管理协同作用。
二.名词解释:1.防火墙:防火墙是指一种由软件系统和硬件设备组合而成旳,在内部网和外部网之间旳界面上构造旳保护屏障。
2.数字证书:数字证书也叫数字凭证、数字标识,它是一种经证书授权中心数字签名旳,包括证书申请者个人信息及其公开密钥旳文献。
3.对称加密:对称加密是一种加密措施。
在此加密措施中,加密和解密双方共用一种公共旳密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。
4.协同:协同是指企业从资源配置和经营范围旳决策中所能寻求到旳多种共同努力旳效果。
5.竞争优势:竞争优势是指企业通过其资源配置旳模式与经营范围旳决策,在市场上形成与其竞争对手不一样旳竞争地位。
2023年秋季电大湖南省开课程网络形考电子商务概论第二次作业分答案至章

2023年秋季电大省开课程网络形考电子商务概论(6145)第二次作业100分答案(第4章至6章)[第1题](单选题)可以作为网络市场交易客体的是()。
A.消费品[第2题](单选题)有些服装制造商为“朴素的妇女”、“时髦的妇女”和“有男子气的妇女”分别设计不同样式的服装,其市场细分依据是()。
B.心理细分[第3题](单选题)在网上交易中,假如订单在传输过程中订货数量发生变化,则破坏了安全服务功能中的()。
C.数据完整性[第4题](单选题)计算机安全重要分为两大类安全,即()。
B.物理安全和逻辑安全[第5题](单选题)保护内部网安全的服务是()。
C.防火墙[第6题](单选题)SSL协议和SET协议相比较,区别可归纳为()。
D.功能简朴,费用便宜[第7题](单选题)下列哪种方法可以作为网上间接调研的方法。
()D.运用搜索引擎进行搜索[第8题](单选题)CNKI从()年开始实行,由清华大学光盘国家工程研究中心、清华同方光盘股份有限公司和中国学术期刊(光盘版)电子杂志社联合立项。
A.1999[第9题](单选题)以下为网络营销战略内部影响因素的是()。
B.公司目的[第10题](单选题)保护内部网安全的服务是()。
C.防火墙[第11题](多选题)在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的是()。
A.顾客从大众中分离B.顾客直接参与生产和商业流通C.大范围地选择和理性的购买D.顾客追求价廉物美E.顾客追求时尚[第12题](多选题)采用产品差异化战略的条件有()。
A.公司产品有较高的市场占有率B.公司有很强的研究开发能力C.公司具有很高的知名度和美誉度D.公司有很强的市场营销能力E.公司可以严格控制费用开支[第13题](多选题)电子商务认证机构的职能有:()。
A.发放的数字证书B.对买卖双方的交易信息进行加密和解密C.防止计算机病毒和网络黑客的入侵D.管理用户的数字证书E.访问控制[第14题](多选题)防火墙重要涉及:()。
网络课堂电子商务第二次作业

电子商务第二次作业——电子商务实践作业姓名:学号:学院:年级:班级:电子商务实践作业一、完成一次网络支付1、登入淘宝网站2、找自己喜欢的事物3、点击立即购买4、进入确认信息的界面5、确认信息后点击购买6、进入支付界面用支付宝支付,用农行卡支付。
支付时需下载数字认证证书7、点击安装证书,然后进行安装。
安装好后进行支付。
8、安装好后进行支付,点击确认支付。
9、最后就是会出现支付成功的界面。
一次网上支付就完成了。
二、要求:根据上述介绍回答下列问题1、请你帮助QZC确定网站的业务模式答:QZC的业务模式属于盈利模式。
2、根据QZC在WWW上创建和维系品牌的方法,请提一些具体的网站设计建议答:通过对绿讯网购平台的建设,建立互联网开拓信息渠道,帮助绿讯及时调整内部发展结构,通过现代电子商务理念及时转换经营机制,建立现代企业制度,提高企业的管理水平和市场竞争力。
主要表现为如下:1、为客户提供自由选购所需产品的服务功能;2、及时补充和增加最新质量和功能的产品上架;3、为顾客及时提供产品和服务的信息交流;4、拓展市场宣传、提升品牌形象。
3、请你帮助QZC确定客户关系管理需要整合的内容答:在这结构化的整合客户关系管理的实践中,最关键的过程就是在市场竞争中确定客户关系。
所以我们有以下两个步骤:1. 确认市场上最有价值的客户细分市场。
目前的CRM 实践把重点放在发现企业数据库中最有价值的客户, 但ICRM 帮助一个企业发现其市场上真正最有价值的客户。
改善与市场上最有价值的客户的关系能帮助一个企业得到对客户关系管理投资的最佳回报,并同时在长时间内保持其持久的竞争优势。
2. 确定决定客户关系的关键因素。
对决定客户关系的关键因素的改进能够帮助一个企业最有效地改进其竞争的客户关系。
确定决定客户关系的关键因素,是达对有效客户关系管理的第一步。
关键因素分析的目的是发现改进客户关系最重要的因素。
这一分析方法必须贯穿于整合客户关系管理的全过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《电子商务安全》作业2一、选择题1. 现代密码学的密码体制不包括_______。
A、对称密码体制B、公钥密码体制C、分组密码体制D、量子密码体制2. 密码系统的基本原则不包括_______。
A、简单实用原则B、抗攻击性原则C、算法公开原则D、永久保密原则3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。
A、64位B、128位C、192位D、256位4. 密码学的主要目的是_______。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。
这种算法的密钥就是3,那么它属于_______。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是_______。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))7. “公开密钥密码体制”的含义是_______。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同8. 研究隐藏信息的方法称为_______。
A、密码分析学B、密码体制C、密码系统D、密码编码学9. 基于数学上的大数因子分解困难问题的密码算法是_______。
A、DESB、AESC、RSAD、IDES10. 密钥长度是56比特的密码算法是_______。
A、DESB、AESC、RSAD、IDES二、判断题1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。
2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。
3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。
4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。
5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。
6. 将明文信息分成组,每组具有固定的长度,然后将一个分组作为整体通过加密算法产生对应密文的处理方式称为序列密码。
7. 置换运算是改变明文中各元素的内容表示,但是并不改变各元素的位置。
8. 在DES 算法中,置换矩阵的置换规则:将原先处在第 50 个位置的比特置换后放在第 1 个位置,把第 7 个位置的比特置换后放在第 64 个位置。
9. DES 算法加密过程需要 16 轮迭代处理,每一轮迭代处理步骤是一样的,只是输入的信息和控制密钥不同。
10.在密码系统中,通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法称为加密算法。
三、填空题1. 公钥密码体制的用途主要包括两个方面:加解密信息和_______。
2. 密码学是研究如何保护信息安全性的一门科学,它包含两个分支:______和______。
______研究的是破解隐藏信息的方法。
3. 对密码系统的攻击分为被动攻击和______。
______是指通过窃取密文试图了解明文或者密钥的内容;______是指篡改和伪造密文,以达到修改或者伪造明文的目的。
4. ______通过对明文元素重新排列组合来达到隐藏明文原始内容所表达含义的加密方法。
5. DES 将明文信息按______比特大小分组,密钥长度是______比特,但是实际使用过程中密钥长度是______比特,另外______比特用作奇偶校验位。
6. 公钥密码体制依赖于某类数学问题求解困难性;量子密码体制依赖量子物理学的______。
7. 密码系统主要包括的基本要素:明文、______、______、______和解密算法。
8. 在密码系统中,明文指的是希望得到保密的原始信息,______是经过加密处理后得到的隐藏信息。
______是指通过一系列的变换、替代或其他各种方式将明文信息转化为密文的方法;______则通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法。
9. 对称密码机制下,密码系统只有一个______,加密算法和______使用同样的一个密钥,拥有密钥的用户既可以加密信息也可以解密信息。
10. 抗攻击性原则是在现有的计算环境下,能够抵抗各种______攻击,例如,已知密文,如果不知道密钥,则无法从密文推出密钥和明文。
四、应用题1. 利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。
2. 已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。
3. 设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。
4. 设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
5. 设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
6. 设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。
7. 设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。
CDACA CCDCAV X X V X X X X V X1数字签名2密码编辑学密码分析学3主动攻击被动攻击主动攻击4置换5 64 64 56 86物理定理7加密算法密钥8密文加密算法解密算法9密钥解密算法10密码分析1利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。
1)按k=4分组:elec tron icco mmer2)对每组逆排序:cele nort occi remm3)按逆序组合成密文:C=remmoccinortcele2已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。
解答:1)将A~Z数字化处理3)加密计算:Ci=(Mi+Ki)mod 26 ,计算过程及结果见上表4)得到密文:C=yqxw3设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。
4设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
5设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
6设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。
解答:1)利用RSA计算公钥和私钥(1)n=p*q=55(2)t=(p-1)*(q-1)=40(3)取随机数e ,1<e<40且gcd(e,40)=1。
所以取e=3(4)计算D:d=(40k+1)/3=27因此,公钥(3,55)私钥(27,55)2)对信息“ec”加密、解密(1)数字化处理e→5 c→3(2)对e进行加密:c1=5^3 mod 55 =15对c进行加密:c2=3^3 mod 55 =27(3)对c1进行解密:m1=15^27 mod 55 =5对c2进行解密:m2=27^27 mod 55 =37设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。
典型的非恶意程序漏洞有哪几种形式?它们可能造成哪些安全隐患?答:典型的非恶意程序漏洞有缓冲区溢出、不完全输入验证、检查时刻到使用时刻漏洞缓冲区溢出漏洞:是指不加限制地向数据缓冲区中存入数据,结果造成存入的数据的长度超过缓冲区的边界,不仅可能破坏其他变量区,而且可能破坏用户堆栈区甚至是系统堆栈区。
缓冲区溢出安全隐患:造成系统运行中断,攻击者可以设法执行自己的攻击程序,达到攻击系统的目的。
不完全输入验证:当程序接受到被认为不可能出现的输入时,程序将可能会出现故障。
安全隐患:1)将导致严重安全危害的漏洞,很容易被攻击者利用。
2)不完全输入验证攻击发生在参数值的传递过程中,特别是当参数被提交到Internet 的Web服务器上时。
检查时刻到使用时刻:程序在t1时刻检查运行参数或访问文件的有效性,并计划在t2时刻使用。
主要隐患:可能造成非法入侵对运行参数或访问文件进行篡改,导致程序无法运行或非法访问。
访问控制策略有哪些?分析各自的特点及优缺点。
答:访问控制策略包括:自主访问控制策略、强制访问控制策略、基于角色访问控制策略等自主访问控制是根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略。
优点:简单、灵活,其自主性为用户提供了极大的灵活性;自主访问控制的安全级别较低;在一定程度上实现多用户环境下权限隔离和资源保护,易于扩展和理解,从而使之适合于许多系统和应用。
缺点:不能抵御特洛伊木马的攻击;难以限制访问权限的传递;容易产生安全隐患。
强制访问控制依据主体和客体的安全级别来决定主体是否有对客体的访问权。
在MAC中,所有的主体和客体都有一个安全等级,它只能由安全管理员赋值,普通用户不能改变。
优点:由于MAC策略是通过梯度安全属性实现信息的单向流通,从而很好地阻止特洛伊木马的泄漏,也因此而避免了在自主访问控制中的敏感信息泄漏的情况。
缺点:限制了高安全级别用户向非敏感客体写数据的合理要求,降低了系统的可用性。
“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性。
强制访问控制MAC由于过于偏重保密性,造成实现工作量太大,管理不便,灵活性差。
基于角色访问控制:通过对角色的授权来控制用户对系统资源的访问。
优点:方便系统管理员的授权操作,具有较强的灵活性、可操作性和可管理性,非常适合大型多用户的管理信息系统的授权管理,还容易实施最小特权原则缺点:有时难以确定用户角色,角色与用的关联不好掌握。
访问控制矩阵有几种现实方法?画出各方法的示意图并分析其特点。
数据库的安全需求主要包括哪些内容?答:数据库的安全需求主要包括的内容,分析如下表:防火墙的主要功能有哪些?防火墙有哪些局限性?答:1)防火墙的主要功能包括:(1) 网络隔离:隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 智能监控:防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3) NAT功能:防火墙可以作为部署NA T的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来隐藏内部网络的结构。