信息安全技术综合习题3

信息安全技术综合习题3

ID:19612944

大小:35.50 KB

页数:8页

时间:2018-10-04

信息安全技术综合习题3_第1页
信息安全技术综合习题3_第2页
信息安全技术综合习题3_第3页
信息安全技术综合习题3_第4页
信息安全技术综合习题3_第5页
资源描述:

《信息安全技术综合习题3》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、电子邮件的安全一、问答题1.电子邮件存在哪些安全性问题?1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所

2、有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。为什么PGP在加密明文之前先压缩它?PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮

3、件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。在服务器端和用户端各有哪些方式防范垃圾邮件?在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!在用户端,防范垃圾邮件有如下方式:1)不随便公开自己的电子邮件地址,

4、防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。不要回复垃圾邮件,这是一个诱人

5、进一步上当的花招。 Web与电子商务的安全一、选择题1.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机2.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.

6、可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议二、问答题9、什么是SET电子钱包?SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。10、简述一个成功的SET交易的标准流程。(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提

7、示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上防火墙技术一、选择题1.一般而言,Internet防火墙建立在一个

8、网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处2.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层3.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务4.对非军事DMZ而言,正确的解释是(D)。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。