2025-04-06 08:00:34

≦ 1 ≧

第 5 章 信息安全知识
1.1 考点辅导
根据考试大纲,本章要求考生掌握以下知识点。
(1)信息安全基本概念、风险类型、风险分析和风险防范。 (2)保密性和完整性:加密技术与标准、认证和访问控制。
(3)防止非法入侵:防火墙、入侵检测、安全协议 (4)安全与保护:客户信息控制、交易安全保护。
(5)备份与恢复、计算机病毒与防治、物理环境安全与容灾和计算机犯罪类型与防范。 历年试题在本章的知识点分布如表 5-1 所示。
表 5-1 历年试题在本章的知识点分布
年度
内容
信息安全 计算机病毒
物理环境安全与容灾 电子商务安全策略
上午分值小计 下午分值小计 合计
2005 年
2、31、32、38、 39、46、47
7 0 7
2006 年 14、34、36、 37、38、39
40 58、65 9 0 9
2007 年
36、37、38、39、 40、41
42、43 8 0 8
2008 年
34、35、36、37、 38、39、40
59 8 0 8
2009 年
35、36、37、38、 39、40、41
42、58 9 0 9
本章知识点主要出现在上午试题中,平均每年占 8 分。主要涉及计算机专业中的信息安全、计算机病毒和电子商务安全等课程。其中加密技术与标准、认证技术、防火墙技术、访问
控制、安全协议及安全保护等需要重点掌握。 1.2 典型例题分析
例题 1(电子商务设计师 2005 年 11 月上午第 2 题)
使用 IE 浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE 中 (1) 。
(1) A.禁用 ActiveX 控件

C.禁用没有标记为安全的 ActiveX 控件

B.禁用 Cookie D.禁用脚本

≦ 2 ≧
2
电子商务设计师考试试题分类精解
例题 1 分析
本题考查 IE 浏览器安全设置。
禁用 ActiveX 控件与禁用没有标记为安全的 ActiveX 控件用于 IE 控制控件的使用,禁用 Cookie 是用于禁止网站留下 Cookie 在硬盘中。
脚本(script)是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。网页设计中用到的 ASP、PHP、CGI、Java Script、VB Script 等,都是脚本语言。脚本通常可以由应用程序临时调用并执行。各类脚本目前被广泛地应用于网页设计中,因为脚本不仅可以减小网页的规模和提高网页浏览速度,而且可以丰富网页的表现,如动画、声音等。举个最常见的例子,当我们点击网页上的 E-mail 地址时能自动调用 Outlook Express 或 Foxmail 这类邮件软件,就是通过脚本功能来实现的。正因为脚本的这些特点,往往被一些别有用心的人所利用。例如在脚本中加入一些破坏计算机系统的命令,这样当用户浏览网页时,一旦调用这类脚本,便会使用户的系统受到攻击。所以用户应根据对所访问网页的信任程度选择安全等级,特别是对于那些本身内容就非法的网页,更不要轻易允许使用脚本。通过“安全设置”对话框,选择“禁用脚本”可以实现对脚本的禁用。
例题 1 答案 (1)D
例题 2(电子商务设计师 2009 年 11 月上午第 35 题)
以下关于数字签名技术的叙述中,错误的是(2) 。 (2)A.数字签名技术可以确定发送者的身份

B.数字签名技术可以发现数据传输过程中是否被窃取 C.数字签名技术可以发现数据传输过程中是否被篡改 D.数字签名技术可以保证接收者不能伪造对报文的签名
例题 2 分析
本题考查数字签名技术的基础知识。
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。
例题 2 答案 (2)B
例题 3(电子商务设计师 2007 年 11 月上午第 39 题)
目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (3) 。
(3)A.对称加密标准 DES

C.安全电子交易标准 SET

B.非对称加密标准 RSA
D.信息安全管理体系标准 BS7799

≦ 3 ≧
例题 3 分析
本题考查信息安全基础知识。
第 1 章 电子商务基础知识
目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:
互操作标准:比如, 对称加密标准 DES、3DES、 IDEA 以及被普遍看好的 AES;非对称加密标准 RSA; VPN 标准 IPSec;传输层加密标准 SSL;安全电子邮件标准 S-MIME; 安全电子交易标准 SET;通用脆弱性描述标准 CVE。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。
技术与工程标准:比如,信息产品通用测评准则(CC/ISO 15408); 安全系统工程能力成熟度模型(SSE-CMM)。
网络与信息安全管理标准:比如,信息安全管理体系标准(BS 7799);信息安全管理标准(ISO 13335)。
例题 3 答案 (3)C
例题 4(电子商务设计师 2005 年 11 月上午第 26 题)
SET 协议使用 Hash 算法生成数字摘要的长度是 (4) 。
(4)A.64 位 例题 4 分析

B.128 位
本题考查电子商务安全模型。

C.160 位

D.256 位
数字摘要(Digital Digest):使用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5 和 SHA1 两种 Hash 算法,而 SET 协议中使用 Hash 算法生成数字摘要的长度是 160 位的。
例题 4 答案 (4)C
例题 5(电子商务设计师 2008 年 11 月上午第 35 题)
在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (5) 。
(5)A.数据机密性 C.数据完整性 例题 5 分析

B.数据不可抵赖性 D.身份鉴别
本题考查电子商务安全威胁。
破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单等,属于系统安全性被破坏,而这种后果就可能导致客户数据的完整性被破坏。
例题 5 答案
(5)C
3

≦ 4 ≧
4
电子商务设计师考试试题分类精解
例题 6(电子商务设计师 2007 年 11 月上午第 40 题)
在 SET认证机构体系中, (6) 是离线并被严格保护的。
(6)A.商户 CA B.支付网关 CA 例题 6 分析
本题考查电子商务安全模型。
C.根 CA
D.持卡人 CA
在 SET 模型中,电子认证是确认电子交易过程中,用户、商家及其他相关机构身份的合法性,因此要求建立专门的电子认证机构(CA) ,而按照 SET 协议的要求,认证机构的根 CA(Root CA)是离线的并且是被严格保护的。
例题 6 答案 (6)C
例题 7(电子商务设计师 2005 年 11 月上午第 31 题)
SSL 协议工作在 (7) 。
(7)A.Socket 层 例题 7 分析
本题考查安全协议。
B.网络层

C.HTTP 层
D.数据链路层
SSL 协议(Secure Sockets Layer,安全套接层),它是网景公司(Netscape)提出的基于 Web 应用的安全协议。SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义,SSL 工作在 Sock 层上。
例题 7 答案 (7)A
例题 8(电子商务设计师 2009 年 11 月上午第 36 题)
(8) 不属于数字签名算法。
(8)A.Schnorr 例题 8 分析

B.EIGamal
本题考查数字签名算法的基础知识。
C.Fiat-Shamir

D.AES
目前已有大量的数字签名算法,比如 RSA 数字签名算法、ElGama1 数字签名算法、 Fiat-Shamir 数字签名算法、Schnorr 数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。
AES 算法是对称加密算法,用作数据加密。
例题 8 答案 (8)D
例题 9(电子商务设计师 2005 年 11 月上午第 38 题)
(9) 属于非对称密钥机制。

≦ 5 ≧
(1)A.DES 例题 9 分析

B.RSA
本题考查对数据加密技术的了解。

C.3DES

第 1 章 电子商务基础知识

D.IDEA
根据加密、解密密钥是否相同,可以将加密体制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有:IDEA、FEAL、DES、3DES、BLOWFISH 等。
非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥(公钥)和私人密钥(私钥)。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。
例题 9 答案 (9)B
例题 10(电子商务设计师 2008 年 11 月上午第 34 题)
用户登录了网络系统,越权使用网络信息资源,这属于 (10) 。
(10)A.身份窃取

C.数据窃取
例题 10 分析

B.非授权访问

D.破坏网络的完整性
本题考查网络安全面临的威胁,当前网络安全主要面临一下 6 中潜在威胁。 1.非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。
2.身份窃取。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
3.破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
4.干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。 5.病毒与恶意攻击。指通过网络传播病毒或恶意 Java、XActive 等。
6.线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
例题 10 答案 (10)B
例题 11(电子商务设计师 2009 年 11 月上午第 37 题)
在 DES 加密算法中,使用的密钥有效长度是 (11) 。
(11)A.64 例题 11 分析
B.56

C.128
本题考查 DES 加密算法的基础知识。
D.112
在 DES(Data Encryption Standard,数据加密标准)中,其密钥长度形式上是一个 64 位数,但有效密钥为 56 位。DES 以 64 位(8 字节)为分组对数据加密,每 64 位明文经过 16 轮置换生成 64 位密文,其中每个字节有 1 位用于奇偶校验,所以实际有效密钥长度是 56 位。

5

≦ 6 ≧
6
电子商务设计师考试试题分类精解
例题 11 答案 (11)B
例题 12(电子商务设计师 2005 年 11 月上午第 39 题)
在数字签名技术中,发送者用 (12) 将摘要加密与原文一起发送给接收者。
(12)A.散列函数 例题 12 分析
B.信息隐藏技术
本题考查对数字签名技术的理解。 整个数字签名应用过程如下:
C.私钥
(1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要;

(3)信息发送者把信息本身和已签名的信息摘要一起发送出去;
D.密钥
(4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要;
(5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。
例题 12 答案 (12)C
例题 13(电子商务设计师 2008 年 11 月上午第 35 题)
描述数字信息的接受方能够准确的验证发送方身份的技术术语是 (13) 。
(13)A.加密

C.对称加密
例题 13 分析

B.解密
D.数字签名
本题考查对安全认证的基本概念。
“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
例题 13 答案 (13)D
例题 14(电子商务设计师 2009 年 11 月上午第 38 题)
目前网络上流行的 SQL 注入攻击是借助 (14) 的漏洞进行的。
(14)A.操作系统
B.WEB 应用系统
C.CA 系统

D.数据容灾系统

≦ 7 ≧
例题 14 分析
本题考查 SQL 注入攻击的基础知识。
第 1 章 电子商务基础知识
SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。随着 B/S 模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。
SQL 注入是利用 Web 应用系统的漏洞进行攻击的。
例题 14 答案 (14)B
例题 15(电子商务设计师 2005 年 11 月上午第 46 题)
关于认证机构的叙述中, (15) 是错误的。
(15)A.认证机构可以通过颁发证书证明密钥的有效性

B.认证机构有着严格的层次结构,其中根 CA 要求在线并被严格保护 C.认证机构的核心职能是发放和管理用户的数字证书
D.认证机构是参与交易的各方都信任且独立的第三方机构组织
例题 15 分析
本题考查对认证机构的认识。
认证机构是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根 CA 要求离线并被严格保护。
例题 15 答案 (15)B
例题 16(电子商务设计师 2009 年 11 月上午第 39 题)
以下关于认证机构发放数字证书应遵守的原则中,错误的是 (16) 。 (16)A.同一认证机构发放的证书的序列号应该相同

B.两个不同的实体所获得的证书的主题内容应该相异
C.不同主题内容的证书所包含的公开密钥相异 D.认证机构要维护和发布撤销证书列表
例题 16 分析
本题考查数字证书的基础知识。
用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证

7

≦ 8 ≧
8
电子商务设计师考试试题分类精解

例题 16 答案 (16)A
例题 17(电子商务设计师 2008 年 11 月上午第 36 题)
目前,网络安全攻击事件主要来自 (17) 。
(17)A.ISP 例题 17 分析
B.ICP
本题考查网络安全基础知识。
C.Intranet

D.Extranet
ISP(Internet Service Provider),互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。ISP 是经国家主管部门批准的正式运营企业,享受国家法律保护。
网络内容服务商英文为 Internet Content Provider 简写为 ICP,即向广大用户综合提供互联网信息业务和增值业务的电信运营商。其必须具备的证书即为 ICP 证。
Intranet 可称内部网或内网,是一个使用与因特网同样技术的计算机网络,它通常建立在一个企业或组织的内部并为其成员提供信息的共享和交流等服务,例如万维网,文件传输,电子邮件等。
Extranet 是一个使用 Internet/Intranet 技术使企业与其客户和其它企业相连来完成其共同目标的合作网络。Extranet 可以作为公用的 Internet 和专用的 Intranet 之间的桥梁,也可以被看作是一个能被企业成员访问或与其它企业合作的企业 Intranet 的一部分。
例题 17 答案 (17)C
例题 18(电子商务设计师 2006 年 11 月上午第 14 题)
以下不属于网络安全控制技术的是 (18) 。
(18)A.防火墙技术

C.入侵检测技术
例题 18 分析

B.访问控制技术

本题考查对网络安全技术的了解。

D.差错控制技术
网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。
例题 18 答案 (18)D
例题 19(电子商务设计师 2009 年 11 月上午第 40 题)
机密性报务必须和 (19) 配合工作才能提供信息的保密,防止非授权用户访问信息。
(19)A.完整性服务 C.可审性服务

B.可用性服务 D.容错性服务

≦ 9 ≧
例题 19 分析
本题考查访问控制服务的知识。
第 1 章 电子商务基础知识
访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。
机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。
完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。
可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。
可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。
例题 19 答案 (19)C
例题 20(电子商务设计师 2006 年 11 月上午第 38 题)
关于数字签名的说法错误的是 (20) 。
(20)A.数字签名可保证信息传输过程中信息的完整性

B.数字签名提供信息发送者的身份认证
C.非对称密钥加密是实现数字签名的主要技术
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
例题 20 分析 本题考查。
本题考查数字签名技术的基础知识。
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。
例题 20 答案 (20)D
例题 21(电子商务设计师 2008 年 11 月上午第 37 题)
很多银行网站在用户输入密码时要求使用软键盘,这是为了 (21) 。 (21)A.防止木马记录键盘输入的密码

B.防止密码在传输过程中被窃取
C.保证密码能够加密输入 D.验证用户密码的输入过程
9

≦ 10 ≧
10
电子商务设计师考试试题分类精解
例题 21 分析 本题考查。
软键盘安全输入操作,用户在输入交易密码或者查询密码时,不是用自己的键盘进行操作,而是屏幕上会出现一个软键盘,由用户用鼠标在此软键盘上点击。这是为了防止木马程序记录键盘输入的密码。
例题 21 答案 (21)A
例题 22(电子商务设计师 2006 年 11 月上午第 40 题)
对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体病毒称为 (22) 。
(22)A.源码型病毒

C.外壳型病毒
例题 22 分析

B.操作系统型病毒 D.入侵型病毒

病毒按入侵途径可以分为源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒;按感染对象分为引导型病毒、文件型病毒、混合型病毒、宏病毒;按其破坏性分为良性病毒、恶性病毒。
源码型病毒(Source Code Virus):这种病毒比较罕见。这种病毒并不感染可执行的文件,而是感染源代码,使源代码在被高级编译语言编译后具有一定的破坏、传播的能力。
操作系统型病毒(Operating System Virus):操作系统型病毒将自己附加到操作系统中或者替代部分操作系统进行工作,有很强的复制和破坏能力。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
外壳型病毒(Shell Virus):计算机外壳型病毒是将其自己包围在主程序的四周,对原来的程序不做修改,在文件执行时先行执行此病毒程序,从而不断地复制,等病毒执行完毕后,转回到原文件入口运行。外壳型病毒易于编写,也较为常见,但诊治却较为麻烦。
入侵型病毒(Intrusive Virus):入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。根据定义本题应该选择入侵型病毒。
引导型病毒:引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置, 并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。
文件型病毒:文件型病毒主要感染可执行文件,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。一般感染以 EXE、COM 为后缀的文件。
良性病毒:良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。
恶性病毒:恶性病毒感染后一般没有异常表现,平时隐藏得很深,一旦发作就对数据或者硬件进行破坏,它造成的危害和损失很大。

≦ 11 ≧
例题 22 答案 (22)D
第 1 章 电子商务基础知识
例题 23(电子商务设计师 2007 年 11 月上午第 36 题)
(23) 不属于访问控制策略。
(23)A.基于身份的策略

C.多等级策略
例题 23 分析

本题考查主要的访问安全策略。

B.基于任务的策略 D.组策略
访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。
访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等 7 个方面的内容。
例题 23 答案 (23)D
例题 24(电子商务设计师 2008 年 11 月上午第 39 题)
以下关于报文摘要的说法错误的是 (24) 。 (24)A.报文摘要的长度由报文大小决定

B.不同信息生成的报文摘要不同 C.MD5 是一种生成报文摘要的算法 D.通过报文摘要不能恢复报文
例题 24 分析
本题考查信息安全基础知识。
要了解报文摘要,首先需要明白什么是报文鉴别,报文鉴别是一个过程,它使得通信的接收方能够验证所收到的报文的真伪。
报文摘要是报文鉴别码的一个变种,将可变长度的报文 M 作为单向散列函数的输入,然后得出一个固定长度的标记 H(M),这个 H(M)就称为报文摘要 MD。当前使用最广泛的报文摘要算法是 MD5 算法和 SHA 算法。
例题 24 答案 (24)A
例题 25(电子商务设计师 2007 年 11 月上午第 37 题)
在电子商务交易中,消费者面临的威胁不包括 (25) 。
(25)A.虚假订单

C.客户资料的机密性丧失

B.付款后不能收到商品 D.非授权访问
11

≦ 12 ≧
12
电子商务设计师考试试题分类精解
例题 25 分析
本题考查电子商务安全问题。
电子商务交易双方都面临安全威胁。 (1)卖方面临的安全威胁主要有:
①中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据、解除用户订单或生成虚假订单。
②竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。
③客户资料被竞争者获悉。
④被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一个 WWW 服务器来假冒销售者。
⑤买方提交订单后不付款。 ⑥虚假订单。
(2)买方面临的安全威胁主要有:
①虚假订单:一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而假冒的合法客户却被要求付款或返还商品。
②付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。
③机密性丧失:客户有可能将秘密的个人数据或自己的身份数据发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃取。
④拒绝服务:攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务。
例题 25 答案 (25)D
例题 26(电子商务设计师 2008 年 11 月上午第 40 题)
根据原始数据的来源,入侵检测系统可分为 (26) 。 (26)A.异常入侵检测和误用入侵检测

B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测 D.离线检测系统和在线检测系统
例题 26 分析
本题考查对入侵检测系统的概念。
入侵检测系统(Intrusion-detection system,下称“IDS”)是通过对计算机网络或计算机中若干的关键点搜集信息并分析,从中发现网络系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。
根据原始数据的来源,入侵安全检测可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。

≦ 13 ≧
第 1 章 电子商务基础知识
基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、有优缺点都与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。
例题 26 答案 (26)B
例题 27(电子商务设计师 2009 年 11 月上午第 41 题)
以下关于 SSL 协议的叙述中,正确的是 (27) 。
(27)A.SSL 协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥
B.SSL 协议可以保证商家无法获取客户资料 C.SSL 协议基于网络层实现数据加密
D.SSL 协议提供认证用户和服务器、加密数据、维护数据的完整性等服务 例题 27 分析
本题考查 SSL 协议的基础知识。
SSL(Security Sockets Laye,安全套接层)协议位于 TCP/IP 协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。
在 SSL 协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。
SSL 协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL 协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。
例题 27 答案 (27)D
例题 28(电子商务设计师 2007 年 11 月上午第 38 题)
应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (28) 。
(28)A.IIS 服务器安全漏洞

C.WebSphere 服务器安全漏洞
例题 28 分析 本题考查。
B.Apache 服务器安全漏洞
D.SQL Server 服务器安全漏洞
数据库服务器的安全风险:内网服务区部署着大量的服务器作为数据库服务器,在其上运行数据库系统软件,主要提供数据存储服务。数据库服务器的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外(硬件问题或软件崩溃)而导致不可恢复,也是需要考虑的安全问题。
例题 28 答案
(28)D
13

≦ 14 ≧
电子商务设计师考试试题分类精解
例题 29(电子商务设计师 2009 年 11 月上午第 42 题)
常见的容灾备份等级有四个,其中活动互援备份属于 (29) 。
(29)A.本地冷各份 C.本地热备份 例题 29 分析

本题考查容灾备份的基础知识。
B.异地冷各份 D.异地热备份
常见的容灾备份等级有以下 4 个:
·第 0 级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。
·第 1 级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。
·第 2 级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。
·第 3 级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。
例题 29 答案 (29)D
例题 30(电子商务设计师 2009 年 11 月上午第 58 题)
磁盘阵列共有 5 块磁盘,采用 RAID 5 技术,其磁盘利用率是 (30) 。
(30)A.100% 例题 30 分析
B.80%
C.60%
本题考查 RAID 技术的基本知识。
D.50%
RAID (Redundant Array of Independent Disk,独立冗余磁盘阵列)将 N 台硬盘通过 RAID Controller(分 Hardware、Software)结合成虚拟单台大容量的硬盘使用,其特色是 N 台硬盘同时读取速度加快及提供容错性。
RAID 5 是分布式奇偶校验的独立磁盘结构,它的奇偶校验码存在于所有磁盘上,RAID 5 的读出效率很高,写入效率一般,块式的集体访问效率不错。因为奇偶校验码在不同的磁盘上,所以提高了可靠性,允许单个磁盘出错。RAID 5 也是以数据的校验位来保证数据的安全,但它不是以单独硬盘来存放数据的校验位,而是将数据段的校验位交互存放于各个硬盘上。这样,任何一个硬盘损坏,都可以根据其他硬盘上的校验位来重建损坏的数据。硬盘的利用率为 n-1。
RAID 5 的优点是提供了冗余性(支持一块盘掉线后仍然正常运行),磁盘空间利用率较高(N-1/N),读写速度较快(N-1 倍)。但当掉盘之后,运行效率大幅下降。
例题 30 答案 (30)B
14

≦ 15 ≧
1.3 同步练习
练习 1
第 1 章 电子商务基础知识
下列设备和技术中, (1) 不属于数据安全策略范畴。
(1)A.SAN
B.异地容灾
C.数字证书
D.双机容错
GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护
练习 2
划分为(2)个级别。
(2)A.3
练习 3
B.4

C.5

(3) 不属于用户认证机制。
(3)A.用户名和密码
练习 4

D.6
B.数字证书
C.SSL
计算机感染特洛伊木马后的典型现象是 (4) 。
(4)A.程序异常退出

C.邮箱被垃圾邮件填满
练习 5
D.User Key
B.有未知程序试图建立网络连接

D.Windows 系统黑屏
以下对用户口令进行限定的措施中 (5) 对提高安全性来说是无用的。
(5)A.最小改变口令的时限。

C.口令不能全为数字或小写字母之外的字符。
练习 6
(6) 不属于网站渗透测试的内容。
(6)A.防火墙日志审查
C.跨站攻击
练习 7

B.最短口令长度。
D.首次登录必需改变口令。
B.防火墙远程探测与攻击 D.SQL 注入
下面关于加密的说法中错误的是 (7) 。
(7) A. 数据加密的目的是保护数据的机密性。

B. 加密过程是利用密钥和加密算法将明文转换成密文的过程。
C. 选择密钥和加密算法的原则是保证密文不可能被破解。 D. 加密技术通常分为非对称加密技术和对称密钥加密技术。
练习 8
为了防止电子邮件中的恶意代码,应该用 (8) 方式阅读电子邮件。
(8)A.文本 B.网页 C.程序 D.会话
练习 9
数字证书的内容不包括 (9) 。
(9) A.证书序列号

C.版本信息
练习 10

B.证书持有者的私钥 D.证书颁发者信息
在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是 (10) 。
(10)A.96
练习 11

B.99

C.108

下面关于漏洞扫描系统的叙述,错误的是 (11) 。
D.91
(11)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序。

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞。 C.漏洞扫描系统可以用于发现网络入侵者。
D.漏洞扫描系统的实现依赖于系统漏洞库的完善。
练习 12(电子商务设计师 200 年 11 月上午第题) (12) 无助于加强计算机的安全。
(12)A.安装杀毒软件并及时更新病毒库

C.把操作系统管理员帐号的口令设置为空
练习 13
B.及时更新操作系统补丁包 D.安装使用防火墙
使用浏览器上网时, (13) 不可能影响系统和个人信息安全。
15

≦ 16 ≧
16
电子商务设计师考试试题分类精解
(13)A. 浏览包含有病毒的网站

B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行帐号、口令等敏感信息 D.下载和安装互联网上的软件或者程序
练习 14(电子商务设计师 200 年 11 月上午第题)
身份认证四大核心功能是:可信性验证、完整性认证、访问控制和 (14) 。
(14)A.防黑客

C.不可抵赖性验证
练习 15
B.拒绝非法用户

D.防冒充性
认证机构的核心职能是 (15) 。
(15)A.发放和管理用户的数字证书

C.证书数据库的备份
练习 16

B.证书的检索
D.有效地保护证书和密钥服务器的安全
关于防火墙的说法恰当的是 (16) 。
(16)A.防火墙能够控制对特殊站点的访问

B.防火墙是一种物理装置,它可以保证内部网络不受病毒侵害 C.防火墙便于安全化的集中管理
D.防火墙能够对网络访问进行记录和统计
练习 17
入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和
响应单元,其中响应单元的作用是 (17) 。
(17)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件

B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最
后将判断结果转变为警告信息

C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
练习 18
发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密
技术称为 (18) 。
(18)A.私有密钥加密

C.对称密钥加密
练习 19

B.公有密钥加密 D.非对称密钥加密
IE 浏览器将 Web 站点分成 4 种安全区域, (19) 是 IE 浏览器默认的安全区域。
(19)A.Internet 区域

C.受限站点区域

B.可信站点区域 D.本地企业网区域
练习 20
在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未
被收录的病毒的方法称为 (20) 。
(20)A.比较法
(1) (11)

B.校验和检测法
C.特征扫描法 D.启发式扫描法
请把答案填写在对应的栏目中
(2) (12)
(3) (13)
(4) (14)
(5) (15)
(6) (16)
(7) (17)
(8) (18)
(9) (19)
(10)
(20)

≦ 17 ≧
1.4 同步练习解析 (1)本题考查数据安全策略。
第 1 章 电子商务基础知识
数据安全包括两方面的含义,一是数据本身的安全,主要指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性和双向身份认证等;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份和异地容灾等手段保证数据的安全。
数据安全的防护技术如下。
(1)磁盘阵列:将多个类型、容量、接口,甚至品牌一致的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度,以及准确且安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
(2)数据备份:包括备份的可计划性、自动化操作,以及历史记录的保存或日志记录。 (3)双机容错:目的在于保证系统数据和服务的在线性,即当某一系统发生故障时仍然能够正常地为网络系统提供数据和服务,使得系统不至于停顿,即保证数据不丢失和系统不停机。 (4)NAS(Network Attached Storage:网络附属存储):是一种将分布且独立的数据整合为大型集中化管理的数据中心,以便访问不同主机和应用服务器的技术。NAS 解决方案通常配置为文件服务的设备,由工作站或服务器通过网络协议和应用程序来访问文件,大多数 NAS 连接在工作站客户机和 NAS 文件共享设备之间。
(5)数据迁移:由在线和离线存储设备共同构成一个协调工作的存储系统,在间动态地管理数据。使得访问频率高的数据存放于性能高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
(6)异地容灾:以异地实时备份为基础的高效且可靠的远程数据存储。在各单位的 IT 系统中,提供服务的核心部分称为“生产中心”,同时为其配备一个异地远程的备份中心。当火灾或地震等灾难发生时,一旦生产中心瘫痪,备份中心会接管生产,继续提供服务。
(7)SAN(Storage Area Network,存储域网络):是一个专有且集中管理的信息基础结构,支持服务器和存储之间任意的点到点的连接。SAN 集中体现了功能分拆的思想,提高了系统的灵活性和数据的安全性。它以数据存储为中心,采用可伸缩的网络拓扑结构,通过具有较高传输速率的光通道连接方式,提供 SAN 内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。
本题选项中的数字证书属于用户身份认证的策略和技术,不属于数据安全策略。
(2)本题考查信息安全的相关国家标准,分级保护是目前我国提出并积极贯彻执行的信息安全保护策略,也是国际通用的做法。国家标准 GB 17859-1999《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的如下 5 个等级。
第 1 级:用户自主保护级,适用于普通内联网用户。
第 2 级:系统审计保护级,适用于通过 Intrenet 或 Internet 进行商务活动,需要保密的非重要单位;
第 3 级:安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业及重点工程建设等单位;
第 4 级:结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;
第 5 级:访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
(3)本题考查用户认证机制。
17

≦ 18 ≧
18
电子商务设计师考试试题分类精解
计算机及网络系统中常用的身份认证方式如下。
(a)用户名/密码方式:这是最简单,也是最常用的身份认证方法,基于“what you know” 的验证手段。每个用户的密码由用户设定,只有自己才知道。只要能够正确输入密码,计算机则认为操作者即合法用户。但是用户密码一方面容易泄漏;另一方面由于是静态数据,在验证过程中需要在计算机内存和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。
(b)智能卡认证:智能卡是一种内置集成电路的芯片,其中存有与用户身份相关的数据。由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时将其插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是基于“what you have”的手段,通过智能卡硬件的不可复制性来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此仍然存在安全隐患。
(c)动态口令:动态口令技术是一种让用户密码按照时间或使用次数不断变化,并且每个密码只能使用一次的技术。它采用一种称为“动态令牌”的专用硬件,内置电源、密码生成芯片和显示屏。密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码,用户使用时只需要将动态令牌上显示的密码输入客户端计算机即可实现身份认证。由于每次使用的密码必须由动态令牌来产生,而只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份。由于用户每次使用的密码均不相同,所以即使黑客截获了一次密码,也无法利用这个密码来仿冒。
(d)数字证书:由权威机构,即 CA 证书授权(Certificate Authority)中心发行,并能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在 Intenet 交往中用其证明自己的身份并识别对方的身份。
数字证书的工作原理如图 15-1 所示,通常数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户自己设定一把特定且仅为本人所有的私有密钥(私钥),用其解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥加密数据,而接收方则使用自己的私钥解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。
CA认证系统
浏览器
最终用户
用户证书
Internet
路由器管理员
防火墙管理员证书
图 15-1 数字证书的工作原理
基于应用角度,数字证书可以分为以下几种。
CA服务器

 服务器证书:安装于服务器上,用来证明服务器的身份和通信加密,可以用来防止假冒站点。
 电子邮件证书:用来证明电子邮件发件人的真实性。

≦ 19 ≧
 客户端个人证书:用来进行身份验证和电子签名。
第 1 章 电子商务基础知识
目前数字证书的格式普遍采用 X.509 V3 国际标准,其中包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥和证书颁发者的数字签名等。
(e)USB Key 认证:基于 USB Key 的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它采用软硬件相结合、一次一密的强双因子认证模式很好地解决了安全性与易用性之间的矛盾。USB Key 是一种 USB 接口的硬件设备,其中内置单片机或智能卡芯片用于存储用户的密钥或数字证书,利用 USB Key 内置的密码算法实现对用户身份的认证。基于 USB Key 身份认证系统主要有两种应用模式,一是基于冲击/响应的认证模式,二是基于 PKI 体系的认证模式。
(f)生物识别技术:指通过可测量的身体或行为等生物特征进行身份认证的一种技术,生物特征指唯一可以测量或可自动识别和验证的生理特征或行为方式。它分为身体特征和行为特征两类,身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和 DNA 等;行为特征包括签名、语音和行走步态等。与传统身份认证技术相比,生物识别技术具有以下特点。
 随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。  安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。  唯一性:每个人拥有的生物特征各不相同。
 稳定性:生物特征如指纹及虹膜等人体特征不会随时间等条件的变化而变化。  广泛性:每个人都具有这种特征。
 方便性:生物识别技术不需记忆密码并携带使用特殊工具,不会遗失。  可采集性:选择的生物特征易于测量。
 可接受性:使用者对所选择的个人生物特征及其应用愿意接受。
本题中的 SSL(Secure Socket Layer,安全套接字协议)不是用户认证机制,而是利用数据
加密技术,保障数据在 Internet 上传输安全的协议。 (4)本题考查特洛伊木马(Trojan horse)。
特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它通常伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在 PC 或者服务器上,或者通过将其捆绑在电子邮件附件或免费软件中传播。
完整的木马程序一般由两个部分组成,一是服务器端;二是控制器端。当作为特络伊木马服务端的 PC 机运行捆绑特络伊木马的程序或附件后,特络伊木马就会自动拷贝到 Windows 的系统文件夹中。然后在注册表、启动组和非启动组中设置好特络伊木马的触发条件,并接受来自远程攻击者的远程控制命令。
对于特洛伊木马,被控制端成为一台服务器。控制端则是一台客户机,即侵入被攻击主机的入侵程序属于服务程序,攻击者的控制程序属于客户程序。计算机感染特洛伊木马后会受到
特络伊木马程序的控制,有以下几种典型现象。 (a)有未知程序试图建立网络连接。
(b)系统中有可疑的进程在运行等现象。
(c)系统运行速度越来越慢,且 CPU 资源占用率高。
(d)任务表中有可疑的文件在运行。 (e)系统长时间读写硬盘或搜索软盘。 (f)系统经常死机或重启等。
特洛伊木马入侵程序会在用户每次启动计算机时自动装载于服务端,启动组、win.ini、 system.ini和注册表等Windows 系统启动时自动加载应用程序都可能是特洛伊木马藏身的地方。

19

≦ 20 ≧
20
电子商务设计师考试试题分类精解
特洛伊木马的危害是显而易见的,对其进行防御的措施如下。
(a)提高防范意识,不随意下载安装来历不明的软件和接收电子邮件。
(b)端口扫描是检查远程机器有无特洛伊木马的最好办法。其工作原理是扫描程序尝试连接某个端口。如果成功,则说明端口开放;如果失败或超过某个特定的时间(超时),则说明端口关闭。
(c)运行实时网络连接监控程序查看本机的网络连接。例如,使用 netstat –an 命令。 (d)检查注册表中是否有特洛伊木马留下的痕迹。
(e)查找特络洛木马特征文件(kernl32.exe 和 sysexlpr.exe)。
(f)由于作为服务器的特洛伊木马入侵程序会打开一个默认的端口并监听,因此已安装防火墙软件的主机可以利用防火墙的包过滤功能有效地防止外部非法连接来拦截特洛伊木马。 (5)考查口令的安全性、通过规定最小改变口令的时限、限制最短口令长度和规定口令不能全为数字或小写字母之外的字符等措施有助于增加口令被盗取的难度,从而提高安全性。首次登录必需改变口令无法直接提高口令的安全性,因为一个简单的口令很可能在用户首次登录之前就被获取了。
(6)本题考查渗透测试(Penetration Test)。
渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,通过深入探测目标系统发现系统最脆弱的环节。该测试能够直观地让管理人员知道网络面临的问题,是为了证明网络防御按照预期计划正常运行而提供的一种机制,有时是作为外部审查的一部分而进行的。渗透测试包括主机渗透、数据库系统渗透、应用系统渗透及网络设备渗透测试等。
渗透测试的内容如下。 (a)端口扫描
通过扫描目标地址的 TCP/UDP 端口确定其所开放的服务数量和类型,这是所有渗透测试的基础。通过端口扫描可以确定一个系统的基本信息,结合安全工程师的经验确定其可能存在
及被利用的安全弱点,为进行深层次的渗透测试提供依据。 (b)远程溢出
这是当前出现的频率最高且威胁最严重,同时又是最容易实现的一种渗透方法,一个具有
一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。 (c)口令猜测
口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力
攻击程序和一个比较完善的字典就可以猜测口令。 (d)本地溢出
本地溢出指在拥有一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户密码,即导致本地溢出的一个关键条件是设置不当的密码策略。在经过前期的口令猜测阶段获取的普通账号登录系统之后对系统实施
本地溢出攻击,即可获取未进行主动安全防御系统的控制管理权限。 (e)SQL 注入
通过把 SQL 命令插入到 Web 表单递交或页面请求的查询字符串中最终达到欺骗服务器执行恶意的 SQL 命令。如先前很多影视网站的 VIP 会员密码大多通过 Web 表单递交查询字符泄
露,这类表单特别容易受到 SQL 注入式攻击。 (f)跨站攻击 Cross Site Script Execution
跨站攻击(通常简写为“XSS”)指攻击者利用网站程序过滤用户输入不足,输入可以显示在页面上对其他用户造成影响的 HTML 代码,从而盗取用户资料、利用用户身份进行某种

≦ 21 ≧
动作或者对访问者进行病毒侵害的一种攻击方式。
第 1 章 电子商务基础知识
本题中防火墙日志审查是网络管理员日常检查以及入侵检测的工作内容,并不是渗透测试的内容。
(7)考查加密解密的概念。加密以后并不能保证密文不被破解。
(8)电子邮件的查看方式通常有两种即:文本方式和网页方式(有时也称为 HTML 方式)。用网页格式查看邮件时会运行邮件当中的脚本,这样就会执行邮件中的恶意代码,所以用文本方式阅读电子邮件能防止恶意代码。
(9)数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。
数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。
(a)个人数字证书 个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。
(b)企业(服务器)数字证书 企业数字证书为网上的某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证服务器不被未授权的用户入侵。 (c)软件(开发者)数字证书 软件数字证书为软件提供凭证,证明该软件的合法性。 (10)RAS 算法是考试的重点,RSA 算法如下:
(1)选择两个不同的大素数 r1 和 r2(一般为 100 位左右的十进制数);
(2)计算乘积 n=r1*r2 和 s=(r1-1)*(r2-1);其中 s 称为欧拉函数值;
(3)选择一个与 s 互为素数的小整数 e 作为公开的加密指数; (4)由 e 找到一个秘密的解密指数 d,满足 e*d=1 mod s; (5)将明文划分成长度小于 lgn 位的块;
若用 x 表示明文,y 表示密文,则加密过程是:
y=x^e(mod n) 解密的过程是: X=y^d(mod n)
本题中两个质数 p=9,q=13,则其欧拉函数值=(9-1)×(13-1)=96。
(11)考查漏洞扫描的概念,漏洞扫描主要检查系统的安全漏洞和弱点等隐患,并不用于发现入侵者(这是入侵检测的任务)。因此选项 C 是错误,A 和 B 是正确的;另外,选项 D 是正确的。漏洞扫描系统依赖于漏洞库的完善,因为现有的网络漏洞扫描器主要利用特征匹配的原理来识别各种已知的漏洞。扫描器发送含有某一漏洞特征探测码的数据包,根据返回数据包中是否含有该漏洞的响应特征码来判断是否存在漏洞,漏洞资料库包含漏洞名称、服务类型、服务程序、探测特征码及响应特征码等信息。
(12)本题考查计算机基本安全知识,安装杀毒软件并及时更新病毒库、及时更新操作系统补丁包和安装使用防火墙都是为了加强计算机的安全性。
(13)考查信息安全基础知识,浏览包含有病毒的网站、在网站上输入银行帐号、口令等敏感信息和下载和安装互联网上的软件或者程序都可能使得计算机变得不安全。
(14)本题考查身份认证的功能。身份认证的目标是为了确认信息发送者的身份,它是电子商务安全性的一个重要支撑点。电子商务安全性验证主要有:可信性验证、完整性验证、访问控制、不可抵赖性验证。

21

≦ 22 ≧
22
电子商务设计师考试试题分类精解
(15)本题考查认证机构的作用。认证机构是一个网上交易的权威机构,专门验证交易双方的身份。认证机构的核心职能是发放和管理用户的数字证书,它接受个人、商家、银行等参与交易的实体申请数字证书、核实情况、批准申请或拒绝申请,并颁发数字证书。此外,认证机构还具有管理证书的职能。
(16)本题考查有关防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。防火墙能够控制对特殊站点的访问,防火墙能够对网络访问进行记录和统计,当 Internet 访问发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
(17)入侵检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event analyzers);响应单元(Response units );事件数据库(Event databases )。
事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。事件分析器分析得到的事件数据,并产生分析结果。响应单元则是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等有效反应,当然也可以只是报警。事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂
的数据库,也可以是简单的文本文件。 (18)本题考查文件加密的基本知识。
对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption),即发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。
非对称密钥加密也叫公开密钥加密(Public Key Encryption),是指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。发送数据的一方用另一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。
(19)考查 IE 安全设置。在 Internet Explorer 中,可以为数个内置的安全区域配置安全设置:“Internet”区域、“本地 Intranet”区域、“受信任的站点”区域和“受限制的站点”区域。 Internet Explorer 增强安全配置按如下方式向这些区域分配安全级别:
对于“Internet”区域,将安全级别设置为“高”。
对于“受信任的站点”区域,将安全级别设置为“中”。此级别允许浏览许多 Internet 站点。
对于“本地 Intranet”区域,将安全级别设置为“中低”。此级别允许将用户凭据(名称和密码)自动传递到需要它们的站点和应用程序。
对于“受限制的站点”区域,将安全级别设置为“高”。
默认情况下,将所有 Internet 和 Intranet 站点都指定到“Internet”区域。除非将 Intranet
站点明确地添加到“本地 Intranet”区域,否则这些站点不属于该区域。 (20)考查病毒检测方式。
启发式检测是为了克服传统扫描工具不能检测未知病毒的缺点而提供的新技术,它专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒。启发式检测技术也被用来寻找那些已知的、不提供自身特征的一些病毒,如一些新的变形病毒。
参考答案
(1) C (11)

(2) C (12)
(3) C (13)
(4) B (14)
(5) D (15)
(6) A (16)
(7) C (17)
(8) A (18)
(9) B (19)
(10) A (20)

≦ 23 ≧
第 1 章 电子商务基础知识
D A D C B A C B C C

23