免费智能真题库 > 历年试卷 > 电子商务设计师 > 2019年下半年 电子商务设计师 上午试卷 综合知识
  第27题      
  知识点:   计算机网络安全   安全威胁   网络安全   物理安全   物理安全威胁
  关键词:   计算机网络   网络安全   物理安全   安全   网络        章/节:   电子商务信息安全威胁与防范       

 
计算机网络安全中,不属于物理安全威胁的是(27)。
 
 
  A.  格式化硬盘
 
  B.  线路拆除
 
  C.  破坏防火墙
 
  D.  电磁/射频截获
 
 
 

 
  第33题    2021年上半年  
   69%
电子商务网站经常会被不法分子做成网络钓鱼的圈套,如果发现误入网络钓鱼网站,不正确的措施是()。
  第59题    2019年下半年  
   63%
ARP协议是将(59)的协议。
  第4题    2020年下半年  
   31%
以下关于拒绝服务攻击的叙述中,不正确的是( )。
   知识点讲解    
   · 计算机网络安全    · 安全威胁    · 网络安全    · 物理安全    · 物理安全威胁
 
       计算机网络安全
        常见的计算机网络安全威胁有:
        (1)黑客攻击。黑客非法进入网络,非法使用网络资源。例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。
        (2)计算机病毒。计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。
        (3)拒绝服务。典型的拒绝服务如“电子邮件炸弹”,它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等。
        (4)身份窃取。用户的身份在通信时被他人非法截取。
        (5)非授权访问。对网络设备及信息资源进行非正常使用或越权使用。
        (6)冒充合法用户。利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。
        (7)数据窃取。非法用户截取通信网络中的某些重要信息。
        (8)物理安全。网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件、格式化硬盘、线路拆除等),都是造成计算机网络不安全的因素。
        (9)软件的漏洞和“后门”。程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或“后门”,这也是网络安全的主要威胁之一。例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
        (10)网络协议的安全漏洞。网络安全协议也会产生漏洞,成为黑客攻击的目标。如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁。
        计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁。解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等。此外,网络行为的规范化管理及安全意识也是很重要的方面。
 
       安全威胁
        评估安全威胁的方法主要有以下4种:
        (1)查阅。查阅一些以网络安全为主题的信息资源,包括书籍、技术论文、报刊文章、新闻组以及邮件列表等。
        (2)实验。获知入侵者进入系统的困难性的一种方法是进行自我攻击。
        (3)调查。安全调查所获得的统计数据可以提供给管理者一些有用信息以便做出决断。
        (4)测量。对潜在的威胁进行测量,通常使用陷阱。
        通常使用一些陷阱可以有效地对威胁做出真实的评估而没有将个人和组织暴露的危险,使用陷阱主要有3个方面的好处:
        (1)陷阱提供了真实世界的信息。如果通过适当的设计,入侵者会完全意识不到陷阱的存在。
        (2)精心设计的陷阱能够安全地提供一些测量手段。
        (3)陷阱能够用于延缓将来的攻击。
        一个陷阱主要有3个组成部分,分别是诱饵、触发机关以及圈套。一个好的陷阱应该具备以下特征:
        (1)良好的隐蔽性。网络陷阱对于入侵者来说,必须是不可见的。陷阱对外暴露的部分只有诱饵,只需要确保诱饵的特性不会暴露陷阱的存在。例如,可以使用SCSI分析器、网络协议分析器和日志信息。
        (2)有吸引力的诱饵。诱饵的选择必须与环境相适应,例如,可以把冠以敏感信息的文件或文件夹作为诱饵。
        (3)准确的触发机关。一个好的陷阱应该捕获入侵者而不应该捕获无辜者,触发机关的设置应该使失误率降到最低。设计时必须考虑由于失误所引起的信用问题,这是非常重要的。
        (4)强有力的圈套。一个有效的陷阱必须有足够的能力来抵抗入侵者,这一点是设计好陷阱最为困难的事情。好的陷阱通常具有保留证据的能力。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       物理安全
        网络安全的层次可以分为物理安全、控制安全、服务安全、协议安全。其中物理安全措施包括环境安全、设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)、介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)。
        计算机系统的物理安全主要采用分层的防御体制和多方面的防御体制相结合。
        一个分层的防御体制通过提供冗余以及扩展的保护等手段在访问控制方面提高了机密性的级别。设计一个分层防御体制需要遵循的3个基本原则是广度、深度和阻碍度。
        (1)广度:单独一种类型的控制往往很难解决所有的脆弱点。
        (2)深度:深度是最重要的因素。
        (3)阻碍度:实施保护时,所控制的花费应该要比所保护对象的价值要低,否则就没有必要。
        物理安全的实施通常包括以下几个方面:
        (1)确认。确定什么需要保护,从而根据如何对其进行识别来制定指导方针。
        (2)标注。使用橡皮印章或其他手段来对敏感文件进行标识。
        (3)安全。基于存在的风险构造物理防御层,通常需要考虑的因素包括周边设施、建筑入口、建筑楼层、办公室装置等。
        (4)跟踪。使用访问列表、列表检查、目录控制、审计日志等方式对访问进行跟踪控制。
        (5)技能。保证人员知道如何进行保护以及保护原因,并制定策略来实施这些保护措施,保护措施应该明确所需要的访问控制以及处理手续。
        当实施物理安全时,必须认识到一些普遍存在的局限性和缺点:
        (1)社会工程学。从社会工程学的角度考虑,绕过一个物理安全控制是可能的。
        (2)密码的泄漏。为了方便经常把密码写在某个地方或者进行邮寄。
        (3)尾随。尾随授权的人进入一所设施。
        (4)环境因素。空气的污染、强烈的阳光、反射以及雾气等都能够影响摄像机的性能或者使传感器产生错误的警报。
        (5)装置可靠性。过冷或者过热可能会影响到装置的可靠性。
        (6)信任度。当虚假的警报或错误的警报过多时,警报系统的信任度就会降低,从而忽略警报。
        (7)用户接受度。当用户感觉安全措施过于困难或者并不安全时,甚至对其造成干扰时,可能会妨碍安全措施的实施,而不管其干涉正确与否。
 
       物理安全威胁
        物理安全是网络信息系统安全运行、可信控制的基础。随着云计算、大数据、物联网等新兴网络信息科技应用的兴起,数据中心、智能设备、服务器、通信线路等的物理安全日益重要,物理安全直接影响业务的正常运转,甚至一个城市的运行和人们的生命安全。物理安全方面的安全事件也时有发生,2008年由于连接欧洲和中东的三条海底光缆损坏,埃及互联网和国际电话服务瘫痪。2012年12306因机房空调系统故障,暂停互联网售票服务。2015年支付宝因“光纤被挖断”而出现大规模服务中断,之后携程网也因故障“瘫痪”。常见的物理安全威胁如下图所示。
        
        物理安全威胁示意图
        随着网络攻击技术的发展,物理系统安全面临硬件攻击的威胁,与传统的物理安全威胁比较,新的硬件威胁更具有隐蔽性、危害性,攻击具有主动性和非临近性。下面给出常见的硬件攻击技术与相关实例。
               硬件木马
               硬件木马通常是指在集成电路芯片(IC)中被植入的恶意电路,当其被某种方式激活后,会改变IC的原有功能和规格,导致信息泄露或失去控制,带来非预期的行为后果,造成不可逆的重大危害。IC整个生命周期内的研发设计、生产制造、封装测试以及应用都有可能被植入恶意硬件逻辑,形成硬件木马,如下图所示。
               
               IC硬件木马攻击示意图
               硬件协同的恶意代码
               2008年Samuel T.King等研究人员设计和实现了一个恶意的硬件,该硬件可以使得非特权的软件访问特权的内存区域。Cloaker是硬件支持的Rootkit,如下图所示。
               
               Cloaker恶意代码攻击示意图
               硬件安全漏洞利用
               同软件类似,硬件同样存在致命的安全漏洞。硬件安全漏洞对网络信息系统安全的影响更具有持久性和破坏性。2018年1月发现的“熔断(Meltdown)”和“幽灵(Spectre)”CPU漏洞属于硬件安全漏洞。该漏洞可被用于以侧信道方式获取指令预取、预执行对cache的影响等信息,通过cache与内存的关系,进而获取特定代码、数据在内存中的位置信息,从而利用其他漏洞对该内存进行读取或篡改,实现攻击目的。
               基于软件漏洞攻击硬件实体
               利用控制系统的软件漏洞,修改物理实体的配置参数,使得物理实体处于非正常运行状态,从而导致物理实体受到破坏。“震网”病毒就是一个攻击物理实体的真实案例。
               基于环境攻击计算机实体
               利用计算机系统所依赖的外部环境缺陷,恶意破坏或改变计算机系统的外部环境,如电磁波、磁场、温度、空气湿度等,导致计算机系统运行出现问题。例如,电磁场太强则容易干扰网络通信传输信号;温度高则容易烧坏计算机硬件设备;空气湿度太大则计算机硬件容易吸附灰尘,进而影响计算机性能。
   题号导航      2019年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第27题    在手机中做本题