首页 百科知识 体会网络安全问题给电子商务网站带来的利益损失

体会网络安全问题给电子商务网站带来的利益损失

时间:2023-05-31 百科知识 版权反馈
【摘要】:任务2 体会网络安全问题给电子商务网站带来的利益损失任务介绍在竞争激烈的市场环境下,如何保证商业机密的安全问题尤其重要。任务实施通过对这一典型案例的分析,不仅看到安全问题给电子商务带来巨大利益损失,同时发现国内互联网企业存在诸多安全隐患;不仅需要事先的安全防范意识和监控措施,还要具备出现突发性故障后的应急反应机制等。

任务2 体会网络安全问题给电子商务网站带来的利益损失

任务介绍

在竞争激烈的市场环境下,如何保证商业机密的安全问题尤其重要。一旦商业机密信息失窃,企业损失不可估量。电子商务的发展急需解决网络系统的安全性和可靠性问题。本任务以国际知名网站遭遇攻击造成巨大损失的典型案例为引导,引发学生分析、思考,进一步体会网站安全的重要性。

任务分析

典型案例:2010年1月12日6时,全球最大中文搜索引擎百度突然出现大规模无法访问情形,主要表现为跳转到错误的雅虎页面,出现伊朗网军图片、“天外符号”等,瘫痪范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内多数省市。故障长达5个小时,在国内外互联网界造成重大影响,百度蒙受的经济损失达700余万元。更为严重的是,百度网站安全性的脆弱表现对其品牌负面影响巨大。

任务实施

通过对这一典型案例的分析,不仅看到安全问题给电子商务带来巨大利益损失,同时发现国内互联网企业存在诸多安全隐患;不仅需要事先的安全防范意识和监控措施,还要具备出现突发性故障后的应急反应机制等。互联网企业急需提高技术创新与应变能力,掌握相关核心技术,有效实施诸如技术处理方案、设置备用域名、公共关系处理方案等一整套技术监管与防范、设置预警方案。

一、百度遭劫事态

据中国电子商务研究中心全程跟踪分析,百度遭劫事态如下:

(1) 2010年1月12日6时起,百度域名DNS服务器被劫持更换,主域名被解析到一个荷兰IP;

(2) 域名更换后,访问百度时页面自动跳转到一个租用雅虎服务器的空间,该IP网站使用英文yahoo租用空间,访问百度旗下网站时即出现英文yahoo的错误信息页面;

(3) 由于页面请求数量过大导致雅虎流量超限、服务器瘫痪;

(4) 服务器瘫痪后,访问百度的网民页面便自动跳转到雅虎提示页面;

(5) 超限之前部分网民能访问的百度页面为伊朗网军黑客页面,攻击者自称“Iranian Cyber Army”的组织,承认篡改百度主页,并留阿拉伯文字;

(6) 当日上午,国内大部分城市用户和海外用户只能通过未被劫持的备用域名www.baidu.com.cn访问;

(7) 当日10时,百度表示故障“还在查,目前原因不知”。此前均表示不知情或拒接电话;

(8) 当日11时起,部分地区陆续恢复正常访问;

(9) 当日下午,百度陆续恢复域名解析,各地逐渐恢复访问;

(10)根据解析速度,全世界于48小时内全部恢复访问。

二、百度遭劫事件入侵者步骤

域名劫持只能在特定网络范围内进行,范围外的域名服务器(DNS)能还回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-mail方式修改公司注册域名记录,将域名转让其他组织,修改注册信息后在指定的DNS服务器加进该域名记录,让原域名指向另一IP服务器,造成多数网民无法正确访问,甚至直接访问到恶意用户指定的域名地址。其一般步骤如下:

(1) 获取劫持域名注册信息。攻击者首先会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息;

(2) 控制该域名的E-mail账号。攻击者利用社会工程学或暴力破解学进行该E-mail密码破解,甚至直接入侵该E-mail以获取所需信息;

(3) 修改注册信息。攻击者破获了E-mail后,便利用相关的MAKE CHANGES功能修改该域名注册信息,包括拥有者信息、DNS服务器信息等;

(4) 使用E-mail收发确认函。攻击者抢在信件账号真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司再次回馈成功修改信件,达到成功劫持域名的目的。

三、百度遭劫事件影响分析

(1) 对百度自身影响。“全球最大中文搜索网站”的百度作为中国代表性的互联网企业,遭受多次黑客攻击事件,且这次故障恢复时间长达5小时,折射出百度对安全技术投入和应急准备明显不足。包括国外网络军队在内的各种黑客看到百度的脆弱性,可能会发起对国内网络更大规模的攻击。

(2) 对其他搜索引擎影响。在搜索市场整体竞争激烈的形势下,百度遭劫势必形成客流量的此消彼长。2010年1月11日各主流搜索引擎份额分别为,百度55.65%,谷歌17.93%,搜狗、搜搜、微软bing和有道分别为7.72%,7.61%、7%和4.08%。1月12日的“搜索榜”份额与排名出现重大变化,百度瘫痪的同时促使谷歌、爱问、有道、搜搜、中国雅虎等其他搜索引擎访问量激增。

(3) 对门户网站影响。正常情况下搜索引擎给门户网站带来的流量为20%左右,部分达到40%,其中百度带来的流量占据70%,google带来的流量为20%余。百度瘫痪后,四大门户、各大行业网站等均遭受不同程度损失。据当天alexa的排名,国内门户网站流量普遍下降。

(4) 对中小网站影响。中小网站对搜索引擎依赖度较高,遭受的直接影响最大,如音乐类搜索方面,主要集中于百度(百度MP3)、搜狗、中搜等多家综合搜索引擎带来的下载量,而百度占有其中的80%。此外,百度被黑事件明显地对数百万中小网站造成心理上的负面影响。

(5) 对网民影响分析。百度等知名互联网企业遭受域名劫持,使普通用户上网安全更难以保障,担忧黑客极易将木马等恶意程序的植入。与此同时,该事件对网民网上操作的安全意识与防范意识起到了警示作用。

(6) 对客户影响分析。百度尽管用“风巢”替代竞价排名,但其商业模式仍是点击产生付费。长达5小时的瘫痪,对数十万百度企业客户造成心理负面影响。如若在线模式被黑客入侵,损失将更加损失,甚至无法持续经营,破产倒闭。

(7) 对互联网业界影响:

DNS根服务器设置。因为DNS服务是互联网的基础服务,并非个人或小公司力所能及。DNS被劫持充分说明国内的基础服务安全防范意识低下。因而,互联网除必须做好日常服务器基础安全漏洞的跟进和修复,更需提高互联网安全意识。

网络安全警钟。由于百度(baidu.com)这个域名由美国管理,它之所以在根域解析上被黑客控制,充分说明不仅是国内互联网厂商需要增强防范意识,还说明整个国际互联网社会同样面临网络安全威胁。

域名争论。百度域名遭篡改的本质原因在于域名注册商系统存在漏洞,域名注册商是美国REGISTER.COM。此前,另一家互联网巨头QQ已将域名从国外转移到国内。这次被黑事故发生后,百度方面是否立即采取转移行动成为业界关注焦点。

四、安全问题启示

(1) 百度被黑客攻击事件暴露了我国互联网企业的诸多问题。不论事先的安全防范意识和监控措施,还是出现突发性故障后的应急反应机制,都亟待互联网企业学习、研究和掌握网络安全的核心技术,增强自自身的技术创新能力,强化技术监管与防范意识,精心设置技术处理方案、备用域名方案、公关关系处理方案等预警方案并确保其有效性。

(2) 网络的庞大与公共性、相关技术的繁杂与可操行都为潜伏的安全威胁提供了可乘之机,企业必须学会保护自己免受这些威胁的危害。尽管有人认为网络攻击者入侵存储着敏感性数据(例如个人的医疗或者财务记录)的企业时会比较谨慎,但其攻击所造成的重要数据丢失、隐私被侵犯、网络停机等严重后果不容忽视。

(3) 互联网、内联网、外联网在为企业与合作伙伴提供了彼此间迅速有效通信平台的同时,一旦招致黑客攻击所带来的损失与影响无法估算。黑客一旦成功侵入必然导致电脑停机,而为了修复故障恢复数据亦应停止网络工作。宝贵的时间与数据损失自然大幅降低员工效率和士气。企业不仅要充分发挥互联网的重要作用,也应充分认识到,全球的绝大经济产值都依赖于互联网实现。敞开的世界经济基础设施定会成为黑客觊觎、恶意使用的目标,引发严重经济损失。

(4) 互联网产业网络安全亟待加强。互联网产业直接影响一个国家的社会经济等诸多领域,“网络战争”不可避免。遭遇侵袭后造成大面积行业瘫痪产生的损失不亚于国家基础产业和战略产业被人牵制、乃至控制。

(5) 国际互联网技术和游戏规则均为美国人制定把控的现实与“百度遭袭”警示并鞭策我们,落后与被动只能处处挨打,中国的互联网企业不仅需要不断提高技术创新与监管力度,还要争取互联网的话语权和规则制定权与自主知识产权,达到互联网产业自主可控、长期稳定、持续与健康发展。

知识拓展

一、黑客常用网络攻击方法

近年来,遭遇黑客攻击的事件频发:美国四千万信用卡资料外泄事件、十余国遭网络攻击、英国遭大规模黑客攻击……黑客是通过那些方法入侵网络系统的呢?

在目前一无法纪二无制度的虚拟网络世界中,几乎每个人都面临着安全威胁,都有必要十分重视网络安全。首先是应该了解黑客的攻击手段,以利有针对性地处理和解决网络安全问题。黑客通常采取以下方法找到计算机中的安全漏洞:

(1) 获取口令。获取口令的方法具体有:

一是,通过网络监听非法得到用户口令。此方法有一定局限性,但危害性极大,监听者往往能获得其所在网段的所有用户账号和口令,严重威胁局域网安全;

二是,了解了用户账号后(如电子邮件@前面的部分),利用专门软件强行破解用户口令。此方法不受网段限制,但黑客要有足够的耐心和时间;

三是,获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令。此方法危害性最大,因为它不必像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件口令相比较就容易地破获用户密码。尤其对口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等,黑客只需在短短一两分钟内、甚至几十秒内就可得手。

(2) 放置特洛伊木马程序。它的要害是能直接侵入用户电脑并进行破坏。它常被伪装成工具程序或游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载。一旦用户打开这些邮件附件或执行了这些程序,它们就会像古特洛伊人留置于敌人城外藏满士兵的木马一样潜入用户电脑中,并在计算机系统隐藏一个可以在Windows启动时悄悄执行的程序。当用户连接到因特网上时,此程序就会通知黑客报告用户IP地址及预先设定的端口。黑客收到这些信息后,再利用潜伏的程序,就可任意修改用户计算机的参数设定、复制文件、窥视整个硬盘中的内容等,最终控制用户计算机。

(3) WWW的欺骗技术。用户经常利用IE等浏览器在网上进行各种各样的WEB站点访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。与此同时,欺骗问题往往贯穿其中:正在访问的网页已被黑客篡改,网页上的信息是虚假的。例如黑客会将用户要浏览的网页URL改写为指向黑客自己的服务器,用户一旦浏览目标网页,便向黑客服务器发出请求,黑客即达到欺骗目的。

(4) 电子邮件攻击。主要表现为两种方式:一是,电子邮件轰炸和电子邮件“滚雪球”。亦称邮件炸弹,是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者会给电子邮件服务器操作系统带来危险、甚至瘫痪;二是,电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。这类欺骗只要用户提高警惕,一般不会造成危害。

(5) 通过一个节点攻击其他节点。黑客突破一台主机后,便以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以通过网络监听,尝试攻破同一网络内的其他主机;也可通过IP欺骗攻击其他主机。这类攻击很狡猾,但由于IP欺骗的技术很难掌握,较少被黑客使用。

(6) 网络监听。网络监听是主机的一种工作模式,这种模式下主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机通信的信息没有加密,只要使用NetXray for Windows 95/98/NT、Sniffer for Linux、Solaries等某些网络监听工具,就可轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定局限性,但监听者往往能获得其所在网段的所有用户账号及口令。

(7) 寻找系统漏洞。安全漏洞(Bugs)在网络系统中普遍存在,其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞、win98中的共享目录密码验证漏洞和IE5漏洞等。这些漏洞在补丁未被开发之前很难防御黑客破坏,除非将网线拔掉;还有些漏洞是系统管理员配置错误引起,如网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,都会给黑客带来可乘之机,应及时修正。

(8) 利用账号进行攻击。有的黑客利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令(如Finger和Ruser等)收集信息,不断提高攻击能力。对此,只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

(9) 偷取特权。这是指黑客利用各种特洛伊木马程序、后门程序和自己编写的导致缓冲区溢出的程序进行攻击,前者可非法获得对用户机器的完全控制权,后者可获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效危害性极大。

二、名词解释

(1) 域名劫持。是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假IP地址或什么也不做使请求失去响应。其效果是对特定网址不能访问或访问的是假网址。

(2) DNS。即“域名系统”(Domain Name System),该系统用于命名组织到域层次结构中的计算机和网络服务。Internet上的域名与IP地址之间是一对一(或多对一)的,域名虽便于记忆,但机器间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需由专门域名解析服务器完成,DNS即为域名解析的服务器。

(3) 根服务器。用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,2个位于英国和瑞典,1个在日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。美国政府对其管理拥有很大发言权。

(4) 交换机。交换机(Switch,意为“开关”)是一种用于电子信号转发的网络设备。它能为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机,其他还有电话语音交换机、光纤交换机等。

(5) 路由器。连接因特网中各局域网、广域网的设备,它根据信道情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。路由器英文名Router,是互联网络的枢纽、“交通警察”,广泛应用于各行各业,成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。

(6) 防火墙。是一种获取安全性方法的形象说法,由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使Internet与Intranet间建立起一个安全网关(Security Gateway),从而保护内部网免被非法用户侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

三、电子商务面临的安全问题

电子商务在带给人们方便、快捷、廉价、高效的商务活动同时,也给使用者带来诸多安全问题。主要为:

(1) 商家面临的安全问题。一是,中央系统安全性被破坏。入侵者假冒合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。二是,竞争者检索商品的销售情况。恶意竞争者以他人名义订购商品,从而了解有关商品的递送情况和货物库存情况。三是,客户资料被竞争者获悉。四是,被他人冒名而损害企业名誉。五是,消费者提交订单后不付款。

(2) 客户面临的安全问题。一是,虚假订单。假冒者可能会用另一客户名字订购商品,且有可能收到商品,而被假冒客户却被要求付款或返还商品。二是,付款后收不到商品。三是,机密性丧失。客户可能将秘密的个人数据或身份数据(如Pin口令等)发送给冒名销售商。客户信息在传递过程中也有可能受到被窃听威胁。四是,拒绝服务。攻击者可能向销售商服务器发送大量虚假订单挤占资源,使合法用户得不到正常服务。

(3) 银行专用网络面临的安全问题。电子商务活动的安全风险有很大一部分来自攻击者对银行专用网络的破坏。攻击者破坏银行专用网络采用的手段大致有以下四类:一是,中断(攻击系统的可用性),即破坏银行专用网络系统中的硬件、线路、文件系统等,使系统不能正常工作。二是,窃听(攻击系统的机密性),即通过搭线与电磁泄漏等手段造成泄密,或对银行专用网络中的业务流量进行分析,获取有用情报。三是,篡改(攻击系统的完整性),即篡改银行专用网络中的数据内容,修改消息次序、时间(延时和重放)等。四是,伪造(攻击系统的真实性),即将伪造的虚假消息输入银行专用网络、冒名合法人员介入银行专用网络、重放截获的合法消息以实现非法目的、否认消息的接收和发送等。

四、电子商务网站的安全问题

电子商务安全从整体上可分为计算机网络安全和商务交易安全两大部分。

(一)计算机网络安全的内容

(1) 未进行操作系统安全配置。在缺省安装的条件下,任何操作系统都会存在安全问题。只有专门针对操作系统安全性进行相关、严格的安全配置,才能达到一定的安全程度。操作系统缺省安装后,即使配上很强的密码系统也难以保障安全。网络软件的漏洞和“后门”是网络攻击的首选目标。

(2) 未进行CGI程序代码审计。通用CGI的安全问题较易防范,但网站或软件供应商开发的CGI程序则存在严重问题,极易出现如恶意攻击者冒用他人账号进行网上购物等严重后果。

(3) 拒绝服务(DoS,Denial of Service)攻击。电子商务的兴起对网站实时性要求越来越高,DoS或DDoS对网站的威胁也越来越大。以网络瘫痪为目标的袭击效果比任何传统意义上的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广;但袭击者本身的风险却非常小,甚至在袭击开始前即已消失得无影无踪,使对方没有报复打击的可能。美国“雅虎”、“亚马逊”遭受攻击事件就证明了这一点。

(4) 安全产品使用不当。虽然不少网站都采用了网络安全设备,但因安全产品本身问题或使用问题,这些产品并未发挥应有作用。很多安全产品对配置人员的技术背景要求很高,超出对普通网络管理人员的技术要求。即使厂家最初给用户做了正确安装、配置,但一旦系统改动,需要改动相关安全产品设置时,很容易产生安全问题。

(5) 网络安全管理制度缺位。网站或局域网内部的安全需要完备的安全制度保障。建立和实施严密的计算机网络安全制度与策略是实现网络安全的基础。

(二)计算机商务交易安全的内容

(1) 窃取信息。由于未采用加密措施,通过网络以明文形式传送数据信息,以致入侵者在数据包经过的网关或路由器上截获所传信息。入侵者通过窃取、分析,找到信息规律和格式,进而窃取传输信息的内容。

(2) 篡改信息。入侵者掌握了信息格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法在路由器或网关上都可操作。

(3) 假冒。攻击者掌握了数据格式,便可篡改通过的信息、冒充合法用户发送假冒信息或主动截取信息,远端用户则难以分辨。

(4) 恶意破坏。攻击者进入网络后,它不仅能掌握网上的机要信息,还会修改网络信息,甚至潜入网络内部,后果非常严重。

五、计算机网络安全措施

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面。各方面需综合考虑安全防护的物理安全、防火墙安全、信息安全、Web安全、媒体安全等。

(1) 保护网络安全。网络安全即保护商务各方网络端系统间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:一是,全面规划网络平台的安全策略;二是,制定严格可行的网络安全管理措施;三是,必须使用防火墙;四是,尽可能记录网络上的一切活动;五是,加强对网络设备的物理保护;六是,注意检验网络平台系统的脆弱性;七是,建立可靠的识别和鉴别机制。

(2) 保护应用安全。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的其他安全防护措施。虽然有些防护措施是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但许多应用还有其特定安全要求:一是,由于电子商务的应用层对安全要求最严格、最复杂,因此更需在应用层而不是在网络层采取各种安全措施;二是,虽然网络层上的安全有其特定地位,但不能完全依靠它来解决电子商务应用的安全性。因为,应用层上的安全业务涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

(3) 保护系统安全。保护系统安全,是指从整体电子商务系统或网络支付系统角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含如下措施:一是,在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,认真检查和确认未知的安全漏洞;二是,技术与管理相结合,使系统具有最小穿透风险性,如通过诸多认证才允许连通、须审计所有接入数据、严格管理系统所有用户;三是,建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

任务总结

安全问题是我国电子商务发展中的一个重要制约因素。电子商务的安全问题表现为信息安全、交易安全和财产安全三个方面,其来源是硬件层面、软件层面、应用层面和环境层面。故应采取多种措施应对安全挑战,促进我国电子商务事业稳定快速发展。

财产安全是电子商务安全问题的最终形式,也是信息安全问题和交易安全问题的后果。财产安全主要表现为财产损失和其他经济损失,前者有客户银行资金被盗、交易者被冒名、客户财产被窃取等;后者有因信息泄露使企业信誉降低经济受损、遭攻击后出现故障使企业电子商务系统效率下降甚至瘫痪等。

任务评价

一、评价方法

本任务采用学生自我检验、小组评价和教师评价的方法,对学习目标进行检验。首先是学生对自己的调研情况进行自查,总结成绩分析不足;然后由小组根据每位同学所做的工作和对调查报告结论的贡献给出综合评价;最后由教师针对每个小组的调研报告结合每位同学的情况给出评价结论,指出改进和努力方向。

二、评价指标

项目总结

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。在我国日益开放并主动迅速融入世界的同时,加强网络安全监管和建立保护屏障极端重要。

学生通过该项目的学习,能充分认识电子商务网络安全的重要性,为其将来从事网络管理及相关工作夯实基础,有利于对商务网络安全的进一步学习和训练。

思考与训练

一、关键词解

域名劫持 DNS 根服务器 交换机 路由器 防火墙

二、多项选择

1. 下列描述不正确的是( )。

A. 脆弱性是系统的一个特征,一般理解为不按照我们预想的方式运行

B. 威胁就是指利用错人性破环系统安全的可能性

C. 缓冲区溢出是Web应用种最常被利用的脆弱性

D.SQL注入是一种正确处理数据库数据的方式。

2.OSI七层模型中,下列哪层不正确( )。

A. 表示层  B. 会话层  C. 数据链路层  D. 软件层

3. 被DDoS攻击时的现象描述不正确的是( )。

A. 被攻击主机上有大量等待的TCP连接。

B. 网络中充斥着大量的无用的数据包,源地址为假。

C. 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

D. 严重时仅仅会造成系统流量阻塞,不会造成系统死机。

4. 网络安全的脆弱性包括( )。

A. 硬件设备的安全的脆弱性  B. 数据库管理系统安全的脆弱性

C. 操作系统的安全的脆弱性  D.Web应用中的安全的脆弱性

E. 计算机网络的安全的脆弱性

5. 关于防火墙的描述正确的是( )。

A. 防火墙是指一台硬件设备

B. 防火墙基本分为包过滤和基于代理的防火墙

C. 防火墙能够完全阻止黑客及病毒的入侵

D. 代理防火墙比包过滤器慢,当网站访问量较大时影响上网速度

E. 混合型防火墙对吞吐量有更高要求

6. 如果网站被黑,我们该做的处理是( )。

A. 确认被攻击的范围  B. 备份日志文件

C. 检查并清除后门程序  D. 修复相关漏洞

E. 检查配置文件,最好修改相关数据库配置文件

7. 关于路由器的描述不正确的是( )。

A.IP路径选择工具

B. 互联网络的枢纽、“交通警察”

C. 局域网内部跟公网交换数据时最好选用路由器设备

D. 路由器内存储了全球的IP路径

8. 银行专用网络所面临的安全问题包括( )。

A. 中断(攻击系统的可用性)

B. 窃听(攻击系统的机密性)

C. 篡改(攻击系统的完整性)

D. 伪造(攻击系统的真实性)

三、简要回答

1. 网络安全存在哪些脆弱性?

2.OSI模型包含哪七层?

3.TCP/IP协议是如何实现网络模型的?

4. 电子商务的网络安全问题会造成哪些危害?

5. 简述黑客常用的九种网络攻击方法是什么?

6. 电子商务面临哪些安全问题?

7. 简述电子商务网站的网络安全问题主要有哪些?

8. 简述计算机网络安全措施是什么?

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈