当没有正确应用加密或使用了不安全的传输机制时,可能会发生以下哪些威胁类型?()
A.安全配置错误
B.不安全的直接对象引用
C.敏感数据曝光
D.未经验证的重定向和转发
A.安全配置错误
B.不安全的直接对象引用
C.敏感数据曝光
D.未经验证的重定向和转发
A.ⅰ和ⅱ。
B.ⅰ和ⅳ。
C.ⅱ和ⅲ。
D.ⅱ和ⅳ。
A.不安全的加密存储
B.安全配置错误
C.不安全的直接对象引用
D.传输层保护不足
A.ⅱ和ⅳ
B.ⅰ和ⅳ
C.ⅱ和ⅲ
D.ⅰ和ⅱ
A.对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略
B.对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计
C.软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制
D.在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制
B、依据权限最小化原则分配账号权限,通过技术手段(如4A管控等)统实现账号认证和权限分配,应使用系统或应用权限分配功能对不同等级的数据设置不同的访问权限,不同用户只能访问与自己职责对应的数据。
C、应建立机制对系统间数据传输进行管控,在传输前由数据发送方提出明确的管控要求接收方需配备不低于发送方的管控手段,通过正式的文件明确双方的责任
D、传输前应对接入的设备进行身份鉴别
E、使用技术手段防止数据传输过程中发生篡改
在下列有关数字图像与图形的叙述中,错误的是______。
A.取样图像的数字过程一般分为扫描、分色、取样和量化等
B.为了使网页传输的图像数据尽可能少,常用的GIF格式图像文件采用了有损压缩
C.矢量图形(简称图形)是指使用计算机技术合成的图像
D.计算机辅助设计和计算机动画是计算机合成图像的典型应用
A.发送方需要使用接收方的私钥来加密数字信封
B.数字信封包含了数字签名
C.数字信封能够确认信息发送者的身份
D.数字信封使用了对称加密技术
商务网站安全分析
从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:
(1)身份确认:通过数字证书标识使用用户的身份;
(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;
(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;
(4)不可否认性:通过PKI/CA体系的保证达到不可否认性。
目前主要采用的安全应用产品有:
(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;
(2)服务器证书:建立SSL加密传输,保证数据传输安全;
(3)安全站点:确认站点身份,防止站点被假冒。
案例问题:
(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?
(2)请阐述安全在电子商务中的地位和作用。
(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。
A.电缆沟
B.疏水沟
C.下水道
D.地沟