电商安全期末复习
《电子商务安全》期末考试题含答案

《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
电子商务安全期末考试题附答案

电子商务安全期末考试题附答案电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]可靠性 B.稳定性 C.真实性 D.完整性SSL握手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。
电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。
接下来,让我们一起对电子商务安全进行一次全面的复习。
一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。
对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。
对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。
因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。
二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。
包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。
黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。
病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。
DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。
2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。
在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。
如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。
3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。
在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。
4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。
电子商务安全技术 期末试题

1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。
加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。
支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。
7 电子商务三层安全服务规范。
1网络层、传输层和应用层安全服务。
8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。
11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。
12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。
14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。
17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。
18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。
19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。
20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
电子商务安全技术期末考试复习提要

《电子商务安全技术》期末考试复习提要一.填空类问题主要涉及教材中各章节的要点,涵盖教学大纲中对各章节所提出的应掌握、理解、了解的内容。
二.术语解释类问题1.黑客2.安全策略3.电子钱包4.B—TO—B5.B—TO—C6.G—TO—B7.防火墙8.EDI9.DES10.RSA11.CA12.数字证书13.PKI14.密钥15.IC卡16.密码系统17.密码学18.IP欺瞒19.私有密钥系统20.公有密钥系统21.数字签名22.数字信封23.安全机制24.安全协议25.TCP/IP26.ISO27.SSL安全协议28.SET安全协议29.S—HTTP安全协议30.DTSS31.对称加密系统32.非对称加密系统33.网上银行34.特洛伊木马35.Web欺骗三.问答题1.电子商务系统主要受到的安全威胁有那些?2.简述电子商务的安全需求包括哪5个方面的内容?3.简述电子商务的安全要素。
4.在设计安全可靠的电子商务设施时,需要考虑的10个关键性问题是什么?5.简述ISO7498/2中提出的安全服务和相应的安全机制?6.简述黑客进行网络攻击时常用的策略有哪些?7.目前已开发并应用的电子商务安全协议分为哪6种类型?8.简述双钥体制的认证协议的工作原理。
9.简述双向认证协议的实现过程。
10.简述SSL安全协议的特点及实现过程。
11.简述SET安全协议的特点及实现过程。
12.私钥加密体系与公钥加密体系有何区别,它们各有什么优点?13.概述数字签名技术的用途和实现过程。
14.数字签名技术与认证技术的用途有什么不同?15.简述PKI系统的基本组成及其安全管理功能。
16.密钥管理的目的是什么?密钥管理通常涉及的有关问题有哪些?17.在电子商务中采用防火墙应有哪些优点?18.简述在电子商务中采用的防火墙具备哪些安全业务?19.安全支付系统可分为哪几类,它们的特点是什么?20.Internet给电子商务带来的安全隐患和安全问题有哪些?21.信息安全是电子商务安全的基本保障,请问:信息安全管理应遵循哪10条基本原则?22.为了确保电子商务安全,在网络上采用安全保密可靠保险技术要遵循的3项基本原则是什么?23.防火墙有哪两种决然不同的安全控制模型,它们的性能和用途有何区别?24.简述智能卡的逻辑组成及其安全机制。
电商安全复习整理

PPT 1 电子商务安全概述1.电子商务存在的一些安全威胁。
电商环境的安全隐患:硬件软件网络系统数据安全电商交易的安全隐患:交易信息、电子支付、电商管理2.黑客的概念,黑客攻击的基本步骤这里说的黑客,原指热心于计算机技术,水平高超的电脑专家,对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
第二种方式是做多极跳板“代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。
在入侵完毕后,需要清除登录日志以及其他相关的日志。
3.网络安全的意义目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的经济、军事、政治等领域。
4.攻击与安全的关系黑客攻击和网络安全的是紧密结合.在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
5.掌握对电子商务安全的需求以及各需求的含义机密性:电子商务系统应该能对公众网络上传输的信息进行加密处理,防止交易中信息被非法截获或读取,或者实行访问控制。
完整性:要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。
有效性、真实性:为了进行交易,各方必须能够对另一方的身份进行鉴别。
不可抵赖性:不可抵赖性即是能建立有效的责任机制,防止实体否认其行为。
可靠性、可用性:要对网络故障、硬件故障、操作错误、应用程序错误、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是可访问的。
6.构建全方位的安全体系的原则安全管理原则防范内部作案多人负责原则相互制约任期有限原则防作弊,不定期轮换职责分离原则避免利用职务之便PPT 2 电子商务安全基础7.理解OSI通信模型的结构/TCP/ip结构第1层:物理层(Physical Layer)在物理信道上传输原始的数据比特(bit )流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。
10电子商务安全期末复习资料

电子商务安全期末复习题1一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.TCP/IP 协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为( )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC7.Internet 接入控制不.能.对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA 不.能.提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman 算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI 的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA 的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
电子商务安全期末考试复习题

1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。
2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。
3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。
4.PKI:公钥基础设施通常简称PKI。
所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。
5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。
特点:广泛性、技术难度不高、危害性大。
7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。
8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。
9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。
置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。
乘积密码:是以某种方式连续执行两个或多个密码交换。
10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末复习题(1)
一、单项选择题
1.TCP/IP协议的安全隐患通常不包括( )
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
2.防火墙技术中,内网这通常指的是( )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
3.数字签名技术使用几把钥匙进行加解密?( )
A.2把
B.1把 .3把 D.4把
4.信息安全技术的核心是( )
A.PKI
B.SET
C.SSL
D.ECC
5.Internet接入控制不能对付以下哪类入侵者? ( )
A.伪装者
B.违法者
C.内部用户
D.地下用户
6.CA不能提供以下哪种证书? ( )
A.个人数字证书
B.SSL服务器证书
C.安全电子邮件证书
D.SET服务器证书
7.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
8.以下哪一项不在证书数据的组成中? ( )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
9.计算机病毒的特征之一是( )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
10. 在对称加密体制中,密钥被分解为一对,一个是公开密钥,一个是私用密钥。
( )
A、对
B、错
11. 要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
( )
A.对
B.错
12.对身份证明系统的要求之一是( )
A.具有可传递性
B.具有可重用性
C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大化
13.阻止非法用户进入系统使用( )
A.病毒防御技术
B.数据加密技术
C.接入控制技术
D.数字签名技术
14.以下不是数据库加密方法的是( )
A.使用加密软件加密数据
B.使用专门软件加密数据
C.信息隐藏
D.用加密桥技术
15.下面有关数字信封的说法哪个是正确的? ( )
A、发送方需要使用接收方的私钥来加密数字信封
B、数字信封能够确认信息发送者的身份
C、数字信封包含了数字签名
D、数字信封使用了对称加密技术
16.身份证明系统应该由几方构成?( )
A、2 B.3 C.4 D.5
17.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用()
A.客户证书
B.服务器证书
C.安全邮件证书
D.CA证书
18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键
的通信特性是()
A.数据完整性
B.不可否认性
C.数据保密性
D.互操作性
19.SSL协议是通过什么来验证通信双方身份的?()
A.密钥
B.证书
C.X.500
D.X.509
20.实现源的不可否认业务,在技术手段上必须要有()
A.加密措施
B.反映交易者的身份
C.数字签名功能
D.通行字机制
二、多项选择题
1.电子商务系统可能遭受的攻击有( )
A.系统穿透
B.植入
C.违反授权原则
D.通信监视
E.计算机病毒
2.签名可以解决的鉴别问题有( )
A.发送者伪造
B.发送者否认
C.接收方篡改
D.第三方冒充
E.接收方伪造
3.公钥证书的类型有( )
A.客户证书
B.服务器证书
C.安全邮件证书
D.密钥证书
E.机密证书
4.在SET中规范了商家服务器的核心功能是( )
A.联系客户端的电子钱包
B.联系支付网关
C.处理SET的错误信息
D.处理客户的付款信息
E.查询客户帐号信息
5.公钥证书的类型有()
A.客户证书
B.密钥证书
C.服务器证书
D.安全邮件证书
E.CA证书
三、填空题
1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_ SET标准支付网关___业务规则和__ Non-SET标准银行_ _业务规则。
(SET标准支付网关;Non-SET标准银行)
2.无可争辩签名是为了防止所签文件被__复制__,有利于产权拥有者控制产品的散发。
(复制;产权拥有者)
3.一个身份证明系统一般由3方组成,一方是发送方,另一方是接收方,第三方是可信赖者。
(发送方;接收方)
4.电子商务系统中,商务对象的认证性用密码和协议技术实现。
(密码;协议)
5.身份证明可以分为_身份认证_和_身份识别_两大类。
(身份认证;身份识别)
四、名词解释题
1.计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
2.SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
3.身份证明系统:身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。
4.PKI:PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。
5.单钥密码体制:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称做秘密密钥体制或对称密钥体制。
五、简答题
1.电子商务安全的中心内容是什么?
(1)商务数据的机密性;
(2)商务数据的完整性;
(3)商务对象的认证性;
(4)商务服务的不可否认性;
(5)访问控制性;
2.简述数字签名的流程。
发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名
和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。