电子商务安全导论自考复习资料

名词解释

电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。

NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。

Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。

Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现。

商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。

商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。

商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求。

商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。

访问的控制性:在网络上限制和控制通信链路对主机系统的访问。

主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。

被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件,以堵塞该邮箱。

电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。

电商安全需求的真实性:商务活动中交易者身份的真实性。

电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体。

电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏。

明文:也称信源。原始的,未被伪装的信息(M)。

密文:通过一个密钥和加密算法将明文变成一种伪装信息。(C)。

加密:就是用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号,即把明文变成密文的过程。(E)。

解密:由密文恢复明文的过程,称为解密。(D)。

密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)。

主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。

加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑。

解密算法:消息传给接受者后要对密文进行解密时采用的一组规则。

多字母加密:是使用密钥进行加密。密钥是一组信息。同一个明文经过不同的密钥加密后,其密文也会不同。

单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制。

双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务。

分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制。

无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的。

计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性。

多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别。

数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态。

散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)。

MD-4散列算法:特别适合于用软、硬件快速实现。输入消息可以为任意长,按512位分组,最后的分组长度不足,用数0填充,使其成为512位的整数倍。MD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后输出为128位。

数字签名:利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名签章作用以表确定,负责,经手等。

安全散列算法:(SHA)用于数字签名标准算法(DSS),亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小于264位,输出压缩值为160位,而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。SHA的基本框架与MD-4类似,主要改变是增加了扩展交换。

双钥密码加密:是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。

消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。

确定性数字签名:其文明与密文一一对应,它对一特定消息的签名不变化。

随机化式数字签名:(概率)根据签名算法中的随机参数值,对同一消息的签名也对应的变化。

RSA签名体制:利用双钥密码体制的RSA加密算法实现数字签名。

无可争辩签名:在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

盲签名:一般数字签名总是要先知道文件内容后才签署,这正是通常所需的。但有时需要某人对一文件签名,但又不让他知道文件内容,则称盲签名。

双联签名:在一次电商活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。

数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥。

混合加密系统:综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前消息安全传送的标准模式。

双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。

数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。

完全盲签名:设B是一位仲裁人,A要B签署一个文件,但不想让他知道所签的文件内容是什么,而B并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。

网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。

容错技术:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态

冗余系统:系统除配置正常部件外还配置备件部件

数据备份:为防止系统出现操作失误或系统故障导致数据丢失而将全系统或部分数据集合冲应用用主机的硬盘或阵列复制到其他的存储介质的过程

备份:恢复出错系统的办法之一,可用备份系统将最近一次系统备份恢复到机器上去

归档:将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程

镜像技术:将数据原样地从一台设备机器拷贝到另一台设备机器上

奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器出错而造成的数据完整性丧失

计算机病毒:编制者在计算机程序中插入的破坏计算机的功能或破坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码

引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)(2708、火炬、大麻、小球、Girl)

文件性病毒:能够寄生在文件中的计算机病毒(157511591、848、com/cept)

复合型病毒:具有引导型病毒和文件型病毒寄生方式的计算机病毒。(Flip,One_half,新世纪)

良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi)

恶性病毒:一旦发作后就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒(火炬、黑色星期五、米开朗基罗)

防火墙:一类防范措施的总称,使内部网络在Znternrt之间或与其他外部网络互相隔离限制网咯互访用来保护内部网络

外网(非受信网络):一般指的是外部网络。

内网(受信网络):一般指的是内部网络。

局域网:指一定区域范围内的网络。

非军事化区(DMZ):为配置管理方便,内网中需要向外提供服务的服务器常放在一个单独的网段该网段便是非军事化区

扼制点:提供内、外两个网络间的访问控制。

VPN(虚拟专用网):通过一个公共网络建立一个临时的、安全连接。

IPSec(互联网协议安全):一系列保护IP通信规则的集合,制定了通过共有网络传输私有加密信息的途径和方式。

Intranet VPN:即企业的总部与分支机构通过公网构成的虚拟网。

Access VPN:又拨号VPN(VPDN),企业员工或企业小分支机构通过公网远程拨号方式构成虚拟网。

Extranet VPN:企业间发生收购兼并或企业间建立战略联盟后使不同企业网通过公网构成的虚拟网。

接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制不同级别的主体对目标资源的。不同授权访问在对主体认证后实施网络资源安全管理使用。

接入控制的主体:是对目标进行访问的实体(用户,用户组,终端主机或应用程序)

接入控制的客体:是一个可接受访问的实体(数据文件程序组或数据库)

接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定权利包括读,写,执行。读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行

多级安全策略:主体和客体按普通秘密、机密、绝密级划分,进行权限和流向控制

自主式接入控制(DAC):它由资源拥有者分配接入权,在分辨各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者建立,常以接入控制表或权限表实现。

强制式接入控制(MAC):由系统管理员来分配接入权限和实施控制易于网络安全策略协调常用敏感标记实现多级安全控制。

加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改、等功能的实现提供接口,并且它的实现与密码算、密码法设备无关。

身份识别:输入个人信息经处理提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。

通行字:又称口令,护字符。是一种根据已知事物验证身份的方法,也是一种研究一种是用最广的身份验证法。

Kerbcros:是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

域内认证:是指Client向本Kerberos的认证域以内的Server申请服务。

拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。

漏报率:是指非法用户伪造身份成功的概率。

域间认证:是指Client向本Kerberos的认证域以外的Server申请服务。

客户证书:证明客户身份和密钥所有权。

服务器证书:证实服务器的身份和公钥。

安全邮件证书:证实电子邮件用户的身份和公钥。

CA证书:证实CA身份和CA的签名密钥。

数据库服务器:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。

公钥用户:公钥用户需要知道公钥的实体为公钥用户。

数字认证:用数字办法确认、鉴定、认证网络上参与信息交流者货服务器的身份,是一个担保个人,计算机系统或组织的身份和密钥所有权的电子文档。

公钥证书:将公开密钥与特定的人,器件或其他实体联系起来,是有证书机构签置的,其中包含持证者的确切身份。

公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。

单公钥证书系统:一个系统中所有用户共同一个CA.

多公钥证书系统:用于不同证书的用户的互相认证。

证书机构CA:用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

安全服务器:面向普通用户用于提供证书申请浏览。CRL以及证书下载等安全服务。

CA服务器:整个证书服机构的核心,负责证书的签发。

LDAP服务器:提供目录浏览服务、负责将注册机构服务器传输过来的用户信息及数只证书加到服务器上。

数据库服务器,认证机构的核心,用于认证机构数据,日志和统计信息的存储和管理。

认证机构:一些不直接从电子商务中获利的受法律承认的可信任的权威机构负责发放和管理电子证书。使网上通信各方面能互相确认身份。证书更新:当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使用其新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。

PKI:公钥基础设施,是一种遵循既定标准利用公钥密码技术为电子上网的开展提供一套安全基础评分的技术和规范。

政府审批机构PAA:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度主要是证书政策和证书使用规定。

证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础。

证书使用规定:综合描述了CA对证书政策的各项要求的实现方法。

认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。

不可否认性服务:从技术上保证实体对其行为的认可。

公证服务:“数据认证”,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证方式。

源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定时刻出现或两者都要分歧。

递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人。

提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。提交的不可否认性用于保护发信人。

虚拟专用网络(VPN):是一种构架在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。

单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。

SSL协议:是基于TCP/IP的安全套阶层,协议由Netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据(HTTP,FIP,SMTP,Telnet)

SSL记录协议:定义了信息交换中所有数据项的格式。

SSL更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组。

SSL握手协议:用于客户/服务器贱相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性检验和加密锁需的公话密钥。

TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

SET协议:安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA 密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。

持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。

网上商店:在网上的符合SET规格的电子商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。

发卡银行:电子货币发行公司或兼有电子货币发行的银行。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程负责处理电子货币的审核和支付工作。

认证中心CA:可信赖、公正的认证组织。接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制定核发准则、发行和注销数字证书等。负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。

HTTPS协议:是使用SSL的HTTP,目的是在SSL链接上安全的传送单个消息。

收单银行:通过支付网处理持卡人和商店之间的交易付款问题事物。接收来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。

支付网关:付款转接站,负责接收来自商店服务器送来的SET付款数据,再传换成银行网络的格式传送给收单银行处理。

电子钱包:是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端所有SET信息。

商店服务器:是商店提供SET服务的软件包括与客户端的电子钱包软件沟通。包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网联系取得银行端传来的付款信息。

中国金融认证中心:英文间称CFCA.。是由中国人民银行牵头,联合四十家全国性商业银行共同建立的国家级权威认证机构,是国内唯一一家能够全面支持电子商务支付业务的第三方网上专业信任服务机构。

CFCA的体系结构:采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构两大部分组成。

网上银行:是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其Web server进行过在线业务的查询、转账、汇款、开户等业务。

网上证券:可分为网上炒股和网上银行转账,网上炒股是股民和证券公司之间发生的两房交易。网上银证转账是指股民通过internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及到股民、证券公司、银行的三方交易。

简答题

1.电商的技术要素组成:1.网络

2.应用软件

3.硬件。

2.常见的电商模式:1.大字机/告示牌模式2.在线黄页簿模式

3.电脑空间上的小册子模式

4.虚拟百货店模式

5.预订/订购模式

6.广告推销模式。

3.电商的发展过程:1.95年,网络基础设施大量兴建2.96年,应用软件及服务成为热点3.97年,网址及内容管理的建设发展

4.98年,网上零售业及其他交易蓬勃发展。

4.发展电商的驱动力:1.信息产品硬件制造商2.信息产品软件厂商3.大型网上服务厂商4.银行及金融机构

5.大企业

6.政府。

5.电商存在的安全隐患:1.计算机系统(硬件系统,软件系统)2. 数据的安全隐患(数据的安全,交易的安全)。

6.电商系统可能遭受的攻击:1.系统穿透2.违反授权原则3.植入4.通信监视5.通信串扰6.中断

7.拒绝服务

8.否认

9.病毒。

7.电商安全的中心内容:1.商务数据的机密性2.商务数据的完整性3.商务对象的认证性4.商务服务的不可否认性5.商务服务的不可拒绝性6.访问的控制性。

Internet由以下构建组成:1.客户端软件(web浏览器)2.客户端的操作系统3.客户端的局域网(LAN)4.internet网络5.服务器端的局域网(LAN)6.服务器上的web服务器软件。

8.对Interhet的攻击类型:1.截断信息2.伪造3.篡改4.介入。

9.Internet在安全方面隐患:1.Internnet的安全漏洞2.外界攻击3.局域网服务和互相信任的主机的安全漏洞4.设备或软件的复杂性带来的安全隐患。

10.TCP/IP协议的安全隐患:1.针对IP的“拒绝服务”攻击2. IP地址的顺序号预测攻击3.TCP协议劫持入侵(最大威胁)4.嗅探入侵。

11.Web客户机的任务:1.为客户提出一个服务请求2.将客户的请求发送给服务器3.解释服务器传送的HTML格式文档通过浏览器显示恰客户。

12.Web服务器的任务:1.接受客户机来的请求2.检查请求的合法性3.针对请求获取制作数据4.把信息发送给提出请求的客户机。

13.Web站点的安全隐患:1.机密信息被窃取2.数据及软硬件系统被破坏。

14.攻击Web站点大致哪些方式:1安全信息被破译:Web服务器的安全信息;如口令,密钥等被破译,导致攻击者进入Web服务器。浏览器的强大功能,可以以不同形式访问Web站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护Web站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。2.非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。3.交易信息被截获:当用户向服务器传输交易信息时被截获。

4.软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。

5.当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。

15.电子邮件的安全问题和造成原因:1.邮件在网上传送时随时可能被窃取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;2.可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。

16.网页攻击的步骤是什么?第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”:假网页和真网页一样的页面和链接。第二步:攻击者完全控制假网页。所以浏览器和网络是的所有信息交流者经过攻击者。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。备注:如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。

17.我国面对安全问题可采取的措施:1.保密业务2.认证业务3.接入控制业务4.数据完整业务5.不可否认业务6.加快自主知识产权的计算机网络和电子商务安全产品的研发7.严格执行相关规定规范企业电商设施的建设和管理。

18.电商的安全需求:1.可靠性2.完整性3.机密性4.真实性5.有效性6.不可抵赖性7.内部网的严密性。

19.将自认语言格式转换成密文的基本加密方法:1.转换加密2.替换加密。

20.单钥密码体制的特点:1.解密和解密的速度快,效率高2单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。

21.单钥密码体制的几种算法:1.DES加密算法2.IDEA加密算法3.RC-5加密算法4.AES加密算法。

22.DES的加密运算法则:每次去明文中的连续64位数据利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。

23.IDEA加密算法的基本运算、设计思想及加密过程:IDEA采用3中基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。

24.双钥密码体制最大的特点:1).适合密钥的分配和管理。2).算法速度慢只适合加密小数量的信息。

25.双钥密码体制的几种算法:1).RSA密码算法。2).ELGama密码体制,缺点是消息扩展。3).椭圆曲线密码体制ECC

26.密钥管理的内容:1).密钥的设置。2).产生。3).分配。4).存储。5).装入。6).保护。7).使用。8).销毁。

27.多各密钥种类:1).数据加密密钥最底层密钥。2).密钥加密密钥上层,最高层是主密钥。

28.现代密钥分配要解决的问题:1).引进自动分配密钥机制的提高系统效率。2).可能减少系统中驻留的密钥量。

29.自动密钥分配途径:1).集中式分配方案。2).分布式分配方案。

30.密钥分存的缺陷:1).若主密钥偶然或者有意被裸露整个系统就易受到攻击。2).若主密钥丢失或损坏系统中所有信息就不能用了。

31.EES的两个新特点:1).新的加密算法。2).一个密钥托管系统。

什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改

32.简述保护数据完整性的目的,以及被破坏会带来的严重后果。目的:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。后果:1)造成直接的经济损失,如价格,订单数量等被改变。2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。5)造成电子商务经营的混乱与不信任。

33.散列函数应具有的特性:1).给定M很容易计算h . 2).给定h不能计算M 3).给应M要找到另一个输入串M’旦H(M’)=H(M)很难。

34.MD-4算法:输入消息为任意长,按512比特分组最后分组不足用0填充,使用成为512比特的整数倍。

35.MD-5算法:4轮运算各轮逻辑函数不同,每轮进行16歩迭代运算,4轮共56歩完成压缩后输出128比特。1.附加填充比特,在消息后加一个比特的和适当的数量比特的0,使填充后的消息长度比512的整数倍少64. 2.附加长度,将原消息长度的64比特表示附加到填充后的消息后面,消息总长度是512倍数的可被16整除。 3.初始化缓冲区,用于消息摘要的128比特缓冲区。 4.按每块16个字对数据进行4轮规定算法处理。 5.输出有A,B,C,D四个寄存器按低位字节在前的格式排列得到128位输出。

36.安全散列算法:用于数字签名标准算法DSS输入消息长度小于126比特输出压缩值为160比特后送给DSA计算此消息的签名。

37.常用散列函数:1).MD-4 2).MD-5 3).安全散列算法SHA 4).其他

38.数字签名与消息的真实性认证有什么不同?数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

39.数字签名的基本原理:消息M用散列函数H得到消息摘要h1=H(m)发送方用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eksa(h1)来形成A的数字签名后这个数字签名将作为消息M的附件和消息M一起发送给接受方B,B首先把接收到的原始消息分为M和Eska(h1)从M’中计算散列值h2=H(M’).再用发送方双钥密码体制的公钥Kpa对消息的数字签名解密Dkpa(Eksa(h1))得h1若h1=h2则接收方可确认该数字签名是发送方A的且确认未被修改过。

40.数字签名的使用方法:数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E (h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D (h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。

41.数字签名的要求:1).接收方B可确认或证实发送方A的签名但不能由B或第三方C伪造。2).发送方A发出签名的消息给接收方B 后,A不能再否认自己签发的消息。3).接收方B对已收到的签名消息不能否认。4).第三者C可确认收发双方间的消息传送,但不能伪造这一过程。

42.数字签名的分类:1).确定性数字签名。2).随机性数字签名。

43.数字签名可解决的问题:1).接收方伪造。2).发送者或接受者否认。3).第三方冒充。4).接收方篡改。

44.利用盲变换实现盲签名的基本原理:1). A取文件并以一随机值乘之。2).A将此盲文件给B 3).B对盲文件签名。4).A以盲因子除之,得B对原文件的签名。

45.数字时戳应保证的问题:1).数据文件加盖的时戳与存储数据的物理媒体无关。2).对已加盖时戳的文件不能做丝毫盖改动。3).想要对某个文件加盖与当前日期和时间不同的时戳是不可能的。

计算机机房的设计依据

1)《电子计算机机房设计规范》(GB50174—93)

2)计算机场、地、站安全要求》(GB9361—88)

3)计算机房场、地、站技术要求》(GB2887—89)

4)《电气装置安装工程、接地装置施工及验收规范》(GB50169—92)

5)《建筑内部装饰设计防火规范》(GB50222—95)

46.计算机上已经使用的容错技术:1).提供容错能力的多处理机。2).使用镜像技术的磁盘系统。3).磁盘双联。4).RAZD 5).网络冗余。

47.简述三种基本的备份系统:1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

48.目前比较常见的备份方式有哪些?1)定期磁带备份数据。2)远程磁带库,光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根椐日志对磁盘进行更新。6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。

49.数据文件和系统备份应注意的问题:1).日常的定时定期备份。2).定期检查备份的质量。3)重要的备份最好存放在不同介质上。4).归意备份本身的防盗。5).多重备份分散存放,由不同人员分别保管。

50.保证数据完整性的措施:1).有效防毒。2).及时备份。3).充分考虑系统的容错和冗余。

51.提高数据完整性的预防性措施有?1)镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。2)故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。3)奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。4)隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。5)电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。

52.病毒的特征:1).非授权可执行性。2).隐蔽性。3).传染性。4).潜伏性。5).表现性/破坏性。6).可触发性。

53.病毒的分类:1).按寄生方式分类;引导型,文件型,复合型。2).按破坏性分;良性,恶性。

54.病毒的主要来源:1).已经的计算机系统和软件中带有的病毒。2).各类出国人员带回的机器和软件染有病毒。3).一些染有病毒的游戏软件。4).非法拷贝中毒。5).计算机生产经营单位销售的机器和软件染有病毒。6).维修部门交叉感染。7).有人研制改造病毒。8).敌对分子从病毒进行宣传和破坏。9).通过互联网传入。

55.计算机病毒的防治策略:1).依法治毒。2).建立一套行之有效的病毒防治体系。3).制定严格的病毒防范技术规范。

56.防火墙的设计须遵循的基本原则:1).有内到外和由外到内的业务流必须经过防火墙。2).只允许本地安全政策认可的业务流通过防火墙。3).只可能控制外部用户访问内域网,应严格限制外部用户进入内域网。4).具有足够的透明性,保证正常业务的流通。5).具有抗穿透攻击能力的强化记录审计和警告。

57.防火墙的基本组成:1).安全操作系统。2).过滤器。3).网关。4).域名服务。5).E-mail处理。

58.防火墙分类:1).包过滤型。2).包检验型3).应用层网关型。

59.防火墙不能解决的问题:1).如果网络管理员不能及时响应报警并审查常规记录防火墙就形同虚设。2).防火墙无法防范通过防火墙以外的其他途径的攻击。3).防火墙不能防止来自内部变节者和不经心的用户带来的威胁。4).防火墙不能防止传送已感染病毒的软件或文件。5).防火墙无法防范数据驱动型的攻击。

60.VPN提供哪些功能?1)加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。2)信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。3)提供访问控制:不同的用户有不同的访问权限。

61.试述VPN的优点有哪些?1)成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低2)网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。3)管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络

62.隧道协议可分为:1).第2层隧道协议PPTP L2F L2TP . 2).第3层隧道协议GRE,IPSEC

63.隧道协议的种类:1).互联网协议安全IPSEC 。2).第2层转发协议L2F 3).点对点隧道协议PPTP 。4).通用路由封装协议GRE.

64.隧道的基本组成:1).一个隧道启动器。2).一个路由网络。3).一个可选的隧道交换机。4).一个或多个隧道终结器。

65.IPSEC提供的安全服务:1).私有性。2).真实性。3).完整性。4).重传保护。5).制定了密钥管理协议。

66.IPSEC的工作模式:1).传输模式源到目的的间已存在的IP包提供安全性。2).隧道模式,把一个IP包放到一个新的IP包中以IPSEC格用于端对端两个通信实体贱提供IP传输安全性。

67.选择VPN解决方案时需考虑的因素:1).认证方法。2).支持加密算法。3).支持的认证算法。4).支持的IP压缩算法。5).易于部署。6).兼容部分式或个人防火墙的可用性。

68.VPN的适用范围:1).位置众多特别是单个用户和远程的办公室站点多。2).用户站点分布范围广,彼此间距离远,遍布全球各地需通过长途电信基至国际长途手段联系的用户。3).宽带和时延要求相对适中的用户。4).对路线保密性和可用性有一定要求的用户。

69.不适用VPN的情况:1).非常重视传输数据的安全性。2).不关价格多少性能都被放在第一位的情况。3).采用不常见的协议不能在IP 隧道中传送应用的情况。4).大多数通信是实时通信的应用。

69.VPN分类:1).按VPN部署模式分,端到端、供应商一企业、内部供应商。2).按VPN服务类型分,IntranetVPN、AccessVPN、ExtranetVPN. 3).按接入方式分,虚拟专用拨号网络虚拟租用线路、虚拟专用LAN子网段。

70.组建VPN应遵循的设计原则:1).安全性。2).网络优化。3).VPN管理。

71.VPN管理的目标:1).减小网络风险。2).具有高扩展性。3).经济性。4).高可靠性等优点。

72.VPN的管理内容:1).安全。2).配置。3).访问控制列表。4).QOS服务质量。

73.制约VPN发展的客观因素:1).因特网宽带。2).服务质量QOS 。

74.制约VPN发展的主观因素:1).用户害怕自己内部数据在Internet上传输不安全。2).客户自身的应用跟不上。

75.SVPN的特性:1).连接的真实性。2).连接的边界安全。3).连接的完整性。4).连接机密性。5).报警功能。6).可靠性。7).自身安全性。

76.Internet的接入控制主要对付三类入侵者:1).伪装者。2).违法者。3).地下用护。

77.接入控制的功能:1).阻止非法用户进入系统。2).允许合法用户进入系统。3).使合法人按其权限进行各种活动。

78.接入控制机构的组成:1).用户的认证与识别。2).对认证的用户进行授权。

79.接入控制策略:1).最小权益。2).最小泄露。3).多级安全。

80.接入控制的实现方法:1).自主式接入控制。2).强制式接入控制。

81.DAC易受到攻击的原因:DAC方法灵活,便于用户访问数据在安全性要求不高的用户间分享一般数据时可采用若用户疏于利用保护机构时会危及资源安全。

82.数据加密的作用(必要性):由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。

数据加密的作用:1).解决外部黑客侵入网络后盗窃计算机数据的问题。2).解决外部黑客入侵网络后篡改数据的问题。3).解决内部黑客在内部网上盗窃计算机数据的问题。4).解决内部黑客在内部网上篡改数据的问题。5).解决CPU操作系统等预先安置看黑客软件或无线发射装置的问题。

83.数据加密方法:1).使用加密软件加密数据。2).使用专用软件加密数据库数据。3).加密桥技术。

84.加密桥技术的优点:1).解决了数据库加密数据没有非密旁路漏洞的问题。2).便于解决数据库加密应用群件系统在不同DBMS的通用性。

3).便于解决系统在DBMS不同版本间的通用性。4).不必去分析DBMS的源代码。5).加密桥用C++写成的,别于在不同的操作系统间移植。

6).加密桥与DBMS是分离的,可解决嵌入各种自主知识产权加密方法的问题。

85.身份证明系统的组成:1).示证者、申请者2).验证者3).可信赖者。

86.实体认证和消息认证的区别:1).消息认证本身不提供时间性而实体认证一般为实时2).实体认证通常认证实体本身,消息认证除证实消息的合法性和完整性外还要知道消息的含义。

对身份证明系统的相关要求:1)验证者正确认别合法示证者的概率极大化。2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。4)计算有效性,为实现身份证明所需的计算量要小。5)通信有效性,为实现身份证明所需通信次数和数据量要小。6)秘密参数安全存储。7)交互识别,有些应用中要求双方互相进行身份认证。8)第三方实时参与,如在线公钥检索服务。9)第三方的可信赖性。10)可证明安全性。

87.身份证明的种类:1).身份证识。2).身份识别。

88.实现身份证明的途径:1).所知。2).所有。3).个人特征。

89.一个大系的通行字选择原则:1).易记。2).难于被别人猜中或发现。3).抗分析能力强。

90.BELL的UNIX系统对通行字加密的过程:1).以用户个人通行字的前8个字符作为DES体制的密钥对一个常数进行加密。2).经25次迭代后将所得的64比特字段改变成11个打印出来的字符串,存储在系统的字符表中。

91.通信字的控制措施:1).系统消息。2).限制试探次数。3).通行字有效期。4).双通行字系统。5).最小长度。6).封锁用户系统。7).根通行字的保护。8).系统过程通行字。9).通行字的检验。

92.通行字的安全存储方法:1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。

92.Kersberos的组成:1). AS 2). TGS 3).Client 4).server

93.Kerberos的典型认证模式:1).域间认证。2).域内认证。

94.Kerberos的局限性:1).时间同步。2).重放攻击。3).认证域间的信任。4).系统化程序的安全性和完整性。5).口令猜测攻击。6).密钥的存储。

95.证书的有效条件:1)证书没有超过有效期。2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。

96.公钥证书的类型:1).客户证书。2).服务器证书。3).安全邮件证书。4).CA证书。

97.公钥证书的内容:1).申请证书个人的信息。2).发行证书的CA信息。

98.证书数据的组成:1).版本信息2).证书序列号3).CA所使用的签名算法4).发证者的识别码5).有效使用期限6).证书主体名称7).公钥信息8).使用者9).使用者识别码10).额外的特别扩展信息。

99.发行证书的CA信息:1).发行证书的CA签名。2).用来生成数字签名的签名算法。

100.密钥对生成的途径:1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。

101.对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。

102.公钥一私钥对的管理内容:1).公钥-私钥的生成。2).发行。3).分配。4).更新。5).暂停使用。6).吊销注册。

103.CA认证申请者身份后生成证书的过程:1).CA检索所需要的证书内容信息。2).CA证实这些信息的正确性。3).CA用其签名密钥对证书签名4).将证书的一个拷贝送给注册者。5).CA将证书送入证书数据库向公用检索业务机构公布。6).CA将证书存档。7).CA将证书生成过程中的一些细节记入审计记录中。

104.LRA的功能:1).注册,撤销注册改变注册者的属性。2).对注册者进行身份认证。3.)授权时可生成密码对和证书,恢复备份密钥。4).接受和授权暂时中止或吊销证书。5).实际分配个人持证,恢复有故障持证以及授权代为保存。

105.证书链中证书复本的传播方式:1).伴有签名的证书签名者一般已有自己的证书,可对其证书的复本进行签名。2).通过检索服务实现。

3).其他方式。

106.CRL应包含的内容:1).名称。2).发布时间。3).已吊销证书号。4).吊销时戳。5).CA签名。

107.CRL吊销的方式:1).广播。2).立即吊销。

108.CA的组成:1).安全服务器。2).CA服务器。3).注册机构CA。4).LDAP服务器。5).数据库服务器。

109.认证机构提供的服务:1).证书颁发。2).证书更新。3).证书废除4).证书的公布和查询。

110.认证机构的功能:1).证书申请2).证书更新3).证书吊销或撤销4).证书的公布和查询。

111.证书申请方式:1).Web . 2).E-mail. 3).申请者到认证机构离线申请。

112.证书吊销的方式:1)主动申请。2).被动强制性。

113.PKI的基础技术:1).加密。2).数字签名。3).数据完整性机制。4).数字信封。5).双重数字签名。

114.PKI的应用范围:1).www服务器和浏览器间的通信。2).安全电子邮件。3).电子数据交换。4).Internet上信用卡交易。5).VPN.

115.每个PKI的性能:1).支持多政策。2).透明性和易用性。3).互操作性。4).简单风险管理。5).支持多平行。6).支持多应用。

116.PKI的服务:1).认证。2).数据完整性。3).数据保密性。4).不可否认性。5).公证。

117.PKI的应用:1).VPN 。2).安全电子邮件。3).Web安全。4).电商的应用。5).应用编程接口API 。

118.密钥管理中存在的威胁:1).密钥的泄露。2).密钥或公钥的确认性丧失。3).密钥或公钥未经授权使用。

119.安全策略规定:1).密钥管理的技术和行政方面要实现哪些要求和采用的方法。2).每个参与者的责任和义务。3).为支持审计追踪与安全有关事件需做的记录类型。

120.不可否认业务的类型:1).源的不可否认性。2).递送不可否认性。3).提交传递不可否认性。

121.实现源的不可否认性的方法:1).源的数字签字。2).可信赖第三方的数字签字。3).可信赖第三方对消息的杂凑值进行签字。4).可信赖第三方的持证。5).线内可信赖第三方。6).组合。

122.实现递送的不可否认性的方法:1).收信人签字认可。2).收信人利用持证认可。3.)可信赖递送代理。4).逐级递送报告。

123.仲载需参与的活动:1).收取认可证据。2).进行证实,确定文件的真实性3).作证或公布签字。4).证实或公布文件复本。5).作出声明裁定协议书或契约的合法性。

124.解决纠纷的步骤:1).检索不可否认证据。2).向对方出示证据。3).向解决纠纷的仲裁人出示证据。4).裁决。

125.SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:1).机密性。2).完整性。3).认证性。

126.SSL使用声明技术达到目的:1).SSL把客户机和服务器间的所有通信都进行加密保证了机密性。2).SSL提供完整性检验可防止数据在通信过程中北攻击。3).SSL提供认证性用数字证书,识别对方。

127.SSL体系结构:1).SSL记录协议。2).SSL更改密码规格协议。3).SSL警告协议。4).SSL握手协议。

128.服务器和浏览器对SSL的支持:1).Netscape Communicator. 2).Microsoft I E 3).Microsoft IIS . 4).Lotus Domino Server. 5).Lotus Notes Server .

6).Apache . 7).Open Market .

129.SET的目标:1).信息的安全传输。2).信息的相互隔离。3).多方认证的解决。4).交易的实时性。5).规范协议和消息格式。

130.SET的交易成员:1).持卡人。2).网上商店。3).收单银行。4).发卡银行。5).认证中心CA。6).支付网关。

131.SET的技术范围:1).加密算法的应用。2).证书信息和对象格式。3).购买信息和对象格式。4).认可信息和对象格式。5).划账信息和对象格式。6).对话实体间消息的传输协议。

132.SET软件的组件:1).电子钱包。2).商店服务器。3).支付网关。4).认证中心软件。

133.SET认证中心管理结构:1).RCA 2).BCA 3).基层CA

134..基于SET协议电商系统的业务过程:1).注册登记。2).动态认证。3).商业机构处理流程。

135.SET的主要安全保障来源:1).将所有消息文本用双钥密码体制加密。2)

.将上述密钥的公钥和私钥的资产增加到512B-2048B。3).采用联机动态授权和认证检查,以确保交易过程的安全可靠。

136.SET的安全保障技术基础:1).通过加密方式确保信息机密性。2).通过数字化签名确保数据完整性。3).通过数字化签名和商家认证确保交易各方身份的真实性。4).通过特殊协议和消息形式确保动态交互式系统的可操作性。

137.电子钱包的功能:1).电子证书的管理。2).进行交易。3).保存交易记录。

138商店服务器的核心功能:1).联系客户端的电子钱包。2).联系支付网关。3).向商店的认证中心查询数字证书的状态。4).处理SET错误信息。

139.SET购物的步骤:1.安装电子钱包。2.申请信用卡及电子证书。3.购物。

140.SET购物过程:1.持卡人订货。2.通过电子商务服务器与有关在线商店联系,在线商店作出回应告诉消费者所填信息是否正确。3.持卡人选择支付方式确认订单,签发付款指令,并进行数字签名。 4.商店通过收单银行检查信用卡的有效性。 5.收单银行确认。 6.在线商店发送订单确认信息给持卡人,持卡人端软件记录交易信息。7.结账。

141.SSL与SET比较:1.使用目的和场合:SET 信用卡交易,传送电子现金。SSL 购买信息的交流,传送电子商贸信息。2.安全性:SET 很高。SSL 很低。3.必须具有认证资格对象:SET 是。SSL 否。4.实施时所需费用:SET 较高。SSL 较低。4.当前使用情况:SET 较低。SSL:较高。

142.SET的缺陷:1.未说明收单银行给在线商店付款前是否必须收到消费者的货物接受证书。2.未担保“非拒绝行为”。3.未提及在事务处理完成后如何安全地持有或销毁证据。 4.大部分操作依赖CA认证中心的认证。

145.为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

148.电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

149.电子商务的真实性的含义是什么?真实性是指商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。

150.替换加密和转换加密的主要区别是什么?在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。

151.密码系统的理论安全性与实用安全性:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

152. 数字时间戳应当保证:1)数据文件加盖的时间戳与存储数据的物理媒体无关。2)对已加盖时间戳的文件不可能做丝毫改动。3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

153.散列函数应用于数据的完整性:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个

算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

154.数字签名和手书签名有什么不同?手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

155.数字签名可以解决哪些安全鉴别问题? 1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;3)第三方冒充:网上的第三方用户冒充发送或接收文件;4)接收方篡改:接收方对收到的文件进行改动。

156.无可争辩签名有何优缺点?无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

157.对比传统手书签名来论述数字签名的必要性。商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

158.UPS的作用是?防止突然停电造成网络通讯中断。

159.计算机病毒是如何产生?计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

160.计算机恶性病毒的危害:是破坏系统或数据,造成计算机系统瘫痪。

161.容错技术的目的及其常用的容错技术:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。

162.现在网络系统的备份工作变得越来越困难,其原因是什么?是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

164.一套完整的容灾方案应该包括什么系统?本地容灾和异地容灾两套系统。归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。

165.病毒有哪些特征?非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。

166.计算机病毒的分类方法:按寄生方式分为,引导型,病毒文件型和复合型病毒。按破坏性分为,良性病毒和恶性病毒

167.扼制点的作用是:控制访问。

168.防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

169.防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。

170.设置防火墙的目的及主要作用是什么?设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

171.VPN的具体实现即解决方案有哪几种?1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。2)虚拟专用路由网络,它是基于路由的VPN接入方式。3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。

171.防火墙的分类有及它们分别在安全性或效率上有其特别的优点:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。

172.通行字的选择原则是什么?易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。

173.如何对密钥进行安全保护?密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。

174.公钥证书的基本作用:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

175.双钥密码体制加密为什么可以保证数据的机密性?双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。

176.证书机构的管理功能:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。

CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA 系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。

CFCA体系结构?答:CFCA认证系统采用国际领先的PKI技术,总体为三层结构,第一层为根CA;第二层为政策CA,可向不通行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范发放证书。运营CA由CA系统和证书注册审批机构量大部分组成。

CTCA组成部分及功能。答:中国电信CA安全认证系统(CTCA)采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的整体体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步入电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA 中心系统、地市级业务受理点组成。

论述题

1.对比传统手书签名来论述数字签名的必要性。答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

2.对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。

3.试述提高数据完整性的预防性措施有哪些?答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施1)镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。2)故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。3)奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。4)隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案

4.试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。(1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。5,试述VPN 的优点有哪些?答:成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道”的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发

--

往指定的目的地,并接收指定等级的服务。 6.组建VPN应该遵循的设计原则。答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。1)在安全性方面,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术,路由器配以隧道技术,加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。2)在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。3)在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性,经济性,高可靠性等优点。事实上,VPN管理主要包括安全管理,设备管理,配置管理,访问控制列表管理,服务质量管理等内容。7,试述数据加密的必要性。答:由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段8数据加密的作用:(1)解决外部黑客侵入网络后盗窃计算机数据的问题;(2)解决外啊黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装9.试述一下身份证明系统的相关要求。答:对身份证明系统的相关要求:(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全9,论述证书机构的管理功能。答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。

10.CTCA数字证书业务?答:CTCA目前主要提供下面几种证书:1)安全电子邮件证书。是指个人用户收发电子邮件时采用证书机制安全所必须具备的证书。2)个人数字证书。是指个人使用电子商务应用系统应具备的证书。3)企业数字证书。是指单位、团体、企业作为被服务者,参与电子商务应用系统时应具备的证书。4)服务器证书。服务器证书通过业务受理点申请。5)SSL服务器证书。SSL服务器证书是Web server与浏览器用户建立安全连接时所必须具备的证书。.........

电子商务安全导论自考复习资料

名词解释 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。 NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC为政府购买的计算机设立了安全等级。 Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现。 商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改。 商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击。 商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求。 商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务。 访问的控制性:在网络上限制和控制通信链路对主机系统的访问。 主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。 被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。 电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件,以堵塞该邮箱。 电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。 电商安全需求的真实性:商务活动中交易者身份的真实性。 电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体。 电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏。 明文:也称信源。原始的,未被伪装的信息(M)。 密文:通过一个密钥和加密算法将明文变成一种伪装信息。(C)。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号,即把明文变成密文的过程。(E)。 解密:由密文恢复明文的过程,称为解密。(D)。 密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(K)。 主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。 加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑。 解密算法:消息传给接受者后要对密文进行解密时采用的一组规则。 多字母加密:是使用密钥进行加密。密钥是一组信息。同一个明文经过不同的密钥加密后,其密文也会不同。 单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制。 双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。 集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务。 分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制。 无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的。 计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性。 多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别。 数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态。 散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短。h=H(M)。 MD-4散列算法:特别适合于用软、硬件快速实现。输入消息可以为任意长,按512位分组,最后的分组长度不足,用数0填充,使其成为512位的整数倍。MD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后输出为128位。 数字签名:利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名签章作用以表确定,负责,经手等。 安全散列算法:(SHA)用于数字签名标准算法(DSS),亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小于264位,输出压缩值为160位,而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。SHA的基本框架与MD-4类似,主要改变是增加了扩展交换。 双钥密码加密:是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。 消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。 确定性数字签名:其文明与密文一一对应,它对一特定消息的签名不变化。 随机化式数字签名:(概率)根据签名算法中的随机参数值,对同一消息的签名也对应的变化。

电子商务安全导论名词解释和论述题

第一章电子商务安全基础 1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务. 2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式. 3、B2B:企业机构间的电子商务活动. 4、B2C:企业与消费者之间的电子商务活动. 5、C2C:个人用户之间的电子商务活动. 6、B2G:政府与企业之间的电子商务活动. 7、Internet:是使用TCP/IP通信协议的全球网网络. 8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。 9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络. 10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒 电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现. 12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。 13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。 14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。 15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。 16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。 17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击 伪造: 对信息的机密性、完整性、认证 性进行攻击。2)篡改: 对信息的机密 性、完整性、认证性进行攻击。3)介入: 对信息的机密性进行攻击,是一种被动 攻击 18、IP协议的安全隐患:A.针对IP的” 拒绝服务”攻击B.IP地址的顺序号预测 攻击C.TCP协议劫持入侵D.嗅探入侵 补充: 1.电子商务最早出现在企业机构之间,即 B-B模式 2.EDI是B-B电子商务方式的代表. 3.HTTP协议的“有无记忆状态”:即服 务器在发送给客户机的应答后便遗忘了 些次交互。TLENET等协议是“有记忆 状态”的,它们需记住许多关于协议双 方的信息,请求与应答。 4.主动攻击:攻击者直接介入internet中 的信息流动,攻击后,被攻击的通信双 方可以发现攻击的存在 5.被动攻击:攻击者不直接介入internet 中的信息流动,只是窃听其中信息,被 动攻击后,被攻击的通信双方往往无法 发现攻击的存在 6.TCP协议劫持入侵:控制一台连接于 入侵目标网的计算机然后断开,让网络 服务器误以为黑客就是实际客户端 7.电子邮件炸弹:攻击者向同一个邮箱 发送大量垃圾邮件,以堵塞该邮箱 第二章电子商务安全需求与密码技 术 1.多级安全:这种安全防护安装在不同 的网络,应用程序工作站等方面对敏感 信息提供更高的保护,让每个对象都有 一个敏感标签而每个用户都有个许可级 别 1.计算上安全:若一个密码体制对于拥 有优先计算资源的破译者来说是安全的 则该密码体制计算上安全表明破译的难 度很大是实用的安全性 1.无条件安全:若它对于拥有无限计算 资源的破译者来说是安全的则该密码体 制无条件安全是理论上安全的 1.分布式分配:网络中各主机具有相同 的地位,它们之间的密钥分配取决于它 们自己的协商不受任何其它方面的限制 2.集中式分配:利用网络中密钥管理中 心(KMC)来集中管理系统中的密钥, “密钥管理中心”接受系统用户的请求, 为用户提供安全分配密钥的服务 3.双钥密码体制:又公共密钥体制,非 对称加密体制。在加密和解密过程中要 使用一对密钥,一个用于加密另一个用 于解密,用户将公共密钥交给发送方或 公开,信息发送者使用接收人的公共密 钥加密的信息只有接收人才能解密 集中式分配:利用网络中密钥管理中心 (KMC)来集中管理系统中的密钥,“密 钥管理中心”接受系统用户的请求,为 用户提供安全分配密钥的服务 4.单钥密码体制:又秘密密钥体制,对 称密钥体制。加密和解密使用相同或实 际上等同的密钥的加密体制 5.解密算法:消息传给接受者后要对密 文进行解密时采用的一组规则 6.加密算法:对明文进行加密多采用的 一组规则。即加密程序的逻辑 7.密钥:加密和解密算法通常都是在一 组密钥的控制下进行的分别称作加密密 钥和解密密钥 8.解密:由密文恢复明文的过程 9.加密:用基于数学算法的程序和加密 的密钥对信息进行编码。生成别人难以 理解的符号 10.密文:通过一个密钥和加密算法将明 文变成一种伪装信息 11.明文:又信源。原始的,未被伪装的 信息 12.完全盲签名:设1是一位仲裁人,2 要1签署一个文件,但不想让他知道所 签的文件内容是什么,而1并不关心所 签的内容,他只是确保在需要时可以对 此进行仲裁,这时便可通过完全盲签名 协议实现。完全盲签名就是当前对所签 署的文件内容不关心,不知道,只是以 后需要时,可以作证进行仲裁。 13.数字时间戳:如何对文件加盖不可篡 改的数字时间戳是一项重要的安全技 术。 14.双钥密码加密:它是一对匹配使用的 密钥。一个是公钥,是公开的,其他人 可以得到;另一个是私钥,为个人所有。 这对密钥经常一个用来加密,一个用来 解密。 15.电商安全需求的完整性:数据在输入 和传输过程中,要求保证数据的一致性, 防止数据被非授权者建立、修改和破坏 16.电商安全需求的机密性:交易过程中 必须保证信息不会泄露给非授权的人或 实体 17.电商安全需求的真实性:商务活动中 交易者身份的真实性 18.电商安全需求的可靠性:电商系统的 可靠性,为防止由于计算机失效,程序 错误,传输错误,硬件故障,系统软件 错误,计算机病毒和自然灾害等所产生 的潜在威胁加以控制和预防,确保系统 的安全可靠 19、电子商务的安全需求:1)可靠性2) 真实性3)机密性4)完整性5)有效性 6)不可抵赖性7)内部网的严密性 20、单钥密码体制的加解密过程:1)发 送方用自己的私有密钥对要发送的信息 进行加密2)发送方将加密后的信息通 过网络传送给接收方3)接收方用发送 方进行加密的那把私有密钥对接收到的 加密信息进行解密,得到信息明文 21、单钥密码体制的特点:优点:加密和 解密的速度快,效率高;缺点:密钥管理困 难,不适应互联网大规模应用环境。 22、单钥加密体制的几种算法:DES加 密算法、IDEA加密算法、RC-5加密算 法、AES加密算法

电子商务安全复习资料

1、风险评估:风险识别工作结束以后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程 2、诚信:字面的解释就是诚实守信、狭义的诚信取“诚”与“信”内涵中相互包含的成分、即诚实无欺和遵守承诺。广义的诚信涵盖了“诚”与“信”所涉及的几乎所有内容、是从道德主体的内在德行和外化行为的双重视角赋予诚信以更宽泛和全面的内容 3、公钥基础设施:又叫公钥体系、是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范、用户可利用PKI平台提供的服务进行安全通信 4、操作系统安全:指要对电子商务系统的硬件和软件资源实行有效的控制、为所管理的资源提供相应的安全保护 5、网络层安全:指的是对一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护 6、防火墙:是网络安全的第一道屏障、保障网络安全的第一个措施往往是安装和应用防火墙、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统 7、非对称加密:非对称密钥又叫公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加密 8、应用层安全:指的是建立在某个特定的应用程序内部、不依赖于任何网络层安全措施而独立运行的安全措施 9、信息安全:是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨别、控制、即信心安全要确保信息的完整性、保密性、可用性和可控性 10、系统实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 11、认证中心:是电子商务安全中的关键环节,也是电子交易中信赖的基础,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性、可依赖性和公正性的第三方机构 12、虚拟专用网(VPN):是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式 13、数字签名:是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项、借助数字签名可以确定消息的发送方、同时还可以确定信息自发出后未被修改过 14、入侵检测:就是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象15、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码 16、证书策略CP与证书实施说明CPS:CP是指一套指定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。CPS是规定了在认证过程中要遵循的操作程序、证书实施说明的内容包括数字证书的复杂性及长度说明等、但最主要的是公开说明了认证机构的运作方式 17、数字证书:是指一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合

电子商务安全导论0997章节整理5-11

第五章防火墙与VPN技术 一、防火墙 1.防火墙的基本概念 (1)外网(非受信网络):防火墙外的网络,一般为Internet。(2)内网(受信网络):防火墙的网络。受信主机和非受信主机分别对照内网和外网的主机。 (3)非军事化区(DMZ): 为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。 2.防火墙的设计原则 防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。 (2)只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 (4)具有足够的透明性,保证正常业务的流通。 (5)具有抗穿透攻击能力、强化记录、审计和告警。 3.防火墙的基本组成 【简答】简述防火墙的基本组成部分。 (1)安全操作系统。 (2)过滤器。 (3)网关。 (4)域名服务器。 (5)Email处理。

4.防火墙的分类 (1)包过滤型。 (2)包检验型。 (3)应用层网关型。 5.防火墙不能解决的问题 (1)防火墙无法防范通过防火墙以外的其他途径的攻击。 (2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 (3)防火墙也不能防止传送已感染病毒的软件或文件。 (4)防火墙无法防范数据驱动型的攻击。 二、VPN技术 1.VPN基本概念 虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。 2.VPN的基础: 隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。 隧道协议主要包括以下几种: (1)互联网协议安全IPSec。 (2)第2层转发协议L2F。 (3)点对点隧道协议PPTP。 (4)通用路由封装协议GRE 【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。

自考《电子商务安全导论》简答题资料

自考《电子商务安全导论》简答题 1简述保护数据完整性的目的,以有被破坏会带来的严重后果。 答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。 2,简述散列函数应用于数据的完整性。答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。 3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。 4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。 5,数字签名可以解决哪些安全鉴别问题?答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。 6,无可争辩签名有何优缺点?答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。 7UPS的作用是防止突然停电造成网络通讯中断。8,计算机病毒是如何产生的?答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 9,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。 10简述容错技术的目的及其常用的容错技术。答容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障,另一系统承担全部任务。11,现在网络系统的备份工作变得越来越困难,其原因是什么?答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

电子商务安全导论

第一章电子商务的概念 1.电子商务的含义 【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 【单选】第一代或传统的电子商务为:数据交换(EDI)采用的信息传输方式是“存储---转发” 2.电子商务的构成 表现形式:【多选】B-B,B-C,C-C,B-G 技术要素:【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。 技术要素组成的核心:【单选】应用软件 3.电子商务的模式 (1)大字报/告示牌模式。 (2)在线黄页簿模式。 (3)电脑空间上的小册子模式。 (4)虚拟百货店模式。 (5)预订/订购模式。 (6)广告推销模式。 4.【简答】Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。 由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 (2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。 企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 5.电子商务的发展历史(设备---软件---推销产品---与客户相联系) 【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础: (1)1995年:网络基础设施大量兴建。 (2)1996年:应用软件及服务成为热点。 (3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。 (4)1998年:网上零售业及其他交易蓬勃发展。 二、电子商务安全基础 1.电子商务的安全隐患 (1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。 (2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。 电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。 (1)数据的安全。 (2)交易的安全。【简答】为什么说交易的安全是电子商务系统所独有的? 2.【简答】简述电子商务所遭受的攻击。 (1)系统穿透。 【单选】未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源的攻击行为是:系统穿透 (2)违反授权原则。 【单选】攻击者通过猜测口令接入一个非特许用户账号,取得接入系统权,从而严重危急系统的安全的攻击行为是:违反授权原则。 (3)植入。 【单选】在系统中植入病毒、蛀虫、木马来破坏系统的攻击行为是:植入。 (4)通信监视。 【单选】在通信过程中从信道搭线接听的方式称为:通信监视。 (5)通信窜扰。 【单选】攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中的数据内容,注入伪造信息的攻击行为:通信窜扰。 (6)中断。 【单选】破坏系统中的硬件、硬盘、线路、文件系统的攻击方式:中断。 (7)拒绝服务。 【单选】一个业务口被滥用而使其他用户不能正常接入的攻击行为:拒绝服务。 (8)否认。 【单选】一个实体进行某种通信或交易伙同,稍后否认曾进行过这一活动。 (9)病毒。

2023年自考专业(电子商务)电子商务安全导论考试真题及答案11

2023年自考专业(电子商务)电子商务安 全导 论考试真题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1、美国的橘黄皮书中为计算机平安的不同级别制定了4个标准:D, C,B,A级,其中最简单被攻击的是 A.A级 B.B级 CC级 D.D级 2、推动电子商务进展的大型网上服务厂商是 Λ.Microsoft B.Yahoo C.Sun D.IBM 3、2000年9月,美国国家标准技术局指定的高级加密标准算法是 Λ.DES B.Rijndae1 C.MD-5 D.Skipjack

4、利用数学算法的程序和密钥对信息进行编码,生成别人看不懂 的符号的过程是 Λ.加密 B.加密算法 C.解密 D.解密算法 5、MD-5算法压缩后输出的比特位是 Λ.512 B.128 C.64 D.32 6、在数字时间戳仲裁方案里,下列选项中与时戳一起返还的是 A.明文 B.密文 C.杂凑函数 D.杂凑函数值 7、隧道的基本组成不包括 Λ.一个路由网络 B.一个隧道启动器 C.一个可选的隧道交换机 D.一个认证中心 8、下列选项中不是接入掌握功能的是

A.阻挡非法用户进入系统 B.允许合法用户进入系统 C.防止用户扫瞄信息 D.使合法人按其权限进行各种信息活动 9、在实际应用中,每个KerberoS认证系统都具有一个或大或小的监管区,把对C1ient向本Kerberos的认证域以内的Server申请服务称为 A.域内认证 B.域外认证 C.域间认证 D.企业认证 10、Kerberos推广到大规模分布式系统环境中的局限性表现在 A.时间同步 B.域内认证 C.域间认证 D.域间同步 IK身份认证中证书的发行者是 Λ.政府机构 B.认证授权机构 C.非盈利自发机构 D.个人 12、在CA体系结构中起承上启下作用的是

2022年自考专业(电子商务)电子商务安全导论考试真题及答案5

2022年自考专业(电子商务)电子商务安全导 论考试真题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1、电子商务进展的第一个浪潮是指 A.网络基础设施大量兴建 B.应用软件及服务成为热点 C.portal公司的消失 D.零售业上网 2、下列选项中不属于电子商务平安中心内容的是 A.商务数据的完整性 B.商务数据的机密性 C.商务服务的不行否认性 D.商务对象的匿名性 3、使用凯撒密码,Key=3,原文m=ecommerce,则密文是 A.ECOMMERCE B.HFRPPHUFH C.ecommerce D.Hfrpphufh 4、最早提出的公开的密钥交换协议是 A.Blom协议

B.Euclid协议 C.Skipjack协议 D.Diffie—Hellman协议 5、散列函数SHA的输出压缩值为 A.64比特 B.128比特 C.160比特 D.192比特 6、在数字信封技术中,加密发送方随机产生的DES密钥采纳的密钥是 A.发送方的公钥 B.接受方的公钥 C.发送方的私钥 D.接受方的私钥 7、计算机机房设计中,机房环境、电源及防雷接地应满意 A.电子计算机机房设计规范 B.计算机房场、地、站平安要求 C.建筑与建筑群综合布线系统工程设计规范 D.电器装置下载工程、接地装置施工及验收规范 8、下列防病毒软件中属于国产的是 A.kv3000 B.nod32

C.Norton D.McAfee 9、在使用防火墙技术加强网络平安后,DMZ位于 A.内网 B.外网 C.Intranet D.Intemet 10、下列选项中,不属于VPN具有的功能是 A.加密数据 B.信息认证 C.信息过滤 D.身份认证 11、接人掌握机构的建立主要依据三种类型的信息,其中主体又可为多种实体,下列实体中属于主体的是 A.用户 B.数据文件 C.程序组 D.数据库 12、对数据库的加密方法通常有多种,将加密方法嵌入DBMS的源代码,使加密方法与数据库永久地捆绑的方法属于 A.使用加密软件加密数据库 B.使用专用硬件加密数据库

(自考)电子商务安全导论总结合集

1.什么是保持数据完整性? 2.网页攻击的步骤是什么? 3.为什么交易的平安性是电子商务独有的? 4.攻击Web站点有哪几种方式? 5.Web客户机和Web效劳器的任务分是什么? 6.IP地址顺序号预测攻击的步骤是什么? 7.普通电子邮件的两个方面的平安问题是什么? 由什么原因造成的? 8.电子商务平安的六项中心内容是什么? 9.电子商务的可靠性的含义是什么? 10.电子商务的真实性的含义是什么? 11.单钥密码体制的特点是什么? 12.简述替换加密和转换加密的区别 13.什么是集中式密钥分配? 14.什么是分布式密钥分配? 15.Shamir密钥分存思想是什么? 16.双钥密码体制最大的特点是什么? 17.试述双钥密码体制的加密和解密过程. 18.替换加密和转换加密的主要区别是什么? 19.列举单钥密码体制的几种算法 20.简述DES的加密运算法那么. 21.什么是双重DES加密方法?简述其算法步骤. 22.什么是三重DES加密方法?简述其算法步骤. 23.简述IDEA加密算法的根本运算、设计思想及加密过程?24.简述两类典型的自动密钥分配途径. 25.简述保护数据完整性的目的

26.简述散列函数应用于数据的完整性 ,以及被破坏会带来的严重后果? 27.数字签名如何使用双钥密码加密和散列函数? 28.数字签名与消息的真实性认证有什么不同? 29.数字签名与手书签名有什么不同? 30,数字签名可以解决哪些平安鉴别问题? 31.无可争辩签名有何优缺点? 32.简述利用盲变换实现盲签名的根本原理 33.比照传统手书签名来论述数字签名的必要性?34.简述数字签名的原理?实际使用原理是 35.简述数字时间戳的原理. 36.UPS的作用是什么? 37.计算机病毒是如何产生的? 38.计算机恶性病毒的危害? 39.简述容错技术的目的及其常用的容错技术. 40.现在网络系统的备份工作变得越来越困难,其原因?41.简述三种根本的备份系统. 42.简述数据备份与传统的数据备份的概念? 43.列举计算机病毒的主要来源. 44.数据文件和系统的备份要注意什么? 45.一套完整的容灾方案应该包括什么系统? 11.简述归档与备份的区别. 46.病毒有哪些特征? 47.简述计算机病毒的分类方法. 48.简述计算机病毒的防治策略? 49.保证数据完整性的措施有哪些?

电子商务导论-复习资料

电子商务导论复习资料 第一部分概论 1.电子商务定义 2.电子商务本质特征 电子商务的本质特征包括交易虚拟化,交易成本低,交易效率高以及交易全球化。 3.商业模式定义 商业模式:在特定的市场环境中,企业利用自身独特的战略、网络、技术等核心资源,为企业及其他利益相关者创造价值并获得持续竞争优势的经济逻辑架构。 4.商业模式的构成要素 定位:企业应该做什么,决定了企业应该提供什么特征的产品和服务来实现客户的价值 业务系统:企业达成定位所需要的业务环节、各合作伙伴扮演的角色以及利益相关者合作与交易的方式和内容。 关键资源和能力:掌握和使用一整套复杂的有形和无形资产、技术和能力。 盈利模式:企业如何获得收入,分配成本,赚取利润。 自由现金流结构:企业经营过程中产生的现金收入扣除现金投资后的状况,其贴现值反映了采用该商业模式的企业的投资价值。 企业价值:企业的投资价值,企业预期未来可以产生的自由现金流的贴现值。 第二部分电子商务按照主体分类 1.B2C 企业对消费者的电子商务形式

2.B2C电子商务的收益模式 (1)广告费:在平台商为商家提供广告服务。 (2)交易费:进行产品销售收益 (3)产品租赁:提供租赁服务 (4)拍卖:进行产品拍卖活动 (5)出租虚拟店铺:在平台进行虚拟店铺的出租 3. B2B电子商务是企业与企业之间通过专用网络或Internet,进行数据信息的交换、传递,开展交易活动的商业模式。 4. C2C电子商务及特点 C2C电子商务是消费者对消费者电子商务形式。 5.C2C特点: (1)辅助性,电子商务形式的补充,辅助消费售卖自己创意的产品或者二手产品 (2)节约性,购买者可以在平台上购买低价的二手产品 (3)繁杂性,消费者对消费者,主题众多,产品多样,地域分布广泛,交易履行过程起来比较复杂。 (4)创造性,平台可以出售自己创意的个性化的产品,提供个性化的服务 6. O2O线上线下结合的电子商务模式是线上和线下融合的电子商务形式 7.O2O一体化体现:线上线下集成各自优势,统一进行电子商务活动。(1)商品一体化,(2)库存一体化,(3)促销一体化,(4)订单一体化,(5)会员一体化,(6)结算一体化。 第三部分电子商务的支持系统 1.网络营销,网络营销就是以互联网为基础,利用数字化的信息和网络媒体的交互性来实现营销目标的一种新型的市场营销方式 2.搜索引擎营销:根据用户使用搜索引擎的方式利用用户检索信息的机会尽可能将营销信息传递给目标用户。 3.病毒式营销也可以算作是口碑营销的一种,它是利用群体之间的传播,从而让人们建立起对服务和产品的了解,达到宣传的目的。

2021年04月自考00997电子商务安全导论试题及答案

2021年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 一、单项选择题:本大题共20小题,每小题1分,共20分。 1.下列选项中不属于Internet系统构件的是(D) A.客户端的局域网 B.服务器的局域网 C. Internet网络 D. VPN网络 2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A) A.认证业务 B.保密业务 C.控制业务 D.完整业务 3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C) A.4次 B.8次 C.16次 D.32次 4.把明文变成密文的过程,叫作(A) A.加密 B.密文 C.解密 D.加密算法 5.在没有签名者自己的合作下,不可能验证签名的签名是(B) A.RSA签名体制 B.无可争辩签名 C.盲签名 D.双联签名 6.数字签名的主要用途不包括(D) A.电子商务中的签署 B.电子办公 C.电子转账 D.文件加密 7.下列选项中,不是计算机病毒主要来源的是(D) A.非法拷贝中毒 B.有人研制病毒 C.引进的计算机软件中带有病毒 D.局域网防毒失效导致中毒 8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D) A. GB50174-93 B. GB9361-88 C. GB2887-89 D. GB50169-92 9.在以下主要的隧道协议中,属于第二层协议的是(D) A. GRE B. IGRP C. IPSec D. PPTP 10..下列选项中不属于VPN优点的是(A) A.传输速度快 B.网络结构灵活 C.管理简单 D.成本较低 11.美国市场的DOMINO版本的密钥长度为(D) A.61位 B.62位 C.63位 D.64位 12. MAC的含义是(C) A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.加密接入控制 13.通行字也称为(B) A.用户名 B.用户口令 C.密钥 D.公钥 14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D) A.申请者 B.攻击者 C.可信赖者 D.验证者 15.将公钥体制用于大规模电子商务安全的基本要素是( D ) A.公钥对 B.密钥 C.数字证书 D.公钥证书 16.在电子商务环境下,实现公钥认证和分配的有效工具是(C) A.数字证书 B.密钥 C.公钥证书 D.公钥对 17. PKI 的构成中,负责具体的证书颁发和管理的是(C) A. PAA B. OPA C. CA D. PMA

电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕 1.以下选项中不属于Internet攻击类型的是〔D〕 A.截断信息 B.伪造 C.纂改 D.磁盘损坏 2.RAS算法中的密钥的数目为(B) A.1个 B.2个 C.3个 D.4个 3.三重DES加密算法是(B) A.用2个密钥对明文进行2次加密 B.用2个密钥对明文进行3次加密 C.用3个密钥对明文进行2次加密 D.用3个密钥对明文进行3次加密 4.MD-5散列算法是(B) A.经过4轮运算,每轮又要进行4步迭代运算 B.经过4轮运算,每轮又要进行16步迭代运算 C.经过16轮运算,每轮又要进行4步迭代运算 D.经过16轮运算,每轮又要进行16步迭代运算 5.以下选项中不能保证数据完整性的措施是(D) A.镜像技术 B.有效防毒 C.及时备份 D.隧道技术 6.以下选项中不属于VPN的优点的是(A) A.传输速度快 B.网络结构灵敏 C.治理简单 D.本钱较低 7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是 (C) A.最小权益策略 B.最小泄露策略 C.多级平安策略 D.立体操纵策略

8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D) A.对称加密 B.非对称加密 C.双重加密 D.哈希加密 9.Verisign划分的数字证书等级中,针对效劳器的是(C) A.等级1 B.等级2 C.等级3 D.等级4 10.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D) A.证书颁发 B.证书更新 C.证书撤消 D.证书制作 11.提交的不可否认性爱护的是(A) A.发信人 B.收信人 C.传输通道运营方 D.第三方中介 12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是 (B) A.SSL和SET B.SET和SEPP C.SSL和TLS D.TCP和IP l3.以下选项中,不属于CFCA体系结构的是(B) A.根CA B.目录CA C.政策CA D.运营CA 14.SHECA证书的非对称加密算法密钥长度是(C) A.256位 B.512位 C.1024位 D.2048位 15.平安等级中称为访问操纵爱护级的是(B) A.C1 B.C2 C.D1 D.D2 16.UPS的作用是(C) A.预防病毒入侵 B.预防病毒交叉感染 C.预防突然停电造成中断 D.预防非授权用户进入

电子商务安全复习

电子商务安全复习 电子商务安全复习题目 一、单项选择题 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是(D ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D.ABC都正确 5. 根据物理特性,防火墙可分为(A ) A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A )

A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B ) A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D )

自考,电子商务安全导论,简答题,论述题,电子商务考试备用。

电子商务安全导论 简答题 1,什么是保持数据的完整性? 答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 2,网页攻击的步骤是什么? 答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。 第二步:攻击者完全控制假网页。所以浏览器和网络是的所有信息交流者经过攻击者。 第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。 3,什么是Intranet? 答:Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 4,为什么交易的安全性是电子商务独有的? 答:这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收 据凭证,并签名盖章以作为法律凭据。 但在电子商务中,交易在网上进行,双 方甚至不会见面,那么一旦一方反悔, 另一方怎么能够向法院证明合同呢? 这就需要一个网上认证机构对每一笔 业务进行认证,以确保交易的安全,避 免恶意欺诈。 5,攻击WEB站点有哪几种方式? 答:安全信息被破译:WEB服务器 的安全信息,如口令,密钥等被破译, 导致攻击者进入WEB服务器。浏览器 的强大功能,可以以不同形式访问 WEB站点的数据,这不仅为用户,同 时也为攻击者打开了许多方便之门。攻 击者试图在内部网上获取信息或利用; 计算机资源。因此,必须保护WEB站 点,防止闯入者的袭击。最常见,也是 最有效的保护是使用防火墙。 非法访问:未授权者非法访问了WEB 上的文件,损害了电子商务中的隐私 性,机密截获。 交易信息被截获:当用户向服务器传 输交易信息时被截获。 软件漏洞被攻击者利用:系统中的软 件错误,使得攻击者可以对WEB服务 器发出指令,致使系统被修改和损坏, 甚至引起整个系统的崩溃。 当用CGI脚本编写的程序或其他涉 及到远程用户从浏览中输入表格并进 行像检索之类在主机上直接操作命令 时,会给WEB主机系统造成危险。 6,WEB客户机和WEB服务器的任务 分别是什么? 答:WEB客户机的任务是:(1)为 客户提出一个服务请求——超链时启 动;(2)将客户的请求发送给服务器; (3)解释服务器传送的HTML等格式 文档,通过浏览器显示给客户。WEB 服务器的任务是:(1)接收客户机来的 请求;(2)检查请求的合法性;(3)针 对请求,获取并制作数据,包括使用 CGI脚本等程序,为文件设置适当的 MIME类型来对数据进行前期处理和 后期处理;(4)把信息发送给提出请求 的客户机。 7,电子商务安全的六项中心内容是什 么? 答(1)商务数据的机密性或称保密 性是指信息在网络上传送或存储的过 程中不被他人窃取,不被泄露或披露给 未经授权的人或组织,或者经过加密伪 装后,使未经授权者无法了解其内容。 (2)商务数据的完整性或称正确性 是保护数据不被未经授权者修改,建 立,嵌入,删除,重复传送或由于其他 原因使原始数据被更改。 (3)商务对象的认证性是指网络两 端的使用者在沟通之前相互确认对方 的身份。 (4)商务服务的不可否认性是指信 息的发送方面不能否认已发送的信息, 接收方不能否认已收到的信息,这是一 种法津有效性要求。 (5)商务服务的不可拒绝性或称可 用性是保证授权用户在正常访问信息 和资源时不被拒绝,即保证为用户提供 稳定的服务。 (6)访问的控制性是指在网络上限 制和控制通信链路对主机系统和应用 的访问:用于保护计算机系统的资源 (信息,计算和通信资源)不被未经授 权人或以未经授权方式接入,使用,修 改,发出指令或植入程序等。 1,电子商务的可靠性的含义是什么? 答:可靠性是指电子商务系统的可靠 性,电子商务系统也就是计算机系统, 其可靠性是指为防止由于计算机失效, 程序错误,传输错误,硬件故障,系统 软件错误,计算机病毒和自然灾害等听 所产生的潜在威胁,并加以控制和预 防,确保系统安全可靠性。 2,电子商务的真实性的含义是什么? 答:真实性蝗旨商务活动中交易身份 的真实性,亦即是交易双方确实存在 的,不是假冒的。 3,单钥密码体制的特点是什么? 答:第一,加密和解密的速度快,效 率高;第二,单钥密码体制的加密和解 密过程使用同一个密钥。发送者的接收 者都需要知道密钥,需要安全渠道进行 密钥的传递,单钥密码体制无法适应互 联网大环境多人相互通信要求。 4,双钥密钥体制最大的特点是什么? 答:第一,适合密钥的分配和管理。 第二,算法速度慢,只适合加密小数量

相关文档
最新文档