电子商务安全导论百分百考点

合集下载

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)试卷号:5

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)试卷号:5

2023年自考专业(电子商务)《电子商务安全导论》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于双联签名描述正确的是()A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名正确答案:D2.【单选题】单钥密码体制的算法包括()A.DES加密算法B.二重DES加密算法C.ECC加密算法D.RSA加密算法E.SHA加密算法正确答案:AB3.【单选题】关于加密桥技术实现的描述正确的是()A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关正确答案:A4.【单选题】关于Diffie-Hellman算法描述正确的是()A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B5.【单选题】多级安全策略属于()A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略正确答案:C6.【单选题】身份证明系统应该由几方构成?()A.2B.3C.4D.5正确答案:B7.【单选题】TCP/IP协议安全隐患不包括()A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性正确答案:D8.【单选题】计算机病毒的特征之一是()A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性正确答案:B9.【单选题】网络安全的最后一道防线是()A.数据加密B.访问控制C.接入控制D.身份识别正确答案:A10.【单选题】Internet接入控制不能对付以下哪类入侵者?()A.伪装者B.违法者C.内部用户D.地下用户正确答案:C11.【单选题】通常为保证商务对象的认证性采用的手段是()A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印正确答案:C12.【单选题】《电子计算机房设计规范》的国家标准代码是()A.GB50174—93B.GB50174—88C.GB57169—93D.GB57169—88正确答案:A13.【单选题】以下不是数据库加密方法的是()A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术正确答案:C14.【单选题】SHA的含义是()A.加密密钥B.数字水印C.安全散列算法D.消息摘要正确答案:C15.【单选题】SHECA指的是()A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心正确答案:A16.【单选题】不属于PKI基础技术的是()A.加密技术B.数字签名技术C.数字信封技术D.数字水印技术正确答案:D17.【单选题】属于PKI的功能是()A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA ,CA,ORAD.PAB ,CA,ORA正确答案:C18.【单选题】对身份证明系统的要求之一是()A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化正确答案:D19.【单选题】CA不能提供以下哪种证书?()A.个人数字证书B.SSL 服务器证书C.安全电子邮件证书D.SET 服务器证书正确答案:D20.【单选题】文件型病毒是寄生在以下哪类文件中的病毒?()A.仅可执行文件B.可执行文件或数据文件C.仅数据文件D.主引导区正确答案:B21.【单选题】消息经过散列函数处理后得到的是()A.公钥B.私钥C.消息摘要D.数字签名正确答案:C22.【单选题】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()A.6B.7C.8D.9正确答案:C23.【单选题】《计算机场、地、站安全要求》的国家标准代码是()A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-93正确答案:B24.【单选题】信息安全技术的核心是()A.PKIB.SETC.SSLD.ECC正确答案:A25.【单选题】MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是()A.64B.128C.256D.512正确答案:D26.【单选题】阻止非法用户进入系统使用()A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术正确答案:C27.【单选题】保证商业服务不可否认的手段主要是()A.数字水印B.数据加密C.身份认证D.数字签名正确答案:D28.【单选题】以下哪一项不在证书数据的组成中?()A.版本信息B.有效使用期限C.签名算法D.版权信息正确答案:D29.【单选题】在防火墙技术中,我们所说的外网通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.局域网正确答案:B30.【单选题】通行字也称为()A.用户名B.用户口令C.密钥D.公钥正确答案:B31.【单选题】我国电子商务走向成熟的重要里程碑是()A.CFCAB.CTCAC.SHECAD.RCA正确答案:A32.【单选题】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()A.三个B.四个C.五个D.六个正确答案:A33.【单选题】HTTPS是使用以下哪种协议的HTTP?()A.SSLB.SSHC.SecurityD.TCP正确答案:A34.【单选题】在防火墙技术中,内网这一概念通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.互联网正确答案:A35.【单选题】Kerberos中最重要的问题是它严重依赖于()A.服务器B.口令C.时钟D.密钥正确答案:C36.【单选题】IDEA密钥的长度为()A.56B.64C.124D.128正确答案:D37.【单选题】以下哪一项是密钥托管技术?()A.EESB.SKIPJACKC.Diffie-HellmanD.RSA正确答案:A38.【单选题】公钥体制用于大规模电子商务安全的基本要素是()A.哈希算法B.公钥证书C.非对称加密算法D.对称加密算法正确答案:B39.【单选题】商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为()A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL 标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则正确答案:C40.【单选题】不涉及PKI技术应用的是()A.VPNB.安全E-mailC.Web安全D.视频压缩正确答案:D41.【单选题】DES加密算法所采用的密钥的有效长度为()A.32B.56C.64D.128正确答案:C。

电子商务安全导论

电子商务安全导论

电子商务安全导论随着信息技术的迅速发展,电子商务在全球范围内得到了广泛应用。

然而,电子商务面临的挑战也日益增多。

网络病毒、网络钓鱼、身份盗窃等安全问题成为了阻碍电子商务发展的重要因素。

本文将介绍电子商务安全的基本概念,以及保护电子商务安全的方法和措施。

一、电子商务安全的定义和意义电子商务安全是指在电子商务交易中保护信息和资源免受未经授权的访问、使用、披露、破坏和干扰的一系列行为。

电子商务安全的重要性不言而喻。

首先,电子商务涉及到大量的个人身份信息、财务信息等敏感信息的传输,如果这些信息泄露或被盗用,将带来不可估量的风险和损失。

其次,电子商务是国家和企业经济的重要支撑,如果电子商务安全无法得到有效保障,将对社会和经济稳定产生严重影响。

因此,确保电子商务安全已经成为一个迫切的任务。

二、电子商务安全的威胁和形式电子商务安全面临的主要威胁包括以下几个方面:1.网络病毒:网络病毒是指通过网络传播并对计算机系统和数据造成破坏的恶意软件。

电子商务平台受到网络病毒的攻击,可能导致系统瘫痪、数据丢失等问题。

2.网络钓鱼:网络钓鱼是指通过虚假的网站、电子邮件、短信等手段,诱骗用户提供个人敏感信息或进行非法交易。

受到网络钓鱼攻击的用户可能会遭受经济损失和个人信息泄露的风险。

3.身份盗窃:身份盗窃是指黑客通过各种手段获取用户的个人身份信息,然后进行非法活动。

一旦个人身份信息被盗用,用户将面临金融损失、信用受损等问题。

4.拒绝服务攻击(DDoS):DDoS攻击是指黑客通过控制大量僵尸计算机,向目标服务器发送大量请求,导致服务器负载过大,无法正常提供服务。

DDoS攻击会导致电子商务网站瘫痪,造成严重的经济损失。

三、保护电子商务安全的方法和措施为了保护电子商务的安全,我们可以采取以下几种方法和措施:1.加强网络安全意识:用户和企业应加强网络安全意识,了解网络安全的基本知识和常识,提高对网络威胁的警惕性。

2.使用安全密码:用户在进行电子商务交易时,应使用安全性高的密码,同时避免使用相同的密码在不同平台进行登录,以免一旦密码泄露,造成更大的损失。

2023年电子商务安全导论复习笔记

2023年电子商务安全导论复习笔记

第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上旳信息被破坏。

在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。

加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。

2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。

第二步:袭击者完全控制假网页。

因此浏览器和网络是旳所有信息交流者通过袭击者。

第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。

此外,袭击者可以记录下服务器响应回来旳数据。

这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。

假如需要,袭击者甚至可以修改数据。

不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。

换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。

和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。

4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。

在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。

电子商务安全导论(百分百考点)

电子商务安全导论(百分百考点)

电子商务安全导论名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换是第一代电子商务技术,实现BTOB 方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构和消费者之间的电子商务活动。

5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet 上提供的服务主要是面向的是企业内部。

6,Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

1,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

电子商务安全导论0997_考试必备

电子商务安全导论0997_考试必备

第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。

机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。

不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。

2)篡改: 对信息的机密性、完整性、认证性进行攻击。

3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。

电子商务安全知识点总结

电子商务安全知识点总结

电子商务安全知识点总结随着互联网的普及和电子商务的迅速发展,电子商务安全问题日益凸显。

保障电子商务交易的安全,对于促进电子商务的健康发展、保护消费者权益以及维护企业的声誉和利益都具有至关重要的意义。

以下是对电子商务安全相关知识点的总结。

一、电子商务安全概述电子商务安全是指在电子商务活动中,保障交易主体、交易过程和交易数据的安全性、完整性、机密性、可用性和不可否认性。

电子商务安全涉及到技术、管理、法律等多个方面,是一个综合性的系统工程。

二、电子商务面临的安全威胁(一)信息泄露在电子商务交易中,用户的个人信息、账户信息、交易记录等可能被黑客窃取或因商家管理不善而泄露,导致用户隐私受到侵犯。

(二)网络攻击常见的网络攻击手段包括拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、SQL 注入攻击、跨站脚本攻击(XSS)等,这些攻击可能导致电子商务网站瘫痪,影响正常交易。

(三)恶意软件如病毒、木马、蠕虫等恶意软件可能通过网络传播,感染用户的计算机或移动设备,窃取用户的敏感信息或控制用户的设备进行非法操作。

(四)身份假冒不法分子可能通过窃取用户的账号和密码,假冒用户身份进行交易,给用户和商家造成损失。

(五)交易抵赖在交易完成后,一方可能否认曾经参与过该交易,导致交易纠纷。

三、电子商务安全技术(一)加密技术加密是保障电子商务安全的核心技术之一。

通过对数据进行加密,可以将明文转换为密文,只有拥有正确密钥的接收方才能将密文解密为明文,从而保障数据的机密性。

常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。

(二)数字签名数字签名用于验证消息的来源和完整性,确保消息在传输过程中未被篡改。

发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名,从而确认消息的真实性和完整性。

(三)认证技术认证技术包括身份认证和消息认证。

身份认证用于确认交易双方的身份,常见的身份认证方式有用户名/密码认证、数字证书认证、生物特征认证等。

自考自考“电子商务安全导论”复习重点

自考自考“电子商务安全导论”复习重点

自考“电子商务安全导论”复习重点(1)简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

电子商务安全导论的重要知识点

电子商务安全导论的重要知识点

电子商务安全导论的重要知识点1.电子商务涉案主客体关系B2B模式:这些经电子商务系统关系的企业、机构一般是确定和可信的,数量也较有限。

随着网络商务,尤其是因特网上的商务发展,这些介入电子商务的企业数量剧增,理论上是无限的,因此也增加了不确定性。

B2C模式:零售商在网上开设店面、陈列商品、标出价格、说明服务,消费者在网上选择商品、提出要求、支付贷款、快递送货或上门取货等。

C2C模式:个人用户之间可以使用个人网站等来交换数据,或进行二手商品的拍卖,这也是广义电子商务的一种,可能以后会多起来。

B2G模式:政府有关部门直接或间接影响电子商务的操作,如认证、鉴权机构的管理,海关、税收的处理,标准的制订和修改等,更不用说政府在法规、政策推动方面的重要作用。

2.电子商务技术要素组成网络应用软件硬件3.几种常见的电子商务模式大字报/告示牌模式在线黄页簿模式电脑空间上的小册子模式虚拟百货店模式预订/订购模式广告推销模式4.为什么数据的安全是自身独有的?一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。

一旦发生数据丢失或损坏,后果不堪设想。

尤其这些数据大部分是商业秘密,一旦泄露,将造成不可挽回的损失。

5.为什么交易的安全是自身独有的?在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

6.电子商务系统可能遭受的几种攻击系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息,非法使用资源等。

(名词解释)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。

表面看来这是系统内部误用或滥用的问题,但这种威胁与外部穿透有关联。

(名词解释)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全导论名词解释1,电子商务:顾名思义,就是建立在电子技术基础上的商业运作,就是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI:电子数据交换就是第一代电子商务技术,实现BTOB方式交易。

3,BTOB:企业机构间的电子商务活动。

4,BTOC:企业机构与消费者之间的电子商务活动。

5,intranet:就是指基于TCP/IP协议的企业内部网络,它通过防火墙或其她安全机制与intranet建立连接。

intranet 上提供的服务主要就是面向的就是企业内部。

6,Extranet:就是指基于TCP/IP协议的企业外域网,它就是一种合作性网络。

7,商务数据的机密性:商务数据的机密性或称保密性就是指信息在网络上传送或存储的过程中不被她人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

8,邮件炸弹:就是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:就是对服务器的最大威胁之一,其基本思想就是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就就是实际的客户端。

10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议就是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

1,明文:原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:通过一个密钥与加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:就就是用基于数学算法的程序与加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:加密与解密算法的操作通常都就是在一组密钥的控制下进行的,分别称作加密密钥与解密密钥。

通常用K表示。

8,单钥密码体制:就是加密与解密使用桢或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密与解密过程中要使用一对密钥,一个用与加密,另一上用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

这样每个用户都拥有两个密钥:公共密钥与个人密钥,公共密钥用于加密钥,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

1,数据的完整性:数据的完整性就是指数据处于“一种未受损的状态”与“保持完整或未被分割的品质或状态”。

2,数字签名:就是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。

3,双密码加密:它就是一对匹配使用的密钥。

一个就是公钥,就是公开的,其她人可以得到;另一个就是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来解密。

4,数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。

接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。

只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。

5,混合加密系统:综合利用消息加密,数字信封,散列函数与数字签名实现安全性,完整性,可鉴别与不可否认。

成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

6,数字时间戳:如何对文件加盖不可篡改的数字时间戳就是一项重要的安全技术。

数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。

(2)对已加盖时间戳的文件不可能做丝毫改动。

(3)要想对某个文件加盖与当前日期与时间不同时间戳就是不可能的。

7,无可争辩签名:就是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名就是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

8,消息认证:就是使接收方能验证消息发送者及所发信息内容就是否被篡改过。

9,确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。

10,随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。

11,盲签名:一般数字签名中,总就是要先知道文件内容而后才签署,这正就是通常所需要的。

但有时需要某人对一个文件签名,但又不让她知道文件内容,称为盲签名。

12,完全盲签名:设1就是一位仲裁人,2要1签署一个文件,但不想让她知道所签的文件内容就是什么,而1并不关心所签的内容,她只就是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。

完全盲签名就就是当前对所签署的文件内容不关心,不知道,只就是以后需要时,可以作证进行仲裁。

13,双联签名:在一次电子商务活动过程中可能同时有两个联系的消息M1与M2,要对它们同时进行数字签名。

1,备份:就是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。

2,归档:就是指将文件从计算机的存储介质中转移到其她永久性的介质上的,以便长期保存的过程。

3,计算机病毒:就是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:就是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档与数据完整性预防。

6,奇偶校验:也就是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:就是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:就是指能够寄存在文件中的计算机病毒。

这类病毒程序感染可执行文件或数据文件。

9,良性病毒:就是指那些只就是为了表现自身,并不彻底破坏系统与数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:就是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

1,防火墙:就是一类防范措施的总称。

2,非受信网络:一般指的就是外部网络。

3,扼制点:提供内,外两个网络间的访问控制。

4,受信网络一般指的就是内部网络。

5,局域网指一定区域范围内的网络。

6,VPN(虚拟专用网):就是指通过一个公共网络建立一个临时的,安全链接。

(1)接入控制:接入或访问控制就是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

(2)自主式接入控制:简记为DAC。

它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。

每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

(3)强制式接入控制:简记为MAC。

它由系统管理员来分配接入权限与实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。

(4)加密桥技术:一种加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现就是与密码算法,密码设备无关的。

(5)接入权限:表示主体对客体访问时可拥有的权利。

接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找与执行1,拒绝率或虚报率:就是指身份证明系统的质量指标为合法用户遭拒绝的概率。

2,漏报率:就是指非法用户伪造身份成功的概率。

3,通行字:通行字就是一种根据已知事物验证身份的方法,也就是一种研究与使用最广的身份验证法。

4,域内认证:就是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。

5,域间认证:就是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。

1,数字认证:就是指用数字办法确认,鉴定,认证网络上参与信息交流者或服务器的身份。

2,公钥证书:它将公开密钥与特定的人,器件或其她实体联系起来。

公钥证书就是由证书机构签署的,其中包含有持证者的确切身份。

3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就就是证书上所记录的使用者。

4,单公钥证书系统:一个系统中所有的用户公用同一个CA。

5,多公钥证书系统:用于不同证书的用户的互相认证。

6,客户证书:证实客户身份与密钥所有权。

7,服务器证书:证实服务器的身份与公钥。

8,安全邮件证书:证实电子邮件作户的身份与公钥。

9,CA证书:证实CA身份与CA的签名密钥。

10,证书机构CA:用于创建与发布证书,它通常为一个称为安全域的有限群体发放证书。

11,安全服务器:面向普通用户,用于提供证书申请,济览,证书吊销表以及证书下载等安全服务。

12,CA服务器:就是整个证书机构的核心,负责证书的签发。

13,数据库服务器:就是认证机构中的核心部分,用于认证机构数据(如密钥与用户信息等),日志与统计信息的存储与管理。

14,公钥用户需要知道公钥的实体为公钥用户。

15,证书更新:当证书持有者的证收过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。

证书的更新包括证书的更换与证书的延期两种情况。

简答题1,什么就是保持数据的完整性?答:商务数据的完整性或称正确性就是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其她原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤就是什么?答:第一步,创建一个网页,瞧似可信其实就是假的拷贝,但这个拷贝与真的“一样”“假网页与真网页一样的页面与链接。

第二步:攻击者完全控制假网页。

所以浏览器与网络就是的所有信息交流者经过攻击者。

第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

这样,攻击者可以偷瞧到许多在线商务使用的表单信息,包括账号,密码与秘密信息。

如果需要,攻击者甚至可以修改数据。

相关文档
最新文档