(安全生产)计算机网络安全模拟试题二
网络安全知识题库 (2)

2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。
(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
2020年(安全生产)计算机网络安全试题及答案

(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。
《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。
A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。
A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。
A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。
A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。
A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。
(6)UDP、TCP和SCTP都是( D )层协议。
A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。
A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。
A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。
A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。
A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。
A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。
A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。
网络安全模拟试题库与答案

网络安全模拟试题库与答案1、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A、企业数据资源B、私有数据资源C、公共数据资源D、国际数据资源答案:C2、网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款:不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;拒绝、阻碍有关部门依法实施的监督检查的;拒不向公安机关、国家安全机关提供技术支持和协助的。
A、一万元以上五十万元以下B、三万元以上五十万元以下C、五万元以上五十万元以下D、五十万元以上五十万元以下答案:C3、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
A、网络安全技术B、通信安全技术C、信息安全技术D、数据安全技术答案:A4、违反网络安全法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()罚款,没有违法所得的,处一百万元以下罚款。
A、一倍以上十倍以下B、两倍以上十倍以下C、三倍以上十倍以下D、五倍以上十倍以下答案:A5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年()检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、至少进行一次B、至少进行两次C、至少进行三次D、至少进行四次答案:A6、违反网络安全法规定,给他人造成损害的,依法承担()。
A、行政处罚B、个人责任C、民事责任D、刑事责任答案:C7、()开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。
计算机网络(本)模拟试题(2)

计算机网络(本)模拟试题(2)一、是非题(请在括号内,正确的划√,错误的划×)(每个1分,共10分)1.为进行网络中的数据交换而建立的规则、标准或约定即为网络协议。
()2.RS-232是数据链路层标准。
()3.在计算机通信中,数据链路层通常采用检错重发方式进行差错控制。
()4.HUB又称中继器。
()5.路由器是通过网络层进行网络互连的,路由器功能主要是路由和协议转换。
()6.决定使用哪条途径通过子网,应属于OSI参考模型的数据链路层问题。
()7.曼彻斯特编码过程是对模拟信号的调制过程。
()8.在OSI模型中,一个层N与它的上层(N+1层)之间的通信是由网络协议来约定的。
()9.以太网中的路由器是用于OSI/RM七层模型中的数据链路层的设备。
()10.DHCP服务器能够用来解析计算机名与IP地址。
()二、选择题(每个2分,共20分)1.在TCP/IP协议族中用来实现无连接服务的协议是()。
A.TCP B.IP C.UDP D.ARP2.想测试Windows计算机上是否正确地初始化了TCP/IP协议(其固定IP地址是10.169.86.178),要键入的命令是()。
A.tcpip 10.169.86.178B.networkC.testD.ping 127.0.0.13.对网络提供某种服务的服务器发起攻击,造成该网络的拒绝服务是()A.拒绝服务攻击B.网络瘫痪C.网络阻塞D.非服务攻击4.MODEM实现了基于()的计算机与基于()的电话系统之间的连接。
A.模拟信号 B.数字信号 C.电信号 D.光信号5.应用层是OSI/RM的第七层,是()界面,它为应用进程访问OSI环境提供手段。
A.应用进程与应用进程B.计算机与网络C.计算机网络与最终用户D.网络与网络6.()有连接建立、数据传输、连接释放三阶段A.包传输 B.UDP报文传输C.虚电路 D.以太帧传输7.在传输量比较大的局域网中,采用()协议效率高。
网络安全员考试试题(二)

网络安全员考试试题(二)一、选择题(每题5分,共100分)1.以下哪项不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢2.以下哪个软件不属于杀毒软件?A.360安全卫士B.腾讯电脑管家C.百度网盘D.金山毒霸3.以下哪个协议不属于网络层协议?A.IP协议B.TCP协议C.ICMP协议D.IGMP协议4.以下哪个命令可以查看Linux系统的网络连接?statB.ifconfigC.pingD.traceroute5.以下哪个端口是用于远程桌面连接的?A.21B.22C.23D.33896.以下哪个网站不是我国政府部门官方网站?A.中国政府网B.国家税务总局C.国家新闻出版广电总局D.天涯社区7.以下哪个漏洞不是Web应用安全漏洞?A.SQL注入B.XSS攻击C.心脏滴血漏洞D.DDOS攻击8.以下哪个组织不是国际知名的安全研究机构?NVDCERT/CCC.CVED.OWASP9.以下哪个设备不是网络安全设备?A.防火墙B.入侵检测系统C.交换机D.路由器10.以下哪个协议不是用于电子邮件传输的?A.SMTPB.IMAPC.POP3D.HTTP二、判断题(每题5分,共100分)1.计算机病毒只能通过互联网传播。
()2.防火墙可以阻止所有网络攻击。
()3.在Windows系统中,修改注册表可以彻底删除病毒。
()4.使用强密码可以降低账户被破解的风险。
()5.网络钓鱼攻击主要通过电子邮件进行。
()6.操作系统漏洞是导致计算机安全问题的主要原因。
()7.杀毒软件可以查杀所有类型的病毒。
()8.使用公共WiFi时,不需要担心网络安全问题。
()9.我国政府对网络安全问题高度重视,已制定相关法律法规。
()10.网络安全防护只需要关注内部网络,外部网络不会对内部网络造成威胁。
()三、简答题(每题20分,共100分)1.请简述计算机病毒的定义、传播途径和危害。
2.请简述防火墙的作用、类型及工作原理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(安全生产)计算机网络安
全模拟试题二
《计算机网络安全》模拟试题二
(120分钟)
一、单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网
C.通信子网
D.局域网
2.下面不属于SYNFLOODING攻击的防范方法的是()
A.缩短SYNTimeout(连接等待超时)时间
B.利用防火墙技术
C.TCP段加密
D.根据源IP记录SYN连接
3.下面不属于木马伪装手段的是()
A.自我复制
B.隐蔽运行
C.捆绑文件
D.修改图标
4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()
A.LDAP目录服务器
B.业务受理点
C.注册机构RA
D.认证中心CA
5.下面哪种信任模型的扩展性较好()
A.单CA信任模型
B.网状信任模型
C.严格分级信任模型
D.Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是()
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8.下面关于ESP隧道模式的叙述不正确的是()
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9.下面关于入侵检测的组成叙述不正确的是()
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10.下面关于病毒校验和检测的叙述正确的是()
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
二、填空题(每空1分,共25分)
1.TCP/IP层次划分为________层、________层、_______层、_______层。
2.TCP协议的滑动窗口协议的一个重要用途是。
3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。
4.身份认证分为:和。
5.X.509证书包括:,和三部分。
6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
7.SOCKS只能用于服务,而不能用于服务。
8.典型的VPN组成包括,,和。
9.IPSec定义的两种通信保护机制分别是:机制和机制。
10.电子现金支付系统是一种的支付系统。
11.是SET中的一个重要的创新技术。
三、判断题(每题1分,共15分)
1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
()
2.目前没有理想的方法可以彻底根除IP地址欺骗。
()
3.非盲攻击较盲攻击的难度要大。
()
4.缓冲区溢出并不是一种针对网络的攻击方法。
()
5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
()
6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
()
7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。
()
8.防火墙将限制有用的网络服务。
()
9.应用代理不能解决合法IP地址不够用的问题。
()
10.VPN中用户需要拥有实际的长途数据线路。
()
11.对通信实体的身份进行认证的是IPSec的安全协议。
()
12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
()
13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
()14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
()
15.电子商务中要求用户的定单一经发出,具有不可否认性。
()
四、简答题(每题5分,共30分)
1.简述TCP协议的三次握手机制。
2.简述VPN隧道的概念和分类。
3.简述IPSec的定义,功能和组成。
4.简述异常入侵检测和误用入侵检测。
5.简述病毒的定义及其破坏性的主要表现。
6.简述消息认证和身份认证的概念及两者的差别。
五、综述题(20分)
1.简述证书的概念、作用、获取方式及其验证过程。
(10分)
2.简述电子商务技术体系结构。
(10分)
模拟题2答题要点
一、单选题
1、C
2、C
3、A
4、C
5、C
6、D
7、C
8、B
9、C10、D
二、填空题:
1、数据链路网络传输应用
2、流量控制
3、DNS欺骗
4、单向认证双向认证
5、证书内容签名算法使用签名算法对证书所作的签名
6、服务控制方向控制用户控制行为控制
7、TCPUDP
8、VPN服务器VPN客户机隧道VPN连接
9、ESPAH
10、预先付款
11、双重签名
三、判断题
1、√
2、√
3、×
4、√
5、√
6、√
7、√
8、√
9、×10、×
11、×12、√13、√14、√15、√
四、简答题
TCP协议的三次握手机制如下:
VPN隧道的概念:
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。
使用IP协议作为封装协议的隧道协议称为IP隧道协议。
VPN隧道技术的分类:
第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。
第三层隧道:把各种网络层协议直接装入隧道协议中。
IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广
泛、开放的VPN安全协议体系。
功能:提供所有在网络层上的数据保护,进行透明的安全通信。
IPSec协议包括安全协议和密钥协商两部分。
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
病毒的定义:
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证与消息认证的差别:
(1)身份认证一般都是实时的,消息认证一般不提供实时性。
(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
(3)数字签名是实现身份认证的有效途径。
五、综述题
1、
证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:
(1)发送者发送签名信息时附加发送证书;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。
证书的验证过程:
(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整
性;(8)如以上各项均验证通过,则接收该数据。
2、
电子商务技术体系结构由三个层次和一个支柱构成。
三个层次是:网络平台;安全基础结构;电子商务业务。
一个支柱是:公共基础部分。
网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。