电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总
电子商务安全导论名词解释及简答题(下载)

4、PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
4、简述SSL的体系结构SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议1SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据时加密后所产生的附加数据。
2SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。
3SSL警报协议用于传送SSL的有关警报。
4SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
=13,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
14,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
15,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
16,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
17,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
18,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
19,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
20,主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
21,无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。
电子商务安全导论试题及答案资料

单项选择题〔本大题共20小题,每题1分,共20分〕1.以下选项中不属于Internet攻击类型的是〔D〕A.截断信息B.伪造C.纂改D.磁盘损坏2.RAS算法中的密钥的数目为(B)A.1个B.2个C.3个D.4个3.三重DES加密算法是(B)A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是(B)A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.以下选项中不能保证数据完整性的措施是(D)A.镜像技术B.有效防毒C.及时备份D.隧道技术6.以下选项中不属于VPN的优点的是(A)A.传输速度快B.网络结构灵敏C.治理简单D.本钱较低7.主体和客体按一般、秘密、机密、绝密划分,进行权限和流向操纵的策略是(C)A.最小权益策略B.最小泄露策略C.多级平安策略D.立体操纵策略8.在通行字的设计中,使用通行短语替代通行字可以提高平安性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是(D)A.对称加密B.非对称加密C.双重加密D.哈希加密9.Verisign划分的数字证书等级中,针对效劳器的是(C)A.等级1B.等级2C.等级3D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的效劳不包含(D)A.证书颁发B.证书更新C.证书撤消D.证书制作11.提交的不可否认性爱护的是(A)A.发信人B.收信人C.传输通道运营方D.第三方中介12.1996年提出的对电子商务具有重大有用价值和深远影响的两个标准协议是(B)A.SSL和SETB.SET和SEPPC.SSL和TLSD.TCP和IPl3.以下选项中,不属于CFCA体系结构的是(B)A.根CAB.目录CAC.政策CAD.运营CA14.SHECA证书的非对称加密算法密钥长度是(C)A.256位B.512位C.1024位D.2048位15.平安等级中称为访问操纵爱护级的是(B)A.C1B.C2C.D1D.D216.UPS的作用是(C)A.预防病毒入侵B.预防病毒交叉感染C.预防突然停电造成中断D.预防非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是(B)A.使用加密软件加密数据B.使用专用软件加密数据库数据C.加密桥技术D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于(B)A.所知B.全部C.个人特征D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是(B)A.政策治理机构PMAB.政策审批机构PAAC.证书治理机构CAD.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?(A)A.TCPB.IPC.FTPD.HTTP二、多项选择题〔本大题共5小题,每题2分,共l0分〕21.双钥密码体制算法的特点有(AB)A.合适密钥的分配和治理B.算法速度慢,只合适加密小数量的信息C.不合适密钥的分配和治理D.算法速度快E.合适大容量的信息加密22.防火墙所使用的存取操纵技术可分为(ABC)A.滤型B.包检验型C.应用层网关型D.VPN型E.DMZ型23.攻击WEB站点的方法有(ABCD)A.平安信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.内部连接网络三、填空题〔本大题共5小题,每题2分,共10分〕26.DES算法是将两种根本的加密算法_替换加密_和_转换加密_完美的结合。
电子商务安全导论

简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。
(2)影响一个供应链上许多厂商的经济活动。
一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。
(3)可能造成过不了“关”。
有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。
(4)会牵涉到经济案件中。
与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。
为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。
当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。
如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。
消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。
当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。
而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201410

2014年10月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)本试卷共4页。
满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间,超出答题区域无效。
第一部分选择题一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。
未涂、错涂或多涂均无分。
1.在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一些程序或数据设立访问许可权限,这种安全等级是A.Cl级 B.C2级 C.Bl级 D.B2级2.对Internet攻击的四种类型中不包括A.篡改 B.伪造 C.木马 D.介入3.第一个既能用于数据加密也能用于数字签名的算法是A.DES算法 B.RSA算法 C.ELGamal算法 D.ECC算法4.当前实用的密码体制从安全性角度来说都属于A.计算上安全 B.理论上安全 C.无条件安全 D.无限制安全5.下列选项中不属于常见的散列函数的是A.MD-3 B.MD-4 C.MD-5 D.SHA6.MD-5算法在消息的后面加上一个比特的1和适当数量的0,使填充后的消息长度比512的整数倍少A.32比特 B.64比特 C.96比特 D.128比特7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是A.GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-928.计算机病毒的最基本特征是A.隐蔽性 B.传染性 C.自我复制性 D.潜伏性9.对所有进出防火墙的数据包标头内容进行检查,以提升内网安全的防火墙属于A.包检验型 B.包过滤型C.包分析型 D.应用层网关型10.下列选项中,不属于VPN隧道协议的是A.IPSec B.L2F C.RIP D.GRE11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是A.Microsoft Access B.Microsoft ExcelC.DOMINO D.L0TUS12.接入控制的方法有多种,其中由系统管理员分配接人权限的方法是A.自主式接入控制 B.强制式接人控制C.单级安全控制 D.多级安全控制13.身份证明系统由多方构成,检验示证者出示证件合法性的为A.申请者 B.攻击者 C.可信赖者 D.验证者14.在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请服务的服务许可证D.客户向域外的TGS申请服务的服务许可证15.公钥证书的内容包含A.版本信息 B.私钥C.用户的签名算法 D.CA的公钥信息16.CA系统由多个部分构成,其中提供目录浏览服务的服务器是A.安全服务器 B.CA服务器C.数据库服务器 D.LDAP服务器17.IBM的电子钱包软件是A.Consumer Wallet B.Microsoft WalletC.Cyber—Cash D.Internet—Wallet18.以信用卡为基础、在Internet上交易的付款协议是A.Visa B.RSA C.SSL D.SET19.CFCA金融认证服务的相关规则中要求持卡人基本资格包含A.拥有自己的有效身份证件 B.拥有数字证书C.拥有5万的定期存单 D.拥有信用卡20.CFCA推出的网上信息安全传递的完整解决方案是A.Direct代理 B.Entelligence C.TmePass D.CAST二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的。
2021-2021电子商务安全导论历年简答简述题(含答案)完善版

2021-2021电子商务安全导论历年简答简述题(含答案)完善版一、名词解释1. 计算上安全如果一个密码体制对于拥有有限资源的破译者来说是安全的,则你这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度大。
2. 冗余系统是系统中除了正常工作的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。
3. 双联签名在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。
4. SSL协议SSL,是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
5. 域内认证是指Client向本Kerberos的认证域以内的Server申请服务的过程。
6. 自主式接入控制自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。
每个用户的接入权由数据的拥有者来建立。
常以接入控制表或权限表实现。
7. 接入控制接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
8. 电子商务的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体 9.镜像技术是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等 10.Kerberos是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。
11. 密钥管理包括从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
12. 计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
13. 身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调节纠纷。
电子商务安全导论期末试题及答案

山东英才职业技工学校2016-2017学年第二学期《电子商务安全导论》期末考试标准答题纸一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列选项中不属于...Internet攻击类型的是A.截断信息 B.伪造C.纂改 D.磁盘损坏2.RAS算法中的密钥的数目为A.1个 B.2个C.3个 D.4个3.三重DES加密算法是A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密4.MD-5散列算法是A.经过4轮运算,每轮又要进行4步迭代运算B.经过4轮运算,每轮又要进行16步迭代运算C.经过16轮运算,每轮又要进行4步迭代运算D.经过16轮运算,每轮又要进行16步迭代运算5.下列选项中不能..保证数据完整性的措施是A.镜像技术 B.有效防毒C.及时备份 D.隧道技术6.下列选项中不属于...VPN的优点的是A.传输速度快 B.网络结构灵活C.管理简单 D.成本较低7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是A.最小权益策略 B.最小泄露策略C.多级安全策略 D.立体控制策略8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是A.对称加密 B.非对称加密C.双重加密 D.哈希加密9.Verisign划分的数字证书等级中,针对服务器的是A.等级1 B.等级2C.等级3 D.等级410.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括...A.证书颁发 B.证书更新C.证书吊销 D.证书制作11.提交的不可否认性保护的是A.发信人 B.收信人C.传输通道运营方 D.第三方中介12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是A.SSL和SET B.SET和SEPPC.SSL和TLS D.TCP和IPl3.下列选项中,不属于...CFCA体系结构的是A.根CA B.目录CAC.政策CA D.运营CA14.SHECA证书的非对称加密算法密钥长度是A.256位 B.512位C.1024位 D.2048位15.安全等级中称为访问控制保护级的是A.C1 B.C2C.D1 D.D216.UPS的作用是A.防止病毒入侵 B.防止病毒交叉感染C.防止突然停电造成中断 D.防止非授权用户进入17.在数据加密方法中,将加密方法嵌DBMS的源代码的是A.使用加密软件加密数据 B.使用专用软件加密数据库数据C.加密桥技术 D.加密卡技术l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于A.所知 B.所有C.个人特征 D.加密特征19.PKI的构成中,制定证书政策和证书使用规定的机构是A.政策管理机构PMA B.政策审批机构PAAC.证书管理机构CA D.单位注册机构ORA20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?A.TCP B.IPC.FTP D.HTTP二、多项选择题(本大题共5小题,每小题2分,共l0分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
2021年04月自考00997电子商务安全导论试题及答案

2021年4月高等教育自学考试全国统一命题考试电子商务安全导论试卷(课程代码00997)一、单项选择题:本大题共20小题,每小题1分,共20分。
1.下列选项中不属于Internet系统构件的是(D)A.客户端的局域网B.服务器的局域网C. Internet网络D. VPN网络2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务B.保密业务C.控制业务D.完整业务3.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)A.4次B.8次C.16次D.32次4.把明文变成密文的过程,叫作(A)A.加密B.密文C.解密D.加密算法5.在没有签名者自己的合作下,不可能验证签名的签名是(B)A.RSA签名体制B.无可争辩签名C.盲签名D.双联签名6.数字签名的主要用途不包括(D)A.电子商务中的签署B.电子办公C.电子转账D.文件加密7.下列选项中,不是计算机病毒主要来源的是(D)A.非法拷贝中毒B.有人研制病毒C.引进的计算机软件中带有病毒D.局域网防毒失效导致中毒8.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)A. GB50174-93B. GB9361-88C. GB2887-89D. GB50169-929.在以下主要的隧道协议中,属于第二层协议的是(D)A. GREB. IGRPC. IPSecD. PPTP10..下列选项中不属于VPN优点的是(A)A.传输速度快B.网络结构灵活C.管理简单D.成本较低11.美国市场的DOMINO版本的密钥长度为(D)A.61位B.62位C.63位D.64位12. MAC的含义是(C)A.自主式接入控制B.数据存取控制C.强制式接入控制D.加密接入控制13.通行字也称为(B)A.用户名B.用户口令C.密钥D.公钥14.身份证明系统由多方构成,检验示证者出示证件合法性的为(D)A.申请者B.攻击者C.可信赖者D.验证者15.将公钥体制用于大规模电子商务安全的基本要素是( D )A.公钥对B.密钥C.数字证书D.公钥证书16.在电子商务环境下,实现公钥认证和分配的有效工具是(C)A.数字证书B.密钥C.公钥证书D.公钥对17. PKI 的构成中,负责具体的证书颁发和管理的是(C)A. PAAB. OPAC. CAD. PMA18.不可否认业务和机构的最终目标是尽量避免和防止电子通信和电子商务中出现的哪种现象?(D)A.裁决B.贸易C.认证D.欺诈与纠纷19. SET 提供了一套既安全又方便的交易模式,在每个交易环节中都加入的过程是(C)A.检查B.输入C.认证D.传输20.提供安全的电子商务数据交换的协议是(B)A. SSLB. SETC. TLSD. IP二、多项选择题:本大题共5小题,每小题2分,共10分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。
37.简述数据交换时如何利用数字信封来确保接收者的身份。
38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。
40.简述防火墙设计原则。
41.简述IPSec的两种工作模式。
六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。
2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。
38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。
39.简述认证机构提供的四个方面的服务。
40.简述VPN的优点。
41.简述数据完整性。
六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。
2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。
37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。
39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。
41.试比较SSL协议和SET协议之间的差别。
六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。
37.简述PKI的服务。
38.简述对Internet攻击的类型。
39.简述证书机构(CA)的组成及各部分作用。
40.简述防火墙不能解决的主要问题。
41.简述SET安全协议要达到的目标。
六、论述题(本大题共1小题,15分)42.试述数字签名的实际使用原理。
2007年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.Access VPN32.域间认证33.Intranet34.归档35.支付网关五、简答题(本大题共6小题,每小题5分,共30分)36.简述DAC方式易受到攻击的原因。
37.在我国制约VPN的发展、普及的因素有哪些?38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。
40.简述SET的购物过程。
41.PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题15分)42.对比传统手写签名来论述数字签名的必要性。
2008年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.多级安全策略 P9432.数字信封 P6833.公钥证书 P10934.源的不可否认性 P13435.引导型病毒 P76五、简答题(本大题共6小题,每小题5分,共30分)36.简述选择VPN解决方案时需要考虑的要点。
P8637.电子商务可靠性的含义是什么? P2138.简述认证机构提供的新证书发放的过程。
P12539.数字签名可以解决哪些安全鉴别问题? P6740.系统身份证明是如何实现的? P10041.简述计算机病毒的防治策略。
P76六、论述题(本大题共1小题,15分)42.试比较SSL与SET的差异并论述在电子商务安全中的应用前景。
P1522008年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.容错技术32.奇偶校验33.身份识别34.域间认证35.认证服务五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务系统可能遭受攻击的类型。
37.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
38.简述使用MD5算法的基本过程。
39.简述防火墙的基本组成部分。
40.简述公钥证书包含的具体内容。
41.简述电子钱包的功能。
六、论述题(本大题15分)42.试述RSA加密算法中密钥的计算方法;并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公钥—私钥对;如果明文为7,计算密文。
2009年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.主动攻击主动攻击是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。
32.恶性病毒恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.漏报率漏报率是指非法用户伪造身份成功的概率。
34.CA证书CA证书是证实CA身份和CA的签名密钥的证书。
35.公证服务PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
五、简答题(本大题共6小题,每小题5分,共30分)36.简述电子商务发展的四个阶段。
(1)1995年:网络基础设施大量兴建;(2)1996年:应用软件及服务成为热点;(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”( Ponal)公司的出现;(4)1998年:网上零售业及其他交易蓬勃发展。
出现一批代做各种电子商务业务的所谓“主待”公司( Hosting),或日“代庖”公司。
37.简述DES加密算法的加密运算法则。
DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。
38.数字签名可以解决哪些安全鉴别问题?数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。
39.设置防火墙的目的及主要作用是什么?一、设置防火墙目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
二、它的主要作用是:1、防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。
2、禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
3、Intemet防火墙能够简化安全管理,网络的安全性在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
40.简述有效证书应满足的条件。
证书要有效,必须满足下列条件:(1)证书没有超过有效。
(2)密钥没有被修改。
如果密钥被修改后,原证书就应当收回,不再使用。
如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书。
(3)证书不在CA发行的无效证书清单中。
CA负责回收证书,并发行元效证书清单。
用户一旦发现密钥泄露就应及时将证书吊销。
并由CA通知停用并存档备案。
41.简述实现递送的不可否认性机制的方法。
可有下述一些方式实现递送的不可否认性:(1)收信人签字认可。
收方接收到消息后,由他(或其代理)向发方提供一个签字的收据,其中包括收到消息的杂凑值、收信时戳和身份等信息。
可以由可信赖第三方提供一个证书来强化此类不可否认性。
(2)收信人利用持证认可。
(3)可信赖递送代理。
可信赖第三方充当递送代理,发方将消息交给递送代理,递送代理每收到一个消息就转送给收方。
收方签一个收据给递送代理,递送代理再签一个认可收据给发方。
(4)逐级递送报告。
在现实的网络通信环境中,发方给收方的消息要经过多次传递才能送给收方。
为了实现不可否认性,需要逐级建立不可否认业务。
六、论述题(本大题共1小题,共15分)42.试述混合加密系统的实施过程。
在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。
具体过程如下:一、发送方A1、求明文消息的消息散列值:hA =H’(M);2、发送方用自己的私钥KSA对散列值进行数字签名:h’=EKSA( hA);3、将明文M和数字签名h’合并为M’,M’=【Mh’】;4、随机产生一个DES密钥KDES;5、用DES密钥KDES加密M’,Ci =EKDES (M’);6、用接受方B的公钥加密DES密钥,C2 =EKPB (KDFS)。
A将C.和C2发送给接受方B。
二、接受方B接受方B收到消息后:1、B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DkSB(C2);2、再用此密钥去解密消息C,,M’=DKDES(Cl);3、从M’中分离出M和h’;4、求明文消息的消息散列值,hB =H (M);5、对A的数字签名h’进行身份验证,hA =DKPA (h’);6、比较hA和hB,如h。
=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。
这就是数据完整性检验。
2009年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.无条件安全32.非军事化区33.公证服务34.TLS协议35.加密桥技术五、简答题(本大题共6小题,每小题5分,共30分)36.简述目前密钥的自动分配途径。
37.简述散列函数的概念及其特性。
38.目前比较常见的备份方式有哪些?39.按照接入方式的不同,VPN的具体实现方式有哪几种?40.通行字的安全存储有哪些方法?41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?六、论述题(本大题共1小题,共15分)42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况2010年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.商务服务的不可否认性答:商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。
32.数字认证答:数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。