第12章国内CA认证中心

合集下载

第14章 PKI原理与应用_y

第14章  PKI原理与应用_y


PKI概念 认证机构CA 数字证书 PKI的应用 PKI的发展
版权所有,盗版必纠
14.1 PKI概念
• PKI利用数字证书标识密钥持有人的身份,通过对 密钥的规范化管理,为组织机构建立和维护一个可 信赖的系统环境,透明地为应用系统提供身份认证、 数据保密性和完整性、抗抵赖等各种必要的安全保 障,满足各种应用系统的安全需求。
• (4) 一个典型的全国性CA如图14.5所示。
版权所有,盗版必纠
14.1.3 PKI的组成
• PKI公钥基础设施体系主要由密钥管理中心、 CA认证机构、RA注册审核机构、证书/CRL发 布系统和应用接口系统五部分组成,其功能结构 如下所示:
版权所有,盗版必纠
14.1.3 PKI的组成
• 1.密钥管理中心(KMC):密钥管理中心向CA服务 提供相关密钥服务,如密钥生成、密钥存储、密钥备份、 密钥托管与恢复等。 • 2.CA认证机构(Certification Authority) :CA认证 机构是PKI公钥基础设施的核心,它主要完成生成/签 发证书、生成/签发证书撤销列表(CRL)、发布证书 和CRL到目录服务器、维护证书数据库和审计日志库 等功能。 • 3.RA注册审核机构(Registration Authority):RA 是数字证书的申请、审核和注册中心。它是CA认证机 构的延伸。在逻辑上RA和CA是一个整体,主要负责提 供证书注册、审核以及发证功能。
• 5.应用接口系统:应用接口系统为外界提供使用PKI安 全服务的入口。应用接口系统一般采用API、 JavaBean、COM等多种形式。
版权所有,盗版必纠
14.1.3 PKI的组成
• 一个典型、完整、有效的PKI应用系统至少应具有以下 部分:

电子商务法每章练习题.

电子商务法每章练习题.

第1章一、单选题1.电子商务法的调整对象是( B )。

A.商家与消费者之间的服务关系B.电子商务交易活动中发生的各种社会关系C.实体社会中的各种商事活动的法律规范D.企业与员工之间的劳务关系2.电子商务立法要排除多种技术的影响,这符合电子商务法的( B )。

A.全球协调一致原则B.技术中立原则C.促进电子商务发展原则D.安全原则3.世界范围内第一部全面确立电子商务运行的法律文件是( A )。

A.联合国《电子商务示范法》B.美国《数字签名法》C.美国《统一计算机信息交易法》D.马来西亚《电子签名法》4.我国最早关于电子商务的立法是( C )。

A.《中华人民共和国电信条例》B.《计算机软件保护条例》C.1999年的《中华人民共和国合同法》D.《中华人民共和国电子签名法》5.我国首次承认传真、电子邮件等数据电文具有法律效力的法规是( C )。

A.《中华人民共和国电子签名法》B.《计算机软件保护条例》C.《中华人民共和国合同法》D.《电子签章条例》5.继《电子商务示范法》后又一部里程碑式的电子商务国际法是( C )。

A. 《数字签字法》B.《全球基础电信协议》C.《电子签字示范法》D.《全球电子商务统一框架》二、多选题1.电子商务法的基本框架应当由《电子商务法》与配套的法律规范构成,配套法律规范大致包括(ABCD )。

A.电子商务经营法律规范B.电子支付法律规范C.电子签名法律规范D.安全认证法律规范2.电子商务法律关系的构成要素有( ABC )。

A.电子商务法律关系主体B.电子商务法律关系客体C.电子商务法律关系内容D.电子商务法律关系对象3.电子商务立法的原则有( BCD )A. 打击黑客的原则B. 促进电子商务发展的原则C. 技术中立原则D. 全球协调一致原则三、判断题1.电子商务法的基本目标就是在电子商务活动中建立公平的交易规则。

(对)2.电子商务法律关系客体是指电子商务的各方参与者,即享有权利、承担义务的当事人。

《电子商务与金融》实践考核复习资料

《电子商务与金融》实践考核复习资料

《电子商务与金融》实践考核复习资料一.单项选择题1.信用卡支付较为平安的方法是在Internet环境下通过以下什么协议进行网络支付〔B〕A.SSLB.SET.C.ATMD.POS2.PKIS全部的功能,都集中表达在以下哪一项〔B〕A.如何爱护证书申请者的私钥B. 如何爱护证书申请者提供效劳C.如何提高证书的检验效率D. 如何提高加密效率3.金融CA体系结构中,位于同一层的是〔D 〕A.RCA与BCAB.BCA与ECAC.BCA与MCAD.MCA与CCA4.国内第一家将传统银行效劳延伸到互联网领域的商业银行是〔B〕A.招商银行B.中国银行C. 中国建设银行D. 中国工商银行5.中国银行推出的网上支付效劳——“支付网上行〞采纳的网络平安协议是〔A〕A.SET协议.B.SST协议C.S/MIME协议D.HTTP协议6.目前因特网上购物首选的支付工具是〔C 〕A.智能卡B.银行卡C.电子钱包D.电子转帐7.在目前的平安证书体制中,为了保证交易平安性主要采纳了〔C 〕A.公钥密码体制B.对称密码加密C数字签名 D. 数字信封技术8.银行之间的资金收、付交易,必须经过哪个部门进行资金清算,才能完成支付过程〔C〕A.人民银行B.财政部C.国家授权的中央银行D. .国家授权的商业银行9.CFCA签发的效劳器站点证书支持的交易模式是〔A〕A.B2CB.B2BC.B2GD.C2C10.国内第一家金融证券网站,同时是我过最大的金融互联网根底设施提供商的是〔B 〕A.和讯网B.证券之星C.盛润政权202X网站D.中国证券网11.以下不属于电子支票类的支付工具是〔D〕A.电子汇票B.电子汇款C. 电子划款D.电子钱包12.银行卡最主要的功能是〔A〕A.转帐结算B.储蓄C.汇兑D.消费贷款13.电子现金与传统现金相比所具有的特点是〔D〕A.匿名性B.可跟踪C.适与小额支付D.电子传输14.信用卡结算时,如果收单行与发卡行不是同一银行,则清算须经过的两个过程为〔B 〕A交换和授权 B.交换和清算 C.授权和清算 D.清算和注销15.以智能卡为电子钱包的电子现金系统是〔D 〕A.DigiCashCashC.eCashD.Mondex16.目前,网上银行的系统体系结构大多采纳的结构模式为〔C 〕A.网站——网银中心B. 网站——网银中心——CA认证中心C.网银中心——传统业务处理系统D.网银中心——CA认证中心——传统业务处理系统17.〔B 〕是目前我国最大的商业银行A.中国银行B.中国工商银行C.中国建设银行D.中国农业银行18.以下关于电子支付问题的说法正确的选项是〔A〕A.电子支付的平安是基于计算机平安技术手段完成的;B.平安电子支付要求其标准是不能放开的;C.公共计算机网络平安体系是基于技术手段和非手段构成的;D.在电子商务环境中,银行是作为商业运作的辅助机构参与到电子交易中的。

第12章 无线局域网802.11协议CSMACA算法模拟程序

第12章 无线局域网802.11协议CSMACA算法模拟程序
发送结束随机等待超过重发次数上计算机网络高级软件编程技术12计算机网络高级软件编程技术13总体执行流程总体执行流程开启两个线程分别模拟接收数据的主机b和发送数据的主机a在一个循环中模拟其他主机访问共享信道的情况计算机网络高级软件编程技术14数据接收线程数据接收线程如果检测到信号且接收数据准确无误即传输过程中未发生冲突则接收数据完毕后发送ack数据帧整个过程持续到接收完10个数据帧后结束计算机网络高级软件编程技术15数据发送线程数据发送线程监听信道确定信道空闲后随机等待一段时间再次确认信道状态以便将冲突的概率降到最低等待ack帧在指定时间内收不到ack帧则随机等待一段时间后进行重传如果重传超过次数上限则放弃该数据帧的发送计算机网络高级软件编程技术16退避时间计算方法退避时间计算方法80211采用二进制指数退避算法其第i次退避在2个时间片中随机选择一段进行退避即实际退避时间为小于等于2的一个随机数乘以timeslot的积加上difs
达到普通Ethernet水平,基本满足应用需求。
在恶劣网络环境下,可以自动降低传输速度。 100米到300米。 与以太网类似的连接协议和数据帧确认提供可靠的数据 传送和网络带宽的有效使用。 与以前的标准不同的是,802.11b只允许一种标准的信 号发送技术。Wi-Fi将认证产品的互用性。 支持休眠模式,可提高笔记本电池待机时间。 在主机移动过程中无缝接入网络。 内置安全加密协议。
15
《计算机网络高级软件编程技术》
退避时间计算方法 802.11采用二进制指数退避算法,其第i次 退避在22+i个时间片中随机选择一段进行退 避,即实际退避时间为小于等于22+i 的一个 随机数乘以TimeSlot的积加上DIFS。 (DIFS:分布协调功能帧间间隔,一般在 调频扩频通信FHSS下为128us)

论文-认证

论文-认证

摘要Internet的广泛应用促使人们对网络安全的关注越来越深入,因此如何对网络通信中对收到的数据进行验证,保证网络交流的安全可靠性成为人们所关注的焦点。

数字签名与认证技术正是基于这样一种背景下应运而生。

PKI(Public Key Infrastructure 即公钥基础设施)技术可以有效的解决网络安全问题,其功能可归结为数据加密和数字认证两大功能。

目前PKI较好的解决方案是数字证书。

CA是PKI最重要也是最核心物组成部分,通常是用户团体所信任的第三方,如政府机构或金融机构。

使用数字签名保证了数据身份的确定性、不可篡改性和不可否认性。

数字证书的主要功能就是保存公钥和某个人或机构的对应关系。

X.509证书格式是应用广泛的一种数字证书格式,大多数的网络安全设施或电子交易过程中有广泛的应用。

本设计从数字认证中心的构建出发,通过构建CA认证管理中心通过对数字证书的有效管理来实现对网络可信任身份的保证,确保网络通信的安全。

关键词:网络安全,数字签名,数字认证中心,数字证书ABSTRACTThe extensive application of the Internet urges people to pay more and more attention to the network security, so how to verify the information that received through Internet to insure the security trustiness of the network communication becomes the focus of people’s attention. The technology of digital signature and digital certification occurs. PKI, public key infrastructure, could solve the issue of network security efficiently, which can make the data encrypted and certificated. CA, certification authority, is the most important kernel of PKI, which is usually trusted by a large crowd as the third party, such as the government or finance institution. Digital certificate is a good idea to resolve the security problem and also for PKI.The usage of digital signature guaranteed the certainty, non-sophisticate and non-disavowal of the data. The main function of the digital certificate is to store the corresponding relation between the public key and some person or some institution. X509 is the most extensive format of digital certificate. Many parts of network security infrastructure or electronic business have extensive application.The discourse starts from the setup of CA. I write a software named Center of CA Management, which ensures the authentic figure on the Internet through effective management of digital certificate.Key Words: Network security, Digital signature, CA, Digital certificate目录第一章概述 (1)1.1 背景 (1)1.2 解决办法 (1)1.3 我国数字认证中心(CA)的发展现状及存在的问题 (2)第二章非对称加密原理 (4)2.1 对称加密 (4)2.2 非对称加密与消息认证 (4)2.2.1 非对称加密 (4)2.2.2 消息认证 (5)第三章数字签名与公钥证书 (8)3.1 数字签名 (8)3.2 公钥证书 (8)3.2.1 问题的由来 (8)3.2.2 解决办法 (9)3.2.3 X.509证书 (10)3.3 PKI(公钥基础设施)的简介 (11)3.3.1 PKI的定义 (11)3.3.2 PKI的组成 (12)3.3.3 PKI使用的技术 (12)3.3.4 数字证书认证中心CA (13)第四章实现数字认证的总体设计 (15)4.1 CA的总体设计 (15)4.2 证书管理模块设计 (17)4.3 所做工作及开发工具介绍 (18)第五章数字认证的详细设计 (19)5.1 利用keytool.exe实现密钥库与证书的管理 (19)5.2 基于Java语言实现密钥库与证书的管理 (24)5.2.1 签发数字证书 (24)5.2.2 读取证书信息 (30)5.2.4 添加证书 (33)5.2.5 删除证书 (33)5.2.6 修改密钥库口令 (33)5.2.7 证书检验 (34)第六章总结 (38)第七章结束语 (39)参考文献 (40)第一章概述1.1 背景自20世纪90年代以来,计算机网络技术使得计算机应用得到进一步普及和发展,并在全球得以迅猛发展和延伸,成为当代发展最为迅猛的科学技术,其应用几乎已深入到人类社会活动和生活的一切领域。

电子商务安全复习题(答案)

电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。

2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。

3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。

4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。

5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。

信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。

2、简述对称加密和不对称加密的优缺点。

P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。

缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。

(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。

缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。

3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。

4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。

MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。

两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。

5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

电子商务专业综合技能习题(附答案)

电子商务专业综合技能习题(附答案)

电子商务专业综合技能习题(附答案)一、单选题(共68题,每题1分,共68分)1.在下面的选项中不属于采购合同正文的是()A、采购物资的验收B、采购商品的单价与总价C、采购商品的交货地点D、采购合同签订的日期和地点正确答案:D2.在进行大型设备的采购中,主要适用的采购方式是()A、比价B、招标C、三种都可以三种都可以D、议价正确答案:B3.在网络交易的撮合过程中,提供身份验证的第三方机构是()A、网上工商局B、支付平台C、认证中心D、网上交易中心正确答案:C4.信息加工整理的过程为信息的储存,(),信息的加工处理A、信息的纠错B、信息的保密C、信息的传播D、信息的整理正确答案:D5.在通行字的控制措施中,根通行字要求必须采用()进制字符A、2B、10C、8D、16正确答案:D6.企业建立有效客户关系的根本出发点是()。

A、服务水平B、客户的真正需求C、商品价格D、商品质量正确答案:B7.DES算法属于( )。

A、对称加密体制B、不对称加密体制C、单向散列函数D、数字签名算法正确答案:A8.按照参与交易的对象分类,网上商店最适合属于哪一类?A、B2BB、B2CC、B2GD、G2C正确答案:B9.反应物流各种活动内容的知识、资料、图像、数据、文件的总称为()A、物流成本B、物流设备C、物流体制D、物流信息正确答案:D10.下列哪一项不是WWW浏览器提供的通信手段?A、FTPB、Usenet新闻组C、电子邮件D、HTTP/IP正确答案:D11.物流配送中心的成本不能计入哪个项目?A、内部物流设施之间的物流费用B、出货物流费用C、进货物流费用D、外部物流设施之间的物流费用正确答案:D12.数码相机一般采用()模式存储图像A、模拟B、解压缩C、压缩D、不压缩正确答案:B13.网站模版是指网站内容的总体结构和( )A、动画制作规划B、页面格式总体规划C、数据库规划D、网页制作规划正确答案:B14.关于CA认证中心的说法错误的是()A、CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥B、CA机构的数字签名使得攻击者不能伪造和篡改证书C、在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书D、作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任正确答案:C15.DHCP服务器的作用A、域名与IP地址转换B、支持文件传输C、自动分配IP地址D、以上都是正确答案:C16.个人账号注册的时候应该注意()A、计算好汇损B、电话随时保持畅通C、产品存量准备好D、产品信息资料打印完整正确答案:B17.电子商务物流管理具有计划、组织、协调、()、领导与激励和决策等管理职能A、执行B、规划C、控制D、管理正确答案:C18.网络广告最大优点是它的()。

新版TCSP考试题(修改版2分题型)

新版TCSP考试题(修改版2分题型)

新版TCSP考试题一、单选题1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(第一章答案:A)2、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层(第二章答案:A)3、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(第二章答案:D)4、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层(第二章答案:A)5、以下对TCP和UDP协议区别的描述,哪个是正确的_______A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(第二章答案:B)6、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(第三章答案:B)7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(第三章答案:A)8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(第三章答案:C)9、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(第三章答案:A)10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 2(第三章答案:B)11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥(第四章答案:D)12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(第四章答案:C)13、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(第四章答案:D)14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(第四章答案:C)15、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(第四章答案:A)16、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(第四章答案:B)17、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(第四章答案:A)18、关于包过滤技术的理解正确的说法是哪个_______A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则(第五章答案:C)19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(第五章答案:B)20、屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(第五章答案:A)21、以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(第五章答案:D)22、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(第五章答案:B)23、在防火墙技术中,代理服务技术的最大优点是什么_______A.透明性B.有限的连接C.有限的性能D.有限的应用(第五章答案:A)24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法(第六章答案:A)25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.中国金融认证中心的英文缩写是( A ) A.CFCA B.CTCA C.SHECA D.CPCA 4.SHECA证书符合的协议是( B ) A.X.500 B.SET C.IPSec D.HTTPS 30.CTCA目前提供如下几种证书:安全电子邮件证书、个 人数字证书、 企业数字证书 、服务器数字证书和 SSL服 务器 。
第11章 国内CA认证中心及CFCA金融认 证服务相关业务股则
本章内容:
中国金融认证中心CFCA 中国电信CA安全认证系统CTCA 上海市电子商务安全证书管理中心 中国金融认证中心
11.1 中国金融认证中心CFCA
CFCA:
由中国人民银行牵头,联合中国工商银行、中 国农业银行等14家全国是商业银行共同建立的 国家级权威金融认证机构,是国内唯一一家能 够全面支持电子商务安全支付业务的第三方网 上专业银行。 / 负责为电子商务的各种认证需求提供数字证书 服务,为参与网上交易的各方提供安全保障。 采用基于PKI技术的双密钥机制。具有完善的证 书管理功能。
中国电信CA安全认证系统按全国CA中心、 省(区、市)RA中心、地(市)证书业务受理点 三级结构设置。 北京和湖南分别设置全国CA中心(主用 ),全国CA中心(备用),由中国电信总局数据局 管理和运营;在各省(区、市)设立省(区、 市)RA中心,由各省(区、市)数据局管理; 在有业务需求的地(市)设立地(市)证书业务 受理点,由该地(市)数据业务主管部门管理 。
典型应用:
网上银行 网上证劵 网上申报与交税 网上企业购销 安全移动商务
11.2中国电信CA安全认证系统CTCA
中国电信CA安全认证体系(CTCA)于 1999年8月3日通过中国密码管理委员会和 信息产业部的联合鉴定,并通过国家信息 产品安全认证中心的认证,获得 国家信息 产品安全认证中心颁发的认证证书,成为 首家获得公网运营权的CA安全认证系统。 业务包括个人证书、企业证书和服务器证 书发放。 2000年正式向社会发放CA证书。
11.2中国电信CA安全认证系统CTCA
中国电信CA安全认证系统(CTCA)采用通过国家密码管 理委员会办公室鉴定的设备和加密算法,考虑到兼容性, 系统遵循国际PKCS、PKIX系列标准, 签发的证书遵循 ITU-T X.509 V3标准;根据不同的应用情况,系统可签发 标准的SSL证书、S/MIME证书,与标准的浏览器、WEB 服务器实现互通;根据实际业务系统的不同需求,系 统可 以在X.509标准基础上进行证书属性的扩展,以适应不同 业务系统的需求;根据应用系统对安全强度的不同要求, 系统支持512Bit和1024Bit 公钥证书的签发;根据业务系统 对实时性的不同要求,系统可以为应用系统提供两位黑名 单查询方式,即OCSP方式和CRL方式,其中OCSP方式为 用户提供 实时的证书状态查询服务,而CRL方式定期为用 户提供证书黑名单列表;根据应用系统的应用范围不同, 系统可以用于从企业内部网用电信网这种大规模的网络上 为用户提供安全证书服务。
18.CFCA是由哪家银行牵头建立的国家级权威金 融认证中心?( A ) A.中国人民银行 B.中国工商银行 C.中国 建设银行 D.中国银行 30.CTCA采用分级管理,由全国CA中心、省 ____RA中心___和地市级____业务受理点____组 成。
2008年10月
19.CTCA安全认证系统所属的机构是( ) A.中国银行 B.招商银行 C.中国移动 D. 中国电信 30.中国金融认证中心的英文简写为 _________,它是由_________牵头,联合 多家商业银行共同建立的国家级
2011年10月
19.支持无线PKI的证书是( ) A.CFCA手机证书 B.CTCA数字证书 C.SHECA证书 D.CHCA证书 20.CTCA目前提供的安全电子邮件证书的密钥位长为( ) A.64位 B.128位 C.256位 D.512位 24.CFCA证书种类包括( 多选 ) A.企业高级证书 B.服务器证书 C.手机证书 D. 安全E—mail证书E.个人普通证书 25.SHECA证书管理器将证书分为(多选 ) A.个人证书 B.企业证书 C.服务器证书D.他人证 书 E.根证书
11.1 中国金融认证中心CFCA
公司荣誉:
2005年度中国电子商务诚信建设贡献奖 2005中国金融年度人物奖 2005“放心安全用网银联合宣传年”最佳组织 奖 2008年6月,CFCA荣获国家金卡工程协调领导 小组办公室授予的“国家金卡工程金蚂蚁奖( 最佳应用支撑奖)
11.1 中国金融认证中心CFCA
2010年1月
13.目前CTCA提供安全电子邮件证书,其密钥位 长为( D ) A.64位 B.128位 C.256位 D.512位 14.SHECA证书的对称加密算法支持( B ) A.64位 B.128位 C.256位 D.512位 25.CFCA金融认证服务相关业务规则按电子商务 中的角色不同,可划分为( ABCD ) A.网关业务规则 B.商户(企业)业务规则 C.持 卡人业务规则 D.中介业务规则 E.通信业务规则
2012年1月
25.中国电信CA安全认证系统由全国CA中心、省RA中心 、地(市)证书业务受理点三级结构组成。其中,RA中心的 功能有( 多选) A.受理用户证书业务B.审理用户身份 C.管理本地用户资料D.向CA中心申请签发证书 E.为审核通过的用户生成密钥对

30.中国金融认证中心 (ChinaFinancialCertificationAuthority,简称 CFCA)专门负责为电子商务的各 种认证需求提供 ______服务,为参与网上交易的各方提供信息安 全保障,实现互联网上电子交易的保密性、真实 性、______和不可否认性。
2010年10月
25.在现实生活中,需要用CFCA的典型应用 有( 多选 ) A.网上银行 B.网上证券 C.网上申报与缴 税 D.网上企业购销 E.网上搜索与查询
2011年1月
25.CTCA采用分级结构管理,其组成包括( ACE ) A.全国CA中心 B.省级CA中心 C.省级 RA中心 D.地市级RA中心 29.SHECA提供了两种证书系统,分别是 __SET证书系统__和_通用系统__。
2009年1月
l8.下列不是SHECA证书管理器管理的证书 是( B ) A.个人证书 B.服务器证书 C.他人证书 D.根证书 19.CFCA是由( B ) A.招商银行牵头 B.中国人民银行牵头 C. 中国移动牵头 D.中国电信牵头
2009年10月
16.CFCA认证系统采用国际领先的PKI技术,总 体为几层的CA结构?( ) A.一层 B.二层 C.三层 D.四层 29.CFCA手机证书支持无线______,提供基于 ______和短信息两种方式的手机证书,实现在移 动商务中的身份验证、信息加密、数字签名,确 保使用者能在任何地点、任何时间,方便、及时 、交互地进行安全接入信息与服务。
11.2.2 CTCA的组成及功能
中国电信CA安全认证系统(CTCA)采用分 级结构管理,形成覆盖全国的CA证书申请 、发放、管理的完整体系,可以为全国用 户提供CTCA证书服务,使各类电子商务用 户可以放心步入电子商务时代,享受电子 商务为其带来的丰厚回报和巨大便利。
11.2中国电信CA安全认证系统CTCA
2007年10月
19.CTCA指的是( ) A.中国金融认证中心 B.中国电信认证中心 C.中国 技术认证中心 D.中国移动认证中心 25.SHECA数字证书根据应用对象可将其分为( 多选 ) A.个人用户证书 B.服务器证书 C.安全电子邮件证书 D.手机证书 E.企业用户证书
2008年1月
CTCA业务简介
CA中心的功能是:
签发自签名的根证书 审核和签发其他CA系统的交叉认证证书 向其他CA系统申请交叉认证证书 受理和审核各RA机构的申请 为RA机构签发证书 接收并处理各RA服务器的证书业务请求 签发业务证书和证书作废表 管理全系统的用户资料 管理全系统的证书资料 维护全系统的证书作废表 维护全系统的OCSP查询数据
/
2005年10月
9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA
2006年1月
9.SHECA指的是( A ) A.上海市电子商务安全证书管理中心 B.深圳市电子 商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中 心 10.以下哪一项是密钥托管技术?( A ) A.EES B.SKIPJACK C.Diffie-Hellman D. RSA 27.CFCA是由_中国人民银行_牵头的、联合14家全国性 商业银行共同建立的_国家级权威性金融认证_机构。
2006年10月
10.CFCA认证系统采用国际领先的PKI技术,总体为( C ) A.一层CA结构 B.二层CA结构 C.三层CA结构 D.四 层CA结构 11.CTCA目前提供的安全电子证书,其密钥的长度为( D ) A.64位 B.128位 C.256位 D.512位
200A
2004年底,CFCA建成了“国家金融安全认证系统”,开 始向网上银行、电子商务、电子政务提供服务。该系统的 建设及应用受到国家相关部门的高度重视, 被列入国家 863计划。系统先后通过了国家密码管理局的安全性审查 、技术鉴定和国家科技部的863项目验收。“国家金融安 全认证系统”具有良好的兼容性和 扩展能力,能够充分满 足金融信息化、电子商务、电子政务蓬勃发展的需要。该 系统的建成,也为跨银行、跨行业一证通用打下了基础。 CFCA在行业内拥有权威地位和较高的品牌知名度,同时 ,具有良好的品牌信誉度,拥有丰富的信息安全领域经验 和雄厚实力。为金融行业、电子商务、电子政务 领域服务 ,提供信息安全解决方案、信息安全产品研发、信息安全 评估、安全技术支持、联合测试等全方位的信息安全服务 。国内绝大部分银行(100多家)已经 采用了CFCA提供的 第三方安全认证。目前,CFCA的产品应用于银行等金融 机构、税务等政府机关、大企业集团,广泛得到客户好评 。
相关文档
最新文档