电子商务安全技术习题集
中国大学MOOC电子商务安全习题含答案-精品

中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。
答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。
答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
电子商务安全题库

一、单选题1.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____A.加密 B.密文 C.解密 D.解密算法2.MD5是___C____轮运算,各轮逻辑函数不同。
A.2 B.3 C.4 D.53.VPN按服务类型分类,不包括的类型是___A____A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN4.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素5.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点6.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断7.____B___是整个CA证书机构的核心,负责证书的签发。
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A__A PKI B.SET C SSL D ECC9.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。
A.认证 B.数据完整性 C.数据保密性 D.不可否认性10.以下不可否认业务中为了保护发信人的是___D____A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11.SSL支持的HTTP,是其安全版,名为___A____A.HTTPS B.SHTTP C.SMTP D.HTMS12.以下厂商为电子商务提供信息产品硬件的是____C___A. AOL B.YAHOO C.IBM D.MICROSOFT13.把明文变成密文的过程,叫作___A____ A.加密 B.密文 C.解密 D.加密算法14.以下加密法中属于双钥密码体制的是____D___A.DES B.AES C.IDEA D.RSA15.计算机病毒最重要的特征是___B____A.隐蔽性 B.传染性 C.潜伏性 D.表现性16.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制 B.数字认证 C.数字签名 D.防火墙17.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA18.关于密钥的安全保护下列说法不正确的是__A__A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥19.Internet上很多软件的签名认证都来自___D____公司。
电子商务安全 练习题及答案

电子商务安全练习题
一、单项选择题。
1.保证实现安全电子商务所面临的任务中不包括(???)。
A.数据的完整性???
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
3
4
5
6.
A
7.SET的含义是()
A.安全电子支付协议B.安全电子交易协议
C.安全电子邮件协议D.安全套接层协议
8.关于SET协议,以下说法不正确的是()。
A.SET是“安全电子交易”的英文缩写
B.属于网络对话层标准协议
C.与SSL协议一起同时在被应用
D.规定了交易各方进行交易结算时的具体流程和安全控制策略
9.以下现象中,可能由病毒感染引起的是()
A出现乱码B磁盘出现坏道C打印机卡纸D机箱过热
10.
11.
()
12
C
13
1.电子商务安全协议主要有和两个协议。
2.SSL协议由和两个协议构成。
三、问答题。
分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。
一、单选题
1.C2.D3.D4.A5.D6.B7.B8.B9.A10.C11.B12.C13.C
二、填空题
1.SSL;SET
2.握手协议;消息加密协议
参考答案:
(1)发送方首先用哈希函数将需要传送的消息转换成报文摘要。
(
(
(
(
(
(SSL (
(。
浙江农林大学电子商务概论第8章题集

A.EB又称广义的电子商务,EC又称狭义的电子商务
B.EC仅指WEB技术,EB包括WEB技术和其它IT技术
C.EB仅指WEB技术,EC包括WEB技术和其它IT技术
D.EC仅指交易活动,EB包括交易和其它与企业经营有关的所有活动
2. 以下哪些部分是阿里巴巴成熟的集团业务:AC
A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
47、以下哪些是计算机病毒的主要特点(ABCD )
A. 破坏性
B. 隐蔽性
C. 传染性
D. 时效性
48、网络安全的四大要素为(ABCD )
A. 信息传输的保密性
B. 数据交换的完整性
C. 发送信息的不可否认性
D. 交易者身份的确定性
A. 淘宝网
B. 易趣网
C. 支付宝
D.阿里妈妈
3.初级电子商务建立主要是实现以下(AB)模块功能
A.网络平台建立
B.电子商务网站建立
C.客户服务中心建立
D.支付中心建立
网络营销策略主要有:( ABCD )
A品牌策略B定价策略C渠道策略 D促销策略
13.以下匿名的实现机制中, A 通过在群内随机转发消息来隐藏消息的发送者。
A.群方案 B.匿名转发器链 C.假名 D.代理机制
14.以下电子现金方案中, B 系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex
A.单向性 B.普适性 C.不变性 D.唯一性
17使用密钥将密文数据还原成明文数据,称为: B 。
A:解码; B:解密 C:编译; D:加密;
习题册参考答案-《电子商务安全技术(第三版)习题册》-A24-4085

答案第1章电子商务安全概述一、填空题1.计算机网络安全、商务交易安全2.商务交易安全隐患,人员、管理、法律的安全隐患3.鉴别、确认4.网络实体5.被他人假冒6.网络操作系统、网络协议二、选择题1.A2.C3.C4.D5.D三、判断题1.X2.√3. X4.√5.X四、简答题1.答:Internet是一个开放的、无控制机构的网络,黑客经常会侵入网络中的计算机系统,或窃取机密数据、或盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2.答:为真正实现安全的电子商务必须要求电子商务能做到机密性、完整性、认证性、有效性和不可否认性,只有满足了这些条件的电子商务才能称的上是安全的电子商务。
3.答:这个安全体系至少应包括三类措施,并且三者缺一不可。
一是技术方面的措施,技术又可以分为网络安全技术,如防火墙技术、网络防黑、防毒、虚拟专用网等,以及交易安全技术,如信息加密、安全认证和安全应用协议等。
但只有技术措施并不能保证百分之百的安全。
二是管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。
三是社会的法律政策与法律保障。
电子商务安全性首先依托于法律、法规和相关的管理制度这个大环境,在这个大环境中,运用安全交易技术和网络安全技术建立起完善的安全管理体制,对电子商务实行实时监控,并加强安全教育等,从而保证电子商务的安全性。
4.答:(1)网上预订飞机票、火车票(2)网上客房预订(3)网上购物、购书(4)网上拍卖(5)网上旅游交易会、农副产品交易(6)网上销售娱乐、游戏、电子书籍、软件等知识产品(7)提供 ISP、ICP、IDP 等网络技术服务五、案例分析题略第2章计算机与网络系统安全技术一、填空题1.正常运行篡改泄露2.程序3.非法入侵者4.端口、漏洞5.拒绝服务攻击(DDoS)6.缓冲区溢出攻击、欺骗攻击7.安全策略8.日志记录9.代理型、状态监测10.网络,主机11.外存储器12.备份13.资源共享、互联服务14.网络隧道二、选择题1.B2.D3.A4.B5.B6.A7.D8.C9.C 10.D 11.A 12.B 13.B三、判断题1.√2. X3.√4.X5.√6.X7.√8.√9.√ 10.√ 11.X四、简答题1.答:破坏性、寄生性、传染性、潜伏性、针对性。
电子商务安全题库

电子商务安全题库一、安全概述随着电子商务的快速发展,安全问题越发凸显。
本文将介绍电子商务安全的相关知识和常见问题,为大家提供一套全面的电子商务安全题库。
二、网络安全1. 钓鱼网站是指什么?如何防范钓鱼网站的攻击?2. 什么是DDoS攻击?如何预防和应对DDoS攻击?3. 什么是SQL注入攻击?如何防范SQL注入攻击?4. 请简要介绍一下传统的加密技术和公钥基础设施(PKI)的作用。
5. 在电子商务中,如何保护用户的个人隐私信息?三、支付安全1. 请介绍一种常见的电子支付方式,并简要说明其安全性。
2. 在电子商务中,如何保护用户的支付密码和账户安全?3. 请简要介绍一下电子商务中的数字签名技术。
四、数据安全1. 在电子商务中,如何保护用户的交易数据不被篡改或泄露?2. 请简要介绍一下常见的防火墙和入侵检测系统(IDS)的作用。
3. 在云计算环境下,如何保障用户数据的安全性?五、物流安全1. 在电子商务中,物流环节存在哪些安全问题?如何解决这些问题?2. 请简要介绍一下目前广泛使用的电子标签技术。
六、综合安全1. 请介绍一种常见的电子商务安全认证方式,并说明其作用。
2. 在电子商务中,如何进行安全漏洞的测试和修复?3. 如何教育用户提高电子商务的安全意识?七、法律和道德问题1. 在电子商务中,有哪些法律法规与安全相关?请简要列举。
2. 在进行电子商务时,商家和消费者应该遵循哪些道德规范?结语本篇文章为大家提供了一套电子商务安全题库,涵盖了网络安全、支付安全、数据安全、物流安全、综合安全以及法律和道德问题等方面的内容。
希望通过这套题库,读者能够更深入地了解电子商务安全,并能在实际应用中有效应对各种安全威胁。
电子商务安全技术习题集

第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全技术习题集第七章电子商务安全技术三、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要_______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:C、D;3. 简易的电子商务采用的支付方式是_______。
(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B;4. 安全认证主要包括_______。
(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D;5. 在企业电子商务的安全认证中,信息认证主要用于_______。
(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为_______。
(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D;7. 下列说法中正确的是_______。
(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D) SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有_______。
(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是_______。
(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。
答案:管理;法律;2._______是网络交易成功与否的关键所在。
答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。
一是_______方面的措施;二是_______方面的措施;三是社会的法律政策与法律保障。
答案:技术;管理;4. 客户认证主要包括_______和_______。
答案:客户身份认证;客户信息认证;5. 身份认证包含_______和_______两个过程。
答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。
这种方法采用_______算法,该种算法中最常用的是_______算法。
答案:对称加密;DES;7. _______及验证是实现信息在公开网络上的安全传输的重要方法。
该方法过程实际上是通过_______来实现的。
答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。
答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。
答案:基础设施;密钥证书;10. 一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。
答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。
答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。
答案:网络安全检测设备;防火墙;13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。
答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。
物理隔离产品主要有________和_______。
答案:物理隔离卡;隔离网闸;15. 信息的安全级别一般可分为三级:_______、_______、秘密级。
答案:绝密级;机密级;四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。
答案:错2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
答案:对3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
答案:错4. 电子商务交易安全过程是一般的工程化的过程。
答案:错5. 身份认证是判明和确认贸易双方真实身份的重要环节。
答案:对6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
答案:错7. 日常所见的校园饭卡是利用的身份认证的单因素法。
答案:对8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
答案:对9. SET是提供公钥加密和数字签名服务的平台。
答案:错10. “特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
答案:错五、电子商务术语英汉互译DES (Data Encryption Standard)数据加密标准DTS (Digital Time Stamp sever)数字时间戳服务CA (Certificate Authority)认证中心PKI (Public Key Infrastructure)公钥基础设施SSL (Secure Socket Layer)安全套接层协议SET (Secure Electronic Transaction)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network )网络文件系统六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。
2. 字典攻击:是通过使用字典中的词库破解密码的一种方法。
攻击者将词库中的所有口令与攻击对象的口令列表一一比较。
如果得到匹配的词汇则密码破译成功。
3. 一次口令机制:即每次用户登录系统时口令互不相同。
4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。
(5. PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。
6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。
7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。
8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。
七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。
n 避免与超过权限的交易者进行交易。
n 访问控制。
一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:n 口令访问系统资源。
n 物理介质访问系统资源。
n 利用自身所具有的某些生物学特征访问系统资源。
2. 信息认证的目标有哪些?n 可信性。
n 完整性。
n 不可抵赖性。
n 保密性。
3.简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心)。
n 证书受理子系统(注册系统)。
n 证书签发子系统(签发系统)。
n 证书发布子系统(证书发布系统)。
n 目录服务子系统(证书查询验证系统)。
4. 简述认证机构在电子商务中的地位和作用。
n 认证机构是提供交易双方验证的第三方机构。
n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。
n 带有半官方的性质。
5. 我国电子商务认证机构建设的思路是什么?n 地区主管部门认为应当以地区为中心建立认证中心。
n 行业主管部门认为应当以行业为中心建立认证中心。
n 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。
6. 电子商务认证机构建设基本原则有哪些?n 权威性原则。
n 真实性原则。
n 机密性原则。
n 快捷性原则。
n 经济性原则。
7.简述黑客所采用的服务攻击的一般手段。
n 和目标主机建立大量的连接。
n 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。
n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。
使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。
n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。
8. 电子合同有什么特点?n 电子数据的易消失性。