00997电子商务安全导论重点近五年汇总

合集下载

2014年4月电子商务安全导论00997自考试题及答案

2014年4月电子商务安全导论00997自考试题及答案

2014年4月一、单项选择题(本大题共20小题,每小题1分,共20分)1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、 B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。

以下按照安全等级由低到高排列正确的是 ( D )A.A、B1、B2、B3、C1、C2、DB.A、B3、B2、B1、C2、Cl、DC.D、Cl、C2、B1、B2、B3、AD.D、C2、C1、B3、B2、Bl、A2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是 ( C )A.保密业务B.认证业务C.数据完整性业务D.不可否认业务3.Diffie与Hellman早期提出的密钥交换体制的名称是 ( D )A.DESB.EESC.RSAD.Diffie-Hellman4.以下加密体制中,属于双密钥体制的是 ( A )A.RSAB.IDEAC.AESD.DES5.对不知道内容的文件签名称为 ( C )A.RSA签名B.ELgamal签名C.盲签名D.双联签名6.MD5散列算法的分组长度是 ( D )A.16比特B.64比特C.128比特D.512比特7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是( B )A.0℃-10℃B.10℃-25℃C.0℃-25℃D.25℃-50℃8.通过公共网络建立的临时、安全的连接,被称为 ( D )A.EDIB.DSLC.VLND.VPN9.检查所有进出防火墙的包标头内容的控制方式是 ( A )A.包过滤型B.包检验型C.应用层网关型D.代理型10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是 ( C )A.最小权益策略B.最大权益策略C.最小泄露策略D.多级安全策略11.Microsoft Access数据库的加密方法属于 ( A )A.单钥加密算法B.双钥加密算法C.加密桥技术D.使用专用软件加密数据12.Kerberos域内认证过程的第一个阶段是 ( A )A.客户向AS申请得到注册许可证B.客户向TGS申请得到注册许可证C.客户向Server申请得到注册许可证D.客户向Workstation申请得到注册许可证13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域) ( B )A. Client ASB. Client TGS~C. Client TGSD. Client Server~14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是 ( B )A.双钥证书B.公钥证书C.私钥证书D.CA证书15.通常将用于创建和发放证书的机构称为 ( D )A.RAB.LDAPC.SSLD.CA16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是( B )A.CAB.PAAC.OPAD.PMA17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是( D )A.HTTPB.FTPC.SMTPD.SSL18.在SET协议中用来确保交易各方身份真实性的技术是 ( C )A.加密方式B.数字化签名C.数字化签名与商家认证D.传统的纸质上手工签名认证19.牵头建立中国金融认证中心的银行是( B )A.中国银行B.中国人民银行C.中国建设银行D.中国工商银行20.CFCA推出的一套保障网上信息安全传递的完整解决方案是 ( B )A.TruePassB.EntelligenceC.DirectD.LDAP二、多项选择题(本大题共5小题,每小题2分,共10分)21.计算机病毒的特征有 ( ABC )A.非授权可执行B.隐蔽性C.潜伏性D.不可触发性E.表现性22.接入控制的功能有 ( ADE )A.阻止非法用户进入系统B.强制接入C.自主接入D.允许合法用户进入系统E.使合法人按其权限进行各种信息活动23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有( ACD )A.IDcB.IDserverC.IDTGSD.时间戳aE.ADclient24.检验证书有效必须满足的条件有 ( ABE )A.证书没有超过有效期B.密钥没有被修改C.证书没有使用过D.证书持有者合法E.证书不在CA发行的无效证书清单中25.SET安全协议要达到的主要的目标是( CDE )A.结构的简单性B.信息的相互隔离C.多方认证的解决D.交易的实时性E.信息的安全传递三、填空题(本大题共5小题,每小题2分,共10分)26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。

电子商务概论复习重点整理

电子商务概论复习重点整理

第一章电子商务概述1、电子商务的发展经历了哪几个阶段:高速发展阶段、调整蓄势阶段、复苏稳步发展阶段。

2、电子商务的概念:电子商务是各种具有商业活动能力和需求的实体为了跨越时空限制,提高商务活动效率,而采用计算机网络和各种数字化传媒技术等电子方式实现商品交易和服务交易的一种贸易形式。

包含一下几层含义:1.采用多种电子方式,特别是互联网。

2.实现商品交易、服务交易.3.包含企业间、企业内部的商务活动.4.涵盖交易的各个环节,如询价、报价、订货、售后服务等。

5,电子商务是形式,跨越时空,提高效率是主要目的。

3、电子商务有哪些主要功能:广告宣传、咨询洽谈、网上订购、网上支付、电子账户、服务传递、意见征询、交易管理。

4、什么是电子商务的“四流":物流:商品和服务的配送和传输渠道、资金流:资金的转移过程、信息流:服务于商流和物流所进行的信息活动的总称、商流:商品在购、销之间进行交易和商品所有权转移的运动过程.5、电子商务的分类:按商业活动运作方式划分:完全电子商务、非完全电子商务。

按开展电子交易范围划分:本地电子商务、远程电子商务、全球电子商务。

按电子商务交易对象划分:有形商品交易电子商务、数字化商品交易电子商务、服务商品交易电子商务.按参与交易对象不同划分:B2B、B2C、B2G、C2C、C2G..按电子商务应有平台划分:利用专用网的电子商务、基于互联网的电子商务、内联网电子商务、电话网电子商务。

按电子商务交易阶段划分:交易前电子商务、交易中电子商务、交易后电子商务。

按电子商务的成熟度划分:静态电子商务、动态电子商务。

6、电子商务的特征:虚拟性、全球性、商务性、广泛性、低成本性、高效性、互动性、集成性、安全性、协调性、服务性、可扩展性.7、简述电子商务系统的框架:可分为五个层次和两个支柱。

五个层次自上而下分别为网络基础层、多媒体内容和网络表示层、信息发布层与传输层、一般业务服务层以及电子商务应用层。

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案

2005.10电子商务安全导论00997自考试题及答案2005年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为( D )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( B )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server 申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( A )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.915.属于PKI的功能是( C )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( D )A.64B.128C.256D.51217.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法D.消息摘要18.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化19.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术20.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术二、多项选择题(本大题共5小题,每小题2分,共10分)21.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒22.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal23.签名可以解决的鉴别问题有( BCDE )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造24.公钥证书的类型有( ABC )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书25.在SET中规范了商家服务器的核心功能是( ABC )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息三、填空题(本大题共10空,每空1分,共10分)26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。

2013年10月电子商务安全导论00997自考试题及答案

2013年10月电子商务安全导论00997自考试题及答案

2013年10月一、单项选择题(本大题共20小题,每小题1分,共20分)1.病毒按破坏性划分可以分为( A )A.良性病毒和恶性病毒B.引导型病毒和复合型病毒C.文件型病毒和引导型病毒D.复合型病毒和文件病毒2.在进行身份证明时,用个人特征识别的方法是( A )A.指纹B.密码C.身份证D.密钥3.下列选项中,属于电子邮件的安全问题的是( D )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到4.RC-5加密算法中的可变参数不包括......( A )A.校验位B.分组长C.密钥长D.迭代轮数5.一个明文可能有多个数字签名的算法是( D )A.RSA B.DES C.Rabin D.ELGamal6.数字信封技术中,加密消息密钥形成信封的加密方法是( B )A.对称加密B.非对称加密C.对称加密和非对称加密D.对称加密或非对称加密7.防火墙的组成中不包括...的是(C)A.安全操作系统B.域名服务C.网络管理员D.网关8.下列选项中,属于加密桥技术的优点的是( B )A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关9.在不可否认业务中保护收信人的是( A )A.源的不可否认性B.提交的不可否认性C.递送的不可否认性D.A和B10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是( B )A.SSL B.TLS C.SET D.PKI11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是( A)A.CFCA B.CTCA C.SHECA D.PKI12.下列选项中,属于中国电信CA安全认证系统结构的是( D )A.地市级CA中心B.地市级RA中心系统C.省CA中心D.省RA中心系统13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(C )A.B1级B.Cl级C.B2级D.C2级14.下列选项中,属于提高数据完整性的预防性措施的是( D)A.加权平均B.信息认证C.身份认证D.奇偶校验15.一系列保护IP通信的规则的集合称为( B )A.VPN B.IPSec C.DMZ D.VPN Intranet16.由系统管理员来分配接入权限和实施控制的接入控制方式是( C )A.PKI B.DAC C.MAC D.VPN17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为( C )A.域内认证B.域外认证C.域间认证D.企业认证18.下列关于数字证书的说法中不正确...的是( A )A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构(认证授权中心CA)发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素19.认证机构最核心的组成部分是( C )A.安全服务器B.CA服务器C.数据库服务器D.LDAP服务器20.PKI中支持的公证服务是指( C )A.身份认证B.行为认证C.数据认证D.技术认性二、多项选择题(本大题共5小题,每小题2分,共10分)21.下列属于B-C电子商务模式的网站有( ABCD )A.凡客诚品B.一号店C.京东商城D.当当E.阿里巴巴22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有( ABCDE)A.造成直接的经济损失 B.影响一个供应链上许多厂商的经济活动C.可能造成过不了“关” D.会牵涉到经济案件中E.造成电子商务经营的混乱与不信任23.接入控制机构的建立主要根据的信息有( ABC)A.主体B.客体C.接入权限D.伪装者E.违法者24.SET系统的运作是通过软件组件来完成的,这些软件包括( ABCD)A.电子钱包B.商店服务器C.支付网关D.认证中心E.RA中心25.中国电信CA安全认证系统提供的证书有( ACDE )A.安全电子邮件证书B.网上银行证书C.企业数字证书D.服务器证书E.SSL服务器证书三、填空题(本大题共5小题,每空1分,共10分)26.数字时戳应当保证数据文件加盖的_时戳_____与_存储数据_____的物理媒体无关。

电子商务安全技术复习要点

电子商务安全技术复习要点

《电子商务安全技术》复习要点第一章电子商务安全概述1、电子商务安全的含义或需求(6/7个特性,及相关的技术)2、电子商务安全问题有哪些?能举例说明3、电子商务安全的构成(从安全等级划分,从电子商务系统构成划分)4、电子商务安全特点第二章信息安全技术1.概念:对称加密,非对称加密,数字签名2.RSA加密算法计算(扩展欧几里德算法)3.数字签名目的、原理、特点、类型、常用数字签名方法(有哪些?)4.RSA数字签名原理5.验证技术:目的、身份验证原理6.基于个人令牌的验证(类型、功能)7.基于生物特征的验证(类型)8.基于数字时间戳的验证(时间戳、目的、构成)9.基于数字证书的验证(验证过程)第三章互联网安全技术1、网络层安全、应用层安全、系统安全2、防火墙技术(目的、特点、功能、类型)3、IP协议安全(IP层安全、IPsec基本功能及应用与特点、安全关联SA概念、AH与ESP 协议提供的安全服务及工作模式)4、VPN技术(VPN概念、应用、原理、类型)5、SSL、SET协议(安全服务或功能、交易参与方、二者的比较)第四章数字证书1、数字证书的概念、主要内容、类型及其作用、格式2、证书管理机构3、证书申请、分发、撤销第五章公钥基础设施与应用1、PKI的概念、PKI平台构成2、CA结构3、认证路径的概念4、什么是CP、CPS第六章电子商务安全策略与管理1、电子商务安全策略的概念2、制定安全策略的原则3、制定安全策略考虑的有关项目4、网络安全策略、主机安全策略、设施安全策略、数据管理策略、安全交易策略题型:名词解释、填空、问答、计算题、案例分析第一章电子商务安全概述1、电子商务安全的含义或需求(6/7个特性,及相关的技术)(1)机密性( Confidentiality,保密性):信息传输或存储过程中不被窃取、泄露,或未经授权者无法了解其内容。

(2)完整性(Integrity,真实性):信息不被未授权者修改(更改、嵌入、删除、重传)、假冒。

《电子商务安全》复习资料(试题及答案讲解)

《电子商务安全》复习资料(试题及答案讲解)

《电子商务安全》课程期末复习资料《电子商务安全》课程讲稿章节目录第一章电子商务安全概论第一节电子商务安全发展概况第二节电子商务安全概述第三节电子商务安全的前沿问题第二章电子商务安全技术第一节数据加密技术第二节通信加密技术第三节密钥管理与分发技术第四节认证技术第五节数字水印与数字版权保护技术第三章电子商务安全协议第一节 IP协议安全体系第二节电子邮件安全协议第三节安全超文本传输协议第四节安全套接层协议第五节安全电子交易协议第四章电子商务的交易安全第一节电子商务交易安全概述第二节电子商务交易系统的安全第三节电子商务交易中的物流安全第四节电子商务交易安全体系第五章电子商务的支付安全第一节电子商务支付概述第二节电子商务支付安全需求第三节电子商务支付安全体系第四节电子商务安全支付平台第六章电子商务的信息安全第一节电子商务信息安全概述第二节电子商务信息安全目标第三节电子商务信息安全技术第四节电子商务信息安全评估第七章电子商务的网络安全第一节电子商务网络安全概述第二节电子商务网络系统安全目标第三节电子商务网络安全技术第四节电子商务网络安全策略与标准第五节电子商务网络安全评估第八章电子商务安全管理第一节电子商务安全管理概述第二节电子商务风险管理第三节电子商务系统管理第四节电子商务信用管理第五节电子商务人员管理与保密制度第九章移动电子商务安全第一节移动电子商务安全概述第二节移动电子商务安全技术与协议第三节移动电子商务的安全策略第四节移动电子商务的安全管理第十章实验★考核知识点: 数据加密技术附1.1.1(考核知识点解释):所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。

加密技术是网络安全技术的基石。

电子商务概论复习重点

电子商务概论复习重点

电子商务概论复习重点第一章电子商务概述一.电子商务的概念:①狭义的定义:以现代互联网为依托进行的商品和服务的交换.(EC)②广义的定义:利用现代化的先进信息技术和通信手段,以互联网为依托进行的一切商务活动的总和。

(EB)【包括企业内部、企业与企业、企业与消费者、消费者与消费者之间等所有商务电子化的过程】二.电商相对传统商务优势在何处?1.节约社会劳动和经济资源2.突破时空限制,弱化地理限制,合理配置社会资源3。

节省时间,提高效率4. 全球市场,庞大消费者群(全球性)5.高度自主、自由的市场环境(商务性)三.企业为什么/如何实施电商?(开放题)1. 电子商务影响内外部管理运作高效、低成本◆企业内部信息化◆企业间联系电子化◆企业与消费者联系电子化◆企业业务转型业务增多(传统和虚拟)新的贸易组合2. 电子商务带来第四利润源利润源◆降低物质消耗◆提高劳动效率\节约劳动消耗◆流通领域中节约流通费用◆第四利润源生产经营中通过降低信息成本,充分有效利用信息而增利。

第二章电子商务模式一.按参与者的不同其模式有哪些1。

企业对企业(B2B)2.企业对消费者(B2C)3。

企业对政府(B2G)4。

消费者对消费者(C2C)5。

消费者对政府(C2G)6。

政府对政府(G2G)二.举出B2B、B2C、C2C电子商务模式企业例子B2B:阿里巴巴、环球资源网、中国制造网、网盛生意宝、慧聪网B2C:当当网、亚马逊中国、京东商城、凡客诚品、携程、同程C2C: eBay、易趣网、天猫、威客中国、换客中国、人人网三.能够对给出企业做详细分析1.因特网提供的服务有哪些?P50-512.Internet的通信协议Telnet:网络终端协议,负责用户远程登录服务FTP:文件传输协议,负责网络中主机间的文件拷贝传送SMTP:简单邮件传输协议,负责电子邮件的传送DNS:域名解析服务协议,负责域名到IP地址之间的转换HTTP:超文本传输协议,用于客户机与WWW服务器间的数据传输。

电子商务安全导论名词解释问答题(0997)

电子商务安全导论名词解释问答题(0997)

E DI:电子数据交换是第一代电子商务技术实现BTOB方式的交易。

NCSC:美国国家计算机安全中心是美国国家安全局NSA的一个分支机构NCSC为政府购买的计算机设立了安全等级。

邮件炸弹;是攻击者向同一个邮件信箱发送大量的垃圾邮件以堵塞该邮箱。

TCP 劫持入侵;是对服务器的最大威胁之一其基本思想是控制一台连接于入侵目标网的计算机然后从网上断开让网络服务器误以为黑客就是实际的客户端。

被动攻击;是攻击者不直接介入Internet中的信息流动只是窃听其中的信息被动攻击后被攻击的通信双方往往无法发现攻击的存在。

加密算法;对文明进行加密所采用的一组规则即加密程序的逻辑称做加密算法。

解密算法;消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。

密钥;加密和解密算法的操作通常都是在一组密钥的控制下进行的分别称做加密密钥和解密密钥通常用K表示。

单钥密码体制;是加密和解密使用相同或实质上等同的密钥的加密体制单钥密码体制又称为密码密钥体制或对称密钥体制。

双钥密码体制;又称为公共密钥体制或非对称加密体制这种加密法在加密和解密过程中要使用一对密钥一个用于加密另一个用与解密。

数据的完整性;是指数据处于一种未受损的状态和保持完整或未被分割的品质或状态。

散列函数;是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。

数字签名;是利用数字技术实现在网络传送文件时附加个人标记完成传统上手书签名盖章的作用以表示确认负责经手等。

双钥密码加密;是一队匹配使用的密钥,一个是公钥是公开的,其他人可以得到另一个是私钥为个人所有这对密钥经常一个用来加密一个用来解密。

数字信封;发送一个人随机产生的DES密钥加密消息然后用接收方的公钥加密DES 密钥成为消息的数字信封将数字信封与DES加密后的消息一起发给接收方.接收方收到消息后先用其私钥打开数字信封得到发送方的DES密钥在用此密钥去解密消息只有接收方的RAS私钥才能打开此数字信封确保了接收者的身份。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

00997电子商务安全导论汇总填空题1、在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端,这种威胁称为TCP协议劫持入侵。

2、目前有简单的网络备份系统、服务器到服务器的备份和使用专用的备份三种基本的备份系统。

3、接入控制的实现有以下两种方式:自主式接入控制和强制式接入控制。

4、关于公钥证书的吊销,定期吊销表方式有一定的延迟,立即吊销可以避免此风险。

5、SHECA提供了两种证书系统,分别是SET证书系统和通用证书系统。

6、美国的橘黄皮书中为计算机安全的不圈级别制定了4 个标准,其中c2级又称访问控制保护级。

7、Kerberos服务任务被分配到数个相对独立的服务器:认证服务器和票据授权服务器,同时应该连接并维护一个中央数据库存放用户口令标识等重要信息。

8、双钥密码体制又称之为公共密钥体制或非对称加密体制。

9、目前有三种基本的网络备份系统:简单的网络备份系统,服务器到服务器的备份系统和使用专用的备份服务器系统。

10、密钥对生成的两种途径是:密钥对持有者自己生成和密钥对由通用系统生成。

11、商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

12、对数据库的加密方法有三种:使用加密软件加密、使用专用软件加密数据库数据、加密桥技术。

13、身份证明可以依靠所知、所有和个人特征这三种基本途径之一或它们的组合来实现。

14、SET是一种以信用卡为基础的、在internet上交易的付款协议,是授权业务信息传输的安全标准,采用RSA密码算法,利用公钥体系对通信双方进行认证。

15、中国金融认证中心Cfca专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,实现互联网上电子交易的保密性、真实性、完整性和不可否认性。

16、计算机病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性。

17、接入控制机构由用户的认证与识别、对认证的用户进行授权两部分组成。

18、Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段,共8个步骤。

19、密钥管理是最困难的安全性问题,其中密钥的分配和存储可能最棘手。

20、SSL依靠证书来检验通信双方的身份,在检验证书时,浏览器和服务器都检验证书,看它是否由它们所信任的CA发行。

如果CA是可信任的,则证书被接受。

21、万维网web是internet上使用最广泛的服务,它包括客户机、服务器和HTTP协议三个方面。

22、根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。

23、数字签名分为确定性数字签名和随机化式数字签名两种。

24、计算机病毒具有依附于其它媒体而寄身的能力,这种媒体我们称之为计算机病毒的宿主。

25、IPSEc具有传输模式和隧道模式两种工作模式。

名词解释1、系统穿透指未经授权人通过一定手段假冒合法用户接入系统,对文件篡改、窃取机密等。

2、单钥密码体制加密和解密使用相同或等同的加密体制。

3、受信网络防火墙内的网络,内部网络。

4、数字认证用数字办法确认鉴定认证网络参与信息交流者或服务器的身份。

5、中国电信CA安全认证系统向社会发放的CA证书,并向社会免费公布CA安全认证系统接口标准。

6、电子商务是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了有关过程的商务。

7、良性病毒指那些只为表现自身并不彻底破坏系统和数据,但会大量占用cpu时间,增加系统开销,降低系统工作效率的一类计算机病毒。

8、解密只将密文恢复成明文的过程。

9、数字签名利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责等。

10、网上银行业务商业银行将传统柜台业务拓展到internet上,用户访问其web server进行在线的实现查询、转账等业务。

11、VPN指通过一个公共网络建立一个临时的安全连接。

12、接入控制接入或访问控制是保证网络安全的重要手段,通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

13、多公钥证书系统用于不同证书的用户之间互相认证的证书系统。

14、源的不可否认性用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现或两者都有的分歧。

15、网上银行指商业银行将其传统的柜台业务拓展到internet上,用户访问其web server进行在线的实现查询、转账、汇款、开户等业务。

16、数字签名是利用数字技术实现在网络传达文件时附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。

17、网络系统物理安全指网络系统物理设备的可靠、稳定、安全,包括运行环境、容错、备份、归档和数据完整性预防。

18、Intranet VPN指企业的总部与分支机构间通过公网构筑的虚拟网。

保证网络的互联性和信息安全传输。

19、单公钥证书系统一个系统中所有的用户共用同一个CA。

CA负责证书的发放、管理和仲裁,各用户拥有自己的公钥-私钥对。

20、公证服务指数据认证,也就是公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

21、奇偶校验它提供一种机器机制来保证对内存错误的检测,因此不会引起由于服务器出错而造成数据完整性的丧失。

22、VLL是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。

23、接入权限表示主体对客体访问时可拥有的权利。

24、Kerberos 是一种典型的用于客户机和服务器认证的认证体系协议。

是一种基于对称密钥体制的安全认证服务系统。

25、源的不可否认性用于防止或解决出现有关是否一个特定实体发了一个特定数据、源在某个特定时刻出现或两者都有的分歧。

简答题1、什么是保持数据完整性?数据不被未侵权者修改、建立、删除等使原始数据被更改。

存储时防止非法篡改,防止信息被破坏,传输过程中保证接收与发送数据完全一致。

2、列举计算机病毒的主要来源。

1 互联网传入2 染有病毒的游戏软件3 维修部门交叉感染4 非法拷贝5 引进的计算机系统和软件带病毒3、在我国,制约VPN的发展、普及的因素有哪些?1 客观因素:因特网带宽、服务质量问题2 主观因素:用户害怕自己内部数据在internet传输不安全,用户自身应用跟不上。

4、接入控制功能有哪些?1 阻止非法用户进入系统。

2 允许合法用户进入系统。

3 使合法人按其权限进行信息活动。

5、简述实现递送的不可否认性机制的方法1 收信人签字认可。

2 收信人利用持证认可3 可信赖递送代理4 逐级递送报告6、简述SET的购物过程。

1 持卡人订货。

2 商家检查订单。

3 持卡人确认订单,选择付款方式。

4 商家检查信用卡有效期。

5 收单银行确认。

6 商店发送订单确认信息给持卡人。

7 结账7、设置防火墙的目的及主要作用是什么?1 目的:为了在内部网与外部网之间设立唯一通道,允许网络管理员定义一个遏制点提供两个网络间的访问控制,是只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

作用:防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户等进入内部网络。

禁止存在安全脆弱性的服务进出网络,抗击来自各种路线的攻击。

8、web客户机的任务是什么?1 为客户提出一个服务请求。

2 将客户请求发送给服务器。

3 解释服务器传送的这个HTML等格式文档,通过浏览器显示给客户。

9、数字签名和手书签名有什么不同?手书签名是模拟的,因人而异,容易伪造,要区分是否伪造,需要特殊专家。

数字签名是0和1的数字串,极难伪造,无需专家。

对不同的信息摘要,即使是同一个人,其数字签名也是不同的。

10、说出你知道的PK 1的应用范围。

1 Www服务器和浏览器之间的通信。

2安全的电子邮件。

3 电子数据交换4 Internet上的信用卡交易。

5 VPN11、SET安全协议要达到的目标有哪五个?1 信息的安全传输2 信息的相互隔离。

3 多方认证的解决。

4 交易的实时性。

5效仿EDI贸易形式、规范形式和信息格式。

12、SHECA证书的特点和类型是什么?SHECA的安全电子商务解决方案既有与国际接轨的、符合set协议的set证书系统,又拥有结合国内特点自行设计开发的通用证书系统。

SHECA提供的数字证书按业务类型分为SET证书和Universal证书及特殊证书。

数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书。

13、简述RSA数字签名体制的安全性。

该算法数字签名是0和1的数字串,极难伪造,要区别是否伪造很容易。

不同信息的摘要不同,数字签名的文件与签名紧密关联,已经签名的文件不可能被篡改。

14、数据文件和系统的备份要注意什么?1 日常的定时、定期备份2 定期检查备份的质量3 重要的备份最好存放在不同的介质上4 注意备份本身的防窃和防盗5 多重备份,分散存放,由不同人员分别保管15、作为VPN的基础的隧道协议主要包括哪几种?1 互联网协议安全IPSEC2 第2层转发协议L2F3 点对点隧道协议PPTP4 通用路由封装协议GRE16、简述通过广播方式公布GRL存在的问题。

1 需要以可靠方式保证将CRL传给接收者。

2 需要提供足够的通信资源传送CRL3 在一个大的范围环境下,能判定各吊销证书向哪个使用证书的系统发布.4目前尚无标准。

17、简述解决纠纷的步骤。

1 检索不可否认证据。

2 向对方出示证据。

3 向解决纠纷的仲裁人出示证据。

4 裁决18、SET的主要安全保障来自哪几个方面?1 将所有信息文本用双钥密码体制加密2 将上述密钥的公钥和私钥的字长增加到512B-2048B3 采用联机动态授权和认证检查,以确保交易过程的安全可靠。

19、电子邮件的安全问题是什么?1 在网上传送时,随时可能被人窃取,邮件是用ASCII字符写的,谁都可以读懂内容。

2 可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,整个信头都可伪造。

20、简述双钥密码体制的加密和解密过程。

过程中要使用一对密钥,一个用于加密,一个用于解密,通过一个密钥加密的信息,只有使用另一个密钥才能解密。

发送数据时,信息发送者使用接收人的公共密钥加密被传送的文件,接收人使用自己的个人密钥解密收到的密文获得明文。

21、数字签名与消息的真实性认证有什么不同?消息认证是使接收方能验证消息发送者及所发消息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说足够了。

但当接收者和发送者之间有利害冲突,单纯用消息认证技术无法解决他们之间的纠纷,此时需要借助数字签名技术。

相关文档
最新文档