电子商务安全导论简单题

时间:2019-05-15 09:28:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电子商务安全导论简单题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电子商务安全导论简单题》。

第一篇:电子商务安全导论简单题

1、简述橘黄皮书制定的计算机安全等级内容 制定了4个标准,由低到高为D,C,B,A

D级暂时不分子级,B级和C级是常见的级别。每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别

C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪

B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别 A级为最高级,暂时不分子级,是用户定制的 每级包括它下级的所有特性,这样从低到高是D,C1,C2,C3,B1,B2,B3,A2、简述web站点可能遇到的安全威胁? 安全信息被破译 非法访问 交易信息被截获 软件漏洞被利用

当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险

3、论述产生电子商务安全威胁的原因P1

3在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。

Internet在安全方面的缺陷,包括 Internet各环节的安全漏洞

外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入

局域网服务和相互信任的主机安全漏洞 设备或软件的复杂性带来的安全隐患 TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵 HTTP和web的不安全性

E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹

我国的计算机主机、网络交换机、路由器和网络操作系统来自国外

受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法

4、通行字的控制措施 系统消息 限制试探次数 通行字有效期 双通行字系统

最小长度 封锁用户系统 根通行字的保护 系统生成通行字 通行字的检验

5、对不同密钥对的要求P11

3答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。

(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短

(3)需要用不同的密钥和证书(4)密钥对的使用期限不同

(5)应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。

6、试述一下身份证明系统的相关要求。(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略

(4)计算有效性。(5)通信有效性。(6)秘密参数安全存储。(7)交互识别。(8)第三方实时参与。(9)第三方的可信赖性。(10)可证明安全性。

7、简述Kerberos的局限性 时间同步 重放攻击 认证域之间的信任 系统程序的安全性和完整性 口令猜测攻击 密钥的存储

8、简述加密桥技术原理及目标

加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库系统执行,改由加密桥执行

数据库的数据加密以后,必须保留数据库管理的一切功能,为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密数据的操作。DBMS在系统中只负责非密数据的存取操作,对于加密字段数据的操作完全通过加密桥完成。

加密桥技术实现的目的是:应用系统数据库字段加密以后,仍可实现各种数据库操作。

9、IP地址顺序号预测攻击步骤

首先,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。

然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。

10、网页攻击的步骤是什么?

答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。

第二步:攻击者完全控制假网页。所以浏览器和网络间的所有信息交流都经过攻击者。

第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。

如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。

11、简述组建VPN应该遵循的设计原则。P90 答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。

在安全性方面,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。

在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。

在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。

12、简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。

13、简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

14、数字签名与消息的真实性认证有什么不同? 答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

15、数字签名和手书签名有什么不同?

答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

16、数字签名可以解决哪些安全鉴别问题? 答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。

17、无可争辩签名有何优缺点?

答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪

造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

18、UPS的作用是?

答:防止突然停电造成网络通讯中断。

19、计算机病毒是如何产生的?

答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。

20、简述容错技术的目的及其常用的容错技术。答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。如双电源系统

21、在计算机上已经使用的容错技术:P72 提供容错能力的多处理机 使用磁盘镜像技术的磁盘子系统 磁盘双联

RAID廉价磁盘阵列 网络冗余

22、现在网络系统的备份工作变得越来越困难,其原因是什么?

答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

23、简述三种基本的备份系统。

答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

24、简述数据备份与传统的数据备份的概念。答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应

用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

25、比较常见的备份方式P73 定期磁带备份数据 远程磁带库、光盘库备份 远程关键数据并兼有磁带备份 远程数据库备份 网络数据镜像 远程镜像磁盘

26、列举计算机病毒的主要来源。

答:引进的计算机病毒和软件中带有的病毒。各类出国人员带回的机器和软件染有病毒。一些染有病毒的游戏软件。非法拷贝引起的病毒。

计算机生产,经营单位销售的机器和软件染有病毒。维修部门交叉感染。有人研制,改造病毒。

敌对份子以病毒进行宣传和破坏。通过互联网络传入。

27、数据文件和系统的备份要注意什么?

答:日常的定时,定期备份;定期检查备份的质量; 重要的备份最好存放在不同介质上; 注意备份本身的防窃和防盗;

多重备份,分散存放,由不同人员分别保管。

28、一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。

29、简述归档与备份的区别。答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。30、病毒有哪些特征?

答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。

31、简述计算机病毒的分类方法。

答:按寄生方式分为,引导型,病毒文件型和复合型病毒。按破坏性分为,良性病毒和恶性病毒

32、简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。

33、保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。

34、扼制点的作用是控制访问。

35、防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

36、防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。

37、设置防火墙的目的及主要作用是什么? 答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

38、简述防火墙的设计须遵循的基本原则。答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。

39、目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。40、防火墙不能解决的问题有哪些?

答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。

41、VPN提供哪些功能?

答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。

提供访问控制:不同的用户有不同的访问权限。

42、简述隧道的基本组成。

答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。

43、IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。

44、选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?

答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。

45、简述VPN的分类。

答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。

按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.46、简述VPN的具体实现即解决方案有哪几种? 答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络,它是基于路由的VPN接入方式。(3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。

47、实体认证与消息认证的主要差别是什么? 答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。

48、通行字的选择原则是什么?

答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。

49、通行字的安全存储有哪二种方法?

答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。

50、有效证书应满足的条件有哪些?

答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。

51、密钥对生成的两种途径是什么?

答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。

52、证书有哪些类型?

答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。

53、如何对密钥进行安全保护?

答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。

54、CA认证申请者的身份后,生成证书的步骤有哪些?

答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;

(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

(5)CA将证书送入证书数据库,向公用检索业务机构公布;

(6)CA将证书存档;

(7)CA将证书生成过程中的一些细节记入审记记录中。

55、LRA的功能

注册、撤销注册、改变注册者属性 对注册者进行身份认证

授权时可生成密码对和证书,恢复备份密钥 接受和授权暂时中止或吊销证书

实际分配个人特征,恢复有故障持证已经授权代为保存

56、简述证书链中证书复本的传播方式 P114 伴有签名的证书,签名者一般已有自己的证书,他可以对复本进行签名,任何人都可以通过验证签名得到相应证书,前提是有一个公钥基础设施来提供所需的认证

通过检索服务实现传播,ITU和ISO都曾致力于发展这类检索

其他方式,有些协议可用来在不安全的信道上传播公钥,如web可成为散发证书的公用工具,S/MIME和MOSS

都可用来通过e-mail申请和接受证书。

57、公钥证书的基本作用(基本目的)?

答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。

授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

58、双钥密码体制加密为什么可以保证数据的机密性?

答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。

59、电子商务安全的中心内容

1商务数据的机密性 2商务数据的完整性 3商务对象的认证性 4商务服务的不可否认性5商务服务的不可拒绝性6访问的控制性

60、电子邮件的安全问题主要有两个方面:(1)电子邮件在网上传送时随时可能别人窃取到(2)可以冒用别人的身份发信

61、数字签名的使用方法:

数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E(h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D(h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。62、提高数据完整性的预防性措施

(1)镜像技术(2)故障前兆分析(3)奇偶效验(4)隔离不安全的人员(5)电源保障 63、病毒的分类按寄生方式分为:(1)引导型病毒(2)文件型病毒(3)复合型病毒按破坏性分为:(1)良性病毒(2)恶性病毒 64、防火墙的设计原则:

① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户

进入内域网④具有足够的透明性,保证正常业务的流通⑤具有抗穿透攻击能力,强化记录,审计和告警。65、CA系统的组成 安全服务器 CA服务器 注册机构RA LDAP服务器 数据库服务器

66、简述证书合法性的验证机制

为了进行有效的管理,证书实行分级管理,认证机构采用了树形结构,每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构,由此便可对各级证书的有效性进行验证。如客户~发卡行~品牌证书~跟证书关联,跟证书是一个自签名证书,公开,最高层。67、证书政策的作用和意义

是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;

用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提供效率,降低成本; 鼓励使用基于开放标准的技术; 建立与其他开放安全环境的互操作。68,PKI构成P128 政策审批机构 证书使用规定 证书政策 证书中心CA 单位注册机构RA 密钥备份与恢复系统 证书作废系统 应用接口 端实体

69,简述PKI的性能要求P129 支持多政策

透明性和易用性,对上屏蔽实行细节,对用户屏蔽复杂解决方案 互操作性 简答的风险管理 支持多平台 支持多应用 70,简述PKI的应用 VPN

安全电子邮件 Web安全 电子商务的应用 应用编程API

71,支持PKI互操作性的标准

加密、数字签名、HASH、密钥管理标准、证书格式、目标标准、文件信封格式、安全会话格式、安全应用程序接口规范

72、论述实现不可否认性的证据机制 业务需求 证据生成 证据递送 证据证实 证据保存

73、可信第三方的作用P136

公钥证书,公钥-私钥对应,特定时刻合法 身份证实,源消息签字

时戳,可靠的时戳器件,对消息加上可证实消息、签字、证书特定时刻的合法性 证据保存 中介递送 解决纠纷 仲裁

SHECA证书管理器的功能P16974、企业、个人如何获得CFCA证书P15

5用户可以到所有CFCA授权的证书审批机构RA申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考授权号、授权码作为获得证书的凭据。用户在得到参考授权号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。

75、什么是保持数据完整性 加密数据,保证 公网 不泄露

信息认证和身份认证,完整性、合法性,身份 提供访问控制,权限

第二篇:《电子商务安全导论》读书笔记8

《电子商务安全导论》读书笔记8,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?

答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

(2)防火墙无法防范通过防火墙以外的其他途径的攻击。

(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(4)防火墙也不能防止传送已感染病毒的软件或文件。

(5)防火墙无法防范数据驱动型的攻击。

8,VPN提供哪些功能?

答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。

提供访问控制:不同的用户有不同的访问权限。

9,简述隧道的基本组成。

答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?

答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。

(5)易于部署。(6)兼容分布式或个人防火墙的可用性。

13,简述VPN的分类。

答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?

答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。

(2)虚拟专用路由网络,它是基于路由的VPN接入方式。

(3)虚拟租用线路,是基于虚拟专线的一种VPN

第三篇:《电子商务安全导论》读书笔记3

《电子商务安全导论》读书笔记

3第二章 电子商务安全需求和密码技术

名词解释

1,明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。

2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。

4,解密:由密文恢复成明文的过程,称为解密。通常用D表示。

5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。

8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

简答题材、1,电子商务的可靠性的含义是什么?

答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

2,电子商务的真实性的含义是什么?

答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。3,单钥密码体制的特点是什么?

答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。

4,双钥密钥体制最大的特点是什么?

答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。5,替换加密和转换加密的主要区别是什么?

答:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。

6,简述密码系统的理论安全性的实用安全性。

答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

第三章 密码技术的应用

第四篇:《电子商务安全导论》读书笔记2

《电子商务安全导论》读书笔记2

4,为什么交易的安全性是电子商务独有的?

答:这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。5,攻击WEB站点有哪几种方式?

答:安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致攻击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。

软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。

当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。

6,WEB客户机和WEB服务器的任务分别是什么?

答:WEB客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。WEB服务器的任务是:(1)接收客户机来的请求;(2)检查请求的合法性;(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;(4)把信息发送给提出请求的客户机。

7,电子商务安全的六项中心内容是什么?

答(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

(2)商务数据的完整性或称正确性是保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

(3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份。

(4)商务服务的不可否认性是指信息的发送方面不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法津有效性要求。

(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息,计算和通信资源)不被未经授权人或以未经授权方式接入,使用,修改,发出指令或植入程序等。

第五篇:《电子商务安全导论》读书笔记5

《电子商务安全导论》读书笔记5。

3,数字签名与消息的真实性认证有什么不同?

答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?

答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。

5,数字签名可以解决哪些安全鉴别问题?

答:数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6,无可争辩签名有何优缺点?

答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题

1,对比传统手书签名来论述数字签名的必要性。

答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。

数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作

数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

第四章 网络系统物理安全与计算机病毒的防治

名词解释

1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器

上去。

2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。6,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。

9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

简答题

下载电子商务安全导论简单题word格式文档
下载电子商务安全导论简单题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    《电子商务安全导论》读书笔记10

    《电子商务安全导论》读书笔记10第六章接入控制与数据加密 名词解释 (1)接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同......

    《电子商务安全导论》读书笔记6

    《电子商务安全导论》读书笔记61,UPS的作用是防止突然停电造成网络通讯中断。 2,计算机病毒是如何产生的? 答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功......

    《电子商务安全导论》读书笔记1

    《电子商务安全导论》读书笔记1第一章 电子商务安全基础 名词解释 1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的......

    《电子商务安全导论》读书笔记12

    《电子商务安全导论》读书笔记12的认证域以内的SERVER申请服务。 5,域间认证:是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。 简答题 1,实体认证与消息认证的主要差别......

    《电子商务安全导论》读书笔记9

    《电子商务安全导论》读书笔记9,它在公网上开出各种隧道,模拟专线来建立VPN。 (4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。 论......

    (自考)电子商务安全导论总结

    1.什么是保持数据完整性? 2.网页攻击的步骤是什么? 3.为什么交易的安全性是电子商务独有的? 4.攻击Web站点有哪几种方式? 5.Web客户机和Web服务器的任务分是什么? 6.IP地址顺序......

    《电子商务安全导论》读书笔记14大全

    《电子商务安全导论》读书笔记14答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防......

    《电子商务安全导论》读书笔记13[5篇]

    《电子商务安全导论》读书笔记139,CA证书:证实CA身份和CA的签名密钥。 10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。11,安全服务器:面向普通用户......