第一篇:自考电子商务安全导论答案2013年10月
绝密★考试结束前
全国2013年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.病毒按破坏性划分可以分为
A.良性病毒和恶性病毒
C.文件型病毒和引导型病毒 B.引导型病毒和复合型病毒 D.复合型病毒和文件病毒
2.在进行身份证明时,用个人特征识别的方法是
A.指纹
C.身份证 B.密码 D.密钥
3.下列选项中,属于电子邮件的安全问题的是
A.传输到错误地址
C.传输丢失
4.RC-5加密算法中的可变参数不包括 ...
A.校验位
C.密钥长
5.一个明文可能有多个数字签名的算法是
A.RSA
C.Rabin B.DES D.ELGamal B.分组长 D.迭代轮数 B.传输错误 D.网上传送时随时可能被人窃取到
6.数字信封技术中,加密消息密钥形成信封的加密方法是
A.对称加密
C.对称加密和非对称加密
7.防火墙的组成中不包括的是 ...
A.安全操作系统
C.网络管理员 B.域名服务 D.网关 B.非对称加密 D.对称加密或非对称加密
8.下列选项中,属于加密桥技术的优点的是
A.加密桥与DBMS是不可分离的C.加密桥与一般数据文件是不可分离的9.在不可否认业务中保护收信人的是
A.源的不可否认性
C.递送的不可否认性 B.加密桥与DBMS是分离的 D.加密桥与数据库无关 B.提交的不可否认性 D.A和B
10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是
A.SSL
C.SET B.TLS D.PKI
11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是
A.CFCA
C.SHECA B.CTCA D.PKI
12.下列选项中,属于中国电信CA安全认证系统结构的是
A.地市级CA中心
C.省CA中心 B.地市级RA中心系统 D.省RA中心系统
13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是
A.B1级
C.B2级 B.Cl级 D.C2级
14.下列选项中,属于提高数据完整性的预防性措施的是
A.加权平均
C.身份认证
15.一系列保护IP通信的规则的集合称为
A.VPN
C.DMZ B.IPSec D.VPN Intranet B.信息认证 D.奇偶校验
16.由系统管理员来分配接入权限和实施控制的接入控制方式是
A.PKI
C.MAC B.DAC D.VPN
17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为
A.域内认证
C.域间认证
18.下列关于数字证书的说法中不正确的是 ...
A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构(认证授权中心CA)发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
19.认证机构最核心的组成部分是
A.安全服务器
C.数据库服务器 B.CA服务器 D.LDAP服务器
B.域外认证 D.企业认证
20.PKI中支持的公证服务是指
A.身份认证
C.数据认证 B.行为认证 D.技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.下列属于B-C电子商务模式的网站有
A.凡客诚品
C.京东商城
E.阿里巴巴
22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有
A.造成直接的经济损失
C.可能造成过不了“关”
E.造成电子商务经营的混乱与不信任
23.接入控制机构的建立主要根据的信息有
A.主体
C.接入权限
E.违法者
24.SET系统的运作是通过软件组件来完成的,这些软件包括
A.电子钱包
C.支付网关
E.RA中心
25.中国电信CA安全认证系统提供的证书有
A.安全电子邮件证书
C.企业数字证书
E.SSL服务器证书B.网上银行证书D.服务器证书B.商店服务器D.认证中心B.客体D.伪装者B.影响一个供应链上许多厂商的经济活动D.会牵涉到经济案件中B.一号店 D.当当
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每空1分,共10分)
26.数字时戳应当保证数据文件加盖的__时戳____与___存储数据___的物理媒体无关。
27.病毒程序可通过__自我复制____迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的___传染性___。
28.选择VPN解决方案时需要考虑的要点是____认证方法__、_____支持的加密算法_______支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。
29.数据加密方法有___使用加密软件加密数据___、__使用专用软件加密数据库____和加密桥技术。
30.根据ITU-T Rec.X.509标准,公钥证书包括___申请证书个人的___信息和__发行证书的CA____信息。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.访问控制性P13
32.安全邮件证书P112
33.镜像技术P74
34.VPDNP89
35.SSL记录协议P139
五、简答题(本大题共6小题,每小题5分,共30分)
36.防火墙不能防止哪些安全隐患?P82
37.简述实体认证与消息认证的主要差别。P99
38.简述发送方实现混合加密的过程。P69
39.简述CA系统中安全服务器与用户的安全通信过程。P124
40.简述PKI的构成体系。P128
41.SET的技术范围包括哪些?P142
六、论述题(本大题共1小题,15分)
42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。
P21
第二篇:(自考)电子商务安全导论总结
1.什么是保持数据完整性? 2.网页攻击的步骤是什么? 3.为什么交易的安全性是电子商务独有的? 4.攻击Web站点有哪几种方式? 5.Web客户机和Web服务器的任务分是什么? 6.IP地址顺序号预测攻击的步骤是什么? 7.普通电子邮件的两个方面的安全问题是什么? 由什么原因造成的? 8.电子商务安全的六项中心内容是什么? 9.电子商务的可靠性的含义是什么? 10.电子商务的真实性的含义是什么? 11.单钥密码体制的特点是什么? 12.简述替换加密和转换加密的区别 13.什么是集中式密钥分配? 14.什么是分布式密钥分配? 15.Shamir密钥分存思想是什么? 16.双钥密码体制最大的特点是什么? 17.试述双钥密码体制的加密和解密过程。18.替换加密和转换加密的主要区别是什么? 19.列举单钥密码体制的几种算法 20.简述DES的加密运算法则。
21.什么是双重DES加密方法?简述其算法步骤。22.什么是三重DES加密方法?简述其算法步骤。
23.简述IDEA加密算法的基本运算、设计思想及加密过程? 24.简述两类典型的自动密钥分配途径。25.简述保护数据完整性的目的 26.简述散列函数应用于数据的完整性,以及被破坏会带来的严重后果?
27.数字签名如何使用双钥密码加密和散列函数? 28.数字签名与消息的真实性认证有什么不同? 29.数字签名与手书签名有什么不同? 30,数字签名可以解决哪些安全鉴别问题? 31.无可争辩签名有何优缺点? 32.简述利用盲变换实现盲签名的基本原理
33.对比传统手书签名来论述数字签名的必要性? 34.简述数字签名的原理?实际使用原理是 35.简述数字时间戳的原理。36.UPS的作用是什么? 37.计算机病毒是如何产生的? 38.计算机恶性病毒的危害? 39.简述容错技术的目的及其常用的容错技术。
40.现在网络系统的备份工作变得越来越困难,其原因? 41.简述三种基本的备份系统。
42.简述数据备份与传统的数据备份的概念? 43.列举计算机病毒的主要来源。
44.数据文件和系统的备份要注意什么? 45.一套完整的容灾方案应该包括什么系统? 11.简述归档与备份的区别。46.病毒有哪些特征? 47.简述计算机病毒的分类方法。48.简述计算机病毒的防治策略? 49.保证数据完整性的措施有哪些? 50.
目前比较常见的备份方式有哪些? 51.试述提高数据完整性的预防性措施有哪些? 52.扼制点的作用是什么? 53.防火墙不能防止哪些安全隐患? 54,防火墙与VPN之间的本质区别是什么? 55..设置防火墙的目的及主要作用是什么 56.简述防火墙的设计须遵循的基本原则。57。目前防火墙的控制技术可分为哪几种? 58.防火墙不能解决的问题有哪些? 59。VPN提供哪些功能? 60.隧道协议主要包括哪几种 61.简述隧道的基本组成。
62.IPSec提供的安全服务有哪些? 63.选择VPN解决方案时需要考虑哪几个要点? 64。简述VPN的分类。
65.简述VPN的具体实现即解决方案有哪几种? 1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点? 66.试述VPN的优点有哪些? 67,试述IPSec的两种工作模式。68.论述VPN的应用前景。
69.组建VPN应该遵循的设计原则。70.为什么DAC易受到攻去? 71.简述加密桥技术的优点。
72.图示说明接入控制机构的建立主要根据的三种类型信息。73.实体认证与消息认证的差别 74.通行字的选择原则是什么? 75.通行字的控制措施是哪些? 76.通行字的安全存储有哪二种方法? 77.Kerberos的局限性有哪些? 78.试述一下身份证明系统的相关要求。79.说明口令的控制措施。
80.有效证书应满足的条件有哪些? 81.密钥对生成的两种途径是什么? 82证书有哪些类型?(83.证书数据由哪些部分组成? 84.如何对密钥进行安全保护? 85.CA认证申请者的身份后,生成证书的步骤 有哪些? 86.LRA(LocalRegistrationAuthority)的功能是什么? 87.公钥证书的基本作用是什么? 88.双钥密码体制加密为什么可以保证数据的机密性? 89。简述证书链中证书复本的传播方式。90.说明证书机构(CA)的组成? 91.认证机构提供的服务?
92.说出你知道的PK[的应用范围? 93.简述证书政策的作用和意义?
94.简述PKl保密性服务采用的“数字信封”机制原理? 95.简述密钥管理中存在的威胁。
96。简述实现源的不可否认性机制的方法。97.简述实现递送的不可否认性机制的方法 98.仲裁包括的活动有哪些?(99.简述解决纠纷的步骤。100.请论述PKI在电子商务活动中应具有的性能。
101.试述公钥基础设施PKI为不用用户提供的安全服务? 102.举出三个事例说明PKI的应用 103.SSL加密协议的用途是什么? 104.要想安全地进行网上购物,如何认准“SET'’商业网站? 105,SSL协议中使用了哪些加密技术? 107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的? 108.SSL协议体系结构是由几层协议组成的?共有几个协议? 109.简述SET购物过程。
110.SET安全协议要达到的目标有哪五个? 111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员? 112.支付网关的作用是什么? 113.SET系统的运作是通过哪四个软件组件来完成的? 114.简单描述一下SET认证中心的管理结构层次? 115.基于SET协议的电子商务的业务过程有哪些。
116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处? 117.SET的主要安全保障来自哪三个方面? 118.电子钱包的功能是什么? 119.SET与SSL试述它们的异同? 120.CFCA体系结构。
121。CTCA的组成及功能? 123.CFCA证书的典型应用。124.CTCA数字证书业务。125.试论述数据加密的方法
1.什么是保持数据完整性?商务数据的完整性(Integrity)或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
2.网页攻击的步骤是什么? 第一步,创建一个网页,看似可信其实是假的拷贝。第二步,攻击者完全控制假网页。第三步,攻击者利用网页做假的后果 3.为什么交易的安全性是电子商务独有的? 这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
4.攻击Web站点有哪几种方式?<1>安全信息被破译<2>非法访问<3>交易信息被截获<4>软件漏洞被攻击者利用 5.Web客户机和Web服务器的任务分别是什么? Web客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。
Web服务器的任务是:(1)接收客户机来的请求;
(2)检查请求的合法性(3)针对请求,获取并制作数据(4)把信息发送给提出请求的客户机。6.IP地址顺序号预测攻击的步骤是什么? 分两步:首先,得到服务器的IP地址。然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。7.普通电子邮件的两个方面的安全问题是什么?由什么原因造成的? 一是电子邮件在网上传送时随时可能被人窃取到;二是可以冒用别人的身份发信。8.电子商务安全的六项中心内容是什么?(1)商务数据的机密性(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性(6)访问的控制性
9.电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。10.电子商务的真实性的含义是什么? 真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
11.单钥密码体制的特点是什么?(1)加密和解密的速度快,效率高;(2)单钥密码体制的加密和解密过程使用同一个密钥。12.简述替换加密和转换加密的区别。
替换加密是指将每个字母替换为字母表中其他字母。有单字母加密和多字母加密两类方法。转换加密是将原字母的顺序打乱,将其重新排列。13.什么是集中式密钥分配? 所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥.14.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。15.Shamir密钥分存思想是什么? 它的基本思想是:将一个密钥K破成n个小片K:,K:,„,K+满足:(1)已知任意t个Ki的值易于计算出K;(2)已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。
16.双钥密码体制最大的特点是什么?(1)适合密钥的分配和管理;(2)算法速度慢,只适合加密小数量的信息。17.试述双钥密码体制的加密和解密过程。
双密钥密码体制有一对密钥——公共密钥和个人(私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接收人的公共密钥加密被传数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文。18.替换加密和转换加密的主要区别是什么? 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。19.列举单钥密码体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法。
20.简述DES的加密运算法则。每次取明文中的连续64位(二进制位,以下同)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。21.什么是双重DES加密方法?简述其算法步骤。双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K:和K:,其算法的步骤:(1)用密钥K,进行DES加密;
(2)用K:对步骤1的结果进行DES解密。22.什么是三重DES加密方法?简述其算法步骤。
三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次 加密,假设两个密钥是K,和K:,其算法的步骤:(1)用密钥K,进行DES加密;
(2)用K:对步骤1的结果进行DES解密;(3)用步骤2的结果使用密钥K,进行DES加密。
23.简述IDEA加密算法的基本运算、设计思想及加密过程?IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮 迭代和一个输出变换。
24.简述两类典型的自动密钥分配途径。
它们是集中式分配方案和分布式分配方案。所谓集中式分配是指利用网络中的“密钥管理中心“来集中管理系统中的密钥,”“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密要分配取决于他们自己的协商,不受任何其他方面的限制。
25.简述保护数据完整性的目的,以及被破坏会带来的严重后果?目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。后果:(1)造成直接的经济损失,如价格、订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了“关”(4)会牵涉到经济案件中(5)造成电子商务经营的混乱与不信任。
26.简述散列函数应用于数据的完整性。
可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。27.数字签名如何使用双钥密码加密和散列函数? 消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名的使用方法是:消息M用散列函数H得到的消息摘要,然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密,形成发送方的数字签名。这个数字签名将作为消息M的附件和消息一起发送给消息的接收方。消息的接收方首先从接收到的原始消息M中计算出散列值,接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密。如果这两个散列值,那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。28.数字签名与消息的真实性认证有什么不同? 消息认证是使接收方能验证消息发送者及
所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。29.数字签名与手书签名有什么不同? 区别在于:手书签名(包括盖章)是模拟的,因人而异。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘 要,即使是同一人,其数字签名也是不同的。30,数字签名可以解决哪些安全鉴别问题?(1)接收方伪造(2)发送者或接收者否认(3)第三方冒充(4)接收方篡改 31.无可争辩签名有何优缺点? 无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。32.简述利用盲变换实现盲签名的基本原理
(1)A取一文件并以一随机值乘之,称此随机值为盲因子;(2)A将此盲文件送给B;(3)B对盲文件签名;(4)A以盲因子除之,得到B对原文件的签名。
33.对比传统手书签名来论述数字签名的必要性?(1商业中的契约、合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。(2在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3数字签名可做到高效而快速的响应,任意时刻,在地球任何地方都可完成签署工作。34.简述数字签名的原理?实际使用原理是:消息M用散列函数H得到消息摘要h,二H(M),然后发送方A用自己的双钥密码体制的私钥Ksa对这个散列值进行加密:EEss(h:),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和E,(h:)。从M’中计算出散列值h,:H(M’),接着再用发送方的双钥密码体制的公钥K,来对消息的数字签名进行解密D。(Ex,(L,))得h:。如果散列值h)二儿,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。35.简述数字时间戳的原理。
数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动。(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。仲裁方案:利用单向杂凑函数和数字签名协议实现。(1)A产生文件的单向杂凑函数值。(2)A将杂凑函数值传送给B。(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。(4)B将签名的杂凄函数值和时戳一起送还给A。链接协议:
解决这个问题的一种方法是将A的时间戳同B以前生成的时间戳链接起来。由于B接收到各个时间戳请求的顺序不能确定,A的时间戳很可能产生在前一个时间戳之后。由于后来的请求与A的时间戳链接在一起,他的时间戳一定在前面产生过。36.UPS的作用是什么? UPS的作用是防止突然停电造成网络通讯中断。37.计算机病毒是如何产生的?
计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
38.计算机恶性病毒的危害?是破坏系统或数据,造成计算机系统瘫痪。39.简述容错技术的目的及其常用的容错技术。
容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
容错技术最实用的一种技术是组成冗余系统。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。
40.现在网络系统的备份工作变得越来越困难,其原因?原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。41.简述三种基本的备份系统。
(1)简单的网络备份系统(2)服务器到服务器的备份(3)使用专用的备份服务器 42.简述数据备份与传统的数据备份的概念? 数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
43.列举计算机病毒的主要来源。(1)引进的计算机系统和软件中带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件(4)非法拷贝引起的病毒(5)计算机生产、经营单位销售的机器和软件染有病毒(6)维修部门交叉感染(7)有人研制、改造病毒(8)敌对分子以病毒进行宣传和破坏(9)通过互联网络传人的。
44.数据文件和系统的备份要注意什么?(1)日常的定时、定期备份(2)定期检查备份的质量;(3)重要的备份最好存放在不同介质上;(4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不同人员分别保管。
45.一套完整的容灾方案应该包括什么系统? 其应该包括本地容灾和异地容灾两套系统。11.简述归档与备份的区别。
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。46.病毒有哪些特征?(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)表现性或破坏性(6)可触发性。47.简述计算机病毒的分类方法。
按寄生方式分为引导型、病毒文件型和复合型病毒。按破坏性分为良性病毒和恶性病毒。48.简述计算机病毒的防治策略? 依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范。49.保证数据完整性的措施有哪些? 保证数据完整性的措施有:有效防毒、及时备份、充分考虑系统的容错和冗余。50. 目前比较常见的备份方式有哪些?(1)定期磁带备份数据。(2)远程磁带库、光盘库备份。(3)远程关键数据+磁带备份(4)远程数据库备份。(5)网络数据镜像(6)远程镜像磁盘。51.试述提高数据完整性的预防性措施有哪些? 措施:镜像技术故障前兆分析奇偶校验隔离不安全的人员电源保障 52.扼制点的作用是什么? 扼制点的作用是控制访问。
53.防火墙不能防止哪些安全隐患? 不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。54,防火墙与VPN之间的本质区别是什么? 堵/通;或防范别人/保护自己。55.设置防火墙的目的及主要作用是什么? 目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制。作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。56.简述防火墙的设计须遵循的基本原则。
(1)由内到外和由外到内的业务流必须经过防火墙(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网(4)具有足够的透明性(5)具有抗穿透攻击能力、强化记录、审计和告警。57。目前防火墙的控制技术可分为哪几种? 包过滤型、包检验型以及应用层网关型三种。58.防火墙不能解决的问题有哪些?(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设(2)防火墙无法防范通过防火墙以外的其他途径的攻击(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁(4)防火墙也不能防止传送已感染病毒的软件或文件(5)防火墙无法防范数据驱动型的攻击。59。VPN提供哪些功能?加密数据、信息认证和身份认证、提供访问控制
60.隧道协议主要包括哪几种?(1)互联网协议安全IPSec(2)第2层转发协议L2F(3)点对点隧道协议PPTP(4)通用路由封装协议GRE 61.简述隧道的基本组成。
一个隧道启动器,一个路由网络(Intemet),一个可选的隧道交换机,一个或多个隧道终结器。62.IPSec提供的安全服务有哪些? 包括私有性(加密)、真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。63.选择VPN解决方案时需要考虑哪几个要点?(1)认证方法(2)支持的加密算法(3)支持的认证算法<4)支持的1P压缩算法(5)易于部署(6)兼容分布式或个人防火墙的可用性。64。简述VPN的分类。
按VPN的部署模式分:端到端(End-to-End)模式;供应商—企业模式;内部供应商模式。按VPN的服务类型分:IntemetVPN、AccessVPN与Extranet VPN。65.简述VPN的具体实现即解决方案有哪几种?(1)虚拟专用拨号网络(VPDN)(2)虚拟专用路由网络(VPRN)(3)虚拟租用线路(VLL)(4)虚拟专用LAN子网段(VPLS)1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点? 目前防火墙的控制技术大概可分为:包过滤型、包检验型以及应用层网关型三种。
(1)包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。
(2)包检验型:包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力式可能会产生极大的差异。(3)应用层网关型:。这种运作方式是最安全的方式,但也是效率最低的一种方式。66.试述VPN的优点有哪些? 成本较低、网络结构灵活、管理方便 67,试述IPSec的两种工作模式。
一是传输模式(TransportMode),为源到目的之间已存在的IP包(1Ppacket)提供安全性:IPSec传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性。二是隧道模式(tunnelmode),它把一个IP包放到一个新的IP包中,并以IPSec格式发往目的终点。68.论述VPN的应用前景。
在国外,Intenlet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Inter-net上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。
在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。(1)客观因素包括因特网带宽和服务质量(QoS)问题。
(2)主观因素:一是用户总害怕自己内部的数据在Intemet上传输不安全。二是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地。
当我们消除了所有这些障碍因素后,VPN将会成为我们网络生活的主要组成部分。69.组建VPN应该遵循的设计原则。
VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。70.为什么DAC易受到攻去? DAC为自主式接入控制。它由资源拥有者分配接人权,在辨别各用户的基础上实现接入控制。每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。71.简述加密桥技术的优点。
(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的源代码。(5)加密桥是用c++写成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
72.图示说明接入控制机构的建立主要根据的三种类型信息。(1)主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序(2)客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据;(3)接人权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
73.实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外.还要知道消息的含义。
74.通行字的选择原则是什么?(1)易记;(1)难于被别人猜中或发现;(3)抗分析能力强。
75.通行字的控制措施是哪些?(1)系统消息;(2)限制试探次数;(3)通行字有效期;(4)双通行字系统(5)最小长度;(6)封锁用户系统;(?)根通行字的保护(8)系统生成通行字(9)通行字的检验。76.通行字的安全存储有哪二种方法?(1)用户的通行字多以加密形式存储。(2)许多系统可以存储通行字的单向杂凑值 77.Kerberos的局限性有哪些?(1)时间同步问题(2)重放攻击问题(3)认证域之间的信任问题;(4)系统程序的安全性和完整性问题(5)口令猜测攻击问题;(6)密钥的存储问题。
78.试述一下身份证明系统的相关要求。(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击。(4)计算有效性(5)通信有效性(6)秘密参数安全存储(7)交互识别(8)第三方的实时参与(9)第三方的可信赖性(10)可证明安全性 79.说明口令的控制措施。
(1)系统消息(2)限制试探次数(3)口令有效期(4)双口令系统(5)最小长度(6)封锁用户系统
(7)根口令的保护(8)系统生成口令(9)口令的检验 80.有效证书应满足的条件有哪些?(1)证书没有超过有效期。(2)密钥没有被修改(3)证书不在CA发行的无效证书清单中。81.密钥对生成的两种途径是什么?(1)密钥对持有者自己生成(2)密钥对由通用系统生成
82证书有哪些类型?(1)个人证书(2)服务器证书(3)邮件证书(4)CA证书 83.证书数据由哪些部分组成?(1)版本信息(2)证书序列号(3)CA所使用的签名算法(4)发证者的识别码(5)有效使用期限(6)证书主题名称(7)公钥信息;(8)使用者(9)使用者识别码(10)额外的特别扩展信息。
84.如何对密钥进行安全保护? 密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡中,或加密后存入计算机的文件中。此外,定期更换密钥对是保证安全的重要措施。
85.CA认证申请者的身份后,生成证书的步骤有哪些?①CA检索所需的证书内容信息;②CA证实这些信息的正确性;回CA用其签名密钥对证书签名;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤CA将证书送人证书数据库,向公用检索业务机构公布:⑥通常,CA将证书存档;⑦CA将证书生成过程中的一些细节记人审计记录中。
86.LRA(LocalRegistrationAuthority)的功能是什么?①注册、撤销注册、改变注册者属性等;②对注册者进行身份认证;⑧授权时可生成密码对和证书,恢复备份密钥;④接受和授权暂时中止或吊销证书;⑤实际分配个人持证,恢复有故障持证以及授权代为保存。· 87.公钥证书的基本作用是什么? 将公钥与个人的身份、个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
88.双钥密码体制加密为什么可以保证数据的机密性?双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。· 89。简述证书链中证书复本的传播方式。
(1)伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书(2)通过检索服务实现传播(3)其他方式
90.说明证书机构(CA)的组成?由一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器和数据库服务器等。
91.认证机构提供的服务?(1)证书申请—网上申请、离线申请证书(2)证书更新(3)证书吊销或撤销——证书持有者申请吊销、认证机构强制吊销证书(4)证书的公布和查询
92.说出你知道的PK[的应用范围?WWW服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Intemet上的信用卡交易以及VPN等。
93.简述证书政策的作用和意义?证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。
94.简述PKl保密性服务采用的“数字信封”机制原理?送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据 95.简述密钥管理中存在的威胁。
(1)密钥的泄露(2)密钥或公钥的确证性的丧失(3)密钥或公钥未经授权使用
96。简述实现源的不可否认性机制的方法。
(1)源的数字签字;(2)可信赖第三方的数字签字;(3)可信赖第三方对消息的杂凑值进行签字;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。
97.简述实现递送的不可否认性机制的方法。(1)收信人签字认可(2)收信人利用持证认可。.(3)可信赖递送代理。(4)逐级递送报告。
98.仲裁包括的活动有哪些?(1)收取认可证据(2)进行证实(3)作证或公布签字(4)证实或公布文件复本(5)做出声明,裁定协议书或契约的合法性。99.简述解决纠纷的步骤。
(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。
100.请论述PKI在电子商务活动中应具有的性能。
PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全和经济性,支持与远程参与者通行无阻因此必须具有以下(1)支持多政策(2)透明性和易用性(3)互操作性(4)简单的风险管理(5)支持多平台(6)支持多应用
101.试述公钥基础设施PKI为不用用户提供的安全服务?1认证2数据完整性服务3保密性服务4不可否认性服务5公证服务 102.举出三个事例说明PKI的应用:1VPN2安全电子邮件3WEB安全4电子商务应用5应用编程接口API。103.SSL加密协议的用途是什么? 安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。
104.要想安全地进行网上购物,如何认准“SET'’商业网站?在SET发表后,成立了SETCo。它对SET软件建立了一套测试的准则,如测试通过后就可获得SET特约商店的商标。SET特约商店的商标就成为到SET商店安全购物的重要手段。105,SSL协议中使用了哪些加密技术? RSA,Diffie-Hellman密钥协议以及KEA算法等。
106.SSL依靠什么来验证通信双方的身份?主要验证哪一方的身份?SSL提供认证性——使用数字证书——用以正确识别对方。首先是利用服务器的数字证书来验证商家的资格。
107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的? 机密性、完整性和认证性。(1)SSL把客户机和服务器之间的所有通信都进行加密和解密,保证了机密性。(2)SSL提供完整性检验,可防止数据在通信过程中被改动。(3)SSL提供认证性——使用数字证书——用以正确识别对方。108.SSL协议体系结构是由几层协议组成的?共有几个协议? SSL是由两层协议组成的。SSL协议体系结构如下:SSL协议共有4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警告协议,SSL握手协议。SSL记录协议,定义了信息交换中所有数据项的格式,SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。SSL握手(Handshake)协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。109.简述SET购物过程。(1)持卡人订货(2)通过电子商务服务器与有关在线商店联系
(3)持卡人选择付款方式,确认订单,签发付款指令(4)商店B通过收单银行检查信用卡的有效性
(5)收单银行的确认(6)在线商店发送订单确认信息给持卡人,持卡人端的软件可以记录交易日志,以备将来查询。(7)结账。110.SET安全协议要达到的目标有哪五个?(1)信息的安全传输(2)信息的相互隔离
(3)多方认证的解决(4)交易的实时性(5)效仿EDI贸易形式,规范协议和消息格式 111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员?(1)持卡人——消费者(2)网上商店(3)收单银行
(4)发卡银行——电子货币发行公司或兼有电子货币发行的银行(5)认证中心CA--可信赖、公正的组织(6)支付网关——付款转接站 112.支付网关的作用是什么? 支付网关——付款转接站:接收由商店端送来的付款信息,并转换到银行网络做处理的组织。
113.SET系统的运作是通过哪四个软件组件来完成的?电子钱包、商店服务器、支付网关和认证中心软件
114.简单描述一下SET认证中心的管理结构层次?最高层的管理单位是RCA--Root CA(根CA),下一层是各信用卡公司的认证单位BCA--BrandCA(分支CA)。基层CA是:①办理持卡人数字证书CA(为持卡人办理数字证书);②办理商店数字证书CA(为商店办理数字证书);③办理支付网关数字证书CA(为支付网关办理数字证书)。
115.基于SET协议的电子商务的业务过程有哪些。1注册登记2动态认证3商业机构处理
116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处?(1)对持卡人购买者的作用是:①用私钥解密回函;②用商家公钥填发订单;⑧用银行公钥填发付款单和数字签名等。(2)对银行的作用是:①用私钥解密付款及金融数据:②用商家公钥加密购买者付款通知。(3)对商家供应商的作用是:①用私钥解密订单和付款通知;②用购买者公钥发出付款通知和代理银行公钥。117.SET的主要安全保障来自哪三个方面?(1)将所有消息文本用双钥密码体制加密;
(2)将上述密钥的公钥和私钥的字长增加到512B-2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。118.电子钱包的功能是什么? ①电子证书的管理②进行交易③保存交易记录
119.SET与SSL试述它们的异同?SSL与SET的比较:在使用目的和场合上,SET主要用于信用卡交易,传送电子现金,SSL主要用于购买信息的交流,传送电子商贸信息;在安全性方面,SET要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护,所有参与者与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份,SSL要求很低,因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的,在实施设置方面,SET要求持卡人必须先申请数字证书,然后在计算机上安装符合SET规格的电子钱包软件:而SSL不需要另外安装软件。120.CFCA体系结构。
总体为三层CA结构,第一层为根CA;第二层为政策CA;第三层为运营CA,CA系统:承担证书签发、审批、废止、查询、数字签名、证书/黑名单发布、密钥恢复与管理、证书认定和政策制定,CA系统设在CFCA本部,不直接面对用户。
RA系统:直接面向用户,负责用户身份申请审核,并向CA申请为用户转发证书;
121。CTCA的组成及功能?采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步人电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成。
122.SHECA证书的特点和类型。
SHECA的安全电子商务解决方案既拥有与国际接轨的、符合SET协议的SET证书系统,又拥有结合国内特点自行设计开发的通用证书系统。SHECA提供的数字证书按业务类型可分为SET证书和Universal证书及特殊证书。
数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书。123.CFCA证书的典型应用。
(1)网上银行(2)网上证券(3)网上申报缴税
(4)网上企业购销(5)安全移动商务(WAP/短信息):(6)企业级VPN部署(7)基于数字签名的安全E-mail、安全文档管理系统(8)基于数字签名的TmePass系统(9)CFCA时间戳服务。
124.CTCA数字证书业务。(1)安全电子邮件证书(2)个人数字证书(3)企业数字证书。(4)服务器证书(5)SSL服务器证书
125.试论述数据加密的方法:1使用加密软件加密数据2使用专用软件加密数据库数据3加密桥技术(+上加密桥技术的优点)126.数据加密的必要:侵入盗窃数据、篡改
电子商务:建立在电子技术基础上的商业运作,利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。EDI:电子数据交换.实现BtoB方式交易。BtoB:企业机构间的电子商务活动。
BtoC:企业机构和消费者之间的电于商务活动。NCSC:美国国家计算机安全中心
Intrmlet:是指基于TCP/IP协议的企业内部网络.Extranet:是指基于TCP/IP协议的企业外域网
商务数据的机密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
邮件炸弹:是攻击者向同一个邮件信箱发送大量的(成千上万个)垃圾邮件,以堵塞该邮箱。
TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
主动攻击:是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。
被动攻击:是攻击者不直接介入Intemet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的通信双方往往无法发现攻击的存在。HTFP协议的“无记忆状态”:即服务器在发送给客户机的应答后便遗忘了此次交互。Telnet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息、请求与应答。明文:原始的、未被伪装的消息称做明文,也称信源。通常用M 密文:通过一个密钥和加密算法将明文变换成的一种伪装信息,称为密文。通常用C表示。·
加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。解密:由密文恢复成明文的过程,称为解密。通常用D表示。
加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是五条件安全的。
计算上安全:如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密。即通过一个密钥
数据的完整性:是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”
数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。安全散列算法(SHA),输入消息长度小于264位,输出压缩值为160位,而后送给DSA计算此消息的签名。
双钥密码加密是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。
数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”
混合加密系统:综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”
数字时间戳应当保证:1数据文件加盖的时间戳与存储数据的物理媒体无关(2对已加盖时间戳的文件不可能做丝毫改动(3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。消息认证:使接收方能验证消息发送者及所发信息内容是否被篡改过。
确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,如RSA,Rabin等签名。随机式(概率式)数字签名:根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。
盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
完全盲签名:完全盲签名就是当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁。双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息M:和M:,要对它们同时进行数字签名。备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。归档:指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
计算机病毒:指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
网络物理安全:指物理设备可靠、稳定运行环境、容错、备份、归档和数据完整性预防。
奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
文件型病毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。‘
良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。UPS的作用:是防止突然停电造成网络通讯中断。局域网:指一定区域范围内的网络。DMZ(非军事化区):指一个单独的网段。
VPN(虚拟专用网):指通过一个公共网络建立一个临时的、安全连接。IPSec是一系列保护IP通信的规则的集合。IntranetVPN:即企业的总部与分支机构问通过公网构筑的虚拟网。
AccessVPN:又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。ExtranetVPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证以后实施网络资源安全管理使用。自主接入控制:简记为DAC强制式接入控制:MAC 加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可以实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口
接人权限:表示主体对客体访问时可拥有的权利。拒绝率或虚报率:(1型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:(||型错误率)指非法用户伪造身份成功的概率。
Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议。
域内/间认证:是指Client 向本Kerberos的认证域以内/外的Server申请服务的过程。数字认证:是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。公钥证书:它将公开密钥与特定的人、器件或其他实体联系起来。公钥证书是由 证书机构签署的,其中包含有持证者的确切身份。
公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所 记录的使用者。
单公钥证书系统:一个系统中所有的用户公用同一个cA。多公钥证书系统:用于不同证书的用户的互相认证。客户证书:证实客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。
安全邮件证书:证实电子邮件用户的身份和公钥。CA证书:证实CA身份和CA的签名密钥。
证书机构cA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下 载等安全服务。
CA服务器:是整个证书机构的核心,负责证书的签发。
LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息 以及数字证书加入到服务器上。
数据库服务器:是认证机构中的核心部分,用于认证机构数据(如密钥和用户信 息等)、日志和统计信息的存储和管理。公钥用户需要知道公钥的实体为公钥用户。
证书更新当证书持有者的证书过期,证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。
PKI:公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范。证书使用规定:综合描述了CA对证书政策的各项要求的实现方法。
认证服务:身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人。
提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。提交的不可否认性用于保护发信人。
虚拟专用网络(VPN):是一种架构在公用通信基础设施上的专用数据通信网络.利用网络层安全协议(尤其是1PSec)和建立在PKI上的加密与签名技术来获得机密性保护。
单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。
SSL协议:SSL是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接 上传输的数据。
TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议,由TLS记录协议和TLS握手协议组成。
SET:安全数据交换协议
电子钱包:是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。
SSL记录协议:定义了信息交换中所有数据项的格式,如图所示。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据,SSL握手(Handshake)协议:用于客户/B&务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。网上商店:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。发卡银行:电子货币发行公司或兼有电子货币发行的银行。认证中心CA:可信赖、公正的认证组织。
HTYPS协议:是使用SSL的HTFP,目的是在SSL连接上安全地传送单个消息。商店服务器:是商店提供SET服务的软件。
中国金融认证中心(CFCA)上海市电子商务安全证书管理中心(简称SHECA)CFCA的体系结构:总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证 书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。
PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施,是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。
网上银行业务是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其WebServer进行在线的实现查询、转帐、汇款、开户等业务。网上证券交易可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间
发生的两方交易。网上银证转账是指股民通过Intemet将资金在银行股民账户和证券公司 账户之间划人或划出,是涉及到股民、证券公司、银行的三方交易。
第三篇:自考2014年4月电子商务安全导论答案
全国2014年4月高等教育自学考试
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是D
A.A、B1、B2、B3、C1、C2、D
B.A、B3、B2、B1、C2、Cl、D
C.D、Cl、C2、B1、B2、B3、A
D.D、C2、C1、B3、B2、Bl、A
2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是
A.保密业务
C.数据完整性业务 B.认证业务 D.不可否认业务
3.Diffie与Hellman早期提出的密钥交换体制的名称是
A.DES
C.RSA
4.以下加密体制中,属于双密钥体制的是
A.RSA
C.AES
5.对不知道内容的文件签名称为
A.RSA签名
C.盲签名
6.MD5散列算法的分组长度是
A.16比特
C.128比特 B.64比特 D.512比特 B.ELgamal签名 D.双联签名 B.IDEA D.DES B.EES D.Diffie-Hellman
7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是
C.0℃-25℃ D.25℃-50℃
8.通过公共网络建立的临时、安全的连接,被称为
A.EDI
C.VLN B.DSL D.VPN
9.检查所有进出防火墙的包标头内容的控制方式是
A.包过滤型
C.应用层网关型 B.包检验型 D.代理型
10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是
A.最小权益策略
C.最小泄露策略
11.Microsoft Access数据库的加密方法属于
A.单钥加密算法
C.加密桥技术
12.Kerberos域内认证过程的第一个阶段是
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向Server申请得到注册许可证
D.客户向Workstation申请得到注册许可证
13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)
A.ClientAS
C.ClientTGS B.ClientTGS~ D.ClientServer~ B.双钥加密算法 D.使用专用软件加密数据 B.最大权益策略 D.多级安全策略
14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是
A.双钥证书
C.私钥证书
15.通常将用于创建和发放证书的机构称为
A.RA
C.SSL B.LDAP D.CA B.公钥证书 D.CA证书
16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是
A.CA
C.OPA B.PAA D.PMA
17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是
A.HTTP
C.SMTP B.FTP D.SSL
18.在SET协议中用来确保交易各方身份真实性的技术是
A.加密方式
C.数字化签名与商家认证
19.牵头建立中国金融认证中心的银行是
B.数字化签名 D.传统的纸质上手工签名认证
C.中国建设银行 D.中国工商银行
20.CFCA推出的一套保障网上信息安全传递的完整解决方案是
A.TruePass
C.Direct B.Entelligence D.LDAP
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.计算机病毒的特征有
A.非授权可执行
B.隐蔽性
C.潜伏性
D.不可触发性
E.表现性
22.接入控制的功能有
A.阻止非法用户进入系统
B.强制接入
C.自主接入
D.允许合法用户进入系统
E.使合法人按其权限进行各种信息活动
23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有
A.IDc
B.IDserver
C.IDTGS
D.时间戳a
E.ADclient
24.检验证书有效必须满足的条件有
A.证书没有超过有效期
B.密钥没有被修改
C.证书没有使用过
D.证书持有者合法
E.证书不在CA发行的无效证书清单中
25.SET安全协议要达到的主要的目标是
A.结构的简单性
B.信息的相互隔离
C.多方认证的解决
D.交易的实时性
E.信息的安全传递
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每小题2分,共10分)
26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。认证性用___数字签名___和身份认证技术实现。
27.DES加密算法中,每次取明文的连续___64___位数据,利用64位密钥,经过___16___轮循环加密运算,将其变成64位的密文数据。
28.IPsec有两种工作模式,___传输模式___为源到目的之间已存在的IP包提供安全性;___隧道模式___则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。
29.关于公钥证书的吊销,___定期吊销___方式有一定的延迟,__立即吊销____可以避免此风险。
30.SSL依靠证书来检验通信双方的身份,在检验证书时,___浏览器___和___服务器___都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.系统穿透P10
32.良性病毒P76
良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi)
33.KerberosP103
Kerbcros:是一种典型的用于客户机和服务器认证体系协议是一种基于对称密码体制的安全认证服务系统。
34.单公钥证书系统P110
单公钥证书系统:一个系统中所有用户共同一个CA.35.认证服务P130
认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务安全的六项中心内容。P11
电子商务安全的六项中心内容是什么?答(1)商务数据的机密性或称保密性(2)商务数据的完整性或称正确性
(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性或称可用性(6)访问的控制性
37.简述双密钥体制的特点。P47
38.简述RSA数字签名体制的安全性。P67
39.简述按照VPN的部署模式,VPN可以分为哪三类?P87
40.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪 些?P130
41.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?P134
六、论述题(本大题共1小题,15分)
42.详述数字签名的原理及其现实意义。P66
第四篇:电子商务安全导论简单题
1、简述橘黄皮书制定的计算机安全等级内容 制定了4个标准,由低到高为D,C,B,A
D级暂时不分子级,B级和C级是常见的级别。每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别
C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪
B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别 A级为最高级,暂时不分子级,是用户定制的 每级包括它下级的所有特性,这样从低到高是D,C1,C2,C3,B1,B2,B3,A2、简述web站点可能遇到的安全威胁? 安全信息被破译 非法访问 交易信息被截获 软件漏洞被利用
当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险
3、论述产生电子商务安全威胁的原因P1
3在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。
Internet在安全方面的缺陷,包括 Internet各环节的安全漏洞
外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入
局域网服务和相互信任的主机安全漏洞 设备或软件的复杂性带来的安全隐患 TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵 HTTP和web的不安全性
E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹
我国的计算机主机、网络交换机、路由器和网络操作系统来自国外
受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法
4、通行字的控制措施 系统消息 限制试探次数 通行字有效期 双通行字系统
最小长度 封锁用户系统 根通行字的保护 系统生成通行字 通行字的检验
5、对不同密钥对的要求P11
3答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短
(3)需要用不同的密钥和证书(4)密钥对的使用期限不同
(5)应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。
6、试述一下身份证明系统的相关要求。(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略
(4)计算有效性。(5)通信有效性。(6)秘密参数安全存储。(7)交互识别。(8)第三方实时参与。(9)第三方的可信赖性。(10)可证明安全性。
7、简述Kerberos的局限性 时间同步 重放攻击 认证域之间的信任 系统程序的安全性和完整性 口令猜测攻击 密钥的存储
8、简述加密桥技术原理及目标
加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库系统执行,改由加密桥执行
数据库的数据加密以后,必须保留数据库管理的一切功能,为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密数据的操作。DBMS在系统中只负责非密数据的存取操作,对于加密字段数据的操作完全通过加密桥完成。
加密桥技术实现的目的是:应用系统数据库字段加密以后,仍可实现各种数据库操作。
9、IP地址顺序号预测攻击步骤
首先,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。
然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。
10、网页攻击的步骤是什么?
答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。所以浏览器和网络间的所有信息交流都经过攻击者。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
11、简述组建VPN应该遵循的设计原则。P90 答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。
在安全性方面,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
12、简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:
(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。
13、简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
14、数字签名与消息的真实性认证有什么不同? 答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
15、数字签名和手书签名有什么不同?
答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
16、数字签名可以解决哪些安全鉴别问题? 答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。
17、无可争辩签名有何优缺点?
答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪
造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
18、UPS的作用是?
答:防止突然停电造成网络通讯中断。
19、计算机病毒是如何产生的?
答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。
20、简述容错技术的目的及其常用的容错技术。答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。如双电源系统
21、在计算机上已经使用的容错技术:P72 提供容错能力的多处理机 使用磁盘镜像技术的磁盘子系统 磁盘双联
RAID廉价磁盘阵列 网络冗余
22、现在网络系统的备份工作变得越来越困难,其原因是什么?
答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。
23、简述三种基本的备份系统。
答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。
24、简述数据备份与传统的数据备份的概念。答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应
用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
25、比较常见的备份方式P73 定期磁带备份数据 远程磁带库、光盘库备份 远程关键数据并兼有磁带备份 远程数据库备份 网络数据镜像 远程镜像磁盘
26、列举计算机病毒的主要来源。
答:引进的计算机病毒和软件中带有的病毒。各类出国人员带回的机器和软件染有病毒。一些染有病毒的游戏软件。非法拷贝引起的病毒。
计算机生产,经营单位销售的机器和软件染有病毒。维修部门交叉感染。有人研制,改造病毒。
敌对份子以病毒进行宣传和破坏。通过互联网络传入。
27、数据文件和系统的备份要注意什么?
答:日常的定时,定期备份;定期检查备份的质量; 重要的备份最好存放在不同介质上; 注意备份本身的防窃和防盗;
多重备份,分散存放,由不同人员分别保管。
28、一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。
29、简述归档与备份的区别。答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。30、病毒有哪些特征?
答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。
31、简述计算机病毒的分类方法。
答:按寄生方式分为,引导型,病毒文件型和复合型病毒。按破坏性分为,良性病毒和恶性病毒
32、简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。
33、保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。
34、扼制点的作用是控制访问。
35、防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。
36、防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
37、设置防火墙的目的及主要作用是什么? 答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
38、简述防火墙的设计须遵循的基本原则。答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。
39、目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。40、防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。
41、VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
42、简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
43、IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。
44、选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
45、简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.46、简述VPN的具体实现即解决方案有哪几种? 答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络,它是基于路由的VPN接入方式。(3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
47、实体认证与消息认证的主要差别是什么? 答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
48、通行字的选择原则是什么?
答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
49、通行字的安全存储有哪二种方法?
答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。
50、有效证书应满足的条件有哪些?
答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。
51、密钥对生成的两种途径是什么?
答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
52、证书有哪些类型?
答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。
53、如何对密钥进行安全保护?
答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。
54、CA认证申请者的身份后,生成证书的步骤有哪些?
答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;
(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;
(5)CA将证书送入证书数据库,向公用检索业务机构公布;
(6)CA将证书存档;
(7)CA将证书生成过程中的一些细节记入审记记录中。
55、LRA的功能
注册、撤销注册、改变注册者属性 对注册者进行身份认证
授权时可生成密码对和证书,恢复备份密钥 接受和授权暂时中止或吊销证书
实际分配个人特征,恢复有故障持证已经授权代为保存
56、简述证书链中证书复本的传播方式 P114 伴有签名的证书,签名者一般已有自己的证书,他可以对复本进行签名,任何人都可以通过验证签名得到相应证书,前提是有一个公钥基础设施来提供所需的认证
通过检索服务实现传播,ITU和ISO都曾致力于发展这类检索
其他方式,有些协议可用来在不安全的信道上传播公钥,如web可成为散发证书的公用工具,S/MIME和MOSS
都可用来通过e-mail申请和接受证书。
57、公钥证书的基本作用(基本目的)?
答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。
授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
58、双钥密码体制加密为什么可以保证数据的机密性?
答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
59、电子商务安全的中心内容
1商务数据的机密性 2商务数据的完整性 3商务对象的认证性 4商务服务的不可否认性5商务服务的不可拒绝性6访问的控制性
60、电子邮件的安全问题主要有两个方面:(1)电子邮件在网上传送时随时可能别人窃取到(2)可以冒用别人的身份发信
61、数字签名的使用方法:
数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E(h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D(h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。62、提高数据完整性的预防性措施
(1)镜像技术(2)故障前兆分析(3)奇偶效验(4)隔离不安全的人员(5)电源保障 63、病毒的分类按寄生方式分为:(1)引导型病毒(2)文件型病毒(3)复合型病毒按破坏性分为:(1)良性病毒(2)恶性病毒 64、防火墙的设计原则:
① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户
进入内域网④具有足够的透明性,保证正常业务的流通⑤具有抗穿透攻击能力,强化记录,审计和告警。65、CA系统的组成 安全服务器 CA服务器 注册机构RA LDAP服务器 数据库服务器
66、简述证书合法性的验证机制
为了进行有效的管理,证书实行分级管理,认证机构采用了树形结构,每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构,由此便可对各级证书的有效性进行验证。如客户~发卡行~品牌证书~跟证书关联,跟证书是一个自签名证书,公开,最高层。67、证书政策的作用和意义
是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;
用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提供效率,降低成本; 鼓励使用基于开放标准的技术; 建立与其他开放安全环境的互操作。68,PKI构成P128 政策审批机构 证书使用规定 证书政策 证书中心CA 单位注册机构RA 密钥备份与恢复系统 证书作废系统 应用接口 端实体
69,简述PKI的性能要求P129 支持多政策
透明性和易用性,对上屏蔽实行细节,对用户屏蔽复杂解决方案 互操作性 简答的风险管理 支持多平台 支持多应用 70,简述PKI的应用 VPN
安全电子邮件 Web安全 电子商务的应用 应用编程API
71,支持PKI互操作性的标准
加密、数字签名、HASH、密钥管理标准、证书格式、目标标准、文件信封格式、安全会话格式、安全应用程序接口规范
72、论述实现不可否认性的证据机制 业务需求 证据生成 证据递送 证据证实 证据保存
73、可信第三方的作用P136
公钥证书,公钥-私钥对应,特定时刻合法 身份证实,源消息签字
时戳,可靠的时戳器件,对消息加上可证实消息、签字、证书特定时刻的合法性 证据保存 中介递送 解决纠纷 仲裁
SHECA证书管理器的功能P16974、企业、个人如何获得CFCA证书P15
5用户可以到所有CFCA授权的证书审批机构RA申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考授权号、授权码作为获得证书的凭据。用户在得到参考授权号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。
75、什么是保持数据完整性 加密数据,保证 公网 不泄露
信息认证和身份认证,完整性、合法性,身份 提供访问控制,权限
第五篇:《电子商务安全导论》读书笔记8
《电子商务安全导论》读书笔记8,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
(2)防火墙无法防范通过防火墙以外的其他途径的攻击。
(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(4)防火墙也不能防止传送已感染病毒的软件或文件。
(5)防火墙无法防范数据驱动型的攻击。
8,VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
9,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。
(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
13,简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?
答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。
(2)虚拟专用路由网络,它是基于路由的VPN接入方式。
(3)虚拟租用线路,是基于虚拟专线的一种VPN