




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 电子商务安全导论复习资料(一) 第一章 名词解释 1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。 5, intranet:是指基于 TCP/IP 协议的企业内部网络,它通过防火墙或其他安全机制与 intranet 建立连接。 intranet 上提供的服务主要是面向的是企业内部。 6, Extranet:是指基于 TCP/IP 协议的企业处域网,它是一种合作性网络。 7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他 人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 9, TCP 劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。 10, HTTP 协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。 TLENET 等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 11.电子商 务系统可能遭受的攻击有(系统穿透、违反授权原则、植入、通信监视、通信串扰) 12双密钥体制算法的特点包括(算法速度慢、适合加密小数量的信息、适合密钥的分配、适合密钥的管理) 常见的电子商务模式的有(大字报 /告示牌模式、 在线黄页薄模式、电脑空间上的小册子模式、虚拟百货店模式、广告推销模式) 简答题 1,什么是保持数据的完整性? 答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中 ,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 2,网页攻击的步骤是什么? 答:第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 3,什么是 Intranet? 答: Intranet 是指基于 TCP/IP 协议的内连网络。它通过防火墙或其他安全机制与 Intranet 建立连接。 Intranet 上可提供所有 Intranet 的应用服务,如 WWW, E-MAIL 等,只不过服务面向的是企业内部。和 Intranet 一样, Intranet 具有很高的灵活性,企业可以根据自己的需求,利用各种 Intranet 互联技术建立不同规模和功能的网络。 4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证 ,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 5,攻击 WEB 站点有哪几种方式?答:安全信息被破译 非法访问: 交易信息被截获: 软件漏洞被攻击者利用:当用 CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给 WEB 主机系统造成危险。 6, WEB 客户机和 WEB 服务器的任务分别是什么?答: WEB 客户机 的任务是:( 1)为客户提出一个服务请求 超链时启动;( 2)将客户的请求发送给服务器;( 3)解释服务器传送的 HTML 等格式文档,通过浏览器显示给客户。 WEB 服务器的任务是:( 1)接收客户机来的请求;( 2)检查请求的合法性;( 3)针对请求,获取并制作数据,包括使用 CGI 脚本等程序,为文件设置适当的 MIME 类型来对数据进行前期处理和后期处理;( 4)把信息发送给提出请求的客户机。 7,电子商务安全的六项中心内容是什么?答( 1)商务数据的机密性或称保密性 ( 2)商务数据的完整性或称正确性 ( 3)商务对象的认 证性 ( 4)商务服务的不可否认性 ( 5)商务服务的不可拒绝性或称可用性 ( 6)访问的控制性 第二章 电子商务安全需求和密码技术 名词解释 1,明文:原始的,未被伪装的消息称做明文,也称信源。通常用 M 表示。 2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用 C 表示。 3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用 E 表示。 4,解密:由密文恢复成明文的过程,称为解密。通常用 D 表示。 5,加密算法:对 明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。 6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。 7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用 K 表示。 8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方 A B 必须相互交换密钥,当 A 发信息 B 时, A 用自己的加密密钥匙进行加密,而 B在接收到数据后,用 A 的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。 9,双 钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。 简答题材、 1,电子商务的可靠性的含义是什么? 答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序 错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。 2,电子商务的真实性的含义是什么? 答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。 3,单钥密码体制的特点是什么? 答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。 4,双钥密钥体制最大的特点是什么? 答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。 5,替换加密和转换加密的主要区别是什么?答:在替换加密 2 法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。 6,简述密码系统的理论安全性的实用安全性。答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不 论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。 第三章 密码技术的应 名词解释 1,数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。 2,数字签名:是利用数字技术实现在网络传 送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。 3,双密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。 4,数字信封:发送方用一个随机产生的 DES 密钥加密消息,然后用接收方的公钥加密 DES 密钥,称为消息的“数字信封”,将数字信封与 DES 加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的 DES 密钥,再用此密钥去解密消息。只有用接收方的 RSA 私钥才能够找 开此数字信封,确保了接收者的身份。 5,混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。 6,数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证: ( 1)数据文件加盖的时间戳与存储数据的物理媒体无关。 ( 2)对已加盖时间戳的文件不可能做丝毫改动。 ( 3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。 7,无可争辩签名:是在没有签 名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。 8,消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。 9,确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。 10,随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。 11,盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。 12,完全盲签名:设 1 是一位仲裁人, 2 要 1 签署一个文件,但不想让他知道所签的文件内容是什么,而 1 并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。 13,双联签名:在一次电子商务活动过程中可能同时有两个联系的消息 M1 和 M2,要对它们同时进行数字签名。 简答题 1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。 答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这 意味着数据不会由于有意或无意的事件而被改变和丢失。 数据完整性被破坏会带来严重的后果: ( 1)造成直接的经济损失, ( 2)影响一个供应链上许多厂商的经济活动。 ( 3)可能造成过不了“关”。( 4)会牵涉到经济案件中。( 5)造成电子商务经营的混乱与不信任 2,简述散列函数应用于数据的完整性。 答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值 消息摘要附加到这条消息上。当接收者收到消息及附加的 消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。 3,数字签名与消息的真实性认证有什么不同? 答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。 4,数字签名和手书签名有什么不同? 答:数字签名和手书签 名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是 0 和 1 的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。 5,数字签名可以解决哪些安全鉴别问题? 答:数字签名可以解决下述安全鉴别问题: ( 1)接收方伪造:( 2)发送者或收者否认:( 3)第三方冒充:送或接收文件;( 4)接收方篡改 6,无可争辩签名有何优缺点? 答:无可争辩签名是在没有签名者自己的合作下不 可能验证签名的签名。 无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。 在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。 论述题 1,对比传统手书签名来论述数字签名的 必要性。 答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府 机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。 3 数字签名可做到高效而快速的响应,任意时刻,在地球任何地方 只要有 internet,就可完成签署工作 数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。 第四章网络系统物理安全与计算机病毒的防治 名词解释 1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。 2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。 3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。 5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。 6,奇偶校验:也是服务器 的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。 8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。 9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒。 10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。 简答题 1, UPS 的作 用是防止突然停电造成网络通讯中断。 2,计算机病毒是如何产生的? 答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 3,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。 4,简述容错技术的目的及其常用的容错技术。 答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了 配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。 5,现在网络系统的备份工作变得越来越困难,其原因是什么? 答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。 6,简述三种基本的备份系统。 答:( 1)简单的网络备份系统: ( 2)服务器到服务器的备份: ( 3)使用专用的备份服务器 7,简述数据备份与传统的数据备份的概念。 答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。 传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。 8,列举计算机病毒的主要来源。 答: 1,引进的计算机病毒和软件中带有的病毒。 2,各类出国人员带回的机器和软件染有病毒。 3,一些染有病毒的游戏软件。 4,非法拷贝引起的 病毒。 5,计算机生产,经营单位销售的机器和软件染有病毒。 6,维修部门交叉感染。 7,有人研制,改造病毒。 8,敌对份子以病毒进行宣传和破坏。 9,通过互联网络传入。 9,数据文件和系统的备份要注意什么? 答:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。 10,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。 11,简述归档与备份的区别。 答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以 便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。 12,病毒有哪些特征? 答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。 13,简述计算机病毒的分类方法。 答:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和恶性病毒 14,简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒 防治技术规范。 15,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。 论述题 1,目前比较常见的备份方式有哪些? 答:( 1)定期磁带备份数据。( 2)远程磁带库,光盘库备份。( 3)远程关键数据 +磁带备份。( 4)远程数据库备份。( 5)网络数据镜像。( 6)远程镜像磁盘。 2,试述提高数据完整性的预防性措施有哪些? 答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施“ 镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。 故障前兆分析:有些部件不是 一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。 奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。 第五章 防火墙与 VPN 技术 名词解释 1,防火墙:是一类防范措施的总称。 2,非受信网络:一般指的是外部网络。 3,扼制点 :提供内,外两个网络间的访问控制。 4,受信网络一般指的是内部网络。 5,局域网指一定区域范围内的网络。 6, VPN(虚拟专用网):是指通过一个公共网络建立一个临时的,安全链接。 简答题 1,扼制点的作用是控制访问。 2,防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。 3,防火墙与 VPN 之间的本质区别是:堵 /通;或防范别人 /保 4 护自己。 4,设置防火墙的目的及主要作用是什么? 答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼 制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。 5,简述防火墙的设计须遵循的基本原则。 答:( 1)由内到外和由外到内的业务流必须经过防火墙。( 2)只允许本地安全政策认可的业务流必须经过防火墙。( 3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。( 4)具 有足够的透明性,保证正常业务的流通。( 5)具有抗穿透性攻击能力,强化记录,审计和告警。 6,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。 7,防火墙不能解决的问题有哪些? 答:( 1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。 ( 2)防火墙无法防范通过防火墙以外的其他途径的攻击。 ( 3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 ( 4)防火墙也不能防止传送已感染病毒的软件或文件。 ( 5)防火墙无法 防范数据驱动型的攻击。 8, VPN 提供哪些功能? 答:加密数据: 信息认证和身份认证: 提供访问控制: 9,简述隧道的基本组成。 答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。 11, IPSec 提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。 12,选择 VPN(虚拟专用网)解决方案时需要考虑哪几个要点? 答:( 1)认证方法;( 2)支持的加密算法。( 3)支持的认证算法。( 4)支持 IP 压缩算法。( 5)易于部署。( 6)兼容分布式或个人防火墙的可用性。 13,简述 VPN 的分类。 答:按 VPN 的部署模式分, VPN 的部署模式从本质上描述了VPN 的通道是如何建立和终止的,一般有三种 VPN 部署模式:端到端模式;供应商到企业模式;内部供应商模式。 按 VPN 的服务类型分, VPN 业务大致可分为三类: internetVPN AccessVPN 和 ExtranetVPN。 14,简述 VPN 的具体实现即解决方案有哪几种? 答:( 1)虚拟专用拨号网络, ( 2)虚拟专用路由网络 ( 3)虚拟 租用线路, ( 4)虚拟专用 LAN 子网段 论述题 1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。 答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。 ( 1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以 及记录功能少。 ( 2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。 ( 3)应用 层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。 2,试述 VPN 的优点有哪些? 答:成本较低: 网络结构灵活: 管理方便: VPN 是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道” 的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。 3,组建 VPN 应该遵循的设计原则。 答: VPN 的设计应遵循以下原则:安全性,网络优化, VPN 管理等。 第六章 接入控制与数据加密 名词解释 ( 1)接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制 控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实 施网络资源安全管理使用。 ( 2)自主式接入控制:简记为 DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。 ( 3)强制式接入控制:简记为 MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。 ( 4)加密桥技术:一种加 /解密卡的基础上开发加密桥的技术可实现在不存在降低加密 安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现是与密码算法,密码设备无关的。 ( 5)接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。 论述题 1,试述数据加密的必要性。 答: 目前技术可达到“几分钟,一块活动硬盘可盗走 300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗 窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。 数据加密的作用: ( 1)解决外部黑客侵入网络后盗窃计算机数据的问题; ( 2)解决外啊黑客侵入网络后篡改数据的问题; ( 3)解决内部黑客在内部网上盗窃计算机数据的问题; ( 4)解决内部黑客在内部网上篡改数据的问题; ( 5)解决 CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。 数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题, 是网络安全最后一道防线,也是价格性能比最 5 好的网络安全问题的根本解决手段。 简述加密桥技术的优点?答:加密桥与 DBMS 实是分离的,可以解决加密桥特有的安全性;解决了数据库加密数据没有非密旁路漏洞的问题、便于解决“数据库加密应用群体系统”在不同DBMS 之间的通用性、便于解决系统在 DBMS 不同版本之间的通用性、不必去分析 DBMS 的源代码、加密桥是用 C+写成的,便于在不同的操作系统之间移植、加密桥与 DBMS 是分离的,可以解决嵌入各种自主知识产权加密方法的问题。 第七章 证书系统与身份确认 名词解释 1,拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。 2,漏报率:是指非法用户伪造身份成功的概率。 3,通行字:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 4,域内认证:是指 CLIENT向本 KERBEROS的认证域以内的 SERVER申请服务。 5,域间认证:是指 CLIENT向本 KERBEROS的认证域以内的 SERVER申请服务。 简答题 1,实体认证与消息认证的主要差别是什么? 答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而 实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。 2,通行字的选择原则是什么? 答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。 3,通行字的安全存储有哪二种方法? 答:( 1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。( 2)许多系统可以存储通行字的单向杂凑值,入侵 者即使行到此杂凑也难于推出通行字。 4,通行字的控制措施是哪些?答:通行字即口令的控制措施有:系统消息、限制试探次数、通行字有效期、双通行字系统、最小长度、封锁用户系统、根通行字的保护、系统生成通行字、通行字的检验。 论述题 1,试述一下身份证明系统的相关要求。 答:对身份证明系统的相关要求: ( 1)验证者正确认别合法示证者的概率极大化。( 2)不具可传递性( 3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略( 4)计算有效性,。 ( 5)通信有效性,( 6)秘密参数安全存储。 ( 7)交互识别 ( 8)第三方实时参与( 9)第三方的可信赖性。( 10)可证明安全性。 第八章 公钥证书与证书机构 名词解释 1,数字认证:是指用数字办法确认,鉴定,认证网络上参与信息交流者或服务器的身份。 2,公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。公钥证书是由证书机构签署的,其中包含有持证者的确切身份。 3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。 4,单公钥证书系统:一个系统中所有的用户公用同一个 CA。 5,多公 钥证书系统:用于不同证书的用户的互相认证。 6,客户证书:证实客户身份和密钥所有权。 7,服务器证书:证实服务器的身份和公钥。 8,安全邮件证书:证实电子邮件作户的身份和公钥。 9, CA 证书:证实 CA 身份和 CA 的签名密钥。 10,证书机构 CA 用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 11,安全服务器:面向普通用户,用于提供证书申请,济览,证书吊销表以及证书下载等安全服务。 12, CA 服务器:是整个证书机构的核心,负责证书的签发。 13,数据库服务器:是认 证机构中的核心部分,用于认证机构数据(如密钥和用户信息等),日志和统计信息的存储和管理。 14,公钥用户需要知道公钥的实体为公钥用户。 15,证书更新:当证书持有者的证收过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。 简答题 1,有效证书应满足的条件有哪些? 答:( 1)证书没有超过有效期。( 2)密钥没有被修改。( 3)证书不在 CA 发行的无效证书清单中 2.密钥对生成的两种途径是什么? 答:( 1)密钥对持有者自己生成 ( 2)密钥对由通用系统生成: 3,证书有哪些类型? 答:( 1)个人证书 ( 2)服务器证书 ( 3)邮件证书 ( 4)CA 证书 4,如何对密钥进行安全保护? 答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给 CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。 此处,定期更换密码对是保证安全的重要措施。 5, CA 认证申请者的身份后,生成证书的步骤有哪些? 答:( 1) CA 检索所需的证书内容信息;( 2) CA 证实这些 信息的正确性;( 3)回 CA 用其签名密钥对证书签名;( 4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;( 5)CA 将证书送入证书数据库,向公用检索业务机构颂;( 6)通常,CA 将证书存档;( 7) CA 将证书生成过程中的一些细节记入审记记录中。 6,公钥证书的基本作用? 答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。 授权信息的分配也需用证书实现, 可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。 7,双钥密码体制加密为什么可以保证数据的机密性? 答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据 数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。 8.公钥证书的申请方式有( Web 申请、 E-Mail 申请、到认证机构申请) 论述题 1,论述证书机构的管理功能 。 答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。 CA 系统首先获取用户的请求信息,其中包括用户公钥, CA 将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用 CA 的公钥对证书进行验证。如果一个 CA 系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。 CA 还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时, CRL 提供了一种通知用户的中心管理方式。 CA 系统生成 CRL 以后,要么是放到 LDAP 服务器中供 6 用户直接查询或下载,要么是放置在 WEB 服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。 2,对于公钥 /私钥对的不同功能,在要求上要考虑不一致的情况有哪些? 答:( 1)需要采用两个不同的密钥对分别作为加密 /解密和数字签名 /验证签名用。 ( 2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。 ( 3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的 密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。 ( 4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。 ( 5)并非所有公钥算法都具有 RSA 的特点,例如 DSA 算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。 ( 6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。 第九章公钥 基础设施 1.PKI:公钥基础设施是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术规范 2.证书政策:是一种规则指出一个证书被特定用户或应用的可适用性表明他对一个特定的应用和目的是否可用他构成了交叉验证的基础 3.证书审批机构:是制定整个体系结构的安全政策并制定所有下级机构都需要遵循的规章制度主要是证书政策和证书使用规定 4.证书使用规定:综合描述了 CA 对证书政策的各项要求的实现方式 5.认证服务:身份识别与鉴别就是确认实体即为自己所声明的实体鉴别身份的真伪 6.不可否认性服务 :从技术上证明实体对其行为的认可 7.公钥服务:“数据认证”,也就是,公证人要证明数据的有效性和正确性这种公证取决于数据验证的方式 8.源的不可否认性:用于防止或解决出现的有关是否一个特定的实体发了一个特定的数据,源在某个特定的时刻出现,或两者都有分歧 9.传递的不可否认性:用于防止后解决出现的有关是否一个特定实体收到了一个特定的数据项,传递在特定时刻出现,或两者皆有的分歧,目的是保护发信人。 10.提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传递,或提交了一个特定的数据项,提交出现的时刻或两 者情况的分歧提交的不可否认性用于保护发信人 11.虚拟专用网:( vpn)是一种构架在公用通用基础设施上的专用数据通信网络,利用网络层安全协议和建立在 PKI 上的加密与签名技术来获得机密性保护 12.单位注册机构:帮助远离 CA 的端实体在 CA 处注册并获得证书 13.公钥证书的类型有(客户证书、服务器证书、安全邮件证书、CA 证书) 简答: 1.PKI 的应用范围: www 服务器和浏览器之间的通信,安全的电子邮件,电子数据交换。 internet 上的信用卡交易以及 vpn 等 2.简述证书政策的作用和意义:证书政策是信息管理 和信息技术基础设施的一部分,使的这个基础设施从整体上能够安全的实现公开环境的服务提供管理和通信用电子形式的人证代替书面形式的认证从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。 3.简述 PKI 保密性服务采用的“数字信封”机制原理:发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的加密对称密钥,就向把他装进一个“数字信封”然后,把被加密的对称密钥和被加密的敏感信息一起发送给接收方。接收方用自己的私钥拆开“数字信封”得到对称密钥, 使用对称密钥解开被加密的敏感数据 4.检束密钥管理中存在的威胁: 1)密钥的泄露 2)密钥或公钥的确定性的丧失 3)密钥或公钥未经授权使用 5.简述实现源的不可否认性机制的方法: 1)源的数字签字 2)可信赖的第三方的数字签名 3)可性赖第三方对对消息的杂凑值进行签字 4)可信赖第三方的持证 5)线内可信赖第三方 6)上述方法的适当组合 6.简述实现传递的不可否认性机制的方法: 1)收信人签字认可2)收信人利用持证认可 3)可信赖递送代理 4)逐级递送报告 7.仲裁包括的活动有那些: 1)收取认可证据 2)进行证实确定文件的真实性 3) 作证或公布签名 4)证实或公布文件副本。 8.简述解决纠纷的步骤 1)检索不可否认证据 2)向对方出示证据 3)向解决纠纷的仲裁人出示证据 4)裁决 论述: 1.PKI 在电子商务活动中应具有的性能: 1)支持多政策 2)透明性和易用性 3)互操作性 4)简单的风险管理 5)支持多平台6)支持多应用 2.试述 PKI 为不同用户提供的安全服务: 1)人证 2)数据完整性服务 3)保密性服务 4)不可否认性服务 5)公证服务 3.举出三个实例说明 VPI 的应用: 1)虚拟专用网 2)安全电子邮件 3) web 安全 4)电子商务的应用 5)应用编接口 PKI 4.请说明从机制上如何实现电子商务的不可否认性:实现不可否认性,从机制上看应当依次完成下述业务活动: 1)业务需求2)证据生成 3)证据传递 4)数据证实 5)证据保存 十章电子商务的安全 名词解释: 1.SSL 协议:安全套接层协议,是服务器与课户机之间安全通信的机制,用一个密钥加密在 SSL 连接上传输的数据 2.TLS 协议:传输层安全协议 3.SET 协议:安全数据交换协议 4.电子钱包:是安装在课户端计算机上,并符合 SET 规格的软件,电子钱包处理课户端的所有 SET 信息 5.支付网管:他是一个 SET 付款信息与现有银行 网络的转接处,是必不可少的机构 6.SSL 记录协议:定义了信息交换中所有数据项的格式 7.SSL 握手协议:用于客户 /服务器之间互相认证,协商加密和mac 算法,传送所需的公钥证书,建立在 SSL 记录协议处理完整性校验和加密所需的会话密钥 8.持卡人:持信用卡购买商品的人 9.网上商店:在网上的符合 SET 规格的电子商店,提供商品和服务必须具备相应的电子货币使用条件,从事商业交易的公司组织 10.收单银行:通过支付网关持卡人和商家之间的交易负款问题事务接受来自商店端传来的交易付款数据,向发卡银行验证无误后取得信用卡 支付授权以供商店清算。 11.发卡银行电子货币发行公司或兼有电子货币发行的银行 12.认证中心 CA:可信赖,公正的组织。接受持卡人、银行、以及支付网关的数字认证申请,并管理数字证书的相关事宜 13.https 协议:使用了 SSL 的 http 目的是在 SSL 连接上安全的传输单个文件 14.商店服务器是商店提供 SET 服务的软件。包括与客户端的电子钱包软件的沟通,取得客户的信用卡相关数据,另外必须与支付网关联系取得银行传来的支付信息 简答: 1.SSL 加密协议的用途: 安全套接层协议是用于到购物网站上交易的并保障交易的 安全性。通俗的说: SSL 就是客户和商家在通讯之前在 internet 上建立一个“秘密传输信息的通道”,保障了信息的完整性、机 7 密性和认证性 2.如何认准“ SET”商业网站 visa 和 master CArd 公司为了确保 SET 软件符合规范要求,在SET 发表后,成立了 SETco。它对 srt 软件建立了一套测试标准,如测试通过后就可获得 SET 商店的商标。 SET 特约商店的商标就成为 SET 网站安全购物的重要手段 3.SSL 协议使用了那些加密技术 rsa、 diffie-hellman 密钥协议以及美国的 kea 算法 4.SSL 通过 什么来验证通讯双方的身份 SSL 提供认证性使用数字证书用以正确识别对方,首先是利用服务器证书来验证商家的资格 5.SSL 保证浏览器 /服务器会话中那三大安全内容及使用了什么技术达到目的 三大中心内容是:机密性完整性和认证性 1.SSL 把客户机和服务器之间的通信都进行了加密和解密保证了机密性 2.SSL 提供完整性验证防止数据在传输中被改动3.SSL 提供认证性使用数字签名用于正确识别对方 5.试述 SET 实际操作的全过程?答 :买卖双方的准备工作;网络注册登记过程;信用卡及电子证书 SET ID 的申请过程;电子证书 SETID 的申请案例。 6.SSL 体系结构是由几层协议组成的共有几个? 共有 4个协议组成他们是 SSL记录协议、 SSL更改密码规格协议、SSL 警告协议、 SSL 握手协议 7.SET 的购物过程 1.持卡人定货 2.通过电子商务服务器与有关在线商店联系 3.持卡人选择支付方式确认定单,签发付款指令 4.商店 b 通过收单银行检查信用卡的有效性 5.收单银行的确认 6.在线商店发送确认定单给持卡人 7.结帐 8.SET 协议要达到那五个目标 1.信息的安全传输 2.信息的相互隔离 3.多方认证的解决 4.交易的适时性 5.效仿 edi 贸易模式 9.参 与 SET 交易的成员 1.持卡人 -消费者 2.网上商店 3.收单银行 4.发卡银行 5.认证中心 CA6.支付网关 10.支付网关的作用是什么? 付款转接站:接受由商店传来了付款信息,并转换到银行网络处理的组织 11.SET 系统运做是通过那几个软件组成的 电子钱包、商店服务器、支付网关、认证中心软件着四个软件分别放在持卡人、网上商店、银行及认证中心计算机上 12.SET 认证中心的管理结构层次 最高层 rCA 下一层 bCA 基层 CA 是 1.办理持卡人数字证书 CA2.办理商店数字证书 CA3.办理支付网关数字证书 CA 13.基于 SET 的电子商务的业务流程有 1.注册登记 2.动态认证3.商业机构处理 14.密钥对的用处 1.对持卡人购买者的作用:用私钥解密回函,用商家公钥填发定单,用银行公钥填发付款单和数字签名 2.对银行的作用:用私钥解密付款及金融数据;用商家公钥加密购买者付款通知 3.对供应商的作用:用私钥解密定单和付款通知;用购买者公钥发出付款通知和代理银行公钥 15.SET的主要安全保障来自 哪三个方面?答 1.将所有信息文本用双密钥体制加密 2.将上述密钥的公钥和私钥的字长增加到512b-2048b3.采用联机动态的授权和认证检查以确保交 易过程的安全可靠 . 16.电子钱包的功能 1.电子证书的管理 2.进行交易 3.保存交易记录 17.SET 和 SSL 的异同 在使用场合上, SET 主要用于信用卡交易,传送电子现金, SSL主要用于购买信息的交流,传送电子商贸信息;在安全方面,SET 要求很高,整个交易过程中都要保护,所以参与 SET 交易的成员都必须先申请数字证书来识别身份 SSL 要求很低因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的,在实施设置方面, SET 要求持卡人先申请数字证书然后在计算机上安装符合 SET 规格的 电子钱包软件,而 SSL 不需要另外安装软件。 第十一章 名词 1.中国金融认证中心( CFCA)是中国人民银行的牵头,联合了十四家全国性商业银行共同建立的国家级权威认证机构是国内一家唯一能支持电子商务安全支付业务的第三方网上专业信任服务机构 2.中国电信 CA 安全认证系统( CTCA)通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书。 3.CFCA 的体系结构:总体分为三层第一层为根 CA 第二层为政策CA 第三层为运营 CA,运营 CA 由 CA 系统和证书注册审批机构 ra 两大部分组成 5.网上银行: 网上银行业务商业银行将其传统的柜台业务拓展到 internet 上用户访问其 web server 进行在线的实现查询、转帐、汇款、开户等业务 6.网上证劵: 网上证券交易可分为网上炒股和网上银证转帐,网上炒股是股民和证券公司发生的两方交易。网上银证转帐是通过 internet 将银行股民帐户和证券公司帐户之间划入或划出,是涉及股民、证券公司、银行三方交易 简答 1.CTCA 的组成及功能?答:中国电信 CA 安全认证系统( CTCA)采用分级结构管理,形成覆盖全国的 CA 证书、申请、发放、管理的完整体系,可以为全国的用 户提供 CTCA 证书服务,使各类电子商务用户可以放心步入电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务 CA 认证系统由全国 CA 中心、省 RA 中心系统、地市级业务受理点组成。 2.SHECA 证书的特点 SHECA 的安全电子商务解决方案既拥有与世界接轨的符合 SET 协议的 SET 证书系统又拥有结合国内特点自行设计开发的通用证书系统数字证书根据应用对象将其分为个人用户证书、企业用户证书、服务器证书、代码证书。 论述 1.CFCA 证书的典型应用 1.网上银行 2.网上证券 3.网上申报缴税 4.网上企业购销 5.安全移动商务 6.基于数字签名的安全 mail、安全文档管理系统 7.企业级 vpn 部署 8.基于数字签名的 truepass 系统 9.CFCA时间戳服务 2.CTCA 数字证书业务 1.安全电子邮件证书 2.个人数字证书 3.企业数字证书 4.服务器证书 5.SSL 服务器证书 1.对 Internet 的攻击有多种类型,包括(截断信息、伪造、介入) 2.属于构成 CA 系统的服务器有(安全服务器、注册机构 RA、 CA服务器、 LDAP 目录服务器和数据库服务器等) 3认证机构应提供四个方面的服务(证书颁发、证书更新、证书废除、证书的 公布和查询) 4.属于数据通信的不可否认性业务的是(递送的不可否认性、提交的不可否认性、传送的不可否认性、源的不可否认性) 5.SET 要达到的主要目标有(信息的安全传输、交易的实时性、多方认证的解决 ) 8 请您删除一下内容, O( _ )O 谢谢! 2015 年中央电大期末复习考试小抄大全,电大期末考试必备小抄,电大考试必过小抄 After earning his spurs in the kitchens of The Westin, The Sheraton, Sens on the Bund, and a sprinkling of other top-notch venues, Simpson Lu fi nally got the chance to become his own boss in November 2010. Sort of. The Shanghai-born chef might not actually own California Pizza Kitchen (CPK) but he is in sole charge of both kitchen and frontof- house at this Sinan Mansionsstalwart. Its certainly a responsibility to be the head chef, and then to have to manage the rest of the restaurant as well, the 31-year-old tells Enjoy Shanghai. In hotels, for example, these jobs are strictly demarcated, so its a great opportunity to learn how a business operates across the board. It was a task that management back in sunny California evidently felt he was ready for, and a vote of confi dence from a company that, to date, has opened 250 outlets in 11 countries. And for added pressure, the Shanghai branch was also CPKs China debut. For sure it was a big step, and unlike all their other Asia operations that are franchises, they decided to manage it directly to begin with, says Simpson. Two years ago a private franchisee took over the lease, but the links to CPK headquarters are still strong, with a mainland-based brand ambassador on hand to ensure the business adheres to its ethos of creating innovative, hearth-baked pizzas, a slice of PR blurb that Simpson insists lives up to the hype. They are very innovative, he says. The problem with most fast food places is that they use the same sauce on every pizza and just change the toppings. Every one of our 16 pizza sauces is a unique recipe that has been formulated to complement the toppings perfectly. The largely local customer base evidently agrees and on Saturday and Sunday, at least, the place is teeming. The kids-eat-for-free policy at weekends is undoubtedly a big draw, as well as is the spacious second-fl oor layout overlooked by a canopy of green from Fuxing Park over the road. The company is also focusing on increasing brand recognition and in recent years has taken part in outside events such as the regular California Week. Still, the sta are honest enough to admit that business could be better; as good, in fact, as in CPKs second outlet in the popular Kerry Parkside shopping mall in Pudong. Sinan Mansions has really struggled to get the number of visitors that were envisaged when it first opened, and it hasnt been easy for any of the tenants here, adds Simpson. Were planning a third outlet in the city in 2015, and we will probably choose a shopping mall again because of the better foot traffic. The tearooms once frequented by Coco Chanel and Marcel Proust are upping sticks and coming to Shanghai, Xu Junqian visits the Parisian outpost with sweet treats. One thing the century-old Parisian tearoom Angelina has shown is that legendary fashion designer Coco Chanel not only had style and glamor but also boasted great taste in food, pastries in particular. One of the most popular tearooms in Paris, Angelina is famous for having once been frequented by celebrities such as Chanel and writer Marcel Proust. Now Angelina has packed up its French ambience, efficient service, and beautiful, comforting desserts and flown them to Shanghai. At the flagship dine-in and take-out space in Shanghai, everything mimics the original tearoom designed from the beginning of the 20th century, in Paris, the height of Belle Epoque. The paintings on the wall, for example, are exactly the same as the one that depicts the landscape of southern France, the hometown of the owner; and the small tables are intentional imitations of the ones that Coco Chanel once sat at every afternoon for hot chocolate. The famous hot chocolate, known as LAfricain, is a luxurious mixture of four types of cocoa beans imported from Africa, blended in Paris and then shipped to Shanghai. Its sinfully sweet, rich and thick as if putting a bar of melting chocolate directly on the tongue and the fresh whipped cream on the side makes a light, but equally gratifying contrast. It is also sold in glass bottles as takeaway. The signature Mont-Blanc chestnut cake consists of three parts: the pureed chestnut on top, the vanilla cream like stuffing, and the meringue as base. Get all three layers in one scoop, not only for the different textures but also various flavors of sweetness. The dessert has maintained its popularity for a century, even in a country like France, perhaps the worlds most competitive place for desserts. A much overlooked pairing, is the Paris-New York choux pastry and N226 chocolate flavored tea. The choux pastry is a mouthful of airy pecan-flavored whipped cream, while the tea, a blend of black teas from China and Ceylon, cocoa and rose petals, offers a more subtle fragrance of flowers and chocolate. Ordering these two items, featuring a muted sweetness, makes it easier for you to fit into your little black dress. Breakfast, brunch, lunch and light supper are also served at the tearoom, a hub of many cultures and takes in a mix of different styles of French cuisines, according to the management team. The semi-cooked foie gras terrine, is seductive and deceptive. Its generously served at the size and shape of a toast, while the actual brioche toast is baked into a curved slice dipped with fig chutney. The flavor, however, is honest: strong, smooth and sublime. And you dont actually need the toast for crunchiness. This is the season for high teas, with dainty cups of fine china and little pastries that appeal to both visual and physical appetites. But there is one high tea with a difference, and Pauline D. Loh finds out just exactly why it is special. Earl Grey tea and macarons are all very well for the crucial recuperative break in-between intensive
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 怀化学院《微生物药物学实验》2023-2024学年第二学期期末试卷
- 江苏安全技术职业学院《走近大诗人》2023-2024学年第二学期期末试卷
- 星海音乐学院《嵌入式系统原理与应用》2023-2024学年第二学期期末试卷
- 广西科技大学《社会责任教育》2023-2024学年第二学期期末试卷
- 安徽商贸职业技术学院《建筑设计基础》2023-2024学年第二学期期末试卷
- 吉首大学张家界学院《人工智能前沿技术(1)》2023-2024学年第二学期期末试卷
- 黑龙江工业学院《建筑工程识图实验》2023-2024学年第二学期期末试卷
- 上海南湖职业技术学院《电子商务案例分析》2023-2024学年第二学期期末试卷
- 长安大学《空间规划与方法》2023-2024学年第二学期期末试卷
- 德阳农业科技职业学院《粉画技法》2023-2024学年第二学期期末试卷
- 经济学论文的选题与写作课件
- 领取门诊使用免费基本药品治疗严重精神障碍患者知情同意书
- 吉林市富源石材有限公司三佳子饰面花岗岩及周边矿区矿山地质环境保护与土地复垦方案
- 2022年上海奉贤经济发展有限公司招聘笔试题库及答案解析
- 新教材人教版高中数学必修第二册全册教案(教学设计)
- DB23∕T 440-1996 柞蚕生产技术规程
- 药物溶解与溶出及释放-精品医学课件
- 安徽高中毕业生登记表(共7页)
- 半波偶极子天线地HFSS仿真设计
- 混凝土搅拌车车队管理制度
- 小学生美术课件-第16课--你会设计邮票吗|苏少版-(31张PPT)
评论
0/150
提交评论