电子商务安全复习题.docx_第1页
电子商务安全复习题.docx_第2页
电子商务安全复习题.docx_第3页
电子商务安全复习题.docx_第4页
电子商务安全复习题.docx_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

自主式接入控制:自主式接入控制简记DAC,它是由资源拥有者分配接入,在辨别各用户的基础上实现接入控制。每个用户的介入权由数据的拥有者来建立,常接入控制表或权限表实现。计算机病毒:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。身份证明系统:身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供了一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称作秘密密钥体制或对称密钥体制。Acess VPN:又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。 域间认证:是指client向本kerberos 的认证域以外的server申请服务的过程。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。支付网关:是Internet电子商务网站上的一个站点,负责接收来自商店服务器送来的Set付款数据,再转换成银行网络的格式,传送给收到银行处理。它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。容错技术:容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。身份识别:是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索,找出与之匹配的模板,而后给出结论的过程。认证服务:身份鉴别和识别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则成为这样的密钥体制。非军事化区:DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。公证服务:是指数据认证也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据认证的方式。TLS协议:传输安全层协议是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或者两者都有的分歧,目的是保护发信人。接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。身份证实:对个人身份进行肯定或否定。一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上或库存中的信息进行比较,得出结论。接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或者两者都有的分歧,目的是保护发信人。SSL握手协议:用于客户机/服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。简答题简述双钥密码体制的基本概念及特点?双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接受人的公共密钥加密的信息只有接收人才能解密。特点是:(1)适合密钥的分配和管理(2)算法速度慢,只适合加密小数量的信息。简述数据交换时如何利用数字信封来确保接收者的身份?发送方用一个随机产生的DES密钥加密信息,然后用接收方的公钥加密DES密钥,形成消息的“数字信封”。发送方将数字信封与DES加密后的消息一起发给接收方。接收者收到信息后,先用其私钥打开数字信封,得到发送方的DES密钥后,再用此密钥去解密消息。只有用接收方的RSA私钥才能打开此数字信封,确保了接收者的身份。电子商务安全的中心内容是什么?(1)商务数据的机密性(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务数据的不可拒绝性(6)访问的控制性简述SSL的体系结构SSL协议共由4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。1SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层应用层传来的数据;附加数据时加密后所产生的附加数据。2SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。其目的是是未决状态拷贝为当前状态,更新用于当前连接的密码组。3SSL警报协议用于传送SSL的有关警报。4SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。简述防火墙设计原则(1)由内到外和由外到内的业务流必须经过防火墙(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(4)具有足够的透明性,保证正常业务的流通(5)具有抗穿透攻击能力,强化记录,审记和报警。简述IPSec的两种工作模式一是传输模式,为源到目的之间已存在的IP包提供安全性;IPSEC传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性,如为TCP连接或UDP数据报连接提供安全性。传输模式也保护了IP包的内容,特别是用于两个主机之间的端对端通讯。二是隧道模式,它把一个IP包放到一个新的IP包中,并以IPSEC格式发往目的终点:IP包在添加了ESP字段后,整个包以及包的安全字段被认为是新的IP包外层内容,附有新的IP外层包头。原来的包通过“隧道”从一个IP网络起点传输到两、另一个IP网点,中途的路由器可以检查IP的外层包头,并根据外层包头发往目的端点。因为原来的包已被打包,新的包可能有不同的源地址及目的地址,以达到安全的目的。简述DAC方式易受到攻击的原因。(1)DAC为自主式接入控制; (2)它由拥有者分配接人权,在辨别各用户的基础上实现接入控制;(3)每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现; (4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用; (5)如果用户疏于利用保护机构时,会危及资源安全。在我国制约VPN的发展、普及的因素有哪些? (1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;(2)客观因素包括因特网带宽和服务质量QoS问题; (3)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全; (4)主观因素之二客户自身的应用跟不上。双钥密码体制加密为什么可以保证数据的机密性和不可否认性?(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。请列出公钥证书的类型并简述其作用。(1)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA证书,证实CA身份和CA的签名密钥。简述SET的购物过程。(1)持卡人订货;(2)商家检查订单;(3)持卡人确认订单,选择付款方式;(4)商店检查信用卡的有效性;(5)收单银行的确认;(6)商店发送订单确认信息给持卡人;(7)结账。PKI作为安全基础设施,能为用户提供哪些服务?(1)认证; (2)数据完整性服务; (3)数据保密性服务; (4)不可否认性服务; (5)公证服务。简述使用MD5算法的基本过程。附加填充比特; 附加长度; 初始化缓冲区; 按每块16个字对数据进行4轮规定算法的处理; 输出。简述防火墙的基本组成部分安全操作系统;过滤器;网关;域名服务器;e-mail处理。简述公钥证书包含的具体内容。版本信息、证书序列号、CA使用的签名算法、有效期、发证者的识别码、证书主题名、公钥信息、使用者subject;使用者识别码、额外的特别扩展信息。简述电子钱包的功能。(1)与商店端的SET软件沟通,以激活SET交易;(2)向商店端查询有关付款与订货的相关信息;(3)接受来自商店端的相应信息;(4)向认证中心要求申请数字证书,并下载数字证书申请表;(5)从认证中心下载持卡人的数字证书;(6)与认证中心沟通,查询数字证书目前的状态。简述目前自动密钥分配途径?它们是集中密钥分配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。简述散列函数的概念及其特性散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;应该具备的特性有:给定输入串,能很容易计算出输出串;给定输出串,不能计算出输入串;既定一个输入串,要找到另一个输入串使两个的输出串相同很难。简述比较常见的备份方式有哪些?1、定期磁带备份数据2、远程磁带库;光盘库备份3、远程关键数据并兼有磁带备份4、远程数据库备份5、网络数据镜像6、远程镜像磁盘按照接入方式的不同VPN的具体实现方式有哪几种?1.虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。2.虚拟专用路由网络,它是基于路由的VPN接入方式。3.虚拟租用线路,是基于虚拟专线的一种VPN它在公网上开出各种隧道,模拟专线来建立VPN。4.虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明的提供跨越公网的LAN服务。通行字的安全存储有哪些方法?1.用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥;2.许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。SSL如何来保证Internet上浏览器/服务器会话中的认证性?(1)SSL使用数字证书以识别对方;(2)利用服务器的数字证书来验证商家的资格;(3)商家需事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;(5)必要时,服务器对客户的浏览器采取同样方法进行认证。简述双钥密码体制的加密和解密过程及其特点。双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密方法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能解密。这样每个用户对都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送放或公开,信息发送者使用接受方法的公共密钥对信息加密,只有接收方的个人密钥才能解密。简述证书合法性验证链。为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树形结构,证书可以通过一个完整的安全体系得以验证。每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信的机构。由此便可对各级证书的有效性进行验证。数字签名与消息的真实性认证有什么不同?数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发消息内容是否被篡改过。当受罚者之间没有利害冲突时,这对于防止第三者的破坏来说就是足够了。但当接收者和发送者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需要借助数字签名技术。列举计算机病毒的主要来源。(1)引进的计算机系统和软件中带有病毒;(2)各类出过人员带回来的机器和软件染有病毒;(3)一些染有病毒的游戏软件;(4)非法拷贝引起的病毒;(5)计算机生产、经营单位销售的机器和软件染有病毒;(6)维修不问交叉感染;(7)有人研制、改造病毒;(8)敌对分子以病毒进行宣传和破坏;(9)通过互联网传入的。密钥对生成的途径有哪些?1.密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果密钥对用于数字签名时,应支持古可否认性。2.密钥对由通过系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份与管理。基于SET协议的电子商务系统的业务过程有哪几步?基于SET协议的电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。注册登记:一个机构如要假如到基于SET协议的安全电子商务系统中,必须先上网申请登记注册,申请数字证书。动态认证:一旦注册成功,就可以随意地在网上从事电子商务活动了。在实际从事电子商务活动时,SET系统动态认证参与商务活 动者的数字证书。商务活动时,SET系统动态认证参与商务活动者的数字证书。商业机构处理:工作步骤为:商业机构通过应用程序口处理购买和支付信息;电子收银发送资金信息给支付网关;支付网管发送动态认证认证回执信息给电子收银;电子收银通过电子钱包通知持卡人付款结果。论述题对于RSA公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。 (5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。对比传统手写签名来论述数字签名的必要性。(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2)电子商务时代各种单据的管理必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。试述组建VPN应该遵循的设计原则。由于CPN是虚拟专用网,是对企业内部网的扩展,是建立在一个公共网络上临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。所以,VPN的设计应该主要遵循以下原则:安全性、网络优化、VPN管理等。在安全方面,由于VPN只见诶构建在共用网上,实现简单、方便、灵活,但同时安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的。可以保证企业员工安全地访问公司网络。在网络优化方面,由于VPN是构建在有限的广域网络资源上,为重要数据提供可靠的带宽。而广域网络流量的不确定性,使其带宽的利用率很低。在流量高时,引起网络阻塞,产生网络瓶颈,使实时性药酒高的数据得不到及时发送;而在流量低时,大量网络带宽空间。QoS通过流量预测与流量控制策略,可以按优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生 在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。所以,一个完善的VPN管理是必不可少的。VPN管理的目标为:减少网络风险,具有高扩展性、经济性、高可靠性等优点。一般VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、服务质量管理等内容。试述公钥证书的申请与吊销的过程。(1)公钥证书的申请过程 用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论