电子商务安全导论0997考试必备.doc

上传人:豆**** 文档编号:17664317 上传时间:2022-05-25 格式:DOC 页数:13 大小:175.50KB
返回 下载 相关 举报
电子商务安全导论0997考试必备.doc_第1页
第1页 / 共13页
电子商务安全导论0997考试必备.doc_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《电子商务安全导论0997考试必备.doc》由会员分享,可在线阅读,更多相关《电子商务安全导论0997考试必备.doc(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流电子商务安全导论0997考试必备.精品文档.自考电子商务安全导论 考试代码:0997 考试必备第一章 电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.电子商务最早出现在企业机构之间,即 B-B模式EDI是B-B电子商务方式的代表.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活

2、动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接, Intranet上提供的服务主要面向的是企业内部。9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送

3、或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一

4、种法律有效性要求。不可否认性采用数字签名技术实现。15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。2)篡改 : 对信息的机密性、完整性、认证性进行攻击。3)介

5、入 : 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章 电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联

6、网大规模应用环境。22、单钥加密体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。步骤用密钥K1进行DES加密;用密钥K2对步骤1的结果进行DES解密。24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:用密钥K1进行DES加密;用密钥K2对步骤1的结果进行DES解密。用密钥K1对步骤2的结果进行DES加密。25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。26、双钥密码体制的

7、加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。双钥密码体制的几种算法:RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章 密码技术的应用28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.29、保持数据的完整性:是指在有自然或人为干扰的条件下, 网络系统保持发送方和接收传送数据一致性的能力, 即保护数据不被修改、建立、嵌入、删除、及重复传送. 30、保

8、护数据完整性的手段:1)散列函数2)纠错检错技术31、数据完整性被破坏的严重后果:1)造成直接的经济损失2)影响一个供应链上许多厂商的经济活动3)可能造成过不了”关”4)会牵涉到经济案件中5)造成电子商务经营的混乱与不信任。32、数字摘要:利用散列函数将一个长度不确定的输入串转换成一个长度确定的输出串, 该输出值即称为消息摘要.又称哈希值,杂凑值.33、数字签名:消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名利用数字技术实现在网络传送文件时, 附加个人标记, 完成传统上手书签名盖章的作用, 以表示确认、负责、经手等。34、数字签名的基本原理:发送者A用自己的

9、私钥KSA对消息M加密后,得到密文C;B收到密文C后,用A的公钥KPA解密后,得到消息M。如果可得M,且M和M一致,即KSA和KPA是一对密钥,M是经KSA加密的说明M是经过A签字的。因为只有A有这个私钥KSA。35、数字签名的作用:数字签名可以证明由签名者产生,文件的完整性。36、无可争辩数字签名:无可争辩数字签名是在没有签名者自己的合作下无法验证签名的签名。在某种程度上保护了签名者的利益。如果签名者不希望接收者未经他许可就向别人出示签名并证明其真实性,则可用此方法;有利于保护知识产权。37、盲签名:需要某人对一个文件签名,而又不让他知道文件内容,可用于选举投票和数字货币协议中。38、完全盲

10、签名:消息M的拥有者A,想让B对M签名,但又不希望B知道M的内容,而只是让B以证人身份证实在某一时刻存在文件M。签名步骤(基本原理):A将M乘以一个随机数(盲因子)得M并发送给B;B在M上签名得SIG(M),并发送给A;A通过去除盲因子,由SIG(M)得到SIG(M)。39、双联签名:对两个有联系的消息M1和M2同时进行数字签名。40、双重数字签名的实现步骤如下:)甲对发给乙的信息M1生成摘要A1;)甲对发给丙的信息M2生成摘要A2 ;)甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3); )甲把M1、A2和Sig(A3)发给乙;)甲把M2、A1和Sig(A3)发给丙)乙接收信

11、息后,对M1生成信息摘要A1,把A1和收到的A2合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;)丙接收信息后,对M2生成信息摘要A2,把A2和收到的A1合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。41、数字信封:使用一个随机产生的DES密钥来加密消息。将此DES密钥用接收者的公钥来加密,所得的结果称为消息的“数字信封”。将数字信封与DES加密后的消息一起发给接收方。接收方收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的

12、私钥才能打开此数字信封,确保了接收方的身份。42、混合加密系统:综合运用加密,数字信封,散列函数和数字签名等技术,实现信息的机密性,完整性,身份认证和不可否认性服务需求,是目前信息安全传送的标准模式。具体过程:发送方A:(1)求明文M的散列值hA;(2)生成数字签名h;(3)M=M+h;(4)随机产生一个DES密钥KDES;(5)C1=EKDES(M);(6)C2=EKPB=(KDES);(7)将C1、C2发送给B。接收方B(1)B用其私钥打开数字信封,得到DES密钥。(2)解密C1,得M;(3)从M中分离出M和h;(4)求明文的散列值 hB =H(M);(5)对A的数字签名进行验证(6)比较

13、hA和hB第4章 网络系统物理安全与计算机病毒的防治43、计算机机房的设计依据:机房设计依据的文件有:电子计算机房设计规范(GB50174-93),计算机场、地、站安全要求(GB9361-88),计算机房场、地、站技术要求(GB2887-89),电气装置安装工程、接地装置施工及验收规范 (GB50169-92),建筑内部装修设计防火规范(GB50222-95)44、容错技术和冗余系统:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。另

14、一种容错技术是使用双系统。45、数据备份:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。46、目前比较常见的备份方式有:(1)定期磁带备份数据。2)远程磁带库、光盘库备份。3)远程关键数据并兼有磁带备份。4)远程数据库备份。5)网络数据镜像。6)远程镜像磁盘。47、数据文件和系统的备份应注意:(1)日常的定时、定期备份。2)定期检查备份的质量。3)重要的备份最好存放在不同的介质上。4)注意备份本身的防盗。5)多重备份,分散存放,由不同人员分别保管。一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。48、归档:是指

15、将文件从计算机的存储介质中转移到其他永久性的介质上。归档不同于备份。备份的目的是从灾难中恢复。归档的目的是长时间的历史性地存放数据。49、提高数据完整性的预防性措施:1)镜像技术。2)故障前兆分析。3)奇偶校验。4)隔离不安全的人员。5)电源保障。6)归档。50、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。51、病毒的特征:1)非授权可执行性2)隐蔽性3)传染性: 是计算机病毒最重要的特征4)潜伏性5)表现性或破坏性:体现了病毒设计者的意图6)可触发性52、计算机病毒的分类:1)按寄生方式分为引导型病毒、文

16、件型病毒和复合型病毒。引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序可以感染可执行文件或数据文件。2)按破坏性分为良性病毒和恶性病毒。53、计算机病毒的防治策略:1)依法治毒2)建立一套行之有效的病毒防治体系3)制定严格的病毒防治技术规范第五章 防火墙与VPN技术54、防火墙:是一类防范措施的总称,它使得内部网与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。从逻辑上讲,防火墙是分离器、限制器和分析器。55、设置防火墙作用:1)可以过滤不安全的服务;2)控制对网点系统的访问;3)审计功能:可以记录各

17、次访问56、非军事化区(DMZ):内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段即DMZ。对它的访问不能等同于访问内部网。57、防火墙的设计原则:1)由内到外和由外到内的业务流必须经过防火墙。2)只允许本地安全政策认可的业务流通过防火墙。3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。4)具有足够的透明性,保证正常业务的流通。5)具有抗穿透攻击能力、强化记录、审计和告警。58、防火墙的基本组成:安全操作系统;过滤器;网关;域名服务;E-mail处理59、防火墙不能解决的问题:防火墙无法防范通过防火墙以外的其他途径的攻击;防火墙不能防止来自内部变节者和不经心的用户

18、带来的威胁;防火墙也不能防止传送已感染病毒的软件或文件;防火墙无法防范数据驱动型的攻击。60、虚拟专用网VPN:(虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。 61、VPN提供如下功能:1)加密数据:保证信息的机密性2)信息认证:保证信息的完整性,合法性3)身份认证:能鉴别用户的身份4)提供访问控制:不同的用户有不同的访问权限。62、VPN的优点:成本低;网络结构灵活;管理方便63、IPSec(网络层安全协议):IPSec是一系列保护IP通信的规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。64、

19、IPSec提供的安全服务包括:私有性(加密)、 真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)以及密钥管理。65、选择VPN解决方案应考虑的要点:1)认证方法2)支持的加密算法3)支持的认证算法4)支持的IP压缩算法5)易于部署6)兼容分布式或个人防火墙的可用性66、在中国制约VPN发展的因素包括:1)客观因素:因特网带宽和服务质量问题。2)主观因素:用户顾虑VPN的安全性。客户自身的应用跟不上。第六章 接入控制与数据库加密67、接入控制:是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安

20、全管理使用。Internet的接入控制主要对付三类入侵者:伪装者、违法者、地下用户。68、接入控制的功能:1)阻止非法用户进入系统2)允许合法用户进入系统3)使合法用户按其权限进行各种信息活动69、接入控制策略:最小权益策略,最小泄露策略,多级安全策略70、接入控制的实现:1)自主式接入控制(DAC),它由资源拥有者分配接入权,在辩识各用户的基础上实现接入控制。常以接入控制表或权限表来实现。2)强制式接入控制(MAC),它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。71、数据加密方法:1)使用加密软件加密数据2)使用专用软件加密数据库数据3)加

21、密桥技术72、加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同加密环境下数据库加密以后的数据操作。73、加密桥技术的目标是:应用系统数据库字段加密以后,仍可实现各种数据库操作。74、加密桥的作用:解决了数据库加密数据没有非密旁路漏洞的问题。便于解决“数据库加密应用群件系统”在不同DBMS不同版本之间的通用性。不必去分析DBMS的源代码。加密桥用C+写成的,便于在不同的操作系统之间移植。加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。第七章 证书系统与身份确认75、身份证明系统的组成:(1)示证者:出示证件的人,提出某种要求(2)

22、验证者:检查证件的正确性和合法性,决定是否满足其要求.(3)可信赖者:公正的可信赖的第三方,解决纠纷76、实体认证与消息认证的区别:(1)实体认证是实时的;(2)实体认证只对实体进行认证,而消息认证要认证其合法性、完整性,还要知道消息的含义。77、通行字:是一种根据已知事物验证身份的方法,是一种使用最广泛的身份验证方法。78、通行字的选择原则:(1)易记(2)难于被别人猜中(3)抗分析能力强79、通行字的控制措施:(1)系统消息(2)限制试探次数(3)通行字有效期(4)双通行字系统(5)最小长度:至少6-8个字节(6)封锁用户系统(7)根通行字的保护(8)系统生成通行字(9)通行字的检验80、

23、Kerberos:是一种典型的用于客户机和服务器认证的认证体系。它是一种基于对称密码体制的安全认证服务系统.81、Kerberos的组成:AS:认证服务器,TGS:票据授权服务器,Client:客户机,Sever:服务器82、域内认证:Client在Kerberos认证域内向Sever申请服务分3个阶段6个步骤:申请注册许可证申请服务许可证利用服务许可证申请服务83、域间认证:Client向Kerberos认证域以外的Sever申请服务分4个阶段8个步骤: Client AS : 申请域内注册许可证Client TGS: 申请域内服务许可证Client TGS:申请域外服务许可证Client

24、Sever:利用服务许可证申请服务84、Kerberos的局限性:(1)时间同步(2)重放攻击(3)认证域之间的信任(4)系统程序的安全性和完整性(5)口令猜测攻击(6)密钥的存储第八章 公钥证书与证书机构85、数字认证:用数字方法确认、鉴定、认证网上信息交流者的身份.86、数字证书:是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档.87、公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。88、单公钥证书系统:一个系统中所有的用户共用一个CA(认证中心)。89、数字证书的有效性必须满足以下条件:证书没有超过有效期;密钥没有被修改过;证书不在CA发

25、行的无效证书清单中90、公钥证书的类型:(1)客户证书(2)服务器证书(3)安全邮件证书(4)CA证书根CA的CA证书是整个管理域内最具权威的证书。91、CA的组成:(1)安全服务器:面向普通用户(2)CA服务器:是整个证书机构的核心(3)注册机构RA:起承上启下的作用(4)LDAP服务器:提供目录浏览服务(5)数据库服务器:是认证机构的核心部分92、CA的功能:(1)受理证书申请(2)证书的更新(3)证书的公布和查询(4)证书的吊销和撤消93、CA:认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构第九章公钥基础设施(PKI) 94、PKI:即

26、公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务所需的密钥和证书管理体系。95、PKI的基础技术:包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等96、PKI的构成:(1)政策审批机构(PAA)(2)证书中心CA(3)单位注册机构RA(4)密钥备份及恢复系统(5)证书作废系统(6)应用接口(7)端实体97、PKI的性能:(1)支持多政策(2)透明性和易用性(3)互操作性(4)简单的风险管理(5)支持多平台(6)支持多应用98、PKI服务:(1)认证(2)数据完整性服务(3)数据保密性

27、服务(4)不可否认性服务(5)公证服务99、数字信封:将此DES密钥用接收者的公钥来加密,所得的结果称为消息的“数字信封”。 100、PKI应用:(1)虚拟专用网络(VPN)(2)安全电子邮件(3)Web安全(4)电子商务应用(5)应用编程接口API101、密钥管理:负责处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。密钥管理是保密系统中最困难的安全性问题。102、密钥管理的目的:是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:密钥的泄露;密钥或公钥的确证性的丧失密钥或公钥的未经授权使

28、用。103、不可否认业务:在电子商务中,不可否认机制被定义为一种通信属性,用来防止通信参与者对已进行的业务的否认.它保护通信的一方不受另一方谎称通信没有发生而导致的损害。104、源的不可否认性:主要解决是否某一方生成了特定消息、生成的时间如何等问题。保护收信人。105、源(递送)的否认是由于出现了下述事件之一:发信人抵赖;收信人抵赖;计算机或通信过程中出错;外部入侵者欺骗了参与者106、递送的不可否认性:主要解决是否某一方收到了特定的数据消息、收到的时间如何等问题。保护发信人107、提交的不可否认机制:主要解决是否某一方传送或提交了特定数据消息,提交的时间如何等问题。保护发信人108、实现不可

29、否认性的证据机制:业务需求;证据生成;证据递送;证据证实;证据保存109、实现源的不可否认机制方法:(1)由发送方进行数字签名(2)由可信任的第三方进行数字签名(3)由可信任的第三方对摘要进行数字签名(4)由可信任的第三方持证(5)内嵌可信任的第三方(6)组合110、实现递送的不可否认机制方法:(1)收信人签字认可(2)收信人利用持证认可(3)可信赖递送代理(4)逐级递送报告111、可信任的第三方的作用:(1)公钥认证(2)身份证实(3)时间戳:影响因素防伪性、耐久性、可审核性、独立性、精确性、间隔(4)证据保存(5)中介递送(6)解决纠纷(7)仲裁112、解决纠纷的步骤:(1)检索不可否认证

30、据(2)向对方出示证据(3)向解决纠纷的仲裁人出示证据(4)裁决第十章 电子商务的安全协议113、SSL协议:SSL协议是1995年由Netscape公司开发的基于Web应用的安全协议,位于TCP/IP协议之上,支持HTTP,FTP,SMTP或Telnet的通信。SSL支持的HTTP,是其安全版,为HTTPS。它采用了多种加密算法,能完成信息加密、完整性校验、数字签名、密钥交换等功能,可保证服务器与客户端在通信时免遭窃听、篡改和伪造。114、SSL保证了Internet上三大安全中心内容:机密性、完整性和认证性115、SSL体系结构:(1)SSL记录协议,定义了信息交换中所有数据项的格式。(2

31、)SSL更改密码规格协议(3)SSL警告协议(4)SSL握手协议116、SET:是一种以信用卡为基础的、在Internet上交易的付款协议。它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。117、SET的目标:(1)信息的安全传输(2)信息的相互隔离(3)多方认证的解决(4)交易的实时性(5)效仿EDI贸易形式118、SET软件的组件:(1)电子钱包(2)商店服务器(3)支付网关(4)认证中心软件119、SET的认证过程 :(1)基于SET协议的电子商务系统的业务过程可分为三步:(2)注册登记申请数字证书(3)动态

32、认证(4)商业机构的处理120、SET数字证书申请工作的步骤:持卡人选择认证功能;CA传送初始信息给用户;持卡人开始成为电子钱包的持有者;电子钱包到CA中心申请注册登记; CA中心确认电子钱包的申请;电子钱包发送发送注册表到CA中心;CA中心确认收到电子钱包的申请;电子钱包正式要求注册登记CA中心确认注册成功;电子钱包将注册成功信息安装到用户计算机上。121、SET的技术基础:通过加密方式确保信息机密性;通过数字化签名确保数据的完整性;通过数字化签名和商家认证确保交易各方身份的真实性;通过特殊的协议和消息形式确保动态交互式系统的可操作性。122、电子钱包的功能:电子证书的管理;进行交易;保存交

33、易记录。电子钱包通常被设计为浏览器的插件。123、电子钱包的运作方式:选取商品后,单击“付款”键,发出付款信息;B收到信息后即通知A浏览器让电子钱包醒过来;启动A的电子钱包,通知可以开始SET交易;交换SET信息。124、支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换银行网络的格式,传送给收单行处理。125、SET的购物步骤:安装电子钱包;申请信用卡及电子证书SETID;购物。126、SET实际操作的全过程:(1)买卖双方的准备工作(2)网络注册登记过程(3)信用卡及电子证书SETID的申请(4)电子证书SETID的申请案例(5)SET

34、购物过程127、SET协议的目标:(1)订单和个人账户信息在互联网上安全传输(2)订单信息和账户信息的分离(3)持卡人和商家互相认证(4)交易的实时性(5)要求软件遵循相同协议和消息格式,具有良好的兼容性和互操作性.128、SSL应用广泛的原因:适用范围广,SSL被大部分WEB浏览器和服务器所内置129、SSL协议功能:SSL服务器认证,确认客户的身份,保证数据传输的机密性和完整性130、SET协议:SET是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。第11章 国内CA认证中心及CFCA金融认证服务相关业务规则131、中国金融认证中心 (CFCA):是由中国人民银行牵头,联合中国

35、工商银行等14家商业银行共同建立的国家级权威金融认证机构。是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。132、CFCA的证书种类:企业高级证书;企业普通证书;个人高级证书;个人普通证书;Web Server证书;Direct Server证书。133、中国电信CA认证系统(CTCA):(1)具有国内自主的知识产权(2)系统提供两种黑名单查询方式,即OCSP和CRL方式。(3)OCSP:实时查询。(4)CRL:定期提供证书黑名单134、CTCA采用三级管理结构:国 CA;省 CA;地市 CA。135、CTCA的数字证书种类:安全电子邮件证书;个人数字证书;企业数字

36、证书;服务器数字证书;SSL服务器数字证书136、SHECA:上海市电子商务安全证书管理有限公司(简称上海市CA中心,SHECA),是由上海市信息投资股份有限公司、上海邮电、上海银行卡网络服务中心、上海联合投资公司联合出资组建,经上海市政府批准,上海市唯一从事数字证书的签发和管理业务的权威性认证中心。SHECA是一个跨地区跨行业的认证体系.137、SHECA提供两种证书系统:(1)SET证书系统(2)通用证书系统。SHECA的证书保险策略在国内尚属首家。138、SHECA的数字证书:SHECA数字证书的格式遵循X.509标准,SHECA数字证书存放的介质可以是下列任意一种:硬盘、软盘、IC卡、

37、加密卡加密机139、证书相关技术标准:对称加密算法:128位;非对称加密算法:1024位。电子商务安全导论简答题与论述题:简答题:1、简述保护数据完整性的目的,以有被破坏会带来的严重后果。答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据

38、将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。2、简述散列函数应用于数据的完整性。答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。3、数字签名与消息的真实性

39、认证有什么不同?答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。4、数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆

40、绑”。5、数字签名可以解决哪些安全鉴别问题?答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6、无可争辩签名有何优缺点?答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可

41、拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。7、UPS的作用是防止突然停电造成网络通讯中断。8、计算机病毒是如何产生的?答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。9、计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。10、简述容错技术的目的及其常用的容错技术。答:容错技术的目的是当系统

42、发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。11、现在网络系统的备份工作变得越来越困难,其原因是什么?答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都

43、是很基本的,功能不足。12、简述三种基本的备份系统。答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。13、简述数据备份与传统的数据备份的概念。答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他

44、的存储介质的过程。 传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。14、列举计算机病毒的主要来源。 答:1、引进的计算机病毒和软件中带有的病毒。2、各类出国人员带回的机器和软件染有病毒。3、一些染有病毒的游戏软件。4、非法拷贝引起的病毒。5、计算机生产,经营单位销售的机器和软件染有病毒。6、维修部门交叉感染。7、有人研制,改造病毒。8、敌对份子以病毒进行宣传和破坏。9、通过互联网络传入。15、数据文件和系统的备份要注意什么?答:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。16、一套完整的

45、容灾方案应该包括本地容灾和异地容灾两套系统。17、简述归档与备份的区别。 答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。18、病毒有哪些特征?答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。19、简述计算机病毒的分类方法。答:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和恶性病毒。20、简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防

46、治体系,制定严格的病毒防治技术规范。21、保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。22、扼制点的作用是控制访问。23、防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。24、防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。25、设置防火墙的目的及主要作用是什么?答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实

47、现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。26、简述防火墙的设计须遵循的基本原则。 答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。27、目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。28、防火墙不能解决的问题有哪些?答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形

48、同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。29、VPN提供哪些功能?答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。提供访问控制:不同的用户有不同的访问权限。30、简述隧道的基本组成。答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。31、IPSec提供的安全服务包括:私有性(加密),真实性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com