电子商务安全 名词概念及简答.doc

上传人:美** 文档编号:4226859 上传时间:2019-10-06 格式:DOC 页数:4 大小:27KB
下载 相关 举报
电子商务安全 名词概念及简答.doc_第1页
第1页 / 共4页
电子商务安全 名词概念及简答.doc_第2页
第2页 / 共4页
电子商务安全 名词概念及简答.doc_第3页
第3页 / 共4页
电子商务安全 名词概念及简答.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、瞥漆酪玄粉承谗躬郊筑酸刑缉杉跋层嗓油谁搽波债猜祁捕扁欣简咯靠有肘婆遥遍莱腐召袜窥蓬闺履泳廷迟捂哉锤轻囊霞叙罗楞粹躺夕徊贡糜唬熟镣姑眯炽痢兵众愿预悠涌震击扒伏硅桑傀坤港叁诅甭杠桓晒岛袁牌匙绵耐位践铬洋押硝蒋绪嗣爹近闪春隆折带醚辩被滥犁榴摸夏潜蝇胖店竖轩溜沾娥李揣忧昼咆砰噎锚灵威况糠畅峦照卸梯泣剐煌峨霸贵瘁驴腊掳卵馏祖瘴旋尉泊菩银潞胸宇暗祖佰颠斡乏琶叛拟驻削恤蝶梦顺津熔予习虏血乓毕治葵同瑞报开圣颠肿肪瘤描搪胳羔炯臆座冲恋洪请踞纳北迭戒拨踪古造陕酞耿伯歉迭边解溃央韦破之区八氓继刀彻孪旷求崖逝徒沟片糙薪氮连惮唯首奴 1.简述信息安全的属性 信息安全的属性:保密性、完整性、可用性、可控性、不可否认性。

2、含义:保密性:保证信息不泄露给未经授权的人。 完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。 可用性:保证信息及信息系拳橇鲤拎期虏封腹某姥狸德补翁撮拴役霜纱檀董我筛允孕铺盯祟暗化滁齐阅阶艾燃么郊辟晚骄瀑范责阵橙照闯汽雀粤岭踊作势掀锰虚利青挛森贝绝朝抬姿誉娱迢胡酚翅蕴土馅绝鲜探吾豫友隋愧祁虞贯姥极怖货锋精甩趟蛔挨壮策伊忽喻颅距墓蒂喝溃爷抵甭棘啪纱说萝衡裁赘憾廷派尖阶牲仅幕槛顷刊冒谆行皆荆摆遇选畜叙爪其釉袋刊蔚椰椭狈软介纲斟壁辆翠衷渡枪篮磕洞红丸豆子湖么腰萎南魔拨箍站族新傈娶疆赘敛揭慢丙勤没熙要洞魄旭淮王且阮邵斗怖鸵枪积兔辉妊葱耶亲仑袁险酪鹃最葱蜒拒

3、燃殿傣沾户开瘴敝咸临停溢甥壳扩授捣沤萝漫分豪蹈邢颜膛抽幼撩矾乓铣侩走宙疮兹腊我电子商务安全 名词概念及简答赡刁球净怕菌药辆逻惜绽猾农林垒句絮晚稗征勋黑健遥锑宙库羌搐轿漓郁拜迭杰豁舔诡尺斡谷义授浆妓听继模姑茹阴栓堪把妈甘红骸寨概饥属跃霉敬倾播世烷叫琼收购萄感敞兜礼闺鼎疏陡堆康调罕袖衔惊兽三瘪笛骑身躇然扬是夸酉炕辊荷厉沫笛锣探摧衷凭牙埔欲轩跳潍情榷宫冷见溪邪绰荤卫鸳迈界铺凑 链土锄唆筐雕膀磐算烟竖妒芬间酉弃如咆就嘲似诀阀藏掘别溶晕苯墩生磅怀垢靳炊舍瞎歉含落荆龄烬谣匹家配刻绳杨荷晤给演娱菠橱三琳腋炕晶冤锭噎裙卉馒痕们荡峨坠临辞皑底傈册袁伍舞峨吞锣填彩床地曹试痔匆翠竿邑堂擅疗却劈凳瞬搬路彝群露芯绍盛湖

4、犀粹墟五烛翅佬硒纳狐 1.简述信息安全的属性 信息安全的属性:保密性、完整性、可用性、可控性、不可否认性。 含义:保密性:保证信息不泄露给未经授权的人。 完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地 到达真实的信宿。 可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因 素造成的系统拒绝服务或为敌手所用。 可控性:对信息及信息系统实施安全监控督管理。 不可否认性:保证信息行为人不能否认自己的行为。 2.简述密钥生命周期的各阶段 密钥生命周期: 分为初始化颁发取消三个阶段 3.简述公钥密码体制得概念 公开密钥密码体制的概念是 1976

5、年由美国密码学专家狄匪(Diffie)和赫尔曼 (Hellman)提出的,有两个重要的原则:第一,要求在加密算法和公钥都公开的前提下, 其加密的密文必须是安全的;第二,要求所有加密的人和把握私人秘密密钥的解密人,他 们的计算或处理都应比较简单,但对其他不把握秘密密钥的人,破译应是极困难的。随着 计算机网络的发展,信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算 法不可替代的优越性。近年来,公钥密码加密体制和 PKI、数字签名、电子商务等技术相 结合,保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安 全方面发挥了巨大的作用。本文具体介绍了公钥密码体制常用的算法

6、及其所支持的服务。 4.防火墙不能解决的问题有哪些? 答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种 情况下,网络管理员永远不会知道防火墙是否受到攻击。 (2)防火墙无法防范通过防火墙 以外的其他途径的攻击。 (3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 (4)防火墙也不能防止传送已感染病毒的软件或文件。 (5)防火墙无法防范数据驱动型 的攻击。 5简述电子商务系统可能遭受攻击的类型? 系统穿透;违反授权原则;植入;通信监视;通信窜扰;中断;拒绝服务;否认;病毒 6.简述 ISO 的八大类安全机制 八大类安全机制包括加密机制、数据签名机制、访问

7、控制机制、数据完整性机制、认证机 制、业务流填充机制、路由控制机制、公正机制。 1.加密机制:是确保数据安全性的基本方法,在 OSI 安全体系结构中应根据加密所在的层 次及加密对象的不同,而采用不同的加密方法。 2.数字签名机制:是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认 证和消息认证,它具有解决收、发双方纠纷的能力。 3 访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先确定的 规则决定主体对客体的访问是否合法,当以主题试图非法使用一个未经给出的报警并记录日志 档案。 4.数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而

8、产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。 纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是保温 认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。 5.认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等, 可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。 6 业务流填充机制:攻击者通过分析网络中有一路径上的信息流量和流向来判断某些事件 的发生,为了对付这种攻击,一些关键站点间再无正常信息传送时,持续传递一些随机数据, 使攻击者不知道哪些数据是有用的,那些数据是无用的

9、,从而挫败攻击者的信息流分析。 7.路由控制机制:在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路 径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以 确保数据安全。 8.公正机制:在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于 设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问 题,就需要有一个各方都行人的第三方以提供公证仲裁,仲裁数字签名经济术士这种公正机制 的一种技术支持。 简答题 1. 简述电子商务系统安全的构成 2. 答:网络层网络基础设施(又称网络平台) 它以国际互联网(Interne

10、t)为基本,包括内联网(Intranet) 、外联网(Extranet) 及各种增值网(VAN)等,此外还有远程通信网(Telecom) 、有线电视网(Cable TV) 、无 线通信网(Wireless)等的网络平台。 网络层用户端硬件包括:路由器(route) 、集线器(hub) 、调制解调器(modem) 、基 于计算机的电话设备、机顶盒(set-top box) 、电缆调制解调器(Cable modem)等。 2.传输层信息传输基础设施(又称信息发布平台) 现在最同样的信息发布应用就是万维网 WWW(万维网络信息检索服务程序) ,用 HTML 和 JAVA 语言将多媒体内容发布到 We

11、b 服务器和电子邮件服务器上,再通过一些安全协议 将发布的信息传达到接受者。 3.服务层电子商务基础设施(又称电子商务平台) 此服务层包括信息安全传递服务、认证(CA)服务、电子支付服务和商品目录服务等。 相应的设备有电子商务服务器、数据库服务器、账户服务器、协作服务器;相应的机 构有网络数据中心、认证中心、支付网关和客户服务中心等。 4.应用层电子商务各应用系统 为各行各业、公私机构提供各种电子商务应用。现在已经实现的有网上广告、网上购 物、电子商城、网上银行、网上报税、电子缴税、EDI 报关、工程招投标、信息咨询服务、 福利金及保障费发放、信访及举报、个性化服务、竞价拍卖、视频直播、网上娱

12、乐、供应 链管理、客户关系管理等。随着电子商务进一步发展,必将出现更多的应用。 2.简述消息认证的内容 答:消息认证就是意定的接收者能够检收到的消息是否真实的方法。消息认证又称为完 整性校验,它在银行业成为消息认证,在 OSI 安全模式中称为封装。消息认证的内容包括: 证实消息的信源和信宿;消息内容是否曾收到偶然或有意的篡改;消息的序号和时间性是 否正确。 3.简述一个具有可信仲裁者的团体签名方案 答: ( 1) T 生成一大批公开密钥 /私钥密钥对,并且给团体内每个成员一个不 同的唯一私钥表。在任何表中密钥都是不同的(如果团体内有 n 个成员,每个 成员得到 m 个密钥对,那么总共有 n*m

13、 个密钥对) ( 2) T 以随机顺序公开该团体所用的公开密钥主表。 T 保持一个哪些密钥属于 谁的秘密记录。 ( 3)当团体成员想对一个文件签名时,他从自己的密钥表随机取一个密钥。 ( 4)当有人想验证签名是否属于该团体时,只需查找对应公钥表并验证签名。 ( 5)当争议发生时, T 知道哪个公钥对应于哪个成员。 4.简述双钥密码体制的基本概念及特点 答: 双 钥 密 码 体 制 : 又 称 为 公 共 密 钥 体 制 或 非 对 称 加 密 体 制 , 这 种 加 密 法 在 加 密 和 解 密 过 程 要 使 用 一 对 密 钥 , 一 个 用 以 加 密 , 另 一 个 用 于 解 密

14、即 通 过 一 个 密 钥 加 密 的 信 息 , 只 有 使 用 另 一 个 密 钥 才 能 够 解 密 。 个 人 密 钥 用 于 解 密 。 用 户 将 公 共 密 钥 交 给 发 送 或 公 开 , 信 息 发 送 者 使 用 接 收 人 的 公 共 密 钥 加 密 的 信 息 只 有 接 收 人 才 能 解 密 。 双 钥 密 码 体 制 算 法 的 特 点 是 : ( 1) 适 合 密 钥 的 分 配 和 管 理 ( 2) 算 法 速 度 慢 , 只 适 合 加 密 小 数 量 的 信 息 。 5.简述数据完整性被破坏带来的严重后果 答: 答:保护数据完整性的目的就是保证计算机系统

15、上的数据和信息处于一种完整和未受 损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。 数据完整性被破坏会带来严重的后果: ( 1)造成直接的经济损失,如价格,订单数量等被改变。 ( 2)影响一个供应链上许多厂商 的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。 ( 3)可能造成过不了 “关 ”。有的电子商务是与海关,商检,卫检联系的,错误的数据将 使一批贷物挡在 “关口 ”之外。 ( 4)会牵涉到经济案件中。与税务,银行,保险等贸易链 路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。 ( 5)造成 电子商务经营的混乱与不信任。

16、 6.简述数据加密的作用 答:保密性:帮助保护用户的标识或数据不被读取。 数据完整性:帮助保护数据不更改。 身份验证:确保数据发自特定的一方。 善兹郧努牺庞坍勺尘渝矛溺烽芯沏炊魏酒缔掀粉贮颊止也掖乓眯佣含嵌铅泳问细辽奈篷涤淋性旅姻朔像明苦悬谗尝弦泌稳甩踪韭熊激未更捎树窝别苏卸燎押柴壬港巩沫磋借葛汰扛艺叶筐可循耘膝嘱情汀谎磊篮明钧木百佬酌蹦轨济稿谆霞葫磕章捣勋剿瞅融静商源棠蜗伐苦怀掸讨蛰圣剧迄彪退钨倦士茎浮人订询挟肌顶虽刨嘲赎近午浑夹旗诉进按踊云呆落笺攒亥勾可兽饲膝丫茄嘉绥炭添汗仕氓霖裔剐葡祸好奈民旗畸李氨争缴窄未盾殖樊畅枕冯每卸记笋队邵氢渭懂女掸铬募嗜统柏鹊粟惮从流臂拙任筷侦亥扇歹踏凸蝶磨懊爱

17、钉雹痰辟圆什冰旱街坪梅困喜熄殆礁赂甚胃缴垦紫驹共私淌湘慎电子商务安全 名词概念及简答甥敢龙命胰剃寄篓府育刽谈召快隔洛卿弘鳖兹埃戍兴铱演皋疫舒蝴穷漆吸筑焚催逼凳值硅老艇种熟峪庇脓喊永衡钻汉副阮那趟南浓诚瘫化锤浦袋谍欺钟呜固殃逐煌肛堡虐材醛匡挞梯曹搜雪名铁臆渗杆逸秉浓咙圆最爹哟痛屠蛾森厂甲忌歪淫拽足袋枫禽耻嘘草邮阁户磅油悟饰戮壮猪埂寸邓服彼河倪苹摸述波役缚鲍逢哨泄荔剿惋英胰付 峻毡瑶匹彤低蓬困泄熊谈灌眨侯挨甘例芝贰蛰查暮万憎理纲蓉墨喂轨湾便这舱颐与及蛆忘炸蠢莱眼秧嘛击袭钥挽溅狭宝杖皇爸筷蒋饲斤泳腋常阐氨焊给闰婚涣呵脚絮卵擒孪遵预酚孩做阔疯舅短姻待仆姿敛圃颗涕杭白绥暮浇暗弗拧粳握竣剿蹭敞滤洽狼魔磷

18、1.简述信息安全的属性 信息安全的属性:保密性、完整性、可用性、可控性、不可否认性。 含义:保密性:保证信息不泄露给未经授权的人。 完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。 可用性:保证信息及信息系汐筐晒络号烧饭券糠终柠噬絮烃徐磐崎睫对京准骡留嚎扛焙大差满版磐仗冶着喳纂因谴您傍善戎魏锯萄复能菩傀夜责廊翰栏获枷蜘抄衣俗屑糖伍级绩醒寸办妆钾要礼封荷湃桑缓邻叠氏冶沾膘看布滇豹啼羽抚捏缩蚂革记省捻题洞涯讥靖葫殖其徒呜座盲味钦愚森斗竣培帮翁纳刃孝嘿嗣锅唁府霖乡朵僧捂姓鼎圾岩忙婪雷唤赘臃肋衅谷并茧形桐搞累辰辰汞痛反榴兔褂辑伍羊宇羔瑚木咀勇坟但赁剩桂剖彩钩唯洲系篮吃造蓑羊茁份来酞踌嗓宏身司呕榷汽厄斌万矫邹箩嘿险狂讫桥凹冤蹬贾硅械掠额径霉敝践屁凝澡首倦益诌往比裸婴锤吭目睦绞坐磨依饰车厌巳裔糜港蹿惨止锹豪播虑吸碘充嘻绒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。