(自考)电子商务安全导论总结_第1页
(自考)电子商务安全导论总结_第2页
(自考)电子商务安全导论总结_第3页
(自考)电子商务安全导论总结_第4页
(自考)电子商务安全导论总结_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.什么是保持数据完整性.网页攻击的步骤是什么.为什么交易的安全性是电子商务独有的.攻击Web站点有哪几种方式.Web客户机和Web服务器的任务分是什么.IP地址顺序号预测攻击的步骤是什么.普通电子邮件的两个方面的安全问题是什么由什么原因造成的.电子商务安全的六项中心内容是什么.电子商务的可靠性的含义是什么.电子商务的真实性的含义是什么.单钥密码体制的特点是什么.简述替换加密和转换加密的区别.什么是集中式密钥分配.什么是分布式密钥分配.Shamir密钥分存思想是什么.双钥密码体制最大的特点是什么.试述双钥密码体制的加密和解密过程。.替换加密和转换加密的主要区别是什么.列举单钥密码体制的几种算法.简述DES的加密运算法则。.什么是双重DES加密方法简述其算法步骤。.什么是三重DES加密方法简述其算法步骤。.简述IDEA加密算法的基本运算、设计思想及加密过程.简述两类典型的自动密钥分配途径。.简述保护数据完整性的目的.简述散列函数应用于数据的完整性,以及被破坏会带来的严重后果.数字签名如何使用双钥密码加密和散列函数.数字签名与消息的真实性认证有什么不同.数字签名与手书签名有什么不同30,数字签名可以解决哪些安全鉴别问题.无可争辩签名有何优缺点.简述利用盲变换实现盲签名的基本原理.对比传统手书签名来论述数字签名的必要性.简述数字签名的原理实际使用原理是.简述数字时间戳的原理。的作用是什么.计算机病毒是如何产生的.计算机恶性病毒的危害.简述容错技术的目的及其常用的容错技术。.现在网络系统的备份工作变得越来越困难,其原因.简述三种基本的备份系统。.简述数据备份与传统的数据备份的概念.列举计算机病毒的主要来源。.数据文件和系统的备份要注意什么.一套完整的容灾方案应该包括什么系统11.简述归档与备份的区别。.病毒有哪些特征.简述计算机病毒的分类方法。.简述计算机病毒的防治策略.保证数据完整性的措施有哪些. 目前比较常见的备份方式有哪些.试述提高数据完整性的预防性措施有哪些.扼制点的作用是什么.防火墙不能防止哪些安全隐患54,防火墙与VPN之间的本质区别是什么设置防火墙的目的及主要作用是什么.简述防火墙的设计须遵循的基本原则。57o目前防火墙的控制技术可分为哪几种.防火墙不能解决的问题有哪些59oVPN提供哪些功能.隧道协议主要包括哪几种.简述隧道的基本组成。.IPSec提供的安全服务有哪些.选择VPN解决方案时需要考虑哪几个要点o简述VPN的分类。.简述VPN的具体实现即解决方案有哪几种1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点.试述VPN的优点有哪些67,试述IPSec的两种工作模式。.论述VPN的应用前景。.组建VPN应该遵循的设计原则。.为什么DAC易受到攻去.简述加密桥技术的优点。.图示说明接入控制机构的建立主要根据的三种类型信息。.实体认证与消息认证的差别.通行字的选择原则是什么.通行字的控制措施是哪些.通行字的安全存储有哪二种方法.Kerberos的局限性有哪些.试述一下身份证明系统的相关要求。.说明口令的控制措施。.有效证书应满足的条件有哪些.密钥对生成的两种途径是什么证书有哪些类型(.证书数据由哪些部分组成.如何对密钥进行安全保护.CA认证申请者的身份后,生成证书的步骤有哪些.LRA(LocalRegistrationAuthority)的功能是什么.公钥证书的基本作用是什么.双钥密码体制加密为什么可以保证数据的机密性o简述证书链中证书复本的传播方式。.说明证书机构(CA)的组成.认证机构提供的服务.说出你知道的PK[的应用范围.简述证书政策的作用和意义.简述PKI保密性服务采用的“数字信封”机制原理.简述密钥管理中存在的威胁。96o简述实现源的不可否认性机制的方法。.简述实现递送的不可否认性机制的方法.仲裁包括的活动有哪些(.简述解决纠纷的步骤。100.请论述PKI在电子商务活动中应具有的性能。.试述公钥基础设施PKI为不用用户提供的安全服务.举出三个事例说明PKI的应用.SSL加密协议的用途是什么.要想安全地进行网上购物,如何认准“ SET,商业网站,SSL协议中使用了哪些加密技术SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的SSL协议体系结构是由几层协议组成的共有几个协议简述SET购物过程。SET安全协议要达到的目标有哪五个参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员112.支付网关的作用是什么.SET系统的运作是通过哪四个软件组件来完成的.简单描述一下SET认证中心的管理结构层次.基于SET协议的电子商务的业务过程有哪些。116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处117.SET的主要安全保障来自哪三个方面118.电子钱包的功能是什么SET与SSL试述它们的异同CFCA体系结构。121。CTCA的组成及功能CFCA证书的典型应用。数字证书业务。125.试论述数据加密的方法.什么是保持数据完整性 商务数据的完整性 (Integrity)或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。.网页攻击的步骤是什么第一步,创建一个网页,看似可信其实是假的拷贝。第二步,攻击者完全控制假网页。第三步,攻击者利用网页做假的后果3.为什么交易的安全性是电子商务独有的这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。4.攻击Web站点有哪几种方式 <1>安全信息被破译 <2>非法访问 <3>交易信息被截获 <4>软件漏洞被攻击者利用Web客户机和Web服务器的任务分别是什么Web客户机的任务是:(1)为客户提出一个服务请求——超链时启动; (2)将客户的请求发送给服务器; (3)解释服务器传送的 HTML等格式文档,通过浏览器显示给客户。Web服务器的任务是:(1)接收客户机来的请求;(2)检查请求的合法性 (3)针对请求,获取并制作数据 (4)把信息发送给提出请求的客户机。IP地址顺序号预测攻击的步骤是什么分两步:首先,得到服务器的IP地址。然后,攻击者在试过这些 IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。7.普通电子邮件的两个方面的安全问题是什么由什么原因造成的一是电子邮件在网上传送时随时可能被人窃取到;二是可以冒用别人的身份发信。8.电子商务安全的六项中心内容是什么(1)商务数据的机密性 (2)商务数据的完整性 (3)商务对象的认证性 (4)商务服务的不可否认性 (5)商务服务的不可拒绝性 (6)访问的控制性9.电子商务的可靠性的含义是什么 可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。.电子商务的真实性的含义是什么真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。.单钥密码体制的特点是什么(1)加密和解密的速度快,效率高; (2)单钥密码体制的加密和解密过程使用同一个密钥。.简述替换加密和转换加密的区别 。替换加密是指将每个字母替换为字母表中其他字母。有单字母加密和多字母加密两类方法。转换加密是将原字母的顺序打乱,将其重新排列。.什么是集中式密钥分配所谓集中式分配是指利用网络中的“密钥管理中心 (KMC)”来集中管理系统中的密钥 ..什么是分布式密钥分配分布式分配方案是指网络中各主机具有相同的地位。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。.Shamir密钥分存思想是什么它的基本思想是:将一个密钥 K破成n个小片K:, K:,…,K+满足:⑴已知任意t个Ki的值易于计算出 K;(2)已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。.双钥密码体制最大的特点是什么(1)适合密钥的分配和管理; (2)算法速度慢,只适合加密小数量的信息。17.试述双钥密码体制的加密和解密过程。双密钥密码体制有一对密钥——公共密钥和个人 (私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接收人的公共密钥加密被传数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文。.替换加密和转换加密的主要区别是什么在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。.列举单钥密码体制的几种算法 :DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法。.简述DES的加密运算法则。 每次取明文中的连续64位(二进制位,以下同)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环 (每一次循环包括一次替换和一次转换 )加密运算,将其变为64位的密文数据。.什么是双重DES加密方法简述其算法步骤。双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K:和K:,其算法的步骤:(1)用密钥K,进行DES力口密;(2)用K:对步骤1的结果进行DES解密。.什么是三重DES加密方法简述其算法步骤。三重DES加密方法是在双重 DES加密算法上的改进,是用两个密钥对明文进行三次加密,假设两个密钥是 K,和K:,其算法的步骤:(1)用密钥K,进行DES加密;(2)用K:对步骤1的结果进行DES解密;(3)用步骤2的结果使用密钥 K,进行DES加密。.简述IDEA加密算法的基本运算、设计思想及加密过程 IDEA采用了三种基本运算:异或运算、模加、模乘。 IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为 64位的数据块,然后进行8轮迭代和一个输出变换。24.简述两类典型的自动密钥分配途径。它们是集中式分配方案和分布式分配方案。所谓集中式分配是指利用网络中的“密钥管理中心“来集中管理系统中的密钥,”“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密要分配取决于他们自己的协商,不受任何其他方面的限制。25.简述保护数据完整性的目的,以及被破坏会带来的严重后果目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。后果:(1)造成直接的经济损失,如价格、订单数量等被改变。 (2)影响一个供应链上许多厂商的经济活动 (3)可能造成过不了“关” (4)会牵涉到经济案件中 (5)造成电子商务经营的混乱与不信任。26.简述散列函数应用于数据的完整性 。可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。27.数字签名如何使用双钥密码加密和散列函数消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名的使用方法是:消息 M用散列函数 H得到的消息摘要,然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密,形成发送方的数字签名。这个数字签名将作为消息 M的附件和消息一起发送给消息的接收方。消息的接收方首先从接收到的原始消息 M中计算出散列值,接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密。如果这两个散列值,那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。28.数字签名与消息的真实性认证有什么不同消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。29.数字签名与手书签名有什么不同区别在于:手书签名 (包括盖章 )是模拟的,因人而异。而数字签名是 0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。30,数字签名可以解决哪些安全鉴别问题(1)接收方伪造 (2)发送者或接收者否认(3)第三方冒充 (4)接收方篡改31.无可争辩签名有何优缺点无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。32.简述利用盲变换实现盲签名的基本原理(1)A取一文件并以一随机值乘之,称此随机值为盲因子;(2)A将此盲文件送给 B;(3)B对盲文件签名;(4)A以盲因子除之,得到B对原文件的签名。.对比传统手书签名来论述数字签名的必要性 (1商业中的契约、合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。(2在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3数字签名可做到高效而快速的响应,任意时刻,在地球任何地方都可完成签署工作。.简述数字签名的原理实际使用原理是 :消息M用散列函数H得到消息摘要h,二H(M),然后发送方A用自己的双钥密码体制的私钥 Ksa对这个散列值进行加密:EEss(h),来形成发送方 A的数字签名。然后,这个数字签名将作为消息 M的附件和消息M一起发送给消息接收方 B。消息的接收方 B首先把接收到的原始消息分成 M'和E,(h:)。从M'中计算出散列值 h,:H(M'),接着再用发送方的双钥密码体制的公钥 K,来对消息的数字签名进行解密D。。(Ex,(L,))得h:。如果散列值h)二儿,那么接收方就能确认该数字签名是发送方 A的,而且还可以确定此消息没有被修改过。35.简述数字时间戳的原理。数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动。 (3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。仲裁方案:利用单向杂凑函数和数字签名协议实现。(1)A产生文件的单向杂凑函数值。(2)A将杂凑函数值传送给 B。(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。(4)B将签名的杂凄函数值和时戳一起送还给 A。链接协议:解决这个问题的一种方法是将 A的时间戳同B以前生成的时间戳链接起来。由于 B接收到各个时间戳请求的顺序不能确定,A的时间戳很可能产生在前一个时间戳之后。由于后来的请求与 A的时间戳链接在一起,他的时间戳一定在前面产生过。的作用是什么UPS的作用是防止突然停电造成网络通讯中断。.计算机病毒是如何产生的计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。.计算机恶性病毒的危害 是破坏系统或数据,造成计算机系统瘫痪。39.简述容错技术的目的及其常用的容错技术。容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。.现在网络系统的备份工作变得越来越困难,其原因原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。.简述三种基本的备份系统。(1)简单的网络备份系统 (2)服务器到服务器的备份 (3)使用专用的备份服务器42.简述数据备份与传统的数据备份的概念数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。43.列举计算机病毒的主要来源。 (1)引进的计算机系统和软件中带有病毒。 (2)各类出国人员带回的机器和软件染有病毒。 (3)一些染有病毒的游戏软件 (4)非法拷贝引起的病毒 (5)计算机生产、经营单位销售的机器和软件染有病毒 (6)维修部门交叉感染 (7)有人研制、改造病毒 (8)敌对分子以病毒进行宣传和破坏(9)通过互联网络传人的。44.数据文件和系统的备份要注意什么(1)日常的定时、定期备份 (2)定期检查备份的质量; (3)重要的备份最好存放在不同介质上; (4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不同人员分别保管。45.一套完整的容灾方案应该包括什么系统其应该包括本地容灾和异地容灾两套系统。11.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。46.病毒有哪些特征(1)非授权可执行性 (2)隐蔽性(3)传染性 (4)潜伏性 (5)表现性或破坏性 (6)可触发性。47.简述计算机病毒的分类方法。按寄生方式分为引导型、病毒文件型和复合型病毒。按破坏性分为良性病毒和恶性病毒。48.简述计算机病毒的防治策略依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范。49.保证数据完整性的措施有哪些保证数据完整性的措施有:有效防毒、及时备份、充分考虑系统的容错和冗余。50.目前比较常见的备份方式有哪些(1)定期磁带备份数据。 (2)远程磁带库、光盘库备份。 (3)远程关键数据 +磁带备份 (4)远程数据库备份。 (5)网络数据镜像 (6)远程镜像磁盘。51.试述提高数据完整性的预防性措施有哪些措施:镜像技术 故障前兆分析 奇偶校验隔离不安全的人员电源保障52.扼制点的作用是什么扼制点的作用是控制访问。53.防火墙不能防止哪些安全隐患不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。54,防火墙与 VPN之间的本质区别是什么堵/通;或防范别人/保护自己。55.设置防火墙的目的及主要作用是什么目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制。作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。56.简述防火墙的设计须遵循的基本原则。(1)由内到外和由外到内的业务流必须经过防火墙 (2)只允许本地安全政策认可的业务流通过防火墙 (3)尽可能控制外部用户访问内域网 (4)具有足够的透明性(5)具有抗穿透攻击能力、强化记录、审计和告警。57。目前防火墙的控制技术可分为哪几种包过滤型、包检验型以及应用层网关型三种。 58.防火墙不能解决的问题有哪些(1)如果网络管理员不能及时响应报警并审查常规记录, 防火墙就形同虚设 (2)防火墙无法防范通过防火墙以外的其他途径的攻击 (3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁 (4)防火墙也不能防止传送已感染病毒的软件或文件 (5)防火墙无法防范数据驱动型的攻击。 59。VPN提供哪些功能 加密数据、信息认证和身份认证、提供访问控制60.隧道协议主要包括哪几种 ⑴互联网协议安全IPSec(2第2层转发协议L2F(3)点对点隧道协议PPTP(4通用路由圭拽^协议 GRE61.简述隧道的基本组成。一个隧道启动器,一个路由网络 (Intemet),一个可选的隧道交换机,一个或多个隧道终结器。.IPSec提供的安全服务有哪些包括私有性 (加密)、真实性(验证发送者的身份)、完整性(防数据篡改 )和重传保护 (防止未经授权的数据重新发送 )等,并制定了密钥管理的方法。63.选择 VPN解决方案时需要考虑哪几个要点(1)认证方法 (2)支持的加密算法 (3)支持的认证算法 <4)支持的 1P压缩算法 (5)易于部署 (6)兼容分布式或个人防火墙的可用性。。简述 VPN的分类。按VPN的部署模式分:端到端(End-to-End)模式;供应商一企业模式;内部供应商模式。按VPN的服务类型分:IntemetVPN、AccessVPN与ExtranetVPN。.简述VPN的具体实现即解决方案有哪几种(1)虚拟专用拨号网络 (VPDN)(2)虚拟专用路由网络 (VPRN)(3)虚拟租用线路 (VLL)(4)虚拟专用 LAN子网段(VPLS)1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点目前防火墙的控制技术大概可分为:包过滤型、包检验型以及应用层网关型三种。(1)包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。(2)包检验型:包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力式可能会产生极大的差异。(3)应用层网关型: 。这种运作方式是最安全的方式,但也是效率最低的一种方式。66.试述VPN的优点有哪些成本较低、网络结构灵活、管理方便67,试述IPSec的两种工作模式。一是传输模式(TransportMode),为源到目的之间已存在的 IP包(IPpacket)提供安全性:IPSec传输模式被用于在端到端的两个通信实体之间提供 IP传输的安全性。二是隧道模式(tunnelmode),它把一个IP包放到一个新的IP包中,并以IPSec格式发往目的终点。68.论述VPN的应用前景。在国外,Intenlet已成为全社会的信息基础设施,企业端应用也大都基于 IP,在Inter-net上构筑应用系统已成为必然趋势,因此基于 IP的VPN业务获得了极大的增长空间。在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。 (1)客观因素包括因特网带宽和服务质量 (QoS)问题。(2)主观因素:一是用户总害怕自己内部的数据在 Intemet上传输不安全。二是 VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地。当我们消除了所有这些障碍因素后, VPN将会成为我们网络生活的主要组成部分。69.组建 VPN应该遵循的设计原则。VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。.为什么DAC易受到攻去DAC为自主式接入控制。 它由资源拥有者分配接人权, 在辨别各用户的基础上实现接入控制。 每个用户的接人权由数据的拥有者来建立, 常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。.简述加密桥技术的优点。(1)解决了数据库加密数据没有非密旁路漏洞的问题。 (2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在 DBMS不同版本之间的通用性。(4)不必去分析DBMS的源代码。(5)加密桥是用c++写成的,便于在不同的操作系统之间移植。 (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。72.图示说明接入控制机构的建立主要根据的三种类型信息。 (1)主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序(2)客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据;(3)接人权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。73.实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外.还要知道消息的含义。74.通行字的选择原则是什么 (1)易记; (1)难于被别人猜中或发现; (3)抗分析能力强。75.通行字的控制措施是哪些 (1)系统消息; (2)限制试探次数; (3)通行字有效期; (4)双通行字系统 (5)最小长度;(6)封锁用户系统; ()根通行字的保护 (8)系统生成通行字 (9)通行字的检验。76.通行字的安全存储有哪二种方法(1)用户的通行字多以加密形式存储。(2)许多系统可以存储通行字的单向杂凑值77.Kerberos的局限性有哪些(1)时间同步问题 (2)重放攻击问题 (3)认证域之间的信任问题; (4)系统程序的安全性和完整性问题(5)口令猜测攻击问题;(6)密钥的存储问题。78.试述一下身份证明系统的相关要求。 (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击。 (4)计算有效性( 5)通信有效性( 6)秘密参数安全存储( 7)交互识别( 8)第三方的实时参与(9)第三方的可信赖性( 10)可证明安全性79.说明口令的控制措施。(1)系统消息 (2)限制试探次数(3)口令有效期(4)双口令系统 (5)最小长度 (6)封锁用户系统(7)根口令的保护 (8)系统生成口令 (9)口令的检验 80.有效证书应满足的条件有哪些(1)证书没有超过有效期。 (2)密钥没有被修改(3)证书不在 CA发行的无效证书清单中。81.密钥对生成的两种途径是什么(1)密钥对持有者自己生成 (2)密钥对由通用系统生成82证书有哪些类型⑴个人证书(2)服务器证书(3)邮件证书(4)CA证书83.证书数据由哪些部分组成(1)版本信息 (2)证书序列号 (3)CA所使用的签名算法 (4)发证者的识别码 (5)有效使用期限 (6)证书主题名称 (7)公钥信息;(8)使用者(9)使用者识别码 (10)额外的特别扩展信息。84.如何对密钥进行安全保护密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给 CA,用以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡中,或加密后存入计算机的文件中。此外,定期更换密钥对是保证安全的重要措施。CA认证申请者的身份后,生成证书的步骤有哪些 ①CA检索所需的证书内容信息;②CA证实这些信息的正确性;回CA用其签名密钥对证书签名;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤ CA将证书送人证书数据库,向公用检索业务机构公布:⑥通常, CA将证书存档;⑦CA将证书生成过程中的一些细节记人审计记录中。LRA(LocalRegistrationAuthority)的功能是什么①注册、撤销注册、改变注册者属性等;②对注册者进行身份认证;⑧授权时可生成密码对和证书,恢复备份密钥;④接受和授权暂时中止或吊销证书;⑤实际分配个人持证,恢复有故障持证以及授权代为保存。87.公钥证书的基本作用是什么将公钥与个人的身份、个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。88.双钥密码体制加密为什么可以保证数据的机密性 双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。89。简述证书链中证书复本的传播方式。(1)伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书 (2)通过检索服务实现传播(3)其他方式.说明证书机构(CA)的组成由一个典型的CA系统包括安全服务器、注册机构 RA、CA服务器、LDAP服务器和数据库服务器等。.认证机构提供的服务 (1)证书申请—网上申请、离线申请证书( 2)证书更新( 3)证书吊销或撤销——证书持有者申请吊销、认证机构强制吊销证书(4)证书的公布和查询.说出你知道的 PK[的应用范围WWW服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、 Intemet上的信用卡交易以及 VPN等。.简述证书政策的作用和意义 证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。94.简述PKl保密性服务采用的“数字信封”机制原理 送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥 (“数字信封” )和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据95.简述密钥管理中存在的威胁。(1)密钥的泄露 (2)密钥或公钥的确证性的丧失(3)密钥或公钥未经授权使用96。简述实现源的不可否认性机制的方法。(1)源的数字签字; (2)可信赖第三方的数字签字;(3)可信赖第三方对消息的杂凑值进行签字; (4)可信赖第三方的持证; (5)线内可信赖第三方;(6)上述方法的适当组合。97.简述实现递送的不可否认性机制的方法 。(1)收信人签字认可 (2)收信人利用持证认可。 .(3)可信赖递送代理。 (4)逐级递送报告。98.仲裁包括的活动有哪些 (1)收取认可证据 (2)进行证实 (3)作证或公布签字 (4)证实或公布文件复本 (5)做出声明,裁定协议书或契约的合法性。99.简述解决纠纷的步骤。(1)检索不可否认证据; (2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据; (4)裁决。100.请论述 PKI在电子商务活动中应具有的性能。PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全和经济性,支持与远程参与者通行无阻因此必须具有以下 (1)支持多政策(2)透明性和易用性 (3)互操作性 (4)简单的风险管理 (5)支持多平台 (6)支持多应用.试述公钥基础设施 PKI为不用用户提供的安全服务 1认证2数据完整性服务3保密性服务4不可否认性服务5公证服务.举出三个事例说明 PKI的应用:1VPN2安全电子邮件3WEB安全4电子商务应用5应用编程接口API。.SSL加密协议的用途是什么安全套接层 (或叫安全套接口层 )协议是用于到购物网站上交易的,并保障交易的安全性。.要想安全地进行网上购物,如何认准“ SET"商业网站在SET发表后,成立了SETCo它对SEK件建立了一套测试的准则,如测试通过后就可获得SET特约商店白商标。SET特约商店的商标就成为到 SET商店安全购物的重要手段。 105,SSL协议中使用了哪些加密技术RSA,Diffie-Hellman密钥协议以及 KEA算法等。SSL依靠什么来验证通信双方的身份主要验证哪一方的身份 SSL提供认证性一一使用数字证书一一用以正确识别对方。首先是利用服务器的数字证书来验证商家的资格。SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的机密性、完整性和认证性。 (1)SSL把客户机和服务器之间的所有通信都进行加密和解密,保证了机密性。 (2)SSL提供完整性检验,可防止数据在通信过程中被改动。(3)SSL提供认证性一一使用数字证书一一用以正确识别对方。SSL协议体系结构是由几层协议组成的共有几个协议SSL是由两层协议组成的。SSL>议体系结构如下:SSL协议共有4个协议组成,它们是SSL记录协议,SSLM改密码规格协议,SSL警告协议,SSL®手协议。SSL己录协议,定义了信息交换中所有数据项的格式, SSL更改密码规格协议由单个消息组成,只有一个值为 1的单字节。SSLB手(Handshake)协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。简述SET购物过程。(1)持卡人订货(2)通过电子商务服务器与有关在线商店联系(3)持卡人选择付款方式,确认订单,签发付款指令 (4)商店 B通过收单银行检查信用卡的有效性(5)收单银行的确认 (6)在线商店发送订单确认信息给持卡人,持卡人端的软件可以记录交易日志,以备将来查询。 (7)结账。SET安全协议要达到的目标有哪五个(1)信息的安全传输 (2)信息的相互隔离(3)多方认证的解决 (4)交易的实时性 (5)效仿EDI贸易形式,规范协议和消息格式111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员(1)持卡人提提消费者 (2)网上商店(3)收单银行(4)发卡银行提提电子货币发行公司或兼有电子货币发行的银行 (5)认证中心 CA--可信赖、公正的组织 (6)支付网关提提付款转接站112.支付网关的作用是什么支付网关提提付款转接站:接收由商店端送来的付款信息,并转换到银行网络做处理的组织。.SET系统的运作是通过哪四个软件组件来完成的 电子钱包、商店服务器、支付网关和认证中心软件.简单描述一下SET认证中心的管理结构层次最高层的管理单位是RCA--RootCA恨CA),下一层是各信用卡公司的认证单位 BCA--BrandCA分支CA>基层CA是:①办理持卡人数字证书CA内持卡人办理数字证书);②办理商店数字证书CA(为商店办理数字证书);③办理支付网关数字证书CA(为支付网关办理数字证书 )。.基于SET协议的电子商务的业务过程有哪些。1注册登记2动态认证3商业机构处理每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥, 这对密钥有些什么用处 (1)对持卡人购买者的作用是: ①用私钥解密回函;②用商家公钥填发订单;⑧用银行公钥填发付款单和数字签名等。 (2)对银行的作用是:①用私钥解密付款及金融数据:②用商家公钥加密购买者付款通知。(3)对商家供应商的作用是:①用私钥解密订单和付款通知;②用购买者公钥发出付款通知和代理银行公钥。SET的主要安全保障来自哪三个方面(1)将所有消息文本用双钥密码体制加密;(2)将上述密钥的公钥和私钥的字长增加到 512B-2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。118.电子钱包的功能是什么①电子证书的管理②进行交易③保存交易记录SET与SSL试述它们的异同SSL与SET的比较:在使用目的和场合上, SET主要用于信用卡交易,传送电子现金, SSL主要用于购买信息的交流,传送电子商贸信息;在安全性方面, SET要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络 )都要保护,所有参与者与 SET交易的成员(持卡人、商家、支付网关等 )都必须先申请数字证书来识别身份, SSL要求很低,因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的, 在实施设置方面,SET要求持卡人必须先申请数字证书, 然后在计算机上安装符合 SET规格的电子钱包软件: 而SSL不需要另外安装软件。CFCA体系结构。总体为三层CA结构,第一层为根CA;第二层为政策CA;第三层为运营CA,CA系统:承担证书签发、审批、废止、查询、数字签名、证书/黑名单发布、密钥恢复与管理、证书认定和政策制定, CA系统设在CFCA本部,不直接面对用户。RA系统:直接面向用户,负责用户身份申请审核,并向 CA申请为用户转发证书;121。CTCA的组成及功能采用分级结构管理,形成覆盖全国的 CA证书申请、发放、管理的完整体系,可以为全国的用户提供 CTCA证书服务,使各类电子商务用户可以放心步人电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务 CA认证系统由全国 CA中心、 省RA中心系统、地市级业务受理点组成。证书的特点和类型。SHECA的安全电子商务解决方案既拥有与国际接轨的、符合 SET协议的SET证书系统,又拥有结合国内特点自行设计开发的通用证书系统。 SHECA提供的数字证书按业务类型可分为 SET证书和Universal证书及特殊证书。数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书。123.CFCA证书的典型应用。(1)网上银行 (2)网上证券 (3)网上申报缴税(4)网上企业购销(5)安全移动商务(WAP/短信息):(6)企业级VPN部署(7)基于数字签名的安全 E-mail、安全文档管理系统(8)基于数字签名的TmePass系统(9)CFCA时间戳服务。数字证书业务。(1)安全电子邮件证书(2)个人数字证书(3)企业数字证书。(4)服务器证书(5)SSL服务器证书.试论述数据加密的方法 :1使用加密软件加密数据 2使用专用软件加密数据库数据3加密桥技术( +上加密桥技术的优点).数据加密的必要:侵入盗窃数据、篡改电子商务:建立在电子技术基础上的商业运作,利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。EDI:电子数据交换.实现BtoB方式交易。BtoB:企业机构间的电子商务活动。BtoC:企业机构和消费者之间的电于商务活动。NCSC美国国家计算机安全中心Intrmlet:是指基于TCP/IP协议的企业内部网络.Extranet:是指基于TCP/IP协议的企业外域网商务数据的机密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。邮件炸弹:是攻击者向同一个邮件信箱发送大量的 (成千上万个 )垃圾邮件,以堵塞该邮箱。TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。主动攻击:是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。被动攻击:是攻击者不直接介入Intemet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的通信双方往往无法发现攻击的存在。HTFP协议的“无记忆状态”:即服务器在发送给客户机的应答后便遗忘了此次交互。 Telnet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息、请求与应答。明文:原始的、未被伪装的消息称做明文,也称信源。通常用M密文:通过一个密钥和加密算法将明文变换成的一种伪装信息,称为密文。通常用 C表示。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。解密:由密文恢复成明文的过程,称为解密。通常用D表示。加密算法 :对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法 :消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。无条件安全 :若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是五条件安全的。计算上安全 :如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。多字母加密 :是使用密钥进行加密。密钥是一组信息 (一串字符 )。同一个明文经过不同的密钥加密后,其密文也会不同。单钥密码体制 :是加密和解密使用相同或实质上等同的密钥的加密体制。双钥密码体制 又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对 (两个 )密钥,一个用与加密,另一个用于解密。即通过一个密钥数据的完整性 :是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。安全散列算法(SHA),输入消息长度小于 264位,输出压缩值为160位,而后送给DSA计算此消息的签名。双钥密码加密是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。RSA签名体制是利用双钥密码体制的 RSA加密算法实现数字签名。数字彳t封:发送方用一个随机产生的 DES密钥加密消息,然后用接收方的公钥加密 DES密钥,称为消息的“数字信封”混合加密系统 :综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”数字时间戳 应当保证:1数据文件加盖的时间戳与存储数据的物理媒体无关 (2对已加盖时间戳的文件不可能做丝毫改动 (3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。消息认证:使接收方能验证消息发送者及所发信息内容是否被篡改过。确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,如 RSA,Rabin等签名。随机式 (概率式 )数字签名 :根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。盲签名 :一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。完全盲签名:完全盲签名就是当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁。双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息 M:和M:,要对它们同时进行数字签名。备份: 是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。归档: 指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。计算机病毒:指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。镜像技术 :是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。网络物理安全:指物理设备可靠、稳定运行环境、容错、备份、归档和数据完整性预防。奇偶校验 :是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。引导型病毒 :是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒 :是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。 ‘良性病毒 :是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。恶性病毒 :是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。UPS的作用 :是防止突然停电造成网络通讯中断。局域网 :指一定区域范围内的网络。DMZ(非军事化区):指一个单独的网段。VPN(虚拟专用网):指通过一个公共网络建立一个临时的、安全连接。 IPSec是一系列保护IP通信的规则的集合。IntranetVPN:即企业的总部与分支机构问通过公网构筑的虚拟网。AccessVPN又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。ExtranetVPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证以后实施网络资源安全管理使用。 自主接入控制:简记为DAC强制式接入控制:MAC加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可以实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口接人权限 :表示主体对客体访问时可拥有的权利。拒绝率或虚报率:(1型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率: (||型错误率)指非法用户伪造身份成功的概率。Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议。域内/间认证:是指Client向本Kerberos的认证域以内/外的Server申请服务的过程。数字认证:是指用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论