2022年电子商务安全复习题 4.pdf
《2022年电子商务安全复习题 4.pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全复习题 4.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。第2章 信息安全技术1、信息传输中的
2、加密方式主要有哪些? P27答:链路 -链路加密、节点加密、端 -端加密。2、简述对称加密和不对称加密的优缺点。 P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。缺点:1)密钥管理较困难; 2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。3、常见的对称加密算法有哪些? P35答:DES 、A
3、ES 、三重DES 。4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码( MAC )校验值和信息完整校验。MAC 是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式 :1)j 基于散列函数的方法; 2)基于对称加密的方法。5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - -
4、 - - 加密信息。2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。6、信息验证码与数字签名有何区别?P42答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能
5、生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。7、如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40答:1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;2)发送方用接收方的公开密钥对秘密密钥进行加密;3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。8、什么是数字签名 ?与手写签名有何区别? P46答:数字签名其实是伴随着数字化编码的信息一起
6、发送并与发送的信息有一定逻辑关联的数据项。区别:手写签名是模拟的,且因人而异。数字签名是0 和1 的数字串,因消息而异。9、电子商务应用中的特殊数字签名包括哪些? P51答:盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名。10、密钥的生命周期包括哪几个阶段? P56答:密钥建立、密钥备份 / 恢复、密钥替换 / 更新、密钥吊销、密钥期满/ 终止。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 11、简述双
7、联签名的过程和作用。P54答:1)持卡人将发给商家的信息M1 和发给第三方的信息 M2 分别生成保温摘要MD1 和报文摘要 MD2 ;2)持卡人将 MD1 和MD2 合在一起生成 MD ,并签名;3)将M1 、 MD2 和MD 发送给商家,将 M2 、 MD1 和MD 发送给第三方。接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD ,确定持卡人的身份和信息是否被修改过。作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。12、常用的数字签名算法有哪些?答:RSA 、DSA 、ECDSA 。13、信息安全的五种服务是什么?采用什么技术实现?P2
8、7答:1)信息的保密 -加密;2)探测信息是否被篡改 -数字摘要;3)验证身份 - 数字签名,提问应答,口令,生物测定法;4)不能否认信息的发送 接收及信息内容 -数字签名,数字证书,时间戳;5)只有授权用户才能访问 -防火墙,口令,生物测定法。第3章 Internet安全1、从技术上说, Internet安全的保护可分哪几类 ? P70答:网络层安全、应用层安全、系统安全。2、典型的网络层安全服务包括哪几部分? P70答:认证和完整性、保密性、访问控制。3、一般地说,防火墙包括哪几种类型? P74答:包过滤型、应用网关型、代理服务器型。4、根据服务类型,可将 VPN 分为哪几类 ? P80答
9、:远程访问 VPN 、企业内部 VPN 、扩展的企业内部 VPN 。5、VPN 主要采用来哪些技术保证通信安全? P82答:隧道技术、加解密技术、密钥管理技术、身份认证技术。6、网络入侵检测的主要方法有哪两种? P86答:异常检测和误用检测。7、简述IPsec两种模式的作用和区别? P答:隧道模式 (Tunneling Mode) 和传送模式 (Transport Mode)(1)隧道模式可以在两个 Security Gateway 间建立一个安全 隧道,经由这两个 Gateway Proxy的传送均在这个隧道中进行。隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关
10、才名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 能到达安全网关后面的目的主机。隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。+| 新IP头 | IPsec头 | IP头 | TCP 头 | 数据 |+(2)传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。传送模式下,源主机和目的
11、地主机必须直接执行所有密码操作。加密数据是通过使用 L2TP (第二层隧道协议)而生成的单一隧道来发送的。数据(密码文件)则是由源主机生成并由目的地主机检索的。+| IP 头 | IPsec头 | TCP 头 | 数据 |+8、IPsec提供AH 和ESP 两种安全协议有何区别 ? P93-P97答:IPsec使用两种协议来提供通信安全认证头标(AH )和封装安全净载( ESP )。两种安全协议都分为隧道模式和传输模式。传输模式用在主机到主机的 IPsec通信,隧道模式用在其它任何方式的通信。(1)认证头标( AH )提供:数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份
12、的真实性。数据完整性保护:通过对数据包长度进行单向散列算法计算进行保护,使用MD5 或SHA-1 算法。在AH 的传输模式下, AH 散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。AH 包头被插入在 IP报头之后, ESP 报头(如果有)和其它高层协议之前。在AH 的隧道模式下, AH 散列算法计算整个原始数据包,并产生一个新的IP报头(新 IP报头也在计算范围内,除易变字段)。AH 包头被插入在新IP报头之后。(2)封装安全净载( ESP )提供:有限的数据源鉴别认证:联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。(只有在ESP 的隧道模式下可以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务安全复习题 2022 电子商务 安全 复习题
限制150内