电子商务安全导论复习

合集下载

《电子商务专业导论》复习

《电子商务专业导论》复习

《电子商务专业导论》复习电子商务专业导论复习电子商务专业导论是电子商务专业的入门课程,旨在介绍电子商务的基本概念、发展历程和相关技术。

本文将对电子商务专业导论的内容进行复习,帮助读者回顾和理解该课程的核心知识。

一、电子商务的概念和发展历程电子商务是指利用信息技术,通过互联网等电子渠道进行商品和服务的交换、销售和运营活动以及相关支持活动的商业行为。

电子商务已成为现代商业发展的重要力量,并对商业模式和经济结构产生了深远影响。

1. 电子商务的概念电子商务的核心概念包括电子交易、电子支付、电子商务基础设施、电子商务应用等。

通过电子商务,企业能够实现全球市场和用户,提高效率并创造更大价值。

2. 电子商务的发展历程电子商务经历了三个阶段的发展:信息传递阶段、电子商务基础设施阶段和电子商务应用阶段。

随着技术的不断进步和商业模式的变革,电子商务正不断深入各个行业。

二、电子商务的基本要素和模式电子商务的基本要素包括电子商务基础设施、电子商务应用、电子商务模式和电子商务平台。

其中,电子商务模式是实现商业运作的基本框架,决定了商业活动的核心逻辑。

1. 电子商务基础设施电子商务基础设施包括硬件设备、软件系统、网络通信和数据安全等。

它们构成了电子商务的技术基础,保障了电子商务系统的安全和可靠运行。

2. 电子商务应用电子商务应用包括电子市场、电子商城、电子支付、供应链管理等。

通过这些应用,企业和消费者可以实现在线购物、在线支付、在线客服等功能。

3. 电子商务模式电子商务模式是商业活动的基本逻辑和组织形式,包括B2B(企业对企业)、B2C(企业对消费者)、C2C(消费者对消费者)等。

每种模式都有自己的特点和应用场景。

4. 电子商务平台电子商务平台是连接买卖双方的中介平台,具有信息交流、交易撮合和支付结算等功能。

著名的电子商务平台包括阿里巴巴、京东、亚马逊等。

三、电子商务的关键技术和发展趋势电子商务的发展和创新离不开关键技术的支撑,并受到市场需求和社会环境等因素的影响。

电子商务安全导论复习资料(答案)

电子商务安全导论复习资料(答案)

电子商务安全复习题一、选择题:1、下列属于单钥密码体制算法的是()A.RC—5加密算法 B.RSA密码算法C.ELGamal密码体制 D.椭圆曲线密码体制2、下列选项中不是..散列函数的名字的是()A.数字签名 B.数字指纹 C.压缩函数 D.杂凑函数3、《建筑内部装修设计防火规范》的国家标准代码是()A.GB50174—93 B.GB9361—88C.GB50169—92 D.GB50222—954、Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器 B.通行字 C.时钟D.密钥5、LDAP服务器提供()A.目录服务 B.公钥服务 C.私钥服务D.证书服务6、SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?()A、TCP B.IP C.FTP D.HTTP7、三重DES加密算法是()A.用2个密钥对明文进行2次加密B.用2个密钥对明文进行3次加密C.用3个密钥对明文进行2次加密D.用3个密钥对明文进行3次加密8、MD-5散列算法是()A.经过4轮运算,每轮又要进行4步迭代运算B、经过4轮运算,每轮又要进行16步迭代运算C、经过16轮运算,每轮又要进行4步迭代运算D、经过16轮运算,每轮又要进行16步迭代运算9、下列选项中不能保证数据完整性的措施是()A、镜像技术 B.有效防毒 C.及时备份 D.隧道技术10、.PKI的构成中,制定证书政策和证书使用规定的机构是()A.、政策管理机构PMAB.、政策审批机构PAAC、.证书管理机构CA D.、单位注册机构ORA11、下列选项中不不属于Internet攻击类型的是()A 、截留信息 B、伪造 C 、篡改 D 、磁盘损坏12、RAS算法中的密钥的数目为()A、1个B、2个C、3个D、4个13、Verisign划分的数字证书等级中,针对服务器的是()A、等级1B、等级2C、等级3D、等级414、SHECA证书的非对称加密算法密钥长度是()A、256位B、512位C、1024位D、204815、安全等级中称为访问控制保护级的是()A、C1B、C2C、D1D、D216、下列选项中,不属于有影响的提供PKI服务的公司的是()A.Baltimore公司 B.Entrust公司C.VeriSign公司 D.Sun公司17、SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A.加密 B.商家认证 C.客户认证 D.数字信封18、MAC的含义是()A、自主式接入控制 B.数据存取控制C.强制式接入控制 D.信息存取控制19、使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()A.DBMS的源代码 B.应用程序源代码C.操作系统源代码 D.数据20、支持无线PKI的证书是()A.CFCA手机证书 B.CTCA数字证书C.SHECA证书书 D.CHCA证书二、名词解释1、容错技术答:当系统发生某些错误或者故障时,在不排除错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术2、Extranet答:E xtranet是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络3、发卡银行:答:电子货币发行公司或建有电子货币发行的银行,发行信用卡给持卡人的银行机构。

电子商务安全复习

电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。

从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。

然而,随着电子商务的迅速发展,安全问题也日益凸显。

对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。

接下来,让我们一起对电子商务安全进行一次全面的复习。

一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。

对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。

对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。

因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。

二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。

包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。

黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。

病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。

DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。

2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。

在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。

如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。

3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。

在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。

4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。

电子商务安全概论复习汇编

电子商务安全概论复习汇编

第1章电子商务安全概论1、理解电子商务的安全要求(安全要素)(重点)2、理解电子商务系统的安全层次3、了解电子商务安全措施4、了解电子商务安全技术加密技术------第2章 数字签名技术------第3章虚拟专用网技术------第3章防火墙技术------第3章入侵检测技术------第3章计算机病毒防治技术------第3章 安全协议(SSL、SET) ------第6,7章 身份认证技术数字时间戳技术认证技术------第4章数字签名技术------第4章第2章信息加密技术与应用1、理解密码技术在电子商务活动中的作用信息加密技术是电子商务安全交易的核心,这种技术主要用来实现电子商务交易的保密性、完整性、授权、可用性和不可否认性2、理解密码技术的分类(密码体制的分类P15)密码的发展史:古典密码、近现代密码密码加密算法和解密算法所使用的密钥是否相同,或是否能简单地由加密密钥推导出解密密钥:对称密钥密码体制(也称单钥密码体制、秘密密钥密码体制)、非对称密钥密码体制(也叫双密钥密码体制、公开密钥密码体制) 密码算法对明文信息的加密方式:流密码、分组密码是否能进行可逆的加密变换:单向函数密码体制、双向变换密码体制加密过程是否注入了客观随机因素:确定型密码体制、概率密码体制3、理解对称密钥密码体制和非对称密钥密码体制对称密钥密码体制A、对称密码体制分类:古典密码(移位密码、代换密码、仿射密码、维吉尼亚密码、希尔密码)、流密码、分组密码B、对称密码优点:加解密速度快C、对称密码缺陷:①密钥数目的问题n×(n-1)/2 ②安全传输密钥也是一个难题③无法鉴别彼此身份非对称密钥密码体制A、公钥密码体制特点:①仅根据密码算法和加密密钥来确定解密密钥在计算上是相当困难的。

②两个密钥中的任何一个可以用来加密,另一个用来解密。

③有6个组成部分:明文、加密算法、公钥、私钥、密文、解密算法B、典型的公开密钥密码算法RSA:C = M e (mod n) M=C d (mod n)如:e=3,d=3 n=15 ,现在对明文M=7加密。

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

电子商务安全导论历年真题名词解释、解答题、论述题及答案汇总

2005年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)42.试述公钥证书的申请和吊销的过程。

2006年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.接入控制32.镜像技术33.Kerberos34.密钥管理35.双钥密码体制五、简答题(本大题共6小题,每小题5分,共30分)36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中C1级和C2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述VPN的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)42.试述SET实际操作的全过程。

2006年10月四、名词解释题(本大题共5小题,每小题3分,共15分)31.计算上安全 32.冗余系统 33.双联签名 34.SSL协议 35.域内认证五、简答题(本大题共6小题,每小题5分,共30分)36.简述三重DES加密方法的概念及其算法步骤。

37.在交易双方的通信过程中如何实现源的不可否认性?38.简述对密钥进行安全保护应该采取的措施。

39.电子商务中数据的完整性被破坏后会产生什么样的后果?40.简述我国减低电子商务安全威胁可以采取的对策。

41.试比较SSL协议和SET协议之间的差别。

六、论述题(本大题共1小题,15分)42.试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。

2007年1月四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务的机密性32.数据备份33.VPN34.电子钱包35.通行字五、简答题(本大题共6小题,每小题5分,共30分)36.列举单钥密码体制的几种算法。

2023年电子商务安全导论复习笔记

2023年电子商务安全导论复习笔记

第一章电子商务安全基础1,什么是保持数据旳完整性?答:商务数据旳完整性或称对旳性是保护数据不被未授权者修改,建立,嵌入,删除,反复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上旳信息被破坏。

在传播过程中,假如接受端收到旳信息与发送旳信息完全同样则阐明在传播过程中信息没有遭到破坏,具有完整性。

加密旳信息在传播过程,虽能保证其机密性,但并不能保证不被修改。

2,网页袭击旳环节是什么?答:第一步,创立一种网页,看似可信其实是假旳拷贝,但这个拷贝和真旳“同样”“假网页和真网页同样旳页面和链接。

第二步:袭击者完全控制假网页。

因此浏览器和网络是旳所有信息交流者通过袭击者。

第二步,袭击者运用网页做假旳后果:袭击者记录受害者访问旳内容,当受害者填写表单发送数据时,袭击者可以记录下所有数据。

此外,袭击者可以记录下服务器响应回来旳数据。

这样,袭击者可以偷看到许多在线商务使用旳表单信息,包括账号,密码和秘密信息。

假如需要,袭击者甚至可以修改数据。

不管与否使用SSL或S-HTTP,袭击者都可以对链接做假。

换句话说,就算受害者旳游览器显示出安全链接图标,受害者仍也许链接在一种不安全链接上。

3,什么是Intranet?答:Intranet是指基于TCP/IP协议旳内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet旳应用服务,如WWW,E-MAIL等,只不过服务面向旳是企业内部。

和Intranet同样,Intranet具有很高旳灵活性,企业可以根据自己旳需求,运用多种Intranet互联技术建立不一样规模和功能旳网络。

4,为何交易旳安全性是电子商务独有旳?答:这也是电子商务系统所独有旳。

在我们旳平常生活中,进和一次交易必须办理一定旳手续,由双方签发多种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会会面,那么一旦一方反悔,另一方怎么可以向法院证明协议呢?这就需要一种网上认证机构对每一笔业务进行认证,以保证交易旳安全,防止恶意欺诈。

电子商务安全导论1-2

电子商务安全导论1-2
接受方不能否认已收到的信息,这是一种法律有效性要求。
• 5,商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息
和资源时不被拒绝,即保证为用户提供稳定的服务。
• 6,访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问:
用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出 指令或植入程序等。
• 2,商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、
嵌入、删除、重复传送或由于其他原因使原始数据被更改。
• 3,商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的
身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
• 4,商务服务的不可否认性:是指信息的发送பைடு நூலகம்不能否认已发送的信息,
1.2.2 电子商务系统可能遭受的攻击 一般说来,电子商务系统可能遭受的攻击有以下几种: (1)系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用 资源等。一般采取伪装或利用系统的薄弱环节、收集情况(如口令)等方式实现。这也是大多数黑客使用的办 法。 (2)违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。 (3)植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方 便条件。如向系统中注入病毒、蛀虫、特洛伊木马、陷阱、逻辑炸弹等来破坏系统正常工作。如“美丽杀”病 毒,“B002K ”远程控制程序。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。 (5)通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消 息次序、时间,注入伪造的消息。 (6)中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正确工作,破坏信 息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意的还是无意 的,一旦出现再要解决双方的争执就不太容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且Internet的出现又促进了病毒制 造者间的交流,使新病毒层出不穷,杀伤力也大有提高。

自考自考“电子商务安全导论”复习重点

自考自考“电子商务安全导论”复习重点

自考“电子商务安全导论”复习重点(1)简答题与论述题:简答1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

《电子商务专业导论》复习

《电子商务专业导论》复习

一、单项选择题:(每题分,共分):1.传统商务运作过程可分为以下三个部分:信息流、物流和()。

A.数据流 B.资金流 C.知识流 D.企业流2.目前,人所所提及的电子商务多指在()上开展的商务活动。

A.手机 B.POS机 C.网络 D.电视3.电子商务是在()技术与网络通信技术的互动发展中产生和不断完善的。

A.电子 B.计算机 C.多媒体改革 D.微波4.信息流是指商务交易过程中的所有()的流程。

A.文件B.单据C.文书D.单证5.传统商务活动往往采取面对面直接交易或()单证往来传输方式进行。

A.文件 B.文书 C.纸面 D.电子6.电子商务活动主要是采用()单证进行传输方式。

A.文件 B.文书 C.纸面 D.电子7.交易虚拟化指的是贸易活动无需当面进行,均通过()完成。

A.媒体B.互联网C.计算机 D .电子工具8.电子商务的前提是()。

A.商务信息化B.商务国际化C.交易国际化D.交易网络化9.对于商务过程来说,()就是供需双方如何宣传或者获取有效的商品信息的过程。

A.贸易磋商B.商品信息查询C.商品信息发布D.交易前的准备10.不适合电子商务的业务是()。

A.软件、音像制品的购销B.时装和易腐食品的购销C.旅游服务的促销D.出版业务11.拉拉手电子商务网站采用了( )类型电子商务交易模式。

A.经营离线商店的B2CB.经营虚拟零售企业的B2CC.面向实体企业的垂直B2BD.面向中间交易市场的水平B2B12.商家要开展电子商务活动,应该用( )作为其主要的生意平台。

()A.BBS B.电子邮件C.在线商店D.电话定购13.电子商务发展的最高境界是打破时空界限,实现( )。

A.语音交谈 B.实时通信C.在线交易D.实时物流14.实现在线交易,最重要的是解决交易中的( )问题。

A.信誉B.安全C.法律D.同步15.()是商务活动的基础,是商务、业务信息传送的工具,是商务活动的纽带。

A.软件B.硬件C.互联网D.交易平台16.()用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易。

第1章电子商务安全导论资料

第1章电子商务安全导论资料
阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储 空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。
拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻 击,它是一类个人或多人利用Internet协议组的某些工具,拒绝 合法用户对目标系统(如服务器)和信息的合法访问的攻击。
常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击、 电子邮件炸弹等多种方式。
上海财经大学 劳帼龄
7
阻塞类攻击(2/2)
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关键 的程序文件; 扭曲系统的资源状态统硬件或者软件存在某种形式的安全方面的脆弱性,这 种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问 权限。
要找到某种平台或者某类安全漏洞也是比较简单的。在Internet上的许多 站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。
上海财经大学 劳帼龄
12
软件漏洞
上海财经大学 劳帼龄
9
探测类攻击
信息探测型攻击主要是收集目标系统的各种与网络安全有关的信 息,为下一步入侵提供帮助。
主要包括:扫描技术、体系结构刺探、系统信息服务收集等。 目前正在发展更先进的网络无踪迹信息探测技术。
网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采 用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它 既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络 攻击。
上海财经大学 劳帼龄
4
1.1 电子商务面临的安全问题
1.1.1 安全问题的提出
网络安全,什么是网络攻击?
网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP协议)自身存在的或因配置不当而产生的安 全漏洞、用户使用的操作系统内在缺陷或者用户使用 的程序语言本身所具有的安全隐患等,通过使用网络 命令、从Internet上下载的专用软件或者攻击者自 己编写的软件,非法进入本地或远程用户主机系统, 非法获得、修改、删除用户系统的信息以及在用户系 统上添加垃圾、色情或者有害信息(如特洛伊木马) 等一系列过程的总称。

(自考)电子商务安全导论总结

(自考)电子商务安全导论总结

1.什么是保持数据完整性?2.网页攻击的步骤是什么?3.为什么交易的安全性是电子商务独有的?4.攻击Web站点有哪几种方式?5.Web客户机和Web服务器的任务分是什么?6.IP地址顺序号预测攻击的步骤是什么?7.普通电子邮件的两个方面的安全问题是什么?由什么原因造成的?8.电子商务安全的六项中心内容是什么?9.电子商务的可靠性的含义是什么?10.电子商务的真实性的含义是什么?11.单钥密码体制的特点是什么?12.简述替换加密和转换加密的区别13.什么是集中式密钥分配?14.什么是分布式密钥分配?15.Shamir密钥分存思想是什么?16.双钥密码体制最大的特点是什么?17.试述双钥密码体制的加密和解密过程。

18.替换加密和转换加密的主要区别是什么?19.列举单钥密码体制的几种算法20.简述DES的加密运算法则。

21.什么是双重DES加密方法?简述其算法步骤。

22.什么是三重DES加密方法?简述其算法步骤。

23.简述IDEA加密算法的基本运算、设计思想及加密过程?24.简述两类典型的自动密钥分配途径。

25.简述保护数据完整性的目的26.简述散列函数应用于数据的完整性,以及被破坏会带来的严重后果?27.数字签名如何使用双钥密码加密和散列函数? 28.数字签名与消息的真实性认证有什么不同?29.数字签名与手书签名有什么不同?30,数字签名可以解决哪些安全鉴别问题?31.无可争辩签名有何优缺点?32.简述利用盲变换实现盲签名的基本原理33.对比传统手书签名来论述数字签名的必要性?34.简述数字签名的原理?实际使用原理是35.简述数字时间戳的原理。

36.UPS的作用是什么?37.计算机病毒是如何产生的?38.计算机恶性病毒的危害?39.简述容错技术的目的及其常用的容错技术。

40.现在网络系统的备份工作变得越来越困难,其原因?41.简述三种基本的备份系统。

42.简述数据备份与传统的数据备份的概念?43.列举计算机病毒的主要来源。

电子商务安全导论

电子商务安全导论

什么是双钥密码体制? 双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密过 程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密锣 的信息, ,只有使用男一个密钥才能够解密。 6.什么是集中式密钥分配? 所谓集中式分配是指种用网络中|韵“密钥管理中心(KMC)"来集中管理系统 钥, “密钥管理中心”接收系统中用庐的请求扎为用户提供安全分配密钥的服务。 7.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间错系统的办法之一,可以用备份系统将最近的一次系统备份到机器上 去。 ’ 2.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的, 以便保存的过程。 3.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,破坏 数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4.镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。 5.网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据预防。 6.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存检测, 因此,不会引起由于服务器出错而造成数据完整性的丧失。 7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。 8.文件型病 毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染文件或数据文件。 . 9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会,用 CPU.时间,增加系统开销,降低系统工作效率的一类计算机病毒。 10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统的 一类计算机病毒。 1.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书 签名盖章的作用,以表示确认、负责、经手等。 4. 接人或访问控制是保证网络安全的重要手段, 它通过一组机制控制不同级另一种主 体对目标资源的不同授权访问, .在对主体认证之后实施网络资源安全管理使用。 5.CA 用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 6.CA 服务器是整个证书机构的核心,负责证书的签发。 7.不可否认性服务是指从技术上保证实体对其行为的认可。 8.SET 协议:安全数据交换协议(SET, .Secure Electronic Transferprotoc01) 是一种以信用卡为基础的、 Internet 上交易的付款协议, 在 是授权业务信息传输的安 全标准,它采用 RSA 密码算法,利用公钥体系对通信双方进行认证, ,用 DES 等标准加 密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。

电子商务安全导论

电子商务安全导论

电子商务安全导论电子商务安全导论一、单项选择题1.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-932.电子邮件的安全问题主要有( )A.传输到错误地址B.传输错误C.传输丢失D.网上传送时随时可能被人窃取到3.TCP/IP协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性4.对INTERNET的攻击的四种类型不包括( )A.截断信息B.伪造C.篡改D.病毒5.IDEA密钥的长度为( )A.56B.64C.128D.1246.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.在接入控制的实现方式中,MAC的含义是( )A.自主式接入控制B.授权式接入控制C.选择式接入控制D.强制式接入控制8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( )A.4B.5C.6D.79.以下不是接入控制的功能的是( )A.阻止非法用户进入系统B.允许合法用户进入系统C.使合法人按其权限进行各种信息活动D.阻止非合法人浏览信息10.下面( )不是散列函数的名字。

A.压缩函数B.数字签名C.消息摘要D.数字指纹11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( )A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则C.SET标准商户业务规则与Non-SET标准商户业务规则D.Non-SET标准商户业务规则与SSL标准商户业务规则12.多级安全策略属于( )A.最小权益策略B.最大权益策略C.接入控制策略D.数据加密策略13.SHECA指的是( )A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心C.上海市电子商务中心D.深圳市电子商务中心14.关于双联签名描述正确的是( )A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名15.网络安全的最后一道防线是( )A.数据加密B.访问控制C.接入控制D.身份识别16.DAC的含义是()A.自主式接入控制B.数据存取控制C.强制式接入控制D.访问控制17.常用的数据加密方法有( )种。

电子商务安全导论复习资料

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。

Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

电子商务的模式1)大字报/告示牌模式。

2)在线黄页簿模式。

3)电脑空间上的小册子模式。

4)虚拟百货店模式。

5)预订/订购模式。

6)广告推销模式。

什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。

第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

电子商务安全导论复习题汇总

电子商务安全导论复习题汇总

电子商务安全导论复习题汇总1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B____A.植入 B.通信监视 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____ A.加密 B.密文 C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamal B.AES C.IDEA D.RSA4.MD-5是___C____轮运算,各轮逻辑函数不同。

A.2 B.3 C.4 D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名6.《计算机房场、地、站技术要求》的国家标准代码是___C____A.GB50174- 93 B.GB9361- 88 C.GB2887-89 D.GB50169- 927.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____ A.IPSec B.L2TP C.VPN D.GRE8.VPN按服务类型分类,不包括的类型是___A____A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN9.接入控制机构的建立主要根据___B____种类型的信息。

A.二B.三C.四 D.五10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。

A.2 B.8 C.10 D.1611.以下说法不正确的是___A____A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。

电子商务安全导论 (13)

电子商务安全导论 (13)

电子商务安全导论 (13) 目录1. 引言1.1 背景1.2 定义2. 电子商务安全的重要性2.1 数据隐私与保护2.2 交易安全性2.3 网络威胁与防范3. 电子商务安全的核心概念3.1 认证与授权3.2 数据加密与解密3.3 安全漏洞与风险评估3.4 安全监控与报告4. 电子商务安全的关键技术4.1 公钥基础设施(PKI)4.2 数字签名与证书4.3 传输层安全协议(TLS)4.4 常用加密算法与协议5. 数据隐私与保护措施5.1 隐私政策与合规5.2 个人身份信息(PII)保护5.3 数据备份与恢复6. 交易安全性保障6.1 支付安全措施6.2 电子商务平台安全6.3 信用卡安全性7. 网络威胁与防范7.1 恶意软件与7.2 网络钓鱼与网络钓鱼7.3 网络攻击与防御8. 法律法规与电子商务安全 8.1 信息安全法律法规8.2 数据保护法案8.3 电子签名法律规定9. 电子商务安全管理9.1 安全策略与规划9.2 网络安全意识教育培训 9.3 安全事件响应与处置10. 结论10.1 电子商务安全的未来发展趋势10.2 本文总结附件:本文档涉及的相关案例分析和实践经验。

法律名词及注释:1. 信息安全法律法规:是指国家关于互联网安全、网络安全、信息安全方面的法律及相关规定。

2. 数据保护法案:是指针对个人隐私数据进行保护的法律法规,以保护用户数据的安全性和隐私权利。

3. 电子签名法律规定:是指国家对电子签名的使用和认可进行法律约束和规范的相关规定。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息,计算和通信资源)不被未经授权人或以未经授权方式接入,使用,修改,发出指令或植入程序等。
第二章电子商务安全需求和密码技术
明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。
密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。
(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。
(5)造成电子商务经营的混乱与不信任。
2,简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
5,数字签名可以解决哪些安全鉴别问题?
答:数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。
双密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。
无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。
第三章密码技术的应用
数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。
论述题
1,对比传统手书签名来论述数字签名的必要性。
答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
电子商务安全的六项中心内容是什么?
答(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
(2)商务数据的完整性或称正确性是保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
第一章电子商务安全基础
intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。
Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。
随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。
盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
电子商务的可靠性的含义是什么?
答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。
电子商务的真实性的含义是什么?
答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。
单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。
为什么交易的安全性是电子商务独有的?
答:这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
替换加密和转换加密的主要区别是什么?
答:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。
简述密码系统的理论安全性的实用安全性。
答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
3,数字签名与消息的真实性认证有什么不同?
答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
什么是Intranet?
答:Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。
混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
数字时间戳应当保证:
(1)数据文件加盖的时间戳与存储数据的物理媒体无关。
13,双联签名:在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。
简答题
1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。
邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
什么是保持数据的完整性?
答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。
(2)对已加盖时间戳的文件不可能做丝毫改动。
(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。
无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。
单钥密码体制的特点是什么?
答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,
双钥密钥体制最大的特点是什么?
答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。
相关文档
最新文档