电大《电子商务概论》科目期末考试考试完整版必备小抄
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
科目考试完整版必备小抄
散列函数和数字签名实现安全性,完整性,可鉴别 和不可否认。成为目前信息安全传送的标准模式, 一般把它叫作“混合加密系统” ,被广泛采用。 22,数字时间戳:如何对文件加盖不可篡改的数字 时间戳是一项重要的安全技术。数字时间戳应当保 证:1)数据文件加盖的时间戳与存储数据的物理 媒体无关。 (2)对已加盖时间戳的文件不可能做丝 毫改动。 (3)要想对某个文件加盖与当前日期和时 间不同时间戳是不可能的。 23,无可争辩签名:是在没有签名者自己的合作下 不可能验证签名的签名。无可争辩签名是为了防止 所签文件被复制,有利于产权拥有者控制产品的散 发。 24,消息认证:是使接收方能验证消息发送者及所 发信息内容是否被篡改过。 25,确定性数字签名:其明文与密文一一对应,它 对一特定消息的签名不变化。 26, 随机式数字签名: 根据签名算法中的随机参值, 对同一消息的签名也有对应的变化。 27,盲签名:一般数字签名中,总是要先知道文件 内容而后才签署,这正是通常所需要的。但有时需 要某人对一个文件签名, 但又不让他知道文件内容, 称为盲签名。 28,完全盲签名:设 1 是一位仲裁人,2 要 1 签署 一个文件, 但不想让他知道所签的文件内容是什么, 而 1 并不关心所签的内容,他只是确保在需要时可 以对此进行仲裁,这时便可通过完全盲签名协议实 现。完全盲签名就是当前对所签署的文件内容不关 心,不知道,只是以后需要时,可以作证进行仲裁。 29,双联签名:在一次电子商务活动过程中可能同 时有两个联系的消息 M1 和 M2,要对它们同时进 行数字签名。 30,备份:是恢复出错系统的办法之一,可以用备 份系统将最近的一次系统备份恢复到机器上去。 31,归档:是指将文件从计算机的存储介质中转移 到其他永久性的介质上的,以便长期保存的过程。 32,计算机病毒:是指编制者在计算机程序中插入 的破坏计算机功能的程序,或者毁灭数据,影响计 算机使用,并能自我复制的一组计算机指令或者程 序代码。 33,镜像技术:是数据备份技术的一种,主要有网 络数据镜像,远程镜像磁盘等。 34,网络物理安全:指物理设备可靠,稳定运行环 境,容错,备份,归档和数据完整性预防。 35,奇偶校验:也是服务器的一个特性。它提供一 种机器机制来保证对内存错误的检测,因此,不会 引起由于服务器出错而造成数据完整性的丧失。 36,引导型病毒:是指寄生在磁盘引导区或主引导 区的计算机病毒。 37,文件病毒:是指能够寄存在文件中的计算机病 毒。这类病毒程序感染可执行文件或数据文件。 38,良性病毒:是指那些只是为了表现自身,并不 彻底破坏系统和数据, 但会大量占用 CPU 时间, 增 加系统开销, 降低系统工作效率的一类计算机病毒。 39,恶性病毒:是指那些一旦发作后,就会破坏系 统或数据, 造成计算机系统瘫痪的一类计算机病毒。 40,防火墙:是一类防范措施的总称。41,非受信 网络:一般指的是外部网络。42,扼制点:提供内, 外两个网络间的访问控制。43,受信网络一般指的 是内部网络。 44 , 局域网指一定区域范围内的网络。 46,拒绝率或虚报率:是指身份证明系统的质量指 标为合法用户遭拒绝的概率。47,漏报率:是指非 法用户伪造身份成功的概率。48,通行字:通行字 是一种根据已知事物验证身份的方法,也是一种研 究和使用最广的身份验证法。 49,域内认证:是指 CLIENT 向本 KERBEROS 的 认证域以内的 SERVER 申请服务。 50,域间认证:是指 CLIENT 向本 KERBEROS 的 认证域以内的 SERVER 申请服务。 51,数字认证:是指用数字办法确认,鉴定,认证 网络上参与信息交流者或服务器的身份。 5 2,公钥证书:它将公开密钥与特定的人,器件或 其他实体联系起来。 公钥证书是由证书机构签署的, 其中包含有持证者的确切身份。 5 3, 公钥数字证书: 网络上的证明文件,证明双钥体制中的公钥所有者
1,电子商务:顾名思义,是建立在电子技术基础 上的商业运作,是利用民子技术加强,加快,扩展, 增强,改变了其有关过程的商务。 2.intranet:是指基于 TCP/IP 协议的企业内部网 络, 它通过防火墙或其他安全机制与 intranet 建立 连接。intranet 上提供的服务主要是面向的是企业 内部。 3, Extranet: 是指基于 TCP/IP 协议的企业处域网, 它是一种合作性网络。 4,商务数据的机密性:商务数据的机密性或称保 密性是指信息在网络上传送或存储的过程中不被他 人窃取,不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后,使未经授权者无法了解其内 容。 5,邮件炸弹:是攻击者向同一个邮件信箱发送大 量的垃圾邮件,以堵塞该邮箱。 6,TCP 劫持入侵:是对服务器的最大威胁之一, 其基本思想是控制一台连接于入侵目标网的计算 机,然后从网上断开,让网络服务器误以为黑客就 是实际的客户端。 7,HTTP 协议的“有无记忆状态” :即服务器在发 送给客户机的应答后便遗忘了些次交互。 TLENET 等协议是“有记忆状态”的,它们需记住许多关于 协议双方的信息,请求与应答。 8,明文:原始的,未被伪装的消息称做明文,也 称信源。通常用 M 表示。 9,密文:通过一个密钥和加密算法将明文变换成 一种伪信息,称为密文。通常用 C 表示。 10,加密:就是用基于数学算法的程序和加密的密 钥对信息进行编码,生成别人难以理解的符号,即 把明文变成密文的过程。通常用 E 表示。 11,解密:由密文恢复成明文的过程,称为解密。 通常用 D 表示。 12, 加密算法: 对明文进行加密所采用的一组规则, 即加密程序的逻辑称做加密算法。 13,解密算法:消息传送给接收者后,要对密文进 行解密时所采用的一组规则称做解密算法。 14,密钥:加密和解密算法的操作通常都是在一组 密钥的控制下进行的,分别称作加密密钥和解密密 钥。通常用 K 表示。 15,单钥密码体制:是加密和解密使用桢或实质上 等同的密钥的加密体制。使用单钥密码体制时,通 信双方 A B 必须相互交换密钥,当 A 发信息 B 时, A 用自己的加密密钥匙进行加密,而 B 在接收到数 据后,用 A 的密钥进行解密。单钥密码体制又称为 秘密密钥体制或对称密钥体制。 16, 双钥密码体制又称作公共密钥体制或非对称加 密体制,这种加密法在加密和解密过程中要使用一 对密钥,一个用与加密,另一上用于解密。即通过 一个密钥加密的信息,只有使用另一个密钥才能够 解密。这样每个用户都拥有两个密钥:公共密钥和 个人密钥,公共密钥用于加密钥,个人密钥用于解 密。用户将公共密钥交给发送方或公开,信息发送 者使用接收人的公共密钥加密的信息只有接收人才 能解密。 17, 数据的完整性: 数据的完整性是指数据处于 “一 种未受损的状态”和“保持完整或未被分割的品质 或状态” 。 18,数字签名:是利用数字技术实现在网络传送文 件时,附加个人标记,完成系统上手书签名盖章的 作用,以表示确认,负责,经手等。 19,双密码加密:它是一对匹配使用的密钥。一个 是公钥,是公开的,其他人可以得到;另一个是私 钥,为个人所有。这对密钥经常一个用来加密,一 个用来解密。 20,数字信封:发送方用一个随机产生的 DES 密 钥加密消息,然后用接收方的公钥加密 DES 密钥, 称为消息的“数字信封” ,将数字信封与 DES 加密 后的消息一起发给接收方。接收者收到消息后,先 用其私钥找开数字信封,得到发送方的 DES 密钥, 再用此密钥去解密消息。 只有用接收方的 RSA 私钥 才能够找开此数字信封,确保了接收者的身份。 21, 混合加密系统: 综合利用消息加密, 数字信封,
散列函数和数字签名实现安全性,完整性,可鉴别 和不可否认。成为目前信息安全传送的标准模式, 一般把它叫作“混合加密系统” ,被广泛采用。 22,数字时间戳:如何对文件加盖不可篡改的数字 时间戳是一项重要的安全技术。数字时间戳应当保 证:1)数据文件加盖的时间戳与存储数据的物理 媒体无关。 (2)对已加盖时间戳的文件不可能做丝 毫改动。 (3)要想对某个文件加盖与当前日期和时 间不同时间戳是不可能的。 23,无可争辩签名:是在没有签名者自己的合作下 不可能验证签名的签名。无可争辩签名是为了防止 所签文件被复制,有利于产权拥有者控制产品的散 发。 24,消息认证:是使接收方能验证消息发送者及所 发信息内容是否被篡改过。 25,确定性数字签名:其明文与密文一一对应,它 对一特定消息的签名不变化。 26, 随机式数字签名: 根据签名算法中的随机参值, 对同一消息的签名也有对应的变化。 27,盲签名:一般数字签名中,总是要先知道文件 内容而后才签署,这正是通常所需要的。但有时需 要某人对一个文件签名, 但又不让他知道文件内容, 称为盲签名。 28,完全盲签名:设 1 是一位仲裁人,2 要 1 签署 一个文件, 但不想让他知道所签的文件内容是什么, 而 1 并不关心所签的内容,他只是确保在需要时可 以对此进行仲裁,这时便可通过完全盲签名协议实 现。完全盲签名就是当前对所签署的文件内容不关 心,不知道,只是以后需要时,可以作证进行仲裁。 29,双联签名:在一次电子商务活动过程中可能同 时有两个联系的消息 M1 和 M2,要对它们同时进 行数字签名。 30,备份:是恢复出错系统的办法之一,可以用备 份系统将最近的一次系统备份恢复到机器上去。 31,归档:是指将文件从计算机的存储介质中转移 到其他永久性的介质上的,以便长期保存的过程。 32,计算机病毒:是指编制者在计算机程序中插入 的破坏计算机功能的程序,或者毁灭数据,影响计 算机使用,并能自我复制的一组计算机指令或者程 序代码。 33,镜像技术:是数据备份技术的一种,主要有网 络数据镜像,远程镜像磁盘等。 34,网络物理安全:指物理设备可靠,稳定运行环 境,容错,备份,归档和数据完整性预防。 35,奇偶校验:也是服务器的一个特性。它提供一 种机器机制来保证对内存错误的检测,因此,不会 引起由于服务器出错而造成数据完整性的丧失。 36,引导型病毒:是指寄生在磁盘引导区或主引导 区的计算机病毒。 37,文件病毒:是指能够寄存在文件中的计算机病 毒。这类病毒程序感染可执行文件或数据文件。 38,良性病毒:是指那些只是为了表现自身,并不 彻底破坏系统和数据, 但会大量占用 CPU 时间, 增 加系统开销, 降低系统工作效率的一类计算机病毒。 39,恶性病毒:是指那些一旦发作后,就会破坏系 统或数据, 造成计算机系统瘫痪的一类计算机病毒。 40,防火墙:是一类防范措施的总称。41,非受信 网络:一般指的是外部网络。42,扼制点:提供内, 外两个网络间的访问控制。43,受信网络一般指的 是内部网络。 44 , 局域网指一定区域范围内的网络。 46,拒绝率或虚报率:是指身份证明系统的质量指 标为合法用户遭拒绝的概率。47,漏报率:是指非 法用户伪造身份成功的概率。48,通行字:通行字 是一种根据已知事物验证身份的方法,也是一种研 究和使用最广的身份验证法。 49,域内认证:是指 CLIENT 向本 KERBEROS 的 认证域以内的 SERVER 申请服务。 50,域间认证:是指 CLIENT 向本 KERBEROS 的 认证域以内的 SERVER 申请服务。 51,数字认证:是指用数字办法确认,鉴定,认证 网络上参与信息交流者或服务器的身份。 5 2,公钥证书:它将公开密钥与特定的人,器件或 其他实体联系起来。 公钥证书是由证书机构签署的, 其中包含有持证者的确切身份。 5 3, 公钥数字证书: 网络上的证明文件,证明双钥体制中的公钥所有者
1,电子商务:顾名思义,是建立在电子技术基础 上的商业运作,是利用民子技术加强,加快,扩展, 增强,改变了其有关过程的商务。 2.intranet:是指基于 TCP/IP 协议的企业内部网 络, 它通过防火墙或其他安全机制与 intranet 建立 连接。intranet 上提供的服务主要是面向的是企业 内部。 3, Extranet: 是指基于 TCP/IP 协议的企业处域网, 它是一种合作性网络。 4,商务数据的机密性:商务数据的机密性或称保 密性是指信息在网络上传送或存储的过程中不被他 人窃取,不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后,使未经授权者无法了解其内 容。 5,邮件炸弹:是攻击者向同一个邮件信箱发送大 量的垃圾邮件,以堵塞该邮箱。 6,TCP 劫持入侵:是对服务器的最大威胁之一, 其基本思想是控制一台连接于入侵目标网的计算 机,然后从网上断开,让网络服务器误以为黑客就 是实际的客户端。 7,HTTP 协议的“有无记忆状态” :即服务器在发 送给客户机的应答后便遗忘了些次交互。 TLENET 等协议是“有记忆状态”的,它们需记住许多关于 协议双方的信息,请求与应答。 8,明文:原始的,未被伪装的消息称做明文,也 称信源。通常用 M 表示。 9,密文:通过一个密钥和加密算法将明文变换成 一种伪信息,称为密文。通常用 C 表示。 10,加密:就是用基于数学算法的程序和加密的密 钥对信息进行编码,生成别人难以理解的符号,即 把明文变成密文的过程。通常用 E 表示。 11,解密:由密文恢复成明文的过程,称为解密。 通常用 D 表示。 12, 加密算法: 对明文进行加密所采用的一组规则, 即加密程序的逻辑称做加密算法。 13,解密算法:消息传送给接收者后,要对密文进 行解密时所采用的一组规则称做解密算法。 14,密钥:加密和解密算法的操作通常都是在一组 密钥的控制下进行的,分别称作加密密钥和解密密 钥。通常用 K 表示。 15,单钥密码体制:是加密和解密使用桢或实质上 等同的密钥的加密体制。使用单钥密码体制时,通 信双方 A B 必须相互交换密钥,当 A 发信息 B 时, A 用自己的加密密钥匙进行加密,而 B 在接收到数 据后,用 A 的密钥进行解密。单钥密码体制又称为 秘密密钥体制或对称密钥体制。 16, 双钥密码体制又称作公共密钥体制或非对称加 密体制,这种加密法在加密和解密过程中要使用一 对密钥,一个用与加密,另一上用于解密。即通过 一个密钥加密的信息,只有使用另一个密钥才能够 解密。这样每个用户都拥有两个密钥:公共密钥和 个人密钥,公共密钥用于加密钥,个人密钥用于解 密。用户将公共密钥交给发送方或公开,信息发送 者使用接收人的公共密钥加密的信息只有接收人才 能解密。 17, 数据的完整性: 数据的完整性是指数据处于 “一 种未受损的状态”和“保持完整或未被分割的品质 或状态” 。 18,数字签名:是利用数字技术实现在网络传送文 件时,附加个人标记,完成系统上手书签名盖章的 作用,以表示确认,负责,经手等。 19,双密码加密:它是一对匹配使用的密钥。一个 是公钥,是公开的,其他人可以得到;另一个是私 钥,为个人所有。这对密钥经常一个用来加密,一 个用来解密。 20,数字信封:发送方用一个随机产生的 DES 密 钥加密消息,然后用接收方的公钥加密 DES 密钥, 称为消息的“数字信封” ,将数字信封与 DES 加密 后的消息一起发给接收方。接收者收到消息后,先 用其私钥找开数字信封,得到发送方的 DES 密钥, 再用此密钥去解密消息。 只有用接收方的 RSA 私钥 才能够找开此数字信封,确保了接收者的身份。 21, 混合加密系统: 综合利用消息加密, 数字信封,