最新电子商务安全总复习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《电子商务安全》总复习
注意:为了复习的方便,以下所有复习题可以在课本和笔记中标注希望大家认真复习,保证纪律
第一章
1. 掌握信息安全的目标(包括中英文名称,及其每一个目标的含义)?
2. CIA这一目标指代的哪三个属性?
3. 授权和访问控制研究的主要内容是什么?二者有什么不同?
4.网络上有那些资源可以共享?
5.简述客户机/服务器C/S,浏览器/服务器B/S的工作原理,注意二者的不同?(参考资料或上机时完成)
6.分别翻译并解释以下术语的含义:
confidentiality
integrity
availability
non-repudiation
accountability
第二章
1.什么叫加密、解密、密文、密钥?
2.掌握三种经典的加密算法的原理:凯撒密码、HILL算法、PLAYFAIR算法。
3.密码分析的类型有哪几种?
4.要求会做习题二的2、4?
第三、四章
1.什么叫分组密码,什么叫流密码?
2.网络上数据加密位置的三种方式是什么?
3.单钥密码体制常用的加密方法有哪几种?简述其DES的算法原理?
4.双钥密码体制常用的加密方法是什么?简述其算法原理?(参考习题1、2、3)计算时注意利用52页的模运算的性质简化计算。
5.(1)请分别列举三种常见的对称密钥密码和三种非对称密钥密码算法。
(2)比较对称密钥算法和非对称密钥算法,各自有哪些优点和缺点?
第五章
1.一般产生认证符的方法有那三种?
2.分别用图示来说明公钥密码体制的加密、认证功能。
3.什么叫数字信封、数字指纹、数字签名(会用公式表示),并说明他们的作用?
5.散列算法的特性是什么?常用的散列算法有哪些?
6.数字签名与手写签名的不同,数字签名的需求是什么?
7.掌握直接签名与仲裁签名的所有方案,及其他们的逐步改进之处(图示)?
第六章
1.数字认证是什么?什么是数字证书?
2.请简述认证中心的作用及认证中心的基本结构?
3.密钥管理包括哪些内容?
4.从网络的应用来看,密钥可以分为哪几类,各自的用途是什么,如何划分级别
的。
5.什么叫PKI,它由几部分组成?
第七章
1.身份认证的物理基础可以分为哪三种?
2.熟悉基于对称密码的双向认证协议和基于非对称的双向认证协议的协议过程,(二者结合起来理解,不要孤立的记忆)。
3.掌握KERBEROS模型的认证过程。
第八章
1.E-mail系统的主要组成有哪几部分?
2.邮件安全的目标是什么?
3.PGP软件使用的主要算法有哪几种?使用的密钥有哪几种类型?
4.图示PGP软件的加密与认证原理。
第九章
1.SSL协议体系结构是由几层协议组成?共有几个协议?
2.SSL、SET各是什么协议,使用了哪些加密技术?它们的区别是什么?
3.什么叫套接层?(查询资料)
4.SET购物的三大步骤?
5.SET支付系统中的相关成员有哪些?
第十章
1.什么是特洛伊木马,其危害性是什么? (查询资料)
2.防火墙是什么? 防火墙能否保证内部网络的绝对安全?
3.防火墙可以提供的服务类型有哪几种,各自的含义是什么?
4.掌握防火墙采用的两种基本技术及其各自的原理?
5.常见防火墙在网络中的连接模式有哪三种典型结构并可以画图示意。
以下试题仅供参考:
判断:
1 密钥管理需要解决的一个基本问题是密钥的定期更换问题()
2 密钥分配技术中最成熟的方案是采用密钥分配中心。()
3 密钥托管的前提是,用户应该具有在他们中间分配秘密密钥的能力。()
4 密钥托管一般而言,第三方通常为合法的中介机构(错误:为政府部门和法律执
行部门)
5 CA是提供数字签名的第三方机构。()
6 防火墙是在内部网与外部网之间实施安全防范的系统()
7 从逻辑上说,防火墙是一个分离器,一个限制器,一个分析器()
8 复合型防火墙是把包过滤和代理服务两种方法结合起来构成复合型的防火墙()
9 内部路由器既保护参数网络又保护内部网()
10 外部路由器的包过滤主要是对内部网上的主机提供保护。()
单选:
1 以下哪个措施不属于电子商务防范的技术措施:
A 保护传输线路安全
B 防入侵措施
C 数据加密
D贯彻电子商务安全运作基本原则
2 链路—链路加密的缺点是:
A 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密
B 每个链路只需要一对密钥
C 数据在中间结点以明文形式出现,维护结点安全的代价较高
D提供了信号流安全机制
3 用户识别方法不包括:
A 根据用户知道什么来判断
B 根据用户拥有什么来判断
C 根据用户地址来判断
D 根据用户是什么来判断
4 用于身份识别的技术应用较广的不包括:
A 签名识别法
B 指纹识别法
C 语音识别法
D 头盖骨的轮廓识别法
5 自主访问控制又叫做:
A 随机访问控制
B任意访问控制
C自由访问控制
D 随意访问控制
7 防火墙的基本类型不包括: