电子商务安全导论 (13)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。
27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。
29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP 服务器__和数据库服务器等。
30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。
26.美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中____D_____级为最低级别。
27.数字签名分为两种,其中RSA和Rabin签名属于____确定性_____签名,ELGamal签名属于____随机性_____签名。
28.IPSec是一系列保护IP通信的规则的集合,它包含_____传输模式____与____隧道模式_____两种工作模式。
29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括___网上申请______和____离线申请_____。
30.中国金融认证中心的英文简写为____CFCA_____,它是由____中国人民银行_____牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
26.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。
27.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。
28.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。
29.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。
30.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。
26.散列函数是将一个长度不确定的______输入_____串转换成一个长度确定的_输出_____串。
27.Kerberos服务任务被分配到两个相对独立的服务器:__认证_______服务器和____票据授权_____服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_有效期____,二是密钥没有被_修改_____,三是证书不在CA发行的无效证书清单中。
29.复合型病毒是指具有___引导型病毒__和__文件型病毒___寄生方式的计算机病毒。
30.接入控制的功能有三个:___组织非法用户进入系统_____、___允许和法人进入系统____和使合法人按其权限进行各种信息活动。
26.一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。
27.电子商务系统中,商务对象的认证性用数字签名和身份认证技术
实现。
28.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。
29.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。
30.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器。
26.身份证明可以分为__身份证实___和___身份识别___两大类。
27.美国的橘黄皮书中为计算机安全的不同级别制定了__4____个标准,其中C2级又称为反问控制保护集。
28.常用的对数据库的加密方法有__两____种,其中与DBMS分离的加密方法是_加密桥技术_____ 。
29.SHECA数字证书根据应用对象可将其分为___个人用户证书___ 和___服务器证书___ 。
30.计算机病毒按破坏性分为__良性____ 和__恶性___。
26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。
27.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。
28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。
30.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。
26.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中_A_级是最安全的。
27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为_SET 标准支付网关_业务规则和_Non-SET标准银行_业务规则。
28.通常通信中涉及两类基本成员,即发信者和接收者。相应地引出两个不可否认性的基本类型,即_源的不可否认性_和_递送的不可否认性_。
29.网络备份系统目前有_简单的网络_备份系统,_服务器到服务器_备份系统和使用专用的备份服务器。
30.无可争辩签名是为了防止所签文件被_复制_,有利于_产权拥有者_控制产品的散发。
26.目前,典型的两类自动密钥分配途径是___集中式__分配方案和_分布式__分配方案。
27.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的____单向性______和____无冲突性______。
28.通行字是一种根据已知事物____验证身份______的方法,也是一种研究和使用最广的____身份验证______法。
29.SSL握手协议用于___客户、服务器之间_______相互认证、协商加密和_____MAC_____算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
30.加密桥技术的实现是与___密码算法_______、____密码设备______无关的(可