电子商务安全导论总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.什么是保持数据完整性?

2.网页攻击的步骤是什么?

3.为什么交易的安全性是电子商务独有的?

4.攻击Web站点有哪几种方式?

5.Web客户机和Web服务器的任务分是什么?

6.IP地址顺序号预测攻击的步骤是什么?

7.普通电子邮件的两个方面的安全问题是什么?

由什么原因造成的?

8.电子商务安全的六项中心内容是什么?

9.电子商务的可靠性的含义是什么?

10.电子商务的真实性的含义是什么?

11.单钥密码体制的特点是什么?

12.简述替换加密和转换加密的区别

13.什么是集中式密钥分配?

14.什么是分布式密钥分配?

15.Shamir密钥分存思想是什么?

16.双钥密码体制最大的特点是什么?

17.试述双钥密码体制的加密和解密过程。

18.替换加密和转换加密的主要区别是什么?

19.列举单钥密码体制的几种算法

20.简述DES的加密运算法则。

21.什么是双重DES加密方法?简述其算法步骤。

22.什么是三重DES加密方法?简述其算法步骤。

23.简述IDEA加密算法的基本运算、设计思想及加密过程?24.简述两类典型的自动密钥分配途径。

25.简述保护数据完整性的目的

26.简述散列函数应用于数据的完整性

,以及被破坏会带来的严重后果?

27.数字签名如何使用双钥密码加密和散列函数?

28.数字签名与消息的真实性认证有什么不同?

29.数字签名与手书签名有什么不同?

30,数字签名可以解决哪些安全鉴别问题?

31.无可争辩签名有何优缺点?

32.简述利用盲变换实现盲签名的基本原理

33.对比传统手书签名来论述数字签名的必要性?34.简述数字签名的原理?实际使用原理是

35.简述数字时间戳的原理。

的作用是什么?

37.计算机病毒是如何产生的?

38.计算机恶性病毒的危害?

39.简述容错技术的目的及其常用的容错技术。

40.现在网络系统的备份工作变得越来越困难,其原因?41.简述三种基本的备份系统。

42.简述数据备份与传统的数据备份的概念?

43.列举计算机病毒的主要来源。

44.数据文件和系统的备份要注意什么?

45.一套完整的容灾方案应该包括什么系统?

11.简述归档与备份的区别。

46.病毒有哪些特征?

47.简述计算机病毒的分类方法。

48.简述计算机病毒的防治策略?

49.保证数据完整性的措施有哪些?

50.目前比较常见的备份方式有哪些?

51.试述提高数据完整性的预防性措施有哪些?

52.扼制点的作用是什么?

53.防火墙不能防止哪些安全隐患?

54,防火墙与VPN之间的本质区别是什么?

55. .设置防火墙的目的及主要作用是什么

56.简述防火墙的设计须遵循的基本原则。

57。目前防火墙的控制技术可分为哪几种?

58.防火墙不能解决的问题有哪些?

59。VPN提供哪些功能?

60.隧道协议主要包括哪几种

61.简述隧道的基本组成。

62.IPSec提供的安全服务有哪些?

63.选择VPN解决方案时需要考虑哪几个要点?

64。简述VPN的分类。

65.简述VPN的具体实现即解决方案有哪几种?

1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点?66.试述VPN的优点有哪些?

67,试述IPSec的两种工作模式。

68.论述VPN的应用前景。

69.组建VPN应该遵循的设计原则。

70.为什么DAC易受到攻去?

71.简述加密桥技术的优点。

72.图示说明接入控制机构的建立主要根据的三种类型信息。

73.实体认证与消息认证的差别

74.通行字的选择原则是什么?

75.通行字的控制措施是哪些?

76.通行字的安全存储有哪二种方法?

77.Kerberos的局限性有哪些?

78.试述一下身份证明系统的相关要求。

79.说明口令的控制措施。

80.有效证书应满足的条件有哪些?

81.密钥对生成的两种途径是什么?

82证书有哪些类型?(

83.证书数据由哪些部分组成?

84.如何对密钥进行安全保护?

85.CA认证申请者的身份后,生成证书的步骤

有哪些?

86.LRA(LocalRegistrationAuthority)的功能是什么? 87.公钥证书的基本作用是什么?

88.双钥密码体制加密为什么可以保证数据的机密性? 89。简述证书链中证书复本的传播方式。

90.说明证书机构(CA)的组成?

91.认证机构提供的服务?

92.说出你知道的PK[的应用范围?

93.简述证书政策的作用和意义?

94.简述PKl保密性服务采用的“数字信封”机制原理?95.简述密钥管理中存在的威胁。

96。简述实现源的不可否认性机制的方法。

97.简述实现递送的不可否认性机制的方法

98.仲裁包括的活动有哪些?(

99.简述解决纠纷的步骤。

100.请论述PKI在电子商务活动中应具有的性能。

101.试述公钥基础设施PKI为不用用户提供的安全服务?

102.举出三个事例说明PKI的应用

103.SSL加密协议的用途是什么?

104.要想安全地进行网上购物,如何认准“SET'’商业网站?

105,SSL协议中使用了哪些加密技术?

107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的?

108.SSL协议体系结构是由几层协议组成的?共有几个协议?

109.简述SET购物过程。

110.SET安全协议要达到的目标有哪五个?

111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员?

112.支付网关的作用是什么?

113.SET系统的运作是通过哪四个软件组件来完成的?

114.简单描述一下SET认证中心的管理结构层次?

115.基于SET协议的电子商务的业务过程有哪些。

116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处? 117.SET的主要安全保障来自哪三个方面?

118.电子钱包的功能是什么?

119.SET与SSL试述它们的异同?

120.CFCA体系结构。

121。CTCA的组成及功能?

123.CFCA证书的典型应用。

数字证书业务。

125.试论述数据加密的方法

相关文档
最新文档