- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章.
2.电子商务的主要类型有哪些?
B2B B2C B2G C2C C2G
3:电子商务的基础设施包括哪些内容?
用于电子商务转型的完整IT基础设施和完善的电子商务服务
4.电子商务的安全要素有哪些?作用是什么?
可用性 需要的时候,资源是可用的 (电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)
机密性 谁有权力查看特定的信息 (……)
完整性 允许谁修改数据,不允许谁修改数据(……)
即时性 在规定的时间完成服务(……)
不可抵耐性 为信息的收,发者提供无法否认的端到端的证据(……)
身份认证 解决是谁的问题(……)
访问控制 访问者能进行什么操作,不能进行什么操作(……)
5.密钥的长度是否重要?为什么?
重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。
6.对称加密技术和非对称加密技术有何区?
对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥
7.PKI提供哪些服务?
数字签名,身份认证,时间戳,安全公正服务和不可否认服务
8.用哪些技术解决不可抵耐性?
身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等
9.安全管理的目标是什么?
资源的可用性,信息的完整性,信息的机密性
10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?
威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。 分为软件漏洞和配置漏洞和社会漏洞 后果,破坏系统安全,篡改数据,盗窃信息等。
11.为什么说人是电子商务安全中的最薄弱环节?
由于安全产品的技术越来与阿完善,使用这些技术的人 ,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。
12.有几种安全领域?他们各自解决什么问题?
物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。
网络安全域 控制对网上资源的访问,目的是阻止外人使用私有资产。
应用安全域 限制操作类型和范围
数据安全域 定义各类数据的保护边界
13.应急预案包括哪些部分?各自解决什么问题?
隔离威胁,目的限制攻击范围。 恢复服务,目的实现资源的可用性。 攻击后的任务,了解被利用漏洞,哪些环节遭到了破坏,全面恢复成本,如何防范此类攻击。
第二章
1. 请说明DES的基本原理()
2.填表
算法 密钥长度 分组长度 循环次数 DES 64位 32位 16次 3DES IDEA AES(Rijndael) 128,192,256可选 128 10,12,14 3.什么事公钥和私钥?
公钥密码算法最大的特点是采用2个相关密钥将加密和解密的能力分开,其中一个密钥是公开的,成为公钥,简称公开钥,用于加密,另一个是位用户专有,因而是必威体育官网网址的,成为私密密钥,简称秘密钥,用于解密
4.结合非对称加密机制的原理,说明 RSA算法的基本思想。
RSA的安全性基于大数分解难度,其公钥和私钥是一对大素数的函数,从一个公钥和密钥中恢复出明文的难度等价于两个大素数之和。
5.分组密码和流密码的区别是什么?
6.什么事单向函数
Hash函数具有不可逆性,它赋予一个消息唯一的指纹,通过指纹就可以判别出该消息的完整性。
7.MD5,SHA-1密钥多长?哪一个更安全?
128位和160位,SHA-1
8.为什么用散列函数而不是用对称密码构造消息认证码?
如果使用单纯的Hash函数,则黑客在修改文件的同时,也可能重新计算器散列值,并替换原散列值,这样磁盘的文件的完整性得不到有效的保护。
将单向散列函数转换成MAC可以通过堆成加密算法加密散列值来实现。相反,将MAC转换成单向散列函数只需要将密钥公开即可。
9.请说明数字签名的基本方法和作用。
产生方法,A,有加密算法产生数字签名 B,由签名算法产生数字签名
执行方法,A,直接方式 B具有仲裁的方式
作用身份认证,数据完整性,不可否认性及匿名性
10.链路加密和端到端的加密区别是什么?
链路加密是仅在物理层前的数据链路层进行加密。
端到端加密时在应用层完成,即传输前的高层中完成。
第三章
1.密钥有哪几种分类?
A.初级密钥 B.钥加密钥 C.主机密钥 D.其他密钥
2.请列举出几种对称密钥的分配方案。
A.点对点模式,即通信双方直接管理共享通信密钥
B.KDC模式,通信双方的绘画密钥由KDC管理生成
C.KTC模式,通
您可能关注的文档
- 电动车窗无升降故障检修.doc
- 电厂安规考三试题及答案.doc
- 电厂冬季防防冻方案.doc
- 电厂建设项前期工作筹建程序.doc
- 电厂档案管软件系统项目建议书.doc
- 电厂水处理级工理论试卷.doc
- 电厂甩负荷验措施1.doc
- 电厂项目工文件格式及编号标准.doc
- 电厂设备典常见故障分析与处理.doc
- 电压电阻章试题、T.doc
- 苏教版8年级上册数学全册教学课件(2021年10月修订).pptx
- 比师大版数学4年级下册全册教学课件.pptx
- 冀教版5年级上册数学全册教学课件.pptx
- 办公室普通党员2024年组织生活会个人对照检查发言材料供参考.docx
- 领导班子成员2025年组织生活会“四个带头”对照检查材料范文.docx
- 2024年度专题组织生活会个人“四个带头”对照检查材料范文.docx
- 党支部领导班子2025年民主生活会“四个带头”个人对照检查材料范文.docx
- 2024年抓基层党建工作述职报告参考范文.docx
- 2024年度民主生活会征求意见情况的报告范文2篇.docx
- 普通党员2024年组织生活会个人“四个带头”对照检查发言材料2篇.docx
文档评论(0)