您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务安全认证期末复习
电子商务安全认证期末复习题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分)第1章电子商务安全导论1、电子商务涉及的安全问题有哪些?P4--61、信息的安全问题冒名偷窃篡改数据信息丢失信息传递出问题2、信用的安全问题来自买方的安全问题来自卖方的安全问题买卖双方都存在抵赖的情况3、安全的管理问题4、安全的法律保障问题2、电子商务系统安全的三个组成部分。P7实体安全、运行安全、信息安全3、电子商务安全的五方面基本需求。P16保密性、完整性、认证性、可控性、不可否认性4、电子商务的安全保障主要由哪三方面去实现?P17--221、技术措施信①息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏2、管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施3、法律环境第2章信息安全技术1、信息传输中的五种常见加密方式。P27①链路-链路加密②节点加密③端-端加密④ATM网络加密⑤卫星通信加密2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest密码。1.对称加密特点:数据的发送方和接受方使用的是同一把密钥过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文答:对称加密(在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。)优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。3、什么是信息验证码?数字签名与信息验证码的区别。P36信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。信息验证码与数字签名有何区别P42答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。4、非对称加密的原理及其优缺点。答:不对称加密(非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。)优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。基本原理(加密模式过程):—发送方用接收方的公开密钥对要发送的信息进行加密—发送方将加密后的信息通过网络传送给接收方—接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文非对称密码算法的优缺点:优点安全性能好,破解困难密钥存储和传输方便每个通信方至少一对公私密钥缺点算法复杂,运算速度很慢5、常见的数字签名算法有RSA,美国数字签名标准算法,椭圆数字签名算法等。(第二章PPT34页)6、电子商务应用中的特殊数字签名有盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名等。7、密钥的生命周期包括哪几个阶段?密钥的生命周期1、密钥建立(包括生成密钥和发布密钥)2、密钥备份/恢复或密钥的第三者保管3、密钥替换/更新4、密钥吊销5、密钥期满/终止(其中可能包含密钥的销毁或归档)第3章Internet安全1、典型的网络层安全服务包括认证和完整性、保密性,访问控制,以及对核心internet基础协议的保护。2、Internet安全的保护分为网络层安全、应用层安全和系统安全三类。3、防火墙的功能及类型防火墙的功能:1、过滤不安全的服务和非法用户2、控制对特殊站点的访问3、作为网络安全的集中监视点类型:1.包过滤型防火墙(处理对象是IP包,网络层数据)功能:处理通过网络的IP包的信息,实现进出网络的安全控制。2.应用网关型防火墙(处理对象是应用服务,应用层数据)功能:通过对网络服务的代理,检查进出网络的各种服务,安装在专用工作站系统上3.代理服务型防火墙4、VPN的概念及三类VPN服务类型。VPN的安全策略包括隧道技术、加解密技术、密钥管理技术,使用者与设备身份认证技术。虚拟专用网络(virtualprivatenetwork,VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。三类VPN服务类型:AccessVPN远程访问虚拟专网——移动办公和B2CIntranetVPN企业内部虚拟专网——企业内部资源共享ExtranetVPN扩展的企业内部虚拟专网5、网络入侵检测主要有四种检测策略:基于主机的检测、基于应用程序的检测,基于目标的检测,基于网络的检测。6、Ipsec的两个重要的协议:认证头协议AH和分组加密协议ESP。AH协议的两种模式传输模式和隧道模式7、S/MIME协议是什么?答:多用途网际邮件扩充协议(MIME)是MultipurposeInternetMailExtensions的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。MIME的格式灵活,允许邮件中包含任意类型的文件。8、SSL协议是什么?能够实现什么功能?SSL握手协议和记录协议是最重要的两个子协议。安全套接层协议(SecureSocketsLayer,SSL)建立在TCP协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。SSL协议的功能:1.SSL服务器认证2/确认用户身份3/保证数据传输的机密性和完整性SSL握手协议数据是按照SSL记录协议封的吗?P105答:正确。SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。9、SET协议是什么?SET交易的参与方包括持卡人、商户、发卡银行、收单银行、支付网关、认证中心。安全电子交易协议(SecureElectronicTransaction,SET)是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。10、SSL与SET的对比第4章1、按使用对象分类,数字证书的常见类型有哪些?P120--121按使用对象来分,主要包括:①个人数字证书;②单位数字证书;③服务器证书;④安全邮件证书;⑤代码签名证书2、了解基本的数字证书格式的内容。P122数字证书扩展标准包括密钥信息扩展、政策信息扩展、主体及发放者属性扩展、认证路径约束扩展,与数字证书撤销表相关的扩展。3、数字证书密钥对生成的两种方法及优缺点密钥对生成的两种方法:1、由密钥对持有者系统生成2、由密钥管理中心系统生成优点:(1)由密钥对持有者系统生成的优点:利用这一方法来生成密钥,可以保证任何其他的通信方都不会获得该密钥。(2)由密钥管理中心系统生成的优点:(1)对一些像智能卡那样的密钥对持有系统来说是很有必要的。(2)密钥对在密钥管理中心集中生成在某些情况下也是非常有益的。(3)如果密钥对中的私钥需要在中心系统进行备份或存档,密钥对的集中生成也是很便利的。缺点:生成密钥的这两种方法在实际的使用中都需要适应环境的变化,它们在实际的数字证书生成和管理过程中都都需要根据环境的变化而有所变通。4、三种私钥保护的方法。P131保护方法:1、将私钥存储在不可写的硬件模块或标记中,如智能卡中2、将私钥存储在计算机硬盘或其他数据存储媒介上的加密数据文件中3、将私钥存储在数字证书服务器上,当用户通过了服务器的鉴定,并在服务器上使用了一段时间后,该服务器会将私钥传送给用户第一种私钥保护方法的安全性要比第二、第三种方法高,但第一种方法的成本也较高。第二、三种常用来保护数字钱包中的私钥和敏感信息。5、数字证书管理机构的作用。1、认证机构CA,负责数字证书的管理工作。2、注册机构RA,本身并不发放数字证书,但RA可以确认、批准或拒绝数字证书申请人的申请,随后由CA给经过批准的申请人发放数字证书。6、撤销数字证书的方法主要有定期公布CRL,广播CRL,进行在线状态检查,发行短期数字证书等。第5章公钥基础设施PKI(publickeyinfrastructure)又叫公钥体系1、PKI应用系统应具有哪些功能?PKI应用系统的功能:1、公钥数字证书的管理;2、证书撤销表的发布和管理;3、密钥的备份和恢复;4、自动更新密钥;5、自动管理历史密钥;6、支持交叉认证2、CA的结构有树型层次结构、森林型层次结构和通用结构。树型层次结构是最简单的形式,对于任一实体,只有唯一一条认证路径,且很容易找到,在其中根CA的作用极其关键。通用结构使得任何团体都可以建立他们认为合适的各个认证机构与它们的PKI之间的结构关系,但是却以增加应用系统实施的复杂程度为代价。通用结构中的两个核心问题是寻找认证路径和确认认证路径。3、PKI的三种不可否认机制及其实施方法p174三种不可否认机制及实施方法:1)来源的不可否认机制(保护接收者):由发送方进行数字签名,由可信任的第三方进行数字签名,由可信任的第三方对摘要进行数字签名,内嵌可信任的第三方;2)送递的不可否认机制(保护发送者):由接收方发送数字签名回执,利用可信任的送递代理,生成分段送递报告;3)提交的不可否认机制(保护发送者)。4、不可否认机制服务涉及哪五项活动?不可否认机制所涉及的活动(五项):1、不可否认的请求:服务请求者是最重要的角色通信的一方或多方必须在信息的产生和送递之前同意使用不可否认机制服务,并生成必要的记录2、记录的生成:争议时能够充当证据保存某次通信中生成或接收的数据3、记录的分发让最终可能需要使用的一方或各方得到记录4、记录的核实服务请求者和指定者核实记录5、记录的保存由第三方来承担归档的角色,则证据的力度更大第6章我国CA分为哪三类,各有何特点?答:1)行业性CA;特点:规模较大,由一个行业内的多家企业共同参与组建,为行业内的企业提供安全认证服务,同时也向非本行业的企业提供安全认证服务。2)区域性CA;特点:由政府授权建立,以公司机制运行,按照区域名称来命名的。它虽不是政府直接建立的,但仍有浓厚的政府背景。3)商业性CA;特点:它们没有政府色彩,完全是市场化的结果。一些商业机构看到了商机,筹资组建。
本文标题:电子商务安全认证期末复习
链接地址:https://www.777doc.com/doc-2209890 .html