您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 2005-2015电子商务安全导论历年简答简述题(含答案)完善版
一、名词解释1.计算上安全如果一个密码体制对于拥有有限资源的破译者来说是安全的,则你这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度大。2.冗余系统是系统中除了正常工作的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。3.双联签名在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。4.SSL协议SSL,是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。5.域内认证是指Client向本Kerberos的认证域以内的Server申请服务的过程。6.自主式接入控制自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立。常以接入控制表或权限表实现。7.接入控制接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。8.电子商务的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体9.镜像技术是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等10.Kerberos是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证服务系统。11.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。12.计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。13.身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调节纠纷。14.PKIPKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。15.单钥密码体制单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接受到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。16.数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合凑够应用主机的硬盘或阵列复制到其他的存储介质的过程。17.VPN通过一个公共网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。18.电子钱包是指安装在客户端计算机上、并符合SET规格的软件。19.通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证方法。20.AccessVPN又称拨号VPN,是指企业员工或企业的小分支机构通过公司远程拨号的方式构筑的虚拟网。21.域间认证是指Client向本Kerberos的认证域以外的server申请服务的过程。22.Intranet是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接.23.归档是指将文件从计算机的储存介质中转移到其它永久性的介质上,以便长期保存的过程。24.支付网关是internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。25.多级安全策略主体和客体按照普通、秘密、机密、绝密级划分,进行权限和流向控制26.数字信封发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥27.公钥证书是将公开密钥与特定的人、器件或其他实体联系起来的证书。28.源的不可否认性用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。29.引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。30.容错技术容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。31.奇偶校验奇偶校验是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。32.身份识别身份识别是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索,找出与之匹配的模板,而后给出结论的过程。33.域间认证是指client向本kerberos的认证域以外的server申请服务的过程。34.认证服务是指身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。35.主动攻击主动攻击是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在36.恶性病毒恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。37.漏报率/虚报率漏报率是指非法用户伪造身份成功的概率38.CA证书CA证书是证实CA身份和CA的签名密钥的证书39.公证服务是指数据认证也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据认证的方式40.无条件安全一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则成为这样的密钥体制41.非军事化区DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。42.TLS协议传输安全层协议是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。43.加密桥技术一种在加/解密卡的基础上开发加密桥的技术可实现不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。44.商务服务的不可否认性商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求45.数字认证数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。46.网络系统物理安全网络系统物理设备的可靠、稳定、安全是电子商务命案的基础。网络系统物理设备的可靠、稳定、安全,包括运行环境、容错、备份、归档和数据完整性预防。47.受信网络受信网络指防火墙内的网络。48.SETSET是一种用来保护在Internet上付款交易的开放式规范,它包含交易双方身份的确认、个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的使用,以保护任何开放互联网络上个人和金融信息的隐密性。49.盲签名一般数字签名中,总是要先知道文件内容而后才签署,这是通常所需要的,但有时候需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。50.身份证实对个人身份进行肯定或否定,一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上或库存中的信息进行比较,得出结论。51.递送的不可否认性用于防止或解决出现有关是否一个特定的实体收到一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人52.SSL握手协议用于客户一服务器之间相互认证、协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。53.多字母加密多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。54.复合型病毒复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。55.IntranetVPN即企业的总部与分支机构间通过公网构筑的虚拟网。56.证书政策证书政策是一组规则;指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。57.邮件炸弹58.证书更新59.身份证明系统60.发卡银行61.ExtranetVPN62.证书中心10263.访问控制性访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问。用于保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。64.安全邮件证书安全邮件证书证实电子邮件用户的身份和公钥,有些传送安全电子邮件的应用程序使用证书,来验证用户身份和加密解密消息。65.VPDN是指虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私用地址,但用户数据可跨公共数据网络传输二、简答题1.作为VPN的基础的隧道协议主要包括哪几种?(1)互联网协议安全IPSec(InternetProtocolSecurity):它位于第3层,是一个与互联网密钥交换IKE(InternetKeyExchange)有关的框架协议,由IETFRFCs2401-2409定义,主要用于基于防火墙的VPN系统。(2)第2层转发协议L2F(Layer2Forwarding):它由Cisco系统公司提出,可以在多种媒介,如ATM、帧中继、IP网上建立多协议的安全VPN通信方式。第2层隧道协议L2TP(Layer2TunnelingProtocol):它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。(3)点对点隧道协议PPTP(PointtoPointTunnelingProtocol):它由3Com、Access、As-cend、Microsoft和ECITelematics公司共同制定,用于PPTP客户机和PPTP服务器之间的安全通信。(4)通用路由封装协议GRE(GenericRoutingEncapsulation):GRE在RFC1701/RFC1702中定义,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法,GRE的隧道由其两端的源IP地址和目的IP地址来定义。它允许用户使用IP封装IP、IPX、Apple-Talk并支持全部的路由协议如RIP、OSPF、IGRP和EIGRP。2.简述选择VPN解决方案时需要考虑的要点。3.简述VPN的优点。成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,是网络的管理较为轻松;无论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络。4.按照接入方式的不同,VPN的具体实现方式有哪几种?一、虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。二、虚拟专用路由网络,它是基于路由的VPN接入方式。三、虚拟租用线路,是基于虚拟专线的一种VPN它在公网上开出各种隧道,模拟专线来建立VPN。四、虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明的提供跨越公网的LAN服务。5.在我国制约VPN的发展、普及的因素有哪些?1)在我国,制约vpn的发展、普及的因素大致可分为客观因素和主观因素两方面2)客观因素包括因特网带宽和服务质量QoS问题3)主观因素之一是用户总害怕自己的内部数据在internet上传输不安全4)主观因素之二客户自身的应用跟不上6.一个大的实际系统中,通行字的选择原则是什么?一个大系统的通行字的选择原则为:(1)易记;(2)难于被别人猜中或发现;(3)抗分析能力强。在实际系
本文标题:2005-2015电子商务安全导论历年简答简述题(含答案)完善版
链接地址:https://www.777doc.com/doc-3030541 .html