您好,欢迎访问三七文档
当前位置:首页 > 财经/贸易 > 资产评估/会计 > 电子商务法概论小抄.
1,电子商务2.intranet3,Extranet4,商务数据的机密性5,邮件炸弹6,TCP劫持入侵7,HTTP协议的“有无记忆状态”8,明文9,密文:10,加密:11,解密12,加密算法:13,解密算法14,密钥:15,单钥密码体制16,双钥密码体制17,数据的完整性18,数字签名19,双密码加密20,数字信封21,混合加密系统:22,数字时间戳:23,无可争辩签名24,消息认证:25,确定性数字签名26,随机式数字签名27,盲签名28,完全盲签名29,双联签名30,备份31,归档32,计算机病毒33,镜像技术34,网络物理安全35,奇偶校验36,引导型病毒37,文件病毒38,良性病毒40,防火墙41,非受信网络42,扼制点43,受信网络44,局域网46,拒绝率或虚报率47,漏报率48,通行字49,域内认证50,域间认证51,数字认证52,公钥证书53,公钥数字证书54,单公钥证书系统55,多公钥证书系统56,客户证书57,服务器证书58,安全邮件证书59,CA证书60,证书机构61,安全服务器62,CA服务器63,数据库服务器64,证书更新65.pki66.证书政策67.证书审批机构68.证书使用规定69.认证服务70不可否认性服务71.公钥服务72.源的不可否认性73.传递的不可否认性74.提交的不可否认性75.虚拟专用网:76.单位注册机构77.ssl协议78.tls协议79set协议80.电子钱包81.支付网管82.ssl记录协议83.ssl握手协议84.持卡人85.网上商店86.收单银行87.认证中心ca88.https协议89.商店服务器90.中国金融认证中心(91.中国电信ca安全认证系统92.cfca的体系结构1,什么是保持数据的完整性?2,网页攻击的步骤是什么?3,什么是Intranet?4,为什么交易的安全性是电子商务独有的?5,攻击WEB站点有哪几种方式?6,WEB客户机和WEB服务器的任务分别是什么?7,电子商务安全的六项中心内容是什么?8,电子商务的可靠性的含义是什么?9,电子商务的真实性的含义是什么?10,单钥密码体制的特点是什么?11,双钥密钥体制最大的特点是什么?12,替换加密和转换加密的主要区别是什么?13,简述密码系统的理论安全性的实用安全性。14,简述保护数据完整性的目的,以有被破坏会带来的严重后果15数据完整性被破坏会带来严重的后果:(16,简述散列函数应用于数据的完整性答17,数字签名与消息的真实性认证有什么不同?18,数字签名和手书签名有什么不同?19,数字签名可以解决哪些安全鉴别问题?20,无可争辩签名有何优缺点?21,对比传统手书签名来论述数字签名的必要性。22,计算机病毒是如何产生的?23,简述容错技术的目的及其常用的容错技术。24,现在网络系统的备份工作变得越来越困难,其原因是什么?25,简述三种基本的备份系统。26,简述数据备份与传统的数据备份的概念27,列举计算机病毒的主要来源28,数据文件和系统的备份要注意什么?29,简述归档与备份的区别。30,病毒有哪些特征?31,简述计算机病毒的分类方法。32,简述计算机病毒的防治策略?33,保证数据完整性的措施有34,目前比较常见的备份方式有哪些?35,试述提高数据完整性的预防性措施有哪些?36,计算机病毒是如何产生的?38,简述容错技术的目的及其常用的容错技术。37,现在网络系统的备份工作变得越来越困难,其原因是什么?38,简述三种基本的备份系统。39,简述数据备份与传统的数据备份的概念。40,列举计算机病毒的主要来源41,数据文件和系统的备份要注意什么?42,一套完整的容灾方案44,病毒有哪些特征?45,简述计算机病毒的分类方法。46,简述计算机病毒的防治策略47,保证数据完整性的措施有48,目前比较常见的备份方式有哪些?49,试述提高数据完整性的预防性措施有哪些?50,防火墙不能防止的安全隐患有52,设置防火墙的目的及主要作用是什么?53,简述防火墙的设计须遵循的基本原则54,目前防火墙的控制技术可分为55,防火墙不能解决的问题有哪些?56,VPN提供哪些功能?57,简述隧道的基本组成。58,IPSec提供的安全服务包括59,选择VPN(虚拟专用网解决方案时需要考虑哪几个要点?60,简述VPN的分类61,简述VPN的具体实现即解决方案有哪几种?62,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。63,试述VPN的优点有哪些?77,双钥密码体制加密为什么可以保证数据的机密性?78论述证书机构的管理功能。79,对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些80.pki的应用范围81.简述证书政策的作用和意义82.简述pki保密性服务采用的“数字信封”机制原理:83检束密钥管理中存在的威胁:84.简述实现源的不可否认性机制的方法85.简述实现传递的不可否认性机制的方法86仲裁包括的活动有那些87.简述解决纠纷的步骤88.pki在电子商务活动中应具有的性能89.试述pki为不同用户提供的安全服务90.举出三个实例说明vpi的应用91.请说明从机制上如何实现电子商务的不可否认性92.ssl加密协议的用途93.如何认准“set”商业网站visa和mastercard94.ssl协议使用了那些加密技术95.ssl通过什么来验证通讯双方的身份98.ssl体系结构是由几层协议组成的共有几个?99.set的购物过程100.set协议要达到那五个目标101.参与set交易的成员102.支付网关的作用是什么?103.set系统运做是通过那几个软件组成的104.set认证中心的管理结构层次105.基于set的电子商务的业务流程有106.密钥对的用处107set的主要安全保障来自108.电子钱包的功能11,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。2.intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。3,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。4,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。5,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。6,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。7,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。8,明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。9,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。10,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。11,解密:由密文恢复成明文的过程,称为解密。通常用D表示。12,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。13,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。14,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。15,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。16,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。17,数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。18,数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。19,双密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。20,数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。21,混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。22,数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证:1数据文件加盖的时间戳与存储数据的物理媒体无关。(2对已加盖时间戳的文件不可能做丝毫改动。(3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。23,无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。24,消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。25,确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。26,随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。27,盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。28,完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。29,双联签名:在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。30,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。31,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。32,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。33,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。34,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。35,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。36,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。37,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。38,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。39,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。40,防火墙:是一类防范措施的总称。41,非受信网络:一般指的是外部网络。
本文标题:电子商务法概论小抄.
链接地址:https://www.777doc.com/doc-4006450 .html