您好,欢迎访问三七文档
自考电子商务安全导论考试代码:0997考试必备第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.电子商务最早出现在企业机构之间,即B-B模式EDI是B-B电子商务方式的代表.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。17、对Internet的攻击有四种类型:1)截断信息:对服务的可用性进行攻击伪造:对信息的机密性、完整性、认证性进行攻击。2)篡改:对信息的机密性、完整性、认证性进行攻击。3)介入:对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。22、单钥加密体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。步骤①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。26、双钥密码体制的加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。双钥密码体制的几种算法:RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章密码技术的应用28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.29、保持数据的完整性:是指在有自然或人为干扰的条件下,网络系统保持发送方和接收传送数据一致性的能力,即保护数据不被修改、建立、嵌入、删除、及重复传送.30、保护数据完整性的手段:1)散列函数2)纠错检错技术31、数据完整性被破坏的严重后果:1)造成直接的经济损失2)影响一个供应链上许多厂商的经济活动3)可能造成过不了”关”4)会牵涉到经济案件中5)造成电子商务经营的混乱与不信任。32、数字摘要:利用散列函数将一个长度不确定的输入串转换成一个长度确定的输出串,该输出值即称为消息摘要.又称哈希值,杂凑值.33、数字签名:消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。34、数字签名的基本原理:发送者A用自己的私钥KSA对消息M加密后,得到密文C;B收到密文C后,用A的公钥KPA解密后,得到消息M‘。如果可得M’,且M‘和M一致,即KSA和KPA是一对密钥,M是经KSA加密的—说明M是经过A签字的。因为只有A有这个私钥KSA。35、数字签名的作用:数字签名可以证明由签名者产生,文件的完整性。36、无可争辩数字签名:无可争辩数字签名是在没有签名者自己的合作下无法验证签名的签名。在某种程度上保护了签名者的利益。如果签名者不希望接收者未经他许可就向别人出示签名并证明其真实性,则可用此方法;有利于保护知识产权。37、盲签名:需要某人对一个文件签名,而又不让他知道文件内容,可用于选举投票和数字货币协议中。38、完全盲签名:消息M的拥有者A,想让B对M签名,但又不希望B知道M的内容,而只是让B以证人身份证实在某一时刻存在文件M。签名步骤(基本原理):A将M乘以一个随机数(盲因子)得M’并发送给B;B在M’上签名得SIG(M’),并发送给A;A通过去除盲因子,由SIG(M’)得到SIG(M)。39、双联签名:对两个有联系的消息M1和M2同时进行数字签名。40、双重数字签名的实现步骤如下:1)甲对发给乙的信息M1生成摘要A1;2)甲对发给丙的信息M2生成摘要A2;3)甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3);4)甲把M1、A2和Sig(A3)发给乙;5)甲把M2、A1和Sig(A3)发给丙6)乙接收信息后,对M1生成信息摘要A1’,把A1’和收到的A2合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;7)丙接收信息后,对M2生成信息摘要A2’,把A2’和收到的A1合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。41、数字信封:使用一个随机产生的DES密钥来加密消息。将此DES密钥用接收者的公钥来加密,所得的结果称为消息的“数字信封”。将数字信封与DES加密后的消息一起发给接收方。接收方收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的私钥才能打开此数字信封,确保了接收方的身份。42、混合加密系统:综合运用加密,数字信封,散列函数和数字签名等技术,实现信息的机密性,完整性,身份认证和不可否认性服务需求,是目前信息安全传送的标准模式。具体过程:发送方A:(1)求明文M的散列值hA;(2)生成数字签名h’;(3)M’=M+h’;(4)随机产生一个DES密钥KDES;(5)C1=EKDES(M’);(6)C2=EKPB=(KDES);(7)将C1、C2发送给B。接收方B(1)B用其私钥打开数字信封,得到DES密钥。(2)解密C1,得M‘;(3)从M’中分离出M和h’;(4)求明文的散列值hB=H(M);(5)对A的数字签名进行验证(6)比较hA和hB第4章网络系统物理安全与计算机病毒的防治43、计算机机房的设计依据:机房设计依据的文件有:«电子计算机房设计规范»(GB50174-93),«计算机场、地、站安全要求»(GB9361-88),«计算机房场、地、站技术要求»(GB2887-89),«电气装置安装工程、接地装置施工及验收规范»(GB50169-92),«建筑内部装修设计防火规范»(GB50222-95)44、容错技术和冗余系统:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。另一种容错技术是使用双系统。45、数据备份:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。46、目前比较常见的备份方式有:(1)定期磁带备份数据。2)远程磁带库、光盘库备份。3)远程关键数据并兼有磁带备份。4)远程数据库备份。5)网络数据镜像。6)远程镜像磁盘。47、数据文件和系统的备份应注意:(1)日常的定时、定期备份。2)定期检查备份的质量。3)重要的备份最好存放在不同的介质上。4)注意备份本身的防盗。5)多重备份,分散存放,由不同人员分别保管。一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。48、归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上。归档不同于备份。备份的目的是从灾难中恢复。归档的目的是长时间的历史性地存放数据。49、提高数据完整性的预防性措施:1)镜像技术。2)故障前兆分析。3)奇偶校验。4)隔离不安全的人员。5)电源保障。6)归档。50、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。51、病毒的特征:1)非授权可执行性2)隐蔽性3)传染性:是计算机病毒最重要的特征4)潜伏性5)表现性或破坏性:体现了病毒设计者的意图6)可触发性52、计算机病毒的分类:1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序可以感染可执行文件或数据文件。2)按破坏性分为良性病毒和恶性病毒。53、计算机病毒的防治策略:1)依法治毒2)建立一套行之有效的病毒防治体系3)制定严格的病毒防治技术规范第五章防火墙与VPN技术54、防火墙:是一类防范措施的总称,它使得内部网与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。从逻辑上讲,防火墙是分离器、限制器和分析器。55、设置防火墙作用:1)可以过滤不安全的服务;2)控制对网点系统的访问;3)审计功能:可以记录各次访问56、非军事化区(DMZ):内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段即DMZ。对它的访问不能等同于访问内部网。57、防火墙的设计原则:1)由内到外和由外到内的业务流必须经过防火墙。2)只允许本地安全政策认可的业务流通过防火墙。3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。4)具有足够的透明性,保证正常业务的流通。5)具有抗穿透攻击能力、强化记录、审计和告警。58、防火墙的基本组成:安全操作系统;过滤器;网关;域名服务;E-mai
本文标题:42名词解释
链接地址:https://www.777doc.com/doc-4289678 .html