电子商务安全试题
一一、、简简答答:: 1.1.简述电子商务的安全需求。简述电子商务的安全需求。 答答: :电子商务的安全需求主要包括电子商务的安全需求主要包括: :机密性机密性, ,指信息在传送过程中不被他人窃取指信息在传送过程中不被他人窃取; ;完整性完整性, , 指保护信息不指保护信息不 被未授权的人员修改被未授权的人员修改; ;认证性认证性, , 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受 方和发送方不能否认自己的行为;方和发送方不能否认自己的行为;不可拒绝性,不可拒绝性,指保证信息在正常访问方式下不被拒绝;指保证信息在正常访问方式下不被拒绝;访问的控制性,访问的控制性, 指能够限制和控制对主机的访问。指能够限制和控制对主机的访问。 2 2.简述.简述 VPNVPN 中使用的关键技术。中使用的关键技术。 答答: VPN: VPN 中使用的关键技术:隧道技术、加密技术、中使用的关键技术:隧道技术、加密技术、QOSQOS 技术。加密技术和隧道技术用来连接并加密通技术。加密技术和隧道技术用来连接并加密通 讯的两端,讯的两端,QOSQOS 技术用来解决网络延迟与阻塞问题。技术用来解决网络延迟与阻塞问题。 3.3.简述入侵检测的主要方法简述入侵检测的主要方法 QOSQOS。。 答答: :入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.4.简述简述 PKIPKI 的基本组成。的基本组成。 答答: PKI: PKI的基本组成有:认证机构的基本组成有:认证机构 CACA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接 口部分。口部分。 5.5.简述木马攻击必须具备的条件。简述木马攻击必须具备的条件。 答答: :木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序 必须装入内存并运行;要有一个端口。必须装入内存并运行;要有一个端口。 6.6.简述简述 CACA 的基本组成。的基本组成。 答答:CA:CA 的基本组成:的基本组成:注册服务器;注册服务器;CACA 服务器;服务器;证书受理与审核机构证书受理与审核机构 RARA;;这三个部分互相协调,这三个部分互相协调,缺一不可。缺一不可。 7 7.简述对称密钥加密和非对称密钥加密的区别。.简述对称密钥加密和非对称密钥加密的区别。 答答: : 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位 于于 40~12840~128 位之间。位之间。 公钥密码算法公钥密码算法: :是指加密密钥和解密密钥为两个不同密钥的密码算法。是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法公钥密码算法不同于单钥密码算法, ,它使用了一对密钥它使用了一对密钥: :一个用于加密信息一个用于加密信息, ,另一个则用于解密信息另一个则用于解密信息, ,通通 信双方无需事先交换密钥就可进行保密。信双方无需事先交换密钥就可进行保密。 8 8.简述安全防范的基本策略。.简述安全防范的基本策略。 答答: :安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安 全机制;风险管理与灾难恢复机制。全机制;风险管理与灾难恢复机制。 9 9.简述.简述 VPNVPN 中使用的关键技术。中使用的关键技术。 答答:VPN:VPN 中使用的关键技术:隧道技术、加密技术、中使用的关键技术:隧道技术、加密技术、QOSQOS 技术。加密技术和隧道技术用来连接并加密通讯技术。加密技术和隧道技术用来连接并加密通讯 的两端,的两端,QOSQOS 技术用来解决网络延迟与阻塞问题。技术用来解决网络延迟与阻塞问题。 1010.简述数字签名的使用原理。.简述数字签名的使用原理。 答答: :发送方使用发送方使用 HASHHASH 函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网 络发送;接受方使用私钥解密;接受方使用络发送;接受方使用私钥解密;接受方使用 HASHHASH 函数重新得到数字摘要;对比数字摘要。函数重新得到数字摘要;对比数字摘要。 1111.简述密钥的生命周期。.简述密钥的生命周期。 答答: : 密钥的生命周期包括:密钥的建立;密钥的备份密钥的生命周期包括:密钥的建立;密钥的备份/ /恢复;密钥的替换恢复;密钥的替换/ /更新;密钥的吊销;密钥的终更新;密钥的吊销;密钥的终 止。止。 1212.简述消息认证的含义.简述消息认证的含义 答答: : 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息 的完整性;信息的时间与序号。的完整性;信息的时间与序号。 二、判断题:二、判断题: 1.1.电子商务安全的研究范畴属于纯技术上的问题。(电子商务安全的研究范畴属于纯技术上的问题。()) 2.2.数字签名可以用对称和非对称加密技术来实现。数字签名可以用对称和非对称加密技术来实现。( ()) 3.3.基于公开密钥体制的数字证书是电子商务安全体系的核心。基于公开密钥体制的数字证书是电子商务安全体系的核心。( ()) 4.4.接管合法用户,占用合法用户资源属于信息的截获和窃取。(接管合法用户,占用合法用户资源属于信息的截获和窃取。()) 是提供公钥加密和数字签名服务的平台(是提供公钥加密和数字签名服务的平台()。)。 的密码体制属于理论上不可破解的密码。(的密码体制属于理论上不可破解的密码。()) 7.7.密钥管理中分配密钥和存储密钥是最棘手的问题。(密钥管理中分配密钥和存储密钥是最棘手的问题。()) 8.8.电子政务安全体系与电子商务安全体系完全不同。(电子政务安全体系与电子商务安全体系完全不同。()) 9.9.量子密码采用的是非数学数理论,所以很受人们的关注。(量子密码采用的是非数学数理论,所以很受人们的关注。()) 模型是模型是 PKIPKI 系统中常用的信任模型之一。(系统中常用的信任模型之一。()) 11.11.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。电子商务安全包括计算机网络安全与电子商务交易安全两个部分。 中一般采用对称和非对称加密技术来加密安全通道。中一般采用对称和非对称加密技术来加密安全通道。( ()) 13.13.基于公开密钥体制的数字证书是电子商务安全体系的核心。基于公开密钥体制的数字证书是电子商务安全体系的核心。 ( ()) 14