2005-2015电子商务安全导论历年简答简述题(含答案)完善版

上传人:自*** 文档编号:80051381 上传时间:2019-02-18 格式:DOCX 页数:29 大小:798.12KB
返回 下载 相关 举报
2005-2015电子商务安全导论历年简答简述题(含答案)完善版_第1页
第1页 / 共29页
2005-2015电子商务安全导论历年简答简述题(含答案)完善版_第2页
第2页 / 共29页
2005-2015电子商务安全导论历年简答简述题(含答案)完善版_第3页
第3页 / 共29页
2005-2015电子商务安全导论历年简答简述题(含答案)完善版_第4页
第4页 / 共29页
2005-2015电子商务安全导论历年简答简述题(含答案)完善版_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《2005-2015电子商务安全导论历年简答简述题(含答案)完善版》由会员分享,可在线阅读,更多相关《2005-2015电子商务安全导论历年简答简述题(含答案)完善版(29页珍藏版)》请在金锄头文库上搜索。

1、一、 名词解释 1. 计算上安全如果一个密码体制对于拥有有限资源的 破译者来说是安全的,则你这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度大。2. 冗余系统是系统中除了正常工作的部件以外,还配制出的备份部件,当正常的部件出现故障时,备份部件能够立即代替它继续工作。3. 双联签名在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。4. SSL协议SSL,是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。5. 域内认证是指Client向本Kerberos的认证

2、域以内的Server申请服务的过程。6.自主式接入控制自主式接入控制简记DAC,它是由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立。常以接入控制表或权限表实现。7.接入控制接入或访问控制室保证网络安全的重要手段,它通过一组机制控制不同级别的主题对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。8.电子商务的机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体9.镜像技术是数据备份技术的一种,主要有网络数据镜像远程、镜像磁盘等10.Kerberos是一种典型的用于客户机和服务器认证体系协议,它是一种基于对称密码体制的安全认证

3、服务系统。11.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。12.计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。13.身份证明系统身份证明系统由3方组成,一方是出示证件的人,称作示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调节纠纷。14.PKI PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范

4、,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。15.单钥密码体制单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接受到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。16.数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合凑够应用主机的硬盘或阵列复制到其他的存储介质的过程。17.VPN通过一个公共网络建立一个临时的、安全的链接,是一条穿过混乱的公用网络的安全、稳定的隧道。18.电子钱包

5、是指安装在客户端计算机上、并符合SET规格的软件。19.通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证方法。20.Access VPN又称拨号VPN,是指企业员工或企业的小分支机构通过公司远程拨号的方式构筑的虚拟网。21.域间认证是指Client向本Kerberos 的认证域以外的server申请服务的过程。22.Intranet是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接.23.归档 是指将文件从计算机的储存介质中转移到其它永久性的介质上,以便长期保存的过程。24.支付网关是internet电子商务网络上的一个站点,负

6、责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。25.多级安全策略主体和客体按照普通、秘密、机密、绝密级划分,进行权限和流向控制26.数字信封发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥27.公钥证书是将公开密钥与特定的人、器件或其他实体联系起来的证书。28.源的不可否认性用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。29.引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。30.容错技术容错技术是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作

7、或进入应急工作状态的一种技术。31.奇偶校验奇偶校验是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。32.身份识别身份识别是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索,找出与之匹配的模板,而后给出结论的过程。33.域间认证是指client向本kerberos 的认证域以外的server申请服务的过程。34.认证服务是指身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。35.主动攻击主动攻击是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在36.恶性病毒恶性

8、病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。37.漏报率/虚报率漏报率是指非法用户伪造身份成功的概率38.CA证书CA证书是证实CA身份和CA的签名密钥的证书39.公证服务是指数据认证也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据认证的方式40.无条件安全一个密码体制若对于拥有无限计算资源的破译者来说是安全的,则成为这样的密钥体制41.非军事化区DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统

9、之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。42.TLS协议传输安全层协议是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。43.加密桥技术一种在加/解密卡的基础上开发加密桥的技术可实现不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的。44.商务服务的不可否认性商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收

10、到的信息,这是一种法律有效性要求45.数字认证数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。46.网络系统物理安全网络系统物理设备的可靠、稳定、安全是电子商务命案的基础。网络系统物理设备的可靠、稳定、安全,包括运行环境、容错、备份、归档和数据完整性预防。47.受信网络受信网络指防火墙内的网络。48.SETSET是一种用来保护在Internet上付款交易的开放式规范,它包含交易双方身份的确认、个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的使用,以保护任何开放互联网络上个人和金融信息的隐密性。49.盲签名一般数字签名中,

11、总是要先知道文件内容而后才签署,这是通常所需要的,但有时候需要某人对一个文件签名,而又不让他知道文件内容,称为盲签名。50.身份证实对个人身份进行肯定或否定,一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡上或库存中的信息进行比较,得出结论。51.递送的不可否认性用于防止或解决出现有关是否一个特定的实体收到一个特定的数据项、递送在特定时刻出现 、或两者皆有的分歧,目的是保护发信人52.SSL握手协议用于客户一服务器之间相互认证、协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。53.多字母加密多字母加密是使用密钥进行加密。密钥是一组信息

12、(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。54.复合型病毒复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。55.Intranet VPN即企业的总部与分支机构间通过公网构筑的虚拟网。56.证书政策证书政策是一组规则;指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。57.邮件炸弹58.证书更新59.身份证明系统60.发卡银行61.Extranet VPN 62.证书中心 10263.访问控制性访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问。用于保护计算机系统的资源不被未经授权人或以未

13、授权方式接入、使用、修改、破坏、发出指令或植入程序等。64.安全邮件证书安全邮件证书证实电子邮件用户的身份和公钥,有些传送安全电子邮件的应用程序使用证书,来验证用户身份和加密解密消息。65.VPDN是指虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私用地址,但用户数据可跨公共数据网络传输二、简答题1.作为VPN的基础的隧道协议主要包括哪几种?(1)互联网协议安全IPSec(Internet Protocol Security):它位于第3层,是一个与互联网密钥交换IKE(Internet Key Exchange)有关的框架协议,由IETFRFCs 2401 -

14、2409定义,主要用于基于防火墙的VPN系统。 (2)第2层转发协议L2F(Layer 2 Forwarding):它由Cisco系统公司提出,可以在多种媒介,如ATM、帧中继、IP网上建立多协议的安全VPN通信方式。第2层隧道协议L2TP( Layer 2 Tunneling Protocol):它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。 (3)点对点隧道协议PPTP(Point to Point Tunneling Protocol):它由3Com、Access、As-cend、Microsoft和ECI Telematics公司共同制定,用于PPTP客户机和PPTP服

15、务器之间的安全通信。 (4)通用路由封装协议GRE(Generic Routing Encapsulation):GRE在RFC1701/RFC1702中定义,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法,GRE的隧道由其两端的源IP地址和目的IP地址来定义。它允许用户使用IP封装IP、IPX、Apple-Talk并支持全部的路由协议如RIP、OSPF、IGRP和EIGRP。2.简述选择VPN解决方案时需要考虑的要点。3.简述VPN的优点。成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,是网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号