- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全认证期末复习
电子商务安全认证期末复习
PAGE
电子商务安全认证期末复习
电子商务安全认证 期末复习
题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),
简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分)
第1章 电子商务安全导论
1、电子商务涉及的安全问题有哪些?P4--6
1、信息的安全问题
冒名偷窃
篡改数据
信息丢失
信息传递出问题
2、信用的安全问题
来自买方的安全问题
来自卖方的安全问题
买卖双方都存在抵赖的情况
3、安全的管理问题
4、安全的法律保障问题
2、电子商务系统安全的三个组成部分。P7
实体安全、运行安全、信息安全
电子商务安全的五方面基本需求。P16
保密性、完整性、认证性、可控性、不可否认性
电子商务的安全保障主要由哪三方面去实现?P17--22
技术措施信
①息加密技术:保证数据流安全,密码技术和非密码技术
②数字签名技术:保证完整性、认证性、不可否认性
③TCP/IP服务:保证数据完整传输
④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏
管理措施
①人员管理制度:
严格选拔
落实工作责任制
贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限
②保密制度
不同的保密信息有不同的安全级别
③跟踪、审计、稽核制度
跟踪:自动生成系统日志
审计:对日志进行审计(针对企业内部员工)
稽查:针对企业外部的监督单位
④系统维护制度
硬件和软件
⑤数据容灾制度
⑥病毒防范制度
⑦应急措施
法律环境
第2章 信息安全技术
1、信息传输中的五种常见加密方式。P27
①链路-链路加密
②节点加密
③端-端加密
④ATM网络加密
⑤卫星通信加密
对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码。
1.对称加密
特点:
数据的发送方和接受方使用的是同一把密钥
过程:
发送方对信息加密
发送方将加密后的信息传送给接收方
接收方对收到信息解密,得到信息明文
答:对称加密??(在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。)
优点:由于加密算法相同,从而计算机速度非常快,且使用方便、?计算量小?、加密与解密效率高。?
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
什么是信息验证码数字签名与信息验证码的区别。P36
信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。
信息验证码与数字签名有何区别?P42?
答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。?
非对称加密的原理及其优缺点。
?答:不对称加密??(非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。)
优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。?
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
基本原理(加密模式过程):
—发送方用接收方的公开密钥对要发送的信息进行加密
—发送方将加密后的信息通过网络传送给接收方
—接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
非对称密码算法的优缺点:
优点 安全性能好,破解困难
密钥存储和传输方便
每个通信方至少一对公私密钥
缺点 算法复杂,运算速度很慢
常见的数字签名算法有RSA,美国数字签名标准算法,椭圆数字签名算法等。(第二章PPT34页)
电子商务应用中的特殊数字签名有盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名等。
7、密钥的生命周期包括哪几个阶段?
密钥的生命周期
1、密钥建立(包括生成密钥和发布密钥)
2、密钥备份/恢复或密钥的第三者保管
3、密钥替换/更新
4、密钥吊销
5、密钥期满/终止(其中可能包含密钥的销毁或归档)
第3章 Internet 安全
1、典型的网络层安全服务包括认证和完整性、保密性,访问控制,以及对核心interne
您可能关注的文档
- 电信网和互联网管理安全等级保护要求.doc
- 电力三级安全教育.doc
- 电力公司安全生产反思心得.doc
- 电力安全事故心得体会.doc
- 电力安全事故案例分析.doc
- 电力安全事故案例的心得.doc
- 电力安全协议书.doc
- 电力安全员岗位职责.doc
- 电力安全学习心得.doc
- 电力安全小故事.doc
- GBT41940-2022 橡胶 用无转子密闭剪切流变仪测定黏度和应力松弛.pdf
- GBT42128-2022 智能制造 工业数据 分类原则.pdf
- GBT42729-2023 锂离子电池和电池组安全使用指南.pdf
- GBT42149-2022 轨道交通 地面装置 基于数字通信的中压供电系统电流保护技术规范.pdf
- GBT41749-2022 热轧型钢表面质量一般要求 (2).pdf
- GBT40989-2021 新闻出版 知识服务 知识对象标识符(KOI).pdf
- GBT51125-2015 通信局站共建共享技术规范.pdf
- 人力资源管理绩效管理.pptx
- 人力资源管理薪酬与福利.ppt
- 人力资源管理系统.ppt
文档评论(0)