- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
EC安全现状
一、 填空题
1、 电子商务安全的基本要求包括:保密性、认证性、完整性、可访问性、防御性、不可否认性和合法性,其中保密性、完整性和不可否认性最为关键。
2、 信息安全的三个发展阶段是:数据安全、网络安全和交易安全。
3、 交易安全的三个主要方面包括:可信计算、可信连接、可信交易。
4、 在电子商务系统中,在信息传输过程中面临的威胁:中断(interruption)、截获(interception)、篡改(modification)和伪造(fabrication)
5、 电子商务信息存储过程中面临的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。
6、 以可信计算平台、可信网络构架技术实现,对BIOS、OS等进行完整性测量,保证计算环境的可信任,被称为可信计算(trustedcomputing)
7、 以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据,被称为可信连接(trustedconnecting)
8、 为交易提供主体可信任、客体可信任和行为可信任证明,被称为可信交易(trustedtransaction)
9、ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。定义了安全服务、安全机制和安全管理等概念。其中对象认证(entityauthentication)访问控制(accesscontrol)、数据保密性(dataconfidentiality)、数据完整性(dataintegrity)和不可抵赖(no-repudiation)是属于安全服务范畴
10、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。定义了安全服务、安全机制和安全管理等概念。其中数据加密、数字签名、数据完整性、鉴别交换、路由控制、防业务流分析、公证属于安全机制范畴
二、 判断题
1、 密码安全是通信安全的最核心部分,由技术上提供强韧的密码系统及其正确
应用来实现。 (正确)
2、 计算机安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现。(正确)
3、 网络安全是指保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏。(不正确)
4、 《中华人民共和国电子签名法》已于2000年由全国人民代表大会常务会委
员会通过,并于同年4月1日起实施 (不正确)
5、 完整性(integrity):指交易信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改。(正确)
6、 保密性(confidentiality):指交易信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户。(正确)
7、 可用性(不可拒绝或有效性):指交易信息可被授权者访问并使用的特性。即保证为用户提供稳定的服务。(正确)
8、 可追究性(认证性):指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和事后恢复等。(正确)
9、 抗否认性(incontestable):指一个实体不能够否认其行为的特性,以支持
交易责任追究、威慑作用和法律行动等。 (正确)
10、可控性(防御性):指对信息的传播及信息本身有控制能力的特性。授权机
构可以对信息实施安全监控。 (正确)
EC安全数学基础
一、 填空题
1、 信息论定义了一条消息的信息量如下:对消息的所有可能含义进行编码时所需要的最少比特数。例如,数据库中有关“一周中的某一天”这一字段最多只有7种可能性,因此其信息量为3b
2、 密码体制的熵是密钥空间大小的度量。密钥的数目K取以2为底的对数可估计其大小:H(K)=logK,密钥长度为64位的密码系统的熵为64
,
3、 香农提出了两种用于阻断明文和密文之间统计关系的技术,即混乱和散布
4、 混乱用于掩盖明文和密文之间的关系,实现混乱的有效方法是
5、 散布是通过将明文多余度分散在密文中使之分散开来的方法,产生散布最简单的方法是通过换位(也称之为置换)来实现。
6、 依据求解问题所需的时间,复杂理论将各种问题进行了分类,P问题:代表了那些在多项式时间内可解的问题;;NP问题:代表了那些在多项式时间内可验证的问题。代表了那些在多项式时间内可验证的问题
7、 MichaelGareg和DavidJohnson编辑了一份300多个NP完全性问题的目录,请列举出两个NP完全问题:整数分解问题、离散对数问题
8、 欧拉函数,也称为欧拉phi函数,它表示与n互质的小于n的正整数的个数。
整数n=15,则它的欧拉函数为皇
二、 判断题
1、 一条消息的熵H(M)表示它的不确定
文档评论(0)