电子商务安全习题(5—7章)
- 格式:pdf
- 大小:497.28 KB
- 文档页数:4
电子商务概论复习思考题第一章电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。
(√)2、电子商务的核心是人。
(√)3、电子商务是一种以消费者为导向,强调个性化的营销方式。
(×)二、选择题(包括单选题和多选题)1、下列关于电子商务与传统商务的描述,正确的是(A )A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加(D),改善服务质量,降低交易费用。
A、交易时间B、贸易机会C、市场范围D、服务传递速度3、电子商务实质上形成了一个(ABC )的市场交换场所。
A、在线实时B虚拟C、全球性D、网上真实三、问答题1、E-Commerce和E-Business的区别在哪里?答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。
它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。
E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。
E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。
电子商务概论各章习题电子商务概论各章习题参考答案第一章:案例1,1 “我乐”家具开展电子商务讨论题:1(“我乐”的订单周期包括那些环节,传统商务方式对订单的跟踪为什么困难,电子商务为什么可以解决这些困难,“我乐”的订单周期包括初测、复测、合同、订单、生产、发货、经销商提货、安装、维修等阶段。
传统商务方式对订单的跟踪只能靠电话、电报、信函、人员访问等方式,所得信息都要手写成纸性资料保存,查找、整理费时费力,所以困难。
电子商务胜在信息都可以电子数据形式通过互联网快速收集、传送、存储、用计算机自动处理,可以解决这些困难。
2(何谓“云端”服务,如没有互联网,可以做到或做好“云端”服务吗,所谓云端,其实就是泛指网络,名称来自工程师在绘制示意图时,常以一朵云来代表网络。
因此,云端服务用白话文讲就是“网络服务”。
举凡运用网络沟通多台计算机的运算工作,或是透过网络联机取得由远程主机提供的服务等,都可以算是一种云端服务。
(百度百科)。
使用云端服务的好处是让中小企业不必投入固定资产,也能快速拥有优异的营运系统,企业只要专注自己的核心价值,其它麻烦的系统建置及维护工作就交给服务供货商就好了。
没有互联网,当然不可以做到或做好“云端”服务。
3(本案例的电子商务是属于狭义的还是广义的电子商务,为什么,本案例的电子商务是属于狭义的电子商务。
因为是通过互联网进行的。
练习题:1(按本书的定义,以下属于电子商务(狭义)的是(C、G、J、L)。
A(XX大学建立了学校的Intranet。
B(李教授在学校网站上建立了自己的个人主页,发布自己的课件等教学相关信息。
C(张同学建立了一个自己的主页,向同学推销一些学习用品。
D(某企业在电视上播送商品广告。
E(张三在街上卖歌曲光盘,并用一台音响播放光盘来吸引买者。
F(企业通过EDI向供应商定货。
G(企业用E-Mail询问供应商某产品的性能、价格等情况。
H(企业职工在企业内部的局域网(早期传统的LAN,不是Intranet)上处理会计报表。
关键术语第一章电子商务安全导论1)电子商务安全问题:主要涉及信息的安全、信用的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改。
3)电子商务系统安全:从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双方身份的合法性。
5)电子商务安全保障:电子商务安全需要一个完整的保障体系,应当采用综合防范的思路,从技术、管理、法律等方面去认识、去思考,并根据我国的实际和国外的经验,提出行之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法人员访问,保证数据的合法使用。
7)保密性:保护机密信息不被非法取存以及信息在传输过程中不被非法窃取8)不可否认性:有效防止通信或交易双方对已进行的业务的否认。
第二章:1.链路——链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密。
接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
2.对称加密称加密又叫秘密密钥加密,其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。
3、节点加密节点加密是指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进行解密,然后进行加密。
4、公开密钥加密不对称加密又叫做公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
1数字证书包含颁发数字证书单位的私钥。
(1分)A. 对B. 错2.认证中心认证体系结构是一个()结构(1分)A. 网形B. 倒置树形C. 总线形D. 星形3. 下面有关安全协议的说法哪个是错误的?(1分)A. HTTPS是建立在SET协议基础上的。
B. 收单银行是SET协议中的角色。
C. SSL协议有利于商家而不利于客户。
D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(1514. 下面有关数字信封的说法哪些是正确的?(2分)A. 数字信封可以保障发送的信息不被泄露B. 数字信封要使用发送方的公钥C. 数字信封中会话密钥对发送方和接收方都是一致的D. 数字信封采用非对称加密算法对传输的文件进行加密5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)A. 对客户机的安全威胁B. 对数据库的安全威胁C. 对WWW服务器的安全威胁D. 对邮件系统的安全威胁6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)A. 软件B. 通讯线路C. 浏览器D. 密码7. 信息的安全级别一般可以分为机密、()、普通(1分)A. 绝密B. 低密C. 秘密D. 私密8.. 要使网上交易成功,参与交易的人首先要能()(1分)A. 互通邮件B. 发送传真C. 确认对方的身份D. 保证信息系统安全9. 下面哪种设置密码的方法是不安全的?(1分)A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。
B. 使用用户本身的姓名、出生日期、电话号码、手机号码C. 避免使用重复的密码D. 保证至少6个字符以上的密码长度10防火墙可以为监视互联网安全提供方便。
(1分)A. 对B. 错11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。
(1分)A. 集中管理B. 本地管理C. 远程管理D. 内部管理12. 下面哪个属于病毒程序的功能模块?(1分)A. 安全模块B. 转移模块C. 引导模块D. 系统模块13. 下述哪项不是选择防毒软件应考虑的要素? (1分)A. 技术支持程度B. 技术的先进性和稳定性C. 防病毒软件使用界面是否漂亮D. 病毒的响应速度14电子商务安全运作基本原则包括(2分)A. 协同一致原则B. 三人负责原则C. 最小权限原则D. 任期有限原则15. 电子商务安全的内容包括(1分)A. 企业系统安全B. 交易平台安全C. 电子商务系统安全管理制度D. 第三方物流安全16. 拒绝服务攻击会导致(1分)A. 密码信息泄露B. 硬盘文件被删除C. 感染计算机病毒D. 系统不能为用户提供服务17. SSL协议是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。
第一讲1.名词解释信息流(P13),物资流(P13),资金流(P13),电子商务的特点(P6),广义的电子商务(P9),狭义的电子商务(P9),B2C电子商务(P10),B2B电子商务(P10),C2C电子商务(P10),B2G电子商务(P10),间接电子商务(P11),直接电子商务(P11),电子商务概念模型的基本组成要素(P12),电子商务的基本组成要素(P13)2.填空(1).电子商务的任何一笔交易都包含一下三种基本的“流”,即()、()、()。
(2).按照电子商务活动对象类型分类,电子商务可分为()、()、()、()。
3.单选(1).B to B或B2B是指:( A )A.企业对企业的电子商务B.企业对消费者的电子商务C.企业对政府的电子商务D.消费者对消费者的电子商务(2). B to C或B2C是指:( B )A.企业对企业的电子商务B.企业对消费者的电子商务C.企业对政府的电子商务D.消费者对消费者的电子商务(3).下列关于电子商务与传统商务的描述,哪种说法最准确?(A )A.传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大。
B.随着计算机网络技术的发展,电子商务将完全取代传统商务。
C.客户服务只能采用传统的服务方式,电子商务在这一方面还无能为力。
D.用户购买的任何产品都只能通过人工传送,采用计算机的用户无法受到其购买的产品。
(4).迄今为止世界上第一部关于电子商务的法律是(B )A.《电子贸易示范法》B.《电子商务示范法》C.《电子贸易签字示范法》D.《电子商业示范法》(5)电子商务是在(A )技术与网络通信技术的互动发展中产生和不断完善的。
A. 电子B. 微波C. 多媒体D. 计算机(6)电子商务的流通渠道是(B )。
A. 企业-批发商-零售商-消费者B. 企业-消费者C. 企业-中介商-消费者D. 企业-零售商-消费者(7)电子商务的主要成分是(B )。
A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。
B. 电子商务的安全性必须依赖整个网络的安全性。
C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。
答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。
()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。
第一章练习题一、判断题(√)1. 从电子商务服务对象的范围来看,企业与消费者间的电子商务称之为B2C。
(√)2. 只要是有形货物的电子订货和付款,就属于间接电子商务。
(√)3. 可以说,电子商务(EC)是指实现整个贸易活动的自动化和电子化。
(⨯)4. HP公司将电子商务的概念分为了三个部分,分别是企业内部网(Intranet)、企业外部网(Extranet)、电子商贸(E-commerce)。
(⨯)5. E-Commerce等于E-Business,E-Business活动就是E-Commerce活动。
(⨯)6. 根据市场要素的组合,海尔开展的电子商务属于:网络公司+实物商品/服务+在线过程。
(⨯)7. 根据市场要素的组合,百度开展的电子商务属于:实物公司+实物商品/服务+在线过程。
(√)8.可以说现代意义的电子商务经历了两个阶段,一是专用网上的电子交易阶段,二是基于互联网的电子商务阶段。
二、单项选择题1. 电子数据交换的简称是( B )A.EFTB.EDID.EC2. 电子商务的概念模型包含了交易主体、交易事物和电子市场三个部分,为了完成交易活动需要物流、( A )和信息流。
A.资金流B.商流C. 交换物D.渠道流3. 在电子商务的应用框架中,可以把电子商务的技术设施分为三层来理解,分别是网络层、信息发布与传输层和( C )。
A.数据链路层B.会话层C. 应用服务层D.物理层4.一个完整的网络交易安全体系,不必须包括( C )A.法律健全B.技术安全C.福利保障D.管理安全5. 电子商务的任何一笔交易都包含( B )。
A. 物流、资金流、事务流B. 资金流、物流、信息流C. 资金流、物流、人才流D. 交易流、信息流、物流6. 企业间网络交易使电子商务的哪一种基本形式( C )。
A. G2CB. G2BC. B2BD. B2C7. 消费者间网络交易使电子商务的哪一种基本形式( A )。
A. C2CB. G2BC. B2BD. B2C8. 以下商品买卖属于直接电子商务的是( C )。
《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。
A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。
( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。
( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。
(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。
(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。
9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。
10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。
人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。
图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。
电子商务安全习题
一、单项选择题
1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断
2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法
3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方
4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
B.SET C.SSL D.ECC
5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( A.认证 B.数据完整性 C.数据保密性 D.不可否认性
6.把明文变成密文的过程,叫作 ( )。
B.密文 C.解密 D.加密算法
7.以下加密法中属于双钥密码体制的是 ( )
A.DES B.AES C.IDEA D.RSA
8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性
9.( )在PKI系统中起到核实证书申请者的身份的作用。
( )
A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方
10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性
11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法
12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策
13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。
A.移位法 B.异或法 C.单表换字法
.在电子商务中,保证认证性和不可否认性的电子商务安全技术是( )。
A.数字签名 B.数字摘要 C.数字指纹 D.数字信封
15、密码算法主要分为对称密码算法和( )。
A、集约密码
B、防火墙
C、非对称密码算法
D、认证
16、电子商务数字签名是通过( )实现的。
A、手工签字
B、通讯数字信号
C、用密码算法对数据进行加、解密交换
D、模拟信号
17、电子商务认证机构的职能是( )。
A、防止计算机病毒和网络黑客对电子商务系统的入侵
B、发放和管理用户的数字证书
C、对买卖双方的交易信息进行加密和解密
D、构造电子商务系统防火墙
18、假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏
了( )。
A、数据的完整性
B、数据的可靠性
C、数据的及时性
D、数据的延迟性
19、计算机病毒一般不容易“寄生”在( )中。
A、文本文件
B、可执行文件
C、命令文件
D、WORD文件
20、用户在网络上相互通信,其安全威胁主要来自于( )。
A、非法窃听
B、管理人员
C、计算机病毒
D、黑客
21、计算机安全中不包括的内容是:( )
A、保密
B、效率
C、即需
D、完整
22、DES算法属于( )。
A、对称加密体制
B、数字签名算法
C、单向散列函数
D、不对称
加密体制
23、数字时间戳不包括( )。
A、加时间戳的文件摘要
B、DTS数字签名
C、DTS收到文件的日期和时间
D、加密算法
二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个
是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
1.电子商务的交易风险有 (ABCD ) P161
A.信息存储的风险 B.信息传递的风险
C.交易双方的信用风险 D.法律缺失风险
计算机安全的范围包括 (ABCD) P189
A.实体安全 B.软件安全 C.数据安全 D.运行安全
3.关于数字签名的描述,正确的有 ( ABCDE )
A.数字签名在电子商务系统中是不可缺少的
B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,
必须具有数字签名技术
C.数字签名与消息的真实性认证是不同的
D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只
要有Internet,就可以完成签署工作
E.数字签名可用于电子商务中的签署
4. PKI的构成包括 ( ABCDE)
A.证书申请者 B.证书库 C.证书信任方 D.认证中心 E.
注册机构
5.电子商务的安全需求包括 (ABCDE )
A.不可抵赖性 B.真实性 C.机密性 D.完整性 E.有
效性
6、PKI的功能包括( ABCDE)。
A.产生、验证和分发密钥对 B.获取证书
C.签名和验证 D.保存证书 E.密钥恢复
三、填空
1、加密体制分为两种: 公钥体制 和双钥加密体制。
2、数字证书的内容由两部分组成: 证书申请者的信息 、发放证书的
认证中心的信息。
P215
3、一个数字签名体制一般由签名算法和 验证算法 两部分组成。
P193
4、认证技术可通过以下三种方式或其组合方式来实现:__口令认证____、
____物理认证____、____生物认证____。
5、认证中心的主要职能有产生、分配和 _________数字证书。
6、数字签名主要是以 非对称型 加密算法来实现的。
、防火墙的基本类型有:包过滤型、__代理_ 防火墙。
网络安全访问控制的含义包括保密性控制、完整性控制和 有效性控制 。
9.传统密码体制又称_对称密码体制_、公钥密码体制又称 非对称密码体制10、网络攻击常用的技术手段有:网络病毒、口令破解、____拒绝服务____、
_____网络监听_____等。
11、P2DR模型包含4个主要部分:安全策略、____防护___、检测、响应
_________。
P184
、身份认证用于解决访问者的_物理_身份和_数字身份_身份一致性问题。
P202
四、名词解释
1、PKI
2. 数字时间戳:
3、数字签名
4、数字证书
5、防火墙
6、拒绝服务
7、计算机病毒
8、即需性安全威胁
9、身份认证
五、简答题
1、电子商务的安全需求有哪些?
2、简述一个典型的PKI应用系统包括的几个部分?其工作原理如何?
3、简述认证机构在电子商务中的地位和作用?
4、防火墙的基本体系结构有哪几种,试分析它们各自构成的原理和优缺
点。
5、拒绝服务的工作原理是什么?
6、数字时间戳的作用是什么?。