电子商务第7章
- 格式:ppt
- 大小:315.50 KB
- 文档页数:38
第7章电子商务安全管理一、填空题1.双人负责原则2.任期有限原则3.最小权限原则4. DES RSA5.控制地带二、名词解释1.防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。
2. 所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。
3. 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS 收到文件的日期和时间,DTS的数字签名。
4.数字证书也称公开密钥证书,是在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。
5. 网络信息稽核制度是指工商管理、银行、税务人员利用计算机及网络系统进行执法的制度。
三、简答题1.从整个电子商务系统着手分析电子商务的安全问题分类风险:1. 信息传输风险这是指进行网上交易时,因传输的信息被非法篡改、窃取和丢失,而导致交易的损失。
①冒名偷窃。
如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源 IP 地址欺骗攻击。
IP 欺骗就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。
②篡改数据。
攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。
③信息传递过程中的破坏。
信息在网络上传递时,要经过多个环节和渠道。
由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。
计算机病毒的侵袭、“黑客”非法攻击等很容易使数据在传递过程中泄露或丢失,威胁电子商务交易的安全。
此外,各种外界的物理性干扰,如硬件故障、通信线路质量差或电源被切断、自然灾害等,都可能使数据丢失或者失真,影响到数据的有效性、真实性和完整性。
由于传统交易中信息传递和保存主要是通过有形的单证进行的,即使信息在传递过程中出现丢失、篡改等情况,也可以通过留下的痕迹找出原因。
一、单项选择题1. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消2. 下面不属于PKI组成部分的是(D )。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS3. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务4. PKI的主要组成不包括(B )。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR5. 下列选项中能够用在网络层的协议是(D )。
A. SSLB. PGPC. PPTPD. IPSec6. SSL产生会话密钥的方式是(C )。
A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机7. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制8. PKI支持的服务不包括(D )。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B )。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制11.传输层保护的网络采用的主要技术是建立在()基础上的()。
(A )A. 可靠的传输服务,安全套接字层SSL协议B. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务,S-HTTP协议D. 不可靠的传输服务,安全套接字层SSL协议12.目前,电子支付存在的最关键的问题是(B )A.技术问题B.安全问题C.成本问题D.观念问题13.SSL协议层包括两个协议子层:记录协议和(A )。