电子商务安全复习题答案_1

电子商务安全复习题答案_1

ID:28970600

大小:118.08 KB

页数:7页

时间:2018-12-15

电子商务安全复习题答案_1_第1页
电子商务安全复习题答案_1_第2页
电子商务安全复习题答案_1_第3页
电子商务安全复习题答案_1_第4页
电子商务安全复习题答案_1_第5页
资源描述:

《电子商务安全复习题答案_1》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第1章概论1、电子商务安全问题主要涉及哪些方面?p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。2、电子商务系统安全由系统有哪些部分组成?p7答:实体安全、系统运行安全、系统信息安全。3、电子商务安全的基本需求包括哪些?P16答:保密性、完整性、认证性、可控性、不可否认性。4、电子商务安全依靠哪些方面支持?P17答:技术措施、管理措施、法律环境。5、什么是身份鉴别,什么是信息鉴别?p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。

2、第2章信息安全技术1、信息传输中的加密方式主要有哪些?P27答:链路-链路加密、节点加密、端-端加密。2、简述对称加密和不对称加密的优缺点。P35p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。缺点:加密和解密的速度很慢,不适合对大量的文件信

3、息进行加密。3、常见的对称加密算法有哪些?P35答:DES、AES、三重DES。4、什么是信息验证码,有哪两种生成方法?P36答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;

4、4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。6、信息验证码与数字签名有何区别?P42答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能

5、,因为接收方知道用于生成信息验证码的密钥。7、如何通过两种加密方法联合实现低耗费的信息的验证和加密?p40答:1)发送方生成一个秘密密钥,并对要发送的信息用秘密密钥进行加密;2)发送方用接收方的公开密钥对秘密密钥进行加密;3)发送方吧加密后的信息和加密后的秘密密钥通过网络传输到接收方;4)接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。5)接收方用秘密密钥对接受到的加密信息进行解密,得到信息的明文。8、什么是数字签名?与手写签名有何区别?P46答:数字签名其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数

6、据项。区别:手写签名是模拟的,且因人而异。数字签名是0和1的数字串,因消息而异。9、电子商务应用中的特殊数字签名包括哪些?P51答:盲签名、多重签名、代理签名、定向签名、双联签名、团体签名、不可争辩签名。10、密钥的生命周期包括哪几个阶段?P56答:密钥建立、密钥备份/恢复、密钥替换/更新、密钥吊销、密钥期满/终止。11、简述双联签名的过程和作用。P54答:1)持卡人将发给商家的信息M1和发给第三方的信息M2分别生成保温摘要MD1和报文摘要MD2;2)持卡人将MD1和MD2合在一起生成MD,并签名;3)将M1、MD2和MD发送给商家,将M2、MD

7、1和MD发送给第三方。接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的MD,确定持卡人的身份和信息是否被修改过。作用:双联签名解决了参加电子商务贸易过程中的安全通信问题。12、常用的数字签名算法有哪些?答:RSA、DSA、ECDSA。13、信息安全的五种服务是什么?采用什么技术实现?P27答:1)信息的保密----加密;2)探测信息是否被篡改------数字摘要;3)验证身份---数字签名,提问—应答,口令,生物测定法;4)不能否认信息的发送接收及信息内容-----数字签名,数字证书,时间戳;5)只有授权

8、用户才能访问----防火墙,口令,生物测定法。第3章Internet安全1、从技术上说,Internet安全的保护可分哪几类?P70答:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。