- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江西财经大学电子商务安全期末试卷
填空 名词解释 简答题 计算题 设计题 论述
1.电子商务安全的三项基本技术。7、8
密码技术、网络安全技术和PKI技术
2. 密码技术的分类。8
加密、签名技术和密钥管理技术
3. 密钥管理技术的分类 。78
对称密钥管理、公开密钥管理和第三方托管技术
4. 电子签名立法的原则。58
“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则
5. 电子政务信息安全机制。244、245
支撑机制、防护机制、检测和恢复机制
6 电子商务的安全威胁。4
信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。
7 电子商务三层安全服务规范。1
网络层、传输层和应用层安全服务。
8 数字签名的特点。43
完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力
9 认证的主要内容。62
消息认证、身份验证和数字签名
10 公开密钥分发的方法。82
公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。
11 电子商务面临的主要攻击。 1
中断、窃听、篡改和伪造等。
12 信息篡改的手段。
篡改、删除和插入
13 数字签名的使用模式。42
智慧卡式、密码式和生物测定式。
14 三类常见的身份认证的方法。 62
口令认证、持证认证和生物识别
15 入侵检测的步骤。 120
三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)
16 明文空间和密文空间。 15
所有明文的集合称为明文空间;所有密文的集合称为密文空间。
17 数字签名。44
数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。
18 不可争辩签名。55
不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。
19 风险评估。142
风险评估就是根据资源的价值来确定保护它们的适当安全级别。
20 电子政务的信息安全目标。
可用性目标、完整性目标、必威体育官网网址性目标、可记账性目标、保障性目标
21信息的完整性。6
信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性一般可通过提取信息消息摘要的方式来获得。
22 明文和密文。15
待加密的消息被称为明文;被加密的消息称为密文。
23 分组密码。 17
分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
24 秘密共享。 88
秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。
25 入侵检测系统。 117
进行入侵检测的软件与硬件的组合就是入侵检测系统。
26 生物识别技术。38
生物识别技术是以生物技术为基础、以信息技术手段、将本世纪生物和信息者两大热门技术交汇融合为一体的一种技术。
27 不可抵赖性。 6
不可抵赖性又叫不可否认性,是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可通过对发送的消息进行数字签名来获得。
28 公开密钥加密系统。 30
29 加密和解密。 15
用某种方法伪装消息并隐藏它的内容的方法称作加密;
把密文转变成明文的过程称为解密。
30 信息隐藏。36
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。信息隐藏技术主要包括两部分:信息嵌入算法和隐藏信息检测/提取算法。该技术存在以下特征:
(1)鲁棒性,不因图像文件的某种改动导致以藏信息丢失的能力。
(2)不可检测性,隐蔽载体与原始载体具有一致的特性。
(3)透明性,将数据隐藏起来,让人无法看见或听见。
(4)安全性,隐藏算法具有较强的抗击能力,使隐藏信息不被破坏。
(5)自恢复性,从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。
31 盲签名。53
需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
32 VPN。111
VPN是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。
33 PKI 189
PKI就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。加密技
文档评论(0)