電子商務安全與技術考題與答案

2022-10-09 03:33:02 字數 4796 閱讀 1744

計算機的病毒發作症狀: 1.擾亂螢幕顯示.

喇叭出現異常聲響.2.系統啟動.

執行程式以及磁碟訪問時間不正常.3.出現不明原因宕機,外部裝置無法正常使用.

4.程式或資料莫名丟失或被修改.

計算機病毒又分二種 1. 良性病毒 2.惡性病毒

2、計算機病毒的特徵有什麼?

(1)破壞性:凡是由軟體手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。其表現:占用cpu時間和記憶體開銷, 從而造成程序堵塞;對資料或檔案進行破壞;打亂螢幕的顯示等。

(2)隱蔽性:病毒程式大多夾在正常程式之中, 很難被發現。

(3)潛伏性:病毒侵入後, 一般不立即活動, 需要等一段時間, 條件成熟後才作用。

(4)傳染性:對於絕大多數計算機病毒來講,傳染是它的乙個重要特性。它通過修改別的程式, 並自身的拷貝包括進去, 從而達到擴散的目的。

第三章:資訊加密技術及應用

1、網路通訊中的加密方式有哪些?如何選擇?

2、非對稱金鑰體系的內容是什麼

非對稱金鑰加密也叫公開金鑰加密(public key encryption),是指每個人都有一對唯一對應的金鑰:公開金鑰和私有金鑰,公鑰對外公開,私鑰由個人秘密儲存;用其中一把金鑰來加密,就只能用另一把金鑰來解密。傳送資料的一方用另一方的公鑰對傳送的資訊進行加密,然後由接受者用自己的私鑰進行解密。

公開金鑰加密技術解決了金鑰的發布和管理問題,是目前商業密碼的核心。使用公開金鑰技術,進行資料通訊的雙方可以安全地確認對方身份和公開金鑰,提供通訊的可鑑別性。

3、對稱金鑰體系的內容是什麼

對稱金鑰加密也叫秘密/專用金鑰加密(secret key encryption),即傳送和接收資料的雙方必須使用相同的/對稱的金鑰對明文進行加密和解密運算。

4、我們所講的對稱金鑰體制—單鑰密碼體制有哪些?

及rc4等

5、我們所講的非對稱金鑰體制—雙鑰密碼體制有哪些?

公鑰密碼體制的演算法中最著名的代表是rsa系統,此外還有:揹包密碼、mceliece密碼、diffe_hellman、rabin、零知識證明、橢圓曲線、eigamal演算法等。

6、比較對稱金鑰體制和非對稱金鑰體制的優缺點?

對稱密碼演算法的優點是計算開銷小,演算法簡單,加密速度快,是目前用於資訊加密的主要演算法。儘管對稱密碼術有一些很好的特性,但它也存在著明顯的缺陷,包括: l)進行安全通訊前需要以安全方式進行金鑰交換。

這一步驟,在某種情況下是可行的,但在某些情況下會非常困難,甚至無法實現。例如,某一**方有幾個**關係,他就要維護幾個專用金鑰。它也沒法鑑別**發起方或**最終方,因為**的雙方的金鑰相同。

另外,由於對稱加密系統僅能用於對資料進行加解密處理,提供資料的機密性,不能用於數字簽名。因而人們迫切需要尋找新的密碼體制。2)規模複雜。

非對稱密碼體制的優點在於:首先,在多人之間進行保密資訊傳輸所需的金鑰組和數量很小;第二,金鑰的發布不成問題;第三,公開金鑰系統可實現數字簽名。缺點:

公開金鑰加密比私有金鑰加密在加密/解密時的速度慢。

7、e盒、s盒、p盒、pc-1,pc-2的作用是什麼

8、金鑰k中經過pc—1處理後得到的c0和d0是什麼?

9、明文m經過ip-1處理後得到的l0和r0是什麼

10、非對稱密碼體系中rsa與ecc的主要區別是什麼?

通訊網路特別是網際網路的高速發展使得資訊保安這個問題受到人們的普遍關注。在資訊保安演算法中,rsa方法的優點主要是原理簡單、易於使用。但是,隨著分解大整數方法的完善、計算機速度的提高以及計算機網路的發展,作為rsa加解密安全保障的大整數要求越來越大。

為保證rsa使用的安全性,金鑰的位數不斷增加,目前一般認為rsa需要1024位以上的字長才具有安全保障。但是,金鑰長度的增加導致加解密的速度大大降低,硬體實現也變得越來越複雜,這給使用rsa的應用帶來了極大的負擔(尤其是進行大量安全交易的電子商務),從而使其應用範圍日益受到制約。

ecc演算法只需採用較短的金鑰就可以達到和rsa演算法相同的加密強度,它的數論基礎是有限域上的橢圓曲線離散對數問題,現在還沒有針對這個難題的亞指數時間演算法,因此,ecc演算法具有每位元最高的安全強度。由於智慧卡在cpu處理能力和ram大小上受限,採用一種運算量小同時能提供高加密強度的公鑰密碼機制對於實現數字簽名應用非常關鍵。ecc在這方面具有明顯優勢,160位ecc演算法的安全性相當於1024位的rsa演算法,而210位的ecc則相當於2048位的rsa。

相信ecc技術在資訊保安領域中的應用將會越來越廣泛。

11、為了保證計算機系統的通訊安全,a與b之間欲採用混合金鑰體制進行網路通訊。a將明文m=「happy new year to you」,使用金鑰k=17進行(移位、乘數)處理,形成密文c1;採用rsa進行通訊金鑰加密和身份的認證 ,已知,a的公鑰(e,n)=(3,33),b的公鑰(e,n)=(7,65),a用自己的私鑰對要傳送的明文的所有單詞的第乙個字母進行簽署,形成密文c2;a用b的公鑰對金鑰k=17進行加密,形成密文c3,a將(c1,c2,c3)傳送給b。b在對a身份驗證的基礎上,對訊息進行識別。

使用a的公鑰,採用rsa對c2進行解密,形成m3,b使用自己的私鑰,採用rsa對c3進行解密,形成明文m1;得到通訊金鑰。b用通訊金鑰採用(移位、乘數)對c1進行解密,形成明文m2。

試問c1、 c2、 c3、m1、 m2、m3的產生過程和結果是什麼?a、b的私鑰是什麼?說明a和b是如何使用其鑰匙的。

明文和密文字母表為

第四章:數字簽名技術及應用

1、數字簽名的產生和驗證過程是如何實現的?

報文的傳送方用乙個雜湊函式從報文文字中生成報文摘要(雜湊值)。傳送方用自己的私人金鑰對這個雜湊值進行加密。然後,這個加密後的雜湊值將作為報文的附件和報文一起傳送給報文的接收方。

報文的接收方首先用與傳送方一樣的雜湊函式從接收到的原始報文中計算出報文摘要,接著再用傳送方的公有金鑰來對報文附加的數字簽名進行解密。如果兩個雜湊值相同、那麼接收方就能確認該數字簽名是傳送方的。通過數字簽名能夠實現對原始報文的鑑別。

2、rsa簽名和rsa加密的異同點是什麼?

第五章:身份認證與訪問控制

1、常用的身份認證技術有哪些?

pki技術、動態口令技術、矩陣卡技術、一次性密碼卡技術。

常見的身份認證安全技術有:

pki技術。pki技術是基於公私鑰密碼體系的一種身份認證技術,通過為每乙個使用者分配乙個私鑰和乙個公鑰證書,實現安全的身份認證和資料加密功能。

動態口令技術。在傳統的靜態口令技術上進行調整,把使用者記憶的口令變成使用者持有的裝置生成的口令,並且不斷變化。這樣可以有效避免由於木馬病毒等惡意程式引發的密碼丟失問題,因為口令是一次性的,用過之後即使被竊取也沒有用了。

矩陣卡技術。這種技術可以說是動態口令技術的一種簡化,其基本原理是在一張卡片上預先印刷好一些隨機的數字,使用者在每次登入時,系統會隨機要求使用者輸入卡片上的部分數字,而不是全部。這樣,就達到了使用者這次和下次登入輸入的密碼內容不一樣的效果。

一次性密碼卡技術。這種技術可以說是最完美也是最難實際應用的技術。卡上預先印刷好一些隨機的數字密碼,使用者登入時拿出乙個來使用,使用過一次這個密碼就作廢,下次登入就必須使用另外乙個,等到一張卡上全部的密碼都使用完了,就再去換一張卡。

這種方式在實際使用中最大的問題就是麻煩,使用者需要經常去換卡,雖然這種方式安全性很好,符合密碼學裡「一次一密」的思想。

2、到目前為止,較成熟的生物識別技術有哪些?發展中的生物識別技術有哪些?

成熟:指紋識別、面部識別、發音識別

3、什麼是訪問控制策略?什麼是訪問控制機構?將訪問控制策略與機構分開的好處是什麼?

訪問控制策略是網路安全防範和保護的主要策略,其任務是保證網路資源不被非法使用和非法訪問。各種網路安全策略必須相互配合才能真正起到保護作用,而訪問控制是保證網路安全最重要的核心策略之一。

4、有哪些訪問控制策略?

訪問控制策略包括入網訪問控制策略、操作許可權控制策略、目錄安全控制策略、屬性安全控制策略、網路伺服器安全控制策略、網路監測、鎖定控制策略和防火牆控制策略等7個方面的內容。

第六章:公鑰基礎設施pki

1、pki能夠為系統中的資訊傳遞提供哪些技術支援?

2、我們所講的信任模型有哪些型別?

1.單級ca信任模型

2.嚴格層次結構模型

3.分布式信任模型結構

模型5.橋ca信任模型,

6.使用者為中心的信任模型。

3、嚴格層次結構信任模型、網狀信任模型、橋狀信任模型及其優缺點?

4、什麼是信任路徑?什麼是pki?

信任路徑是pki原理中,與信任模型有關的乙個重要概念。

在乙個實體需要確認另乙個實體身份時,它線需要確定信任錨,再由信任錨找出一條到達待確定實體的各個證書。這些證書組成的路徑稱為信任路徑。用過信任路徑進行傳遞信任。

pki(public key infrastructure ) 即"公鑰基礎設施",是一種遵循既定標準的金鑰管理平台,它能夠為所有網路應用提供加密和數字簽名等密碼服務及所必需的金鑰和證書管理體系,簡單來說,pki就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是資訊保安技術的核心,也是電子商務的關鍵和基礎技術。

pki的基礎技術包括加密、數字簽名、資料完整性機制、數字信封、雙重數字簽名等。

5、pki提供的核心的安全服務有哪些?

機密性身份認證資料完整性非否性

6、在pki系統中非對稱金鑰體制是如何發揮作用的?

pki在公開金鑰密碼的基礎上,主要解決金鑰屬於誰,即金鑰認證的問題。在網路上證明公鑰是誰的,就如同現實中證明誰是什麼名字一樣具有重要的意義。通過數字證書,pki很好地證明了公鑰是誰的。

pki的核心技術就圍繞著數字證書的申請、頒發、使用與撤銷等整個生命週期進行展開。其中,證書撤銷是pki中最容易被忽視,但卻是很關鍵的技術之一,也是基礎設施必須提供的一項服務。

pki技術的研究物件包括了數字證書,頒發數字證書的證書認證中心,持有證書的證書持有者和使用證書服務的證書使用者,以及為了更好地成為基礎設施而必須具備的證書序號產生器構、證書儲存和查詢伺服器,證書狀態查詢伺服器,證書驗證伺服器等。

電子商務與現代物流複習 答案

2 中國貨櫃總公司是怎樣為該家電企業提供第三方物流的?答 中集接受該家電企業委託後,針對其在國內市場 精耕細作,加強服務 的長期經營策略,制定了 配合銷售,加強服務,總部控制,透明及時 的物流戰略,隨之在具體方案操作中貫徹和體現這一戰略。由於該企業產品在全國各地銷售,涉及區域範圍廣,而且各地市場特點...

電子商務的安全技術

學習目標 1.電子商務面臨的主要安全威脅.2.電子商務對安全的基本要求.3.電子商務常用的資料加密技術.4.電子商務的認證體系.和set的流程和工作原理.目前,阻礙電子商務廣泛應用的首要問題就是安全問題。從整體上看,電子商務安全包括計算機網路安全和商務交易安全兩大部分。計算機網路安全是指利用網路管理...

電子商務與知識管理

知識管理是以知識為核心的管理,也就是對企業生產和經營所依賴的知識及其收集 組織 創新 擴散 使用和開發等一系列過程的管理。對各種知識進行連續的動態管理,通過確認和利用已有的和獲取的知識資產,以滿足現有的和未來的開拓市場的新機會,是知識管理的根本目的。它的出發點是把知識作為企業最重要的資源,最大限度地...