下载此文档

[精品]电子商务安全技术复习思考题及答案.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
[精品]电子商务安全技术复习思考题及答案.doc电子商务安全技术复****参考题电子商务的安全要素有哪些?针对不同要素如何利用安全技术进行安全防范?P3何谓数字签名?其实质内容是什么?在电子商务中数字签名主要起什么作用?其主要实现方法和基本用途有哪些?p42-43,P187就是只令信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的侍息的真实性的一个证明•签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围•然后,签名者软件中的哈希函数功能将计算出被签署信息惟一的呛希函数结果值(为实用H的)•域后使用签名者的私人密码将哈希函数结果值转化为数字签名•:公钥加密技术和散列算法(Hash算法)相结合的一种数字签名方式。简述身份认证包含的基本内容,并说明如何实现?P45简述CA安全认证体系的功能和特点(1) 认证性。指5认证体系可以使任何不知道密侧的人无法构造一个密报,可以使意定的接收打能够解密成-•个可理解的信息。意定的接收者能够检验和证实信息的合法性和其实性。信息的发送者对所发送的信息不能抵赖。除了合法信息发送者之外,其他人无法伪造合法的信息。(2) 保密性。ca可以使戴获者在不知道密钥的条件下不能解读到该密文的内容。(3) 完報性。在自然和人为干扰条件下,ca有保持恢复信息和原來发送信息一致性的能力。应用屮通常借助于纠错、检错技术來保证信息的完整性。(4) 独立性。我国的电了政务ca安全认证体系既和国际接轨,又符合中国国情,拥有自主版权;既符合国际标准,又保持了系统自身的独立性。(5) 应用的广泛性。ca充分考虑了我国各地经济和政治发展的现实状况,使不同应用层次的业务能够在同…认证体系下得以认证,拓宽了业务覆盖面。而且,可以采取多种接入方式,同时方便企业用户和个人用户,采用各种通讯工具在ca安全认证体系的支撑下使用各类业务,扩大了安金认证体系的用户面。(6) 建设的高标准性和规范性。开发者在ca安全认证体系的整个开发建设过程中,始终高度注意逻辑实体和技术等因索的标准、规范化,以使其能够方便地在行业内和跨行业推广应用。简述TCP/IP协议簇的基本结构,并分析每层可能受到的威胁以及如何防御。讨论TCP/IP的时候,总是按五层來看,即物理层,数据链路层,网络层,传输层和应用层」•物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3•网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包木身是不经过加密处理的,所以甲血的信息很容易被截获,来提供加密机制;:针对TCP的攻击也多了,在这里…般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5•应用层:在应用层能做的申情太多•所以在这里做一些安全措施也是有效的;何谓数字信封?如何实现?数字信封的实现步骤:1、 使用会话密钥加密明文;需要会话密钥,加密函数;2、 从CA得到接收方的证书,并用证书的公钥对会话密钥加密;3、 读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;网络攻击技术主要包括那些方面?常见的攻击类型有哪些?(说明其中5种以上类型,并对其中一

[精品]电子商务安全技术复习思考题及答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人pppccc8
  • 文件大小62 KB
  • 时间2020-02-12