电大电子商务安全导论考试答案小抄(考试必过)

电大电子商务安全导论考试答案小抄(考试必过)

ID:28192381

大小:162.04 KB

页数:9页

时间:2018-12-09

电大电子商务安全导论考试答案小抄(考试必过)_第1页
电大电子商务安全导论考试答案小抄(考试必过)_第2页
电大电子商务安全导论考试答案小抄(考试必过)_第3页
电大电子商务安全导论考试答案小抄(考试必过)_第4页
电大电子商务安全导论考试答案小抄(考试必过)_第5页
资源描述:

《电大电子商务安全导论考试答案小抄(考试必过)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。 intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。  HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、

2、增强、改变了其有关过程的商务商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可用加密和信息隐匿技术实现商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重复传送货由于其他原因使原始数据被更改商务对象的认证性:网络两端的使用者在沟通之前相互确认对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击商务服务的不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已接收到的信息。是一种法律有效性要求商务服务的不可拒绝性(可

3、用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务访问的控制性:在网络上限制和控制通信链路对主机系统的访问主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在TCP协议劫持入侵:控制一台连接于入侵目标网的计算机然后断开,让网络服务器误以为黑客就是实际客户端电子邮件炸弹:攻击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱电商安全需求的可靠性:电商系统的可靠性

4、,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠电商安全需求的真实性:商务活动中交易者身份的真实性电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。 数字时间戳:如何对文件加盖不可篡改的数字时间戳

5、是一项重要的安全技术。完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。明文:又信源。原始的,未被伪装的信息(M)密文:通过一个密钥和加密算法将明文变成一种伪装信息(C)加密:用基于数学算法的程序和加密的密钥对信息进行编码。生成别人难以理解的符号(E)解密:由密文恢复明文的过程(D)密钥:加密和解密算法通常都是在一组密钥的控制下进行的分

6、别称作加密密钥和解密密钥(K)加密算法:对明文进行加密多采用的一组规则。即加密程序的逻辑解密算法:消息传给接受者后要对密文进行解密时采用的一组规则单钥密码体制:又秘密密钥体制,对称密钥体制。加密和解密使用相同或实际上等同的密钥的加密体制双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全

7、分配密钥的服务分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别数据完整性:又真确性,是数据处于“一种未受损的状态”和保持完整或被分割的品质或状态散列函数

8、:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。