最新电大电子商务安全导论考试答案小抄(考试必过) 

最新电大电子商务安全导论考试答案小抄(考试必过) 

ID:23224420

大小:281.50 KB

页数:18页

时间:2018-11-05

最新电大电子商务安全导论考试答案小抄(考试必过) _第1页
最新电大电子商务安全导论考试答案小抄(考试必过) _第2页
最新电大电子商务安全导论考试答案小抄(考试必过) _第3页
最新电大电子商务安全导论考试答案小抄(考试必过) _第4页
最新电大电子商务安全导论考试答案小抄(考试必过) _第5页
资源描述:

《最新电大电子商务安全导论考试答案小抄(考试必过) 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是而向的是企业内部。Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答记便遗忘丫些次交互。TLENET等协议足“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务商务数据的机密性(保密

2、性):信息在网络上传送或存储的过程屮不被他人窃取,不被泄露或披露给未经授权的人或组织或经加密伪装后,使未经授权者无法了解其内容。可川加密和信息隐匿技术实现商务数据的完整性(正确性):保护数据不被授权者修改、建立、嵌入、删除、重从传送货由于其他原因使原始数据被更改商务对象的认证性:网络W端的使用奍在沟通之前相互确汄对方的身份的正确性,分辨参与者所称身份的真伪,防止伪装攻击商务服务的不可否认性:信息的发送方不能否认己发送的信息,接收方不能否认已接收到的信息,足-•种法排有效性要求商务服务的不可拒绝性(可用性):是保证授权用户在正常访问信息资源时不被拒绝,即保证为用户提供稳定的服务访问的控制性

3、:在网络上限制和控制通信链路对i机系统的访问主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在TCP协议劫持入侵:抟制一台连接十入侵H标M的计算机然后断开,让M络服务器误以为黑客就是实际客户端电子邮件炸弹:攻击者向同一个邮粕发送大觉垃圾邮件,以堵塞该邮粕电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毐和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的

4、安全可靠电商安全需求的真实性:商务活动屮交易冇身份的真实性电商安全需求的机密性:交易过程屮必须保证信息不会泄露给非授权的人或实体电商安全需求的完整性:数据在输入和传输过程中,耍求保证数据的一致性,防止数据被非授权者建立、修改和破坏双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。数字时间戳:如何对文件加盖不可篡改的数字吋间戳是一项重要的安全技术。完全盲签名:设1是一位仲裁人,2要1签署•-个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需耍吋可以对此进行仲裁,这时便

5、可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。明文:又信源。原始的,未被伪装的信息(M)密文:通过一个密钥和加密算法将明文变成一种伪装信息(C)加密:用基于数学算法的程序和加密的密钔对信息进行编码。生成别人难以理解的符号(E)解密:由密文恢fi明文的过程(D)密钥:加密和解密兑法通常都是在一组密钔的控制下进行的分別称作加密密钔和解密密钔(K)加密算法:对明文进行加密多采川的-组规则。即加密程序的逻辑解密算法:消息传给接受者后要对密文进行解密吋采用的一组规则单钥密码体制:乂秘密密钥体制,对称密钥体制。加密和解密使用相同或尖际

6、上等同的密钥的加密体制双钥密码体制:又公共密钥体制,非对称加密体制。在加密和解密过程屮要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只冇接收人才能解密集中式分配:利用网络中密钥管理中心(KMC)米集中管理系统中的密钔,“密钔管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务分布式分配:网络屮各主机具宥相同的地位,它们之间的密钥分配取决于它们ft己的协商不受任何其它方面的限制无条件安全:若它对丁•拥冇无限计算资源的破译者來说足安全的则该密码体制无条件安全足理论上安全的计算上安全:若一个密码体制对于拥有优先计算资源

7、的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性多级安全:这种安全防护安装在不同的M络,砬用程序T作站等方面对敏感信息提供更高的保护,让每个对象都冇一个敏感标签而每个用户都冇个许可级别数据完整性:又真确性,足数据处子“一种未受损的状态”和保持完幣或被分割的品质或状态散列函数:乂哈希蚋数,杂凑函数,压缩蚋数,收缩阐数,消息摘要,数字指纹,是将一个长度不M的输入串转换成一个长度确定的输出串散列位(哈希位,杂凑位

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。