电子商务安全课后习题答案王丽芳主编

电子商务安全课后习题答案王丽芳主编

ID:14312562

大小:73.50 KB

页数:6页

时间:2018-07-27

电子商务安全课后习题答案王丽芳主编_第1页
电子商务安全课后习题答案王丽芳主编_第2页
电子商务安全课后习题答案王丽芳主编_第3页
电子商务安全课后习题答案王丽芳主编_第4页
电子商务安全课后习题答案王丽芳主编_第5页
资源描述:

《电子商务安全课后习题答案王丽芳主编》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章.2.电子商务的主要类型有哪些?B2BB2CB2GC2CC2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身

2、份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性

3、,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。个人的行为和技术一样也是对系统安全的威胁。社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。

4、对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。12.有几种安全领域?他们各自解决什么问题?物理安全域,限制人员使用设备,大楼和其他有形资源,目的是保护有形资产并阻止入侵者使用系统应用程序和信息。网络安全域控制对网上资源的访问,目的是阻止外人使用私有资产。应用安全域限制操作类型和范围数据安全域定义各类数据的保护边界13.应急预案包括哪些部分?各自解决什么问题?隔离威胁,目的限制攻击范围。恢复服务,目的实现资源的可用性。攻击后的任务,了解被利用漏洞,哪些环节遭到

5、了破坏,全面恢复成本,如何防范此类攻击。第二章1.请说明DES的基本原理()2.填表算法密钥长度分组长度循环次数DES64位32位16次3DESIDEAAES(Rijndael)128,192,256可选12810,12,143.什么事公钥和私钥?公钥密码算法最大的特点是采用2个相关密钥将加密和解密的能力分开,其中一个密钥是公开的,成为公钥,简称公开钥,用于加密,另一个是位用户专有,因而是保密的,成为私密密钥,简称秘密钥,用于解密4.结合非对称加密机制的原理,说明RSA算法的基本思想。RSA的安全性基于大数分解难度,其公钥

6、和私钥是一对大素数的函数,从一个公钥和密钥中恢复出明文的难度等价于两个大素数之和。5.分组密码和流密码的区别是什么?6.什么事单向函数Hash函数具有不可逆性,它赋予一个消息唯一的指纹,通过指纹就可以判别出该消息的完整性。7.MD5,SHA-1密钥多长?哪一个更安全?128位和160位,SHA-18.为什么用散列函数而不是用对称密码构造消息认证码?如果使用单纯的Hash函数,则黑客在修改文件的同时,也可能重新计算器散列值,并替换原散列值,这样磁盘的文件的完整性得不到有效的保护。将单向散列函数转换成MAC可以通过堆成加密算法

7、加密散列值来实现。相反,将MAC转换成单向散列函数只需要将密钥公开即可。9.请说明数字签名的基本方法和作用。产生方法,A,有加密算法产生数字签名B,由签名算法产生数字签名执行方法,A,直接方式B具有仲裁的方式作用身份认证,数据完整性,不可否认性及匿名性10.链路加密和端到端的加密区别是什么?链路加密是仅在物理层前的数据链路层进行加密。端到端加密时在应用层完成,即传输前的高层中完成。第三章1.密钥有哪几种分类?A.初级密钥B.钥加密钥C.主机密钥D.其他密钥2.请列举出几种对称密钥的分配方案。A.点对点模式,即通信双方直接管

8、理共享通信密钥B.KDC模式,通信双方的绘画密钥由KDC管理生成C.KTC模式,通信双方的绘画密钥由发起方生成,获取,并由KTC管理传递。3.公钥密码学和有关密钥分配的两种不同用途是什么?公开密钥加密也称为非对称密钥加密,是由Diffie与Hellmann两位学者所是出的单向函数与单向暗门函数为基础,为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。