收藏 分销(赏)

电子商务信息安全.doc

上传人:仙人****88 文档编号:9255507 上传时间:2025-03-18 格式:DOC 页数:2 大小:30.50KB
下载 相关 举报
电子商务信息安全.doc_第1页
第1页 / 共2页
电子商务信息安全.doc_第2页
第2页 / 共2页
本文档共2页,全文阅读请下载到手机保存,查看更方便
资源描述
电子商务信息安全复习题 二、简述题 1、简述密码系统的攻击能力大致可以分为那些几级? 答案:密码系统的攻击能力大致可以分为以下六级。 (l)密码分析员除密钥外,掌握密码系统的加密和解密算法。 (2)仅知道密文的攻击——密码分析员能够搜集到密文信息。 (3)已知明文的攻击——密码分析员搜集到某些明文和与之对应的密文信息。 (4)选择明文的攻击——密码分析员可有选择地搜集到某些明文和与之对应的密文信息。 (5)密码分析员可以像合法用户那样发送加密的信息。 (6)密码分析员可以改变、截取或重新发送信息。 上述分级是按照密码分析员的能力由低到高排列的,其中每一项包含以前各项的内容。如,密码分析员的能力级别为(4)时,说明他具有(1)至(4)条各项所述的能力。 2、简述DES分组加密法。 答案:DES属于分组加密法(美国数据加密标准DES),而分组加密法就是对一定大小的明文或密文来做加密或解密动作。而在DES这个加密系统中,其每次加密或解密的分组大小均为64位,所以DES没有密文扩充的问题。就一般数据而言,无论明文或密文,其数据大小通常都大于64位。这时只要将明/密文中每64位当成一个分组而加以切割,再对每一个分组做加密或解密即可。但是对明文做分组切割时,可能最后一个分组会小于64位。此时,要在此分组之后附加“0”位,直到此分组大小成为64位为止。 另一方面,DES所用的加密或解密密钥(Key)也是64位大小,但因其中有8个位是用来做奇偶校验,所以64位中真正起密钥作用的只有56位。而DES加密与解密所用的算法除了子密钥的顺序不同之外,其他的部分则是完全相同的。 3、简述数据库文件的保护方法 答案:采用以下方法进行数据库文件的保护。 1.限制直接对数据库文件的访问 2.保护数据库文件 3.保证数据记录的一致性与完整性 4.防止文件在数据库状态下被误删除或覆盖 5.防止数据库文件的丢失 6.修复受损坏的数据库记录 7.修复被破坏的库文件结构 4、简述OSI安全体系结构 答案:OSI安全体系结构提出了7类安全服务。 1. 对等实体鉴别服务(Peer Entity Authentication) 2. 访问控制服务 3. 数据保密性(Data Confidentiality)服务 4. 数据完整性(Data Integrity)服务 5. 信息流安全服务 6. 数据源鉴别服务 7. 否认(non-repudiation)服务 5、简述解决局域网安全问题的方法 答案:局域网是通过一个共享介质(通常是电缆),连接在一起的一组计算机。通过共享一根电缆,每台计算机只需要一个连接,就可以与网络上的任何其他计算机进行通信。 解决局域网安全问题的方法与广域网基本相似,但由于局域网的拓扑结构、应用环境和应用对象有所不同,受到的威胁和攻击也略有不同,因此实现局域网的安全方法也有所差别。 局域网的安全技术方法主要有以下几种:物理安全策略、流量控制、访问控制、信息加密、网络管理和病毒防御等。 6、简述数字签名技术 答案:数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个散列值(或报文摘要),发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后,这个电子签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个散列值相同,则说明: ①接收的信息与发出来的信息是一致的,没有被篡改过; ②信息的确是对方发出的,因为只有对方才拥有自己的私人密钥,那么接收方就能确认该数字签名是发送方的。 7、简述数字时间戳服务 答案:在电子交易文件中,文件签署的时间是十分重要的信息。在书面合同中,文件签署日期和签名一样都是防止文件被伪造和篡改的关键性内容。在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,而数字时间戳(Digital Time Stamp)就能提供电子文件发表时间的安全保护和证明。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分: (1)需要加时间戳的文件的摘要; (2)DTS机构收到文件的日期和时间; (3)DTS机构的电子签名。 8、简述计算机病毒的感染过程 在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,再感染其他系统。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服