参考答案
一、1. A 2.A 3.C 4.C 5.C 6.B 7.B 8.D 9.A 10. A 11. B 12. B 13. C 14. D 15. B 16. B 17.A 18. B 19. A 20. D
二、21. ABCDE 22. ABCDE 23. ABCE 24. ABCDE 25. ABCD
三、26.潜伏性 宿主
27.传输 IP包
28.域内认证 域间认证
29.公钥 密钥
30. HTTP FTP
四、31.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串 称为散列值。
32.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。
33.数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。
34. PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。
35.个人数字证书是指人个使用电子商务应用系统应具备的证书。
五、36.简述电子商务的安全隐患。
电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。
(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。
(2)交易的安全。这也是电子商务系统所独有的。
37.简述双钥密码体制的概念。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
38.简述VPN的适用范围。
在满足基本应用要求后,有四类用户比较适合采用VPN:
(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;
(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;
(3)带宽和时延要求相对适中的用户;
(4)对线路保密性和可用性有一定要求的用户
39.简述对数据库加密的方法。
对数据库的加密方法有以下三种:
(1)使用加密软件加密数据。
(2)使用专用软件加密数据库数据。
(3)加密桥技术。
40.简述身份证明系统的组成。
一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。
41.网上信用卡交易的安全需求是什么?
网上信用卡交易的安全需求是:
(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;
(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;
(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。
六、42.试述混合加密系统的实施过程。
在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:
(1)发送方A
①求明文消息的消息散列值:hA=H'(M);
②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA (hA);
③将明文M和数字签名h'合并为M',M'=【M h'】;
④随机产牛—个DES密钥KDES;
⑤用DES密钥KDES加密M',C1=EKDES( M');
⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。
A将C1和C2发送给接受方B。
(2)接受方B
接受方B收到消息后:
①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB( C2);
②再用此密钥去解密消息C1,M'=DKDES( C1);
③从M’中分离出M和h’;
④求明文消息的消息散列值,hB=H(M);
⑤对A的数字签名h’进行身份验证,hA=DKPA (h’);
⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。这就是数据完整性检验。