参考答案
一、1. B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10. C 11. A 12. A 13. C 14. C 15. B 16. C 17. A 18. B 19.B 20. C
二、21. ABCDE 22. ADE 23. ABD 24. AE 25. ABCDE
三、26.明文 密文
27.数据文件 程序组
28.身份 签名密钥
29.安全 数字证书
30.安全电子邮件证书 企业数字证书
四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
33.通行字有效期是指限定通行字的使用期限。
34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。
35. SSL记录协议,定义了信息交换中所有数据项的格式。
五、36.电子商务系统可能遭受哪些攻击?
电子商务系统可能遭受的攻击有以下几种:
(1)系统穿透。
(2)违反授权原则。
(3)植入。
(4)通信监视。
(5)通信窜扰。
(6)中断。
(7)拒绝服务。
(8)否认。
(9)病毒。
37.简述分布式密钥分配的概念。
集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。
38.数据完整性被破坏会带来哪些严重的后果?
(1)造成直接的经济损失。
(2)影响一个供应链上许多厂商的经济活动。
(3)可能造成过不了“关”。
(4)会牵涉到经济案件中。
(5)造成电子商务经营的混乱与不信任。
39.简述防火墙不能解决的问题。
网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。
防火墙无法防范通过防火墙以外的其他途径的攻击。
防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
防火墙也不能防止传送已感染病毒的软件或文件。
防火墙无法防范数据驱动型的攻击。
40.简述加密桥技术的优点。
加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:
(1)解决了数据库加密数据没有非密旁路漏洞的问题。
(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。
(3)便于解决系统在DBMS不同版本之间的通用性。
(4)不必去分析DBMS的原代码。
(5)加密桥用C++写成的,便于在不同的操作系统之间移植。
(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
41.简述认证机构的功能。
(1)证书申请(新证书的发放)
(2)证书更新。
(3)证书吊销或撤销。
(4)证书的公布和查询。
六、42.试述RSA加密算法中.密钥的算法。
RSA密码体制可以描述如下:
(1)独立选取两个大素数:p和q。
(2)计算n=pq,
(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q-l)。
(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。即gcd(e,φ(n))=1.
(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))
其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃。
加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss<=n,s尽可能的大。对应的密文是:
ci=(mi)e(mod n)
解密时,作计算:
mi=(ci)d( mod n)