2023年電子商務安全題庫_第1頁
2023年電子商務安全題庫_第2頁
2023年電子商務安全題庫_第3頁
2023年電子商務安全題庫_第4頁
2023年電子商務安全題庫_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、單項選擇題(每題1分,共30分)1.按密鑰類型劃分,加密算法分為對稱密鑰加密算法和非對稱密鑰加密算法。2.電子商務的安全風險重要來自于。A.信息傳輸風險B.信用風險C.管理風險D.以上都是3.對信息傳遞的襲擊重要表現(xiàn)為。A.中斷(干擾)B.截取(竊聽)C.篡改D.偽造E.以上都是4.襲擊破壞信息的機密性。A.中斷(干擾)B.截?。ǜ`聽)C.篡改D.偽造5.襲擊破壞信息的完整性。A.中斷(干擾)B.截?。ǜ`聽)C.篡改D.偽造6.襲擊破壞信息的可用性。A.中斷(干擾)B.截取(竊聽)C.篡改D.偽造7.襲擊破壞信息的真實性。A.中斷(干擾)B.截取(竊聽)C.篡改D.偽造8.現(xiàn)代加密技術的算法是。A.公開的B.保密的C.對用戶保密D.只有加密系統(tǒng)知道。9.對稱密鑰算法加密和解密使用。A.一把密鑰B.密鑰對,一個加密則用另一個解密C.相同密鑰或實質相同的密鑰D.兩把密鑰10.非對稱密鑰算法加密和解密使用。A.一把密鑰B.密鑰對,一個加密則用另一個解密C.相同密鑰或實質相同的密鑰D.兩把密鑰11.DES是算法。A.對稱密鑰加密B.非對稱密鑰加密C.公開密鑰加密D.私有密鑰加密12.RAS是算法。A.對稱密鑰加密B.非對稱密鑰加密C.單一密鑰加密D.私有密鑰加密13.DES算法是分組加密算法,分組長度為64bit,密鑰長度為。A.56bitB.64bitC.128bitD.64Byte14.DES算法是分組加密算法,分組長度為。A.56bitB.64bitC.128bitD.64Byte15.RAS算法加密模式用①加密,用②解密。A.發(fā)送方私鑰B.發(fā)送方公鑰C.接受方私鑰D.接受方公鑰16.RAS算法驗證模式用①加密,用②解密。A.發(fā)送方私鑰B.發(fā)送方公鑰C.接受方私鑰D.接受方公鑰17.多層密鑰系統(tǒng)中密鑰系統(tǒng)的核心是。A.工作密鑰B.密鑰加密密鑰C.主密鑰D.公開密鑰。18.多層密鑰系統(tǒng)中對數(shù)據(jù)進行加密解密的是。A.工作密鑰B.密鑰加密密鑰C.主密鑰D.公開密鑰。19.多層密鑰系統(tǒng)中對下層密鑰加密的是。A.工作密鑰B.密鑰加密密鑰C.主密鑰D.公開密鑰。20.密鑰產(chǎn)生的方法有①和②。A.順序產(chǎn)生B.隨機產(chǎn)生C.密鑰使用系統(tǒng)產(chǎn)生D.密鑰管理中心系統(tǒng)產(chǎn)生。21.目前最常用的數(shù)字證書格式是。A.X.509v3B.X.509v2C.X.509v22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的。A.來源B.完整性C.含義D.以上都是23.認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的。A.訪問目的B.身份C.現(xiàn)實中的身份D.身份證24.MD5對于任意長度的報文都輸出bit的摘要。A.160B.128C25.SHA1對于任意長度的報文都輸出bit的摘要。A.160B.128C26.口令易受重放襲擊,目前的防范措施是。A.保護好密碼B.不泄露真實身份C.加密D.實時驗證碼27.防止口令在傳輸過程中被截獲泄露密碼的措施是。A.加密B.數(shù)字署名C.驗證碼D.傳輸摘要28.PMI是指。A.公鑰基礎設施B.公鑰管理中心C.私鑰管理中心D.特權管理基礎設施29.數(shù)字證書撤消表的作用是。A.收回證書B.宣布證書作廢C.宣布證書過期D.私鑰泄露30.撤消證書的因素有。A.私鑰泄露B.持有者身份變動C.證書非正常使用D.以上都是31.實現(xiàn)訪問控制的工具有。A.訪問控制矩陣B.訪問控制列表ACLC.訪問能力表CLD.以上都是32.訪問控制策略有。A.基于身份的策略B.基于規(guī)則的策略C.基于角色的策略D.以上都是33.SSL協(xié)議工作在TCP/IP協(xié)議的。A.應用層B.傳輸層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層34.SET協(xié)議工作在TCP/IP協(xié)議的。A.應用層B.傳輸層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層35.IPSec協(xié)議工作在TCP/IP協(xié)議的。A.應用層B.傳輸層C.網(wǎng)絡層D.數(shù)據(jù)鏈路層36.SET協(xié)議支持的電子商務模式是。A.B2BB.C2CC.B2CD.都支持37.VPN的實現(xiàn)需要支持。A.互換機B.路由器C.服務器D.網(wǎng)關38.協(xié)議不能實現(xiàn)VPN功能A.SSLB.IPSecC.SHTTPD.L2TP39.不是防火墻應提供的功能。A.NATB.VPNC.內容過濾D.防范病毒40.不是網(wǎng)絡操作系統(tǒng)。A.WindowsServer2023B.Windows7C.UNIXD.Linux41.蠕蟲不具有病毒的。A.寄生性B.自我繁殖能力C.自我傳播能力D.潛伏性42.木馬的重要能力是。A.信息收集能力B.自我繁殖能力C.自我傳播能力D.傳染性43.協(xié)議是用于開放網(wǎng)絡進行信用卡電子支付的安全協(xié)議。A.SSLB.TCP/IPC.SETD.HTTP44.就是要減少由于人為的或自然的威脅因素也許對內部網(wǎng)絡導致的危害及由此也許帶來的損失。A.信息安全B.運營安全C.風險管理D.安全人事管理45.DDOS襲擊破壞的是。A.機密性B.完整性C.可用性D.驗證性46.PGP(PrettyGoodPrivacy)是一個重要基于___密碼算法的供大眾使用的加密軟件。A.DESB.IDEAC.RSAD.MD547.RSA是一種算法。A.非對稱加密B.對稱加密C.數(shù)字署名D.數(shù)字證書48.DES是一種算法。A.非對稱加密B.對稱加密C.數(shù)字署名D.數(shù)字證書49.DSA是一種算法。A.非對稱加密B.對稱加密C.數(shù)字署名D.數(shù)字證書50.SSL協(xié)議使用的加密算法是()。A.僅使用對稱密鑰算法B.僅使用公鑰加密算法C.同時使用對稱密鑰和公鑰加密算法D.同時使用DES加密算法和散列密碼51.認證中心的核心職責是()。A.簽發(fā)和管理數(shù)字證書B.驗證信息C.公布黑名單D.撤消用戶的證書52.假如你認為已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采用措施。A.向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B.更改帳戶的密碼C.立即檢查財務報表D.以上所有都是53.數(shù)字摘要可用于驗證通過網(wǎng)絡傳輸收到的文獻是否是原始的,未被篡改的文獻原文,產(chǎn)生數(shù)字摘要采用。A.HashB.RSAC.PIND.DES54.為了保證時間戳的可信度,商用時間戳的時間應與時間保持一致。A.服務器時間B.客戶機時間C.網(wǎng)絡時間D.國家時間中心標準實驗室時間55.用散列函數(shù)對明文進行解決后,生成,用來保證數(shù)據(jù)的完整性。A.數(shù)字署名B.數(shù)字證書C.數(shù)字摘要D.密文56.不是目前對網(wǎng)絡加密的重要方式。A.節(jié)點對節(jié)點加密;B.端對端加密;C.鏈路加密;D.終端加密57.RSA加密算法的基本原理是。A.DES;B.替代相組合;C.大數(shù)分解和素數(shù)檢測;D.哈希函數(shù)58.包過濾防火墻一般在上實現(xiàn)。A.網(wǎng)關;B.互換機;C.服務器;D.路由器59.保證用戶和進程完畢自己的工作而又沒有從事其他操作也許,這樣可以使失誤犯錯或蓄意襲擊導致的危害減少,這通常被稱為。A.適度安全原則;B.授權最小化原則;C.分權原則;D.木桶原則60.電子署名法所講的電子署名。A.就是數(shù)字署名B.不是數(shù)字署名C.涉及數(shù)字署名D.與數(shù)字署名無關61.防火墻的功能是保障網(wǎng)絡用戶訪問公共網(wǎng)絡時具有①;與此同時,也保護專用網(wǎng)絡②。A.①最低風險②免遭外部襲擊B.①防火作用②免遭盜竊C.①防病毒作用②防止黑客入侵D.①防系統(tǒng)破壞作用②防止信息丟失62.CA指的是()A.證書授權;B.加密認證;C.虛擬專用網(wǎng);D.認證機構63.CPS是指()。A.證書策略B.中央解決器C.證書策略實行說明D.認證系統(tǒng)64.CRL是()。A.統(tǒng)一資源定位符B.數(shù)字證書管理機構C.數(shù)字證書撤消表D.都不對65.MD5是一種()算法。A.摘要算法B.對稱加密C.數(shù)字署名D.數(shù)字證書66.SHA1是一種()算法。A.摘要算法B.對稱加密C.數(shù)字署名D.數(shù)字證書67.IPsec是指()。A.第二代IP協(xié)議B.IP地址C.IP層安全標準D.IP協(xié)議68.PKI是()。A.公鑰基礎設施B.公開密鑰系統(tǒng)C.公開密鑰算法D.公共密鑰證書69.VPN是指()。A.高級用戶網(wǎng)絡B.虛擬專用網(wǎng)絡C.虛擬用戶D.網(wǎng)絡漏洞70.不屬于PKI基礎技術的是()A.加密技術B.數(shù)字署名技術C.數(shù)字信封技術D.數(shù)字水印技術71.關于防火墻,以下哪種說法是錯誤的?()A.防火墻能阻止來自內部的威脅;B.防火墻能控制進出內網(wǎng)的信息流向和信息包;C.防火墻能提供VPN功能;D.防火墻能隱藏內部IP地址72.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是()A.系統(tǒng)的審計日記B.系統(tǒng)的行為數(shù)據(jù)C.應用程序的事務日記文獻D.網(wǎng)絡中的數(shù)據(jù)包73.密鑰的長度是指密鑰的位數(shù),一般來說()。A.密鑰位數(shù)越長,被破譯的也許就越小B.密鑰位數(shù)越短,被破譯的也許就越小C.密鑰位數(shù)越長,被破譯的也許就越大D.以上說法都對的74.目前最安全的身份認證機制是()。A.一次性口令機制B.雙因素法C.基于智能卡的用戶身份認證D.身份認證的單因素法75.可以在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)襲擊特性的入侵檢測方式是()A.基于網(wǎng)絡的入侵檢測方式;B.基于文獻的入侵檢測方式;C.基于主機的入侵檢測方式;D.基于系統(tǒng)的入侵檢測方式76.容災的目的和實質是()A.數(shù)據(jù)備份B.心理安慰C.保持信息系統(tǒng)的業(yè)務連續(xù)性D.系統(tǒng)的有益補充77.入侵檢測系統(tǒng)提供的基本服務功能涉及()A.異常檢測和入侵檢測;B.入侵檢測和襲擊告警;C.異常檢測和襲擊告警;D.異常檢測、入侵檢測和襲擊告警78.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段()A.模式匹配;B.記錄分析;C.完整性分析;D.密文分析79.身份認證的重要目的涉及:保證交易者是交易者本人、避免與超過權限的交易者進行交易和()A.可信性;B.訪問控制;C.完整性;D.保密性80.使網(wǎng)絡服務器中充斥著大量規(guī)定回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于()襲擊類型。A、拒絕服務B、文獻共享C、BIND漏洞D、遠程過程調用81.數(shù)字署名采用的是()。A.傳統(tǒng)加密算法B.DES加密算法C.愷撒編碼算法D.散列編碼法和RSA加密算法82.數(shù)字署名技術的重要功能是()、發(fā)送者的身份認證、防止交易中的抵賴發(fā)生A.驗證信息傳輸過程中的完整性;B.驗證信息傳輸過程中的安全性;C.接受者的身份驗證;D.以上都是83.數(shù)字信封技術是結合了對稱密鑰加密技術和公開密鑰加密技術優(yōu)點的一種加密技術,它克服了()。A.加密中對稱密鑰效率低和公開密鑰加密中密鑰分發(fā)困難的問題B.對稱密鑰加密中密鑰分發(fā)困難和公開密鑰加密中加密效率低的問題C.對稱密鑰加密中數(shù)字過長的問題D.公開密鑰加密中加密技術困難的問題84.數(shù)字證書的作用是()。A.保證信息傳輸?shù)谋C苄訠.保證交易文獻的完整性C.保證交易文獻的不可否認性D.證明交易者的真實身份85.為了保障網(wǎng)絡安全,防止外部網(wǎng)對內部網(wǎng)的侵犯,多在內部網(wǎng)絡與外部網(wǎng)絡之間設立()A.密碼認證;B.時間戳;C.防火墻;D.數(shù)字署名86.以下關于VPN說法對的的是:()A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路;B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接;C.VPN不能做到信息認證和身份認證;D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能二、判斷題(每題1分,共10分)1.互聯(lián)網(wǎng)自身的安全性足以支持電子商務的開展。2.互聯(lián)網(wǎng)是不安全的,所以電子商務的開展必須有各種安全機制加以保護。3.信息加密后可以永遠保證信息的機密性。4.加密的安全性取決于算法的強度、密鑰的長度及其保密性。5.所有加密技術都依賴于密鑰。6.密鑰使用時間越長,泄露的機會越大,損失越大。7.認證就是確認實體是它所聲明的。8.數(shù)據(jù)認證不規(guī)定期間性,身份認證必須實時認證。9.MD5被認為是易受襲擊的,逐漸被SHA-1和RIPEMD-160替代10.基于對稱密碼算法的身份認證是通信雙方共享一個密鑰(通常存儲在硬件中),該密鑰在詢問-應答協(xié)議中解決或加密信息互換。11.基于公開密碼的身份認證機制規(guī)定聲稱者使用他的秘密署名密鑰簽署某一消息來完畢。12.PKI的重要任務是管理密鑰和證書。13.PKI能為網(wǎng)絡用戶建立安全通信信任機制。14.CA是PKI的核心,是PKI應用中權威的、可信賴的、公正的第三方機構,是電子商務體系中的核心環(huán)節(jié),是電子交易中信賴的基礎。15.根CA具有一個自署名的證書。并對它下層的CA進行署名。16.訪問控制建立在身份認證基礎之上。17.自主訪問控制模型是指具有某種訪問能力的主體可以自主地將訪問權的某個子集授予其它主體。18.自主訪問控制模型通過訪問許可與訪問模式描述了主體對客體所具有的控制權與訪問權。19.強制訪問控制模型采用基于規(guī)則的訪問控制策略,給出資源受到的限制和實體的安全級別,對資源的訪問取決于實體的安全級別而非實體的身份。20.強制訪問控制模型通過安全標簽實現(xiàn)單向信息流通模式。21.隨著電子商務的發(fā)展,SET協(xié)議將取代SSL協(xié)議。22.VPN就是在兩個INTRANET之間建立專線連接。23.防火墻可以解決電子商務安全的所有問題。24.防火墻就是一個包過濾設備。26.入侵檢測系統(tǒng)的目的就是抓住入侵者。27.蠕蟲、木馬、病毒特性的融合是現(xiàn)在病毒技術發(fā)展的重要趨勢。三、名詞解釋(每題3分,共15分)1.機密性機密性是指存儲的信息不被竊取或傳輸?shù)男畔⒉槐环欠ń厝?。即使被截取也要保證信息的內容不會暴露。2.完整性完整性是指信息在存儲和傳輸時不會被非授權的修改、破壞,信息可以保持一致性。當完整性被破壞時能及時發(fā)現(xiàn)。3.可用性可用性是指系統(tǒng)工作正常,能及時有效的為合法用戶提供服務。4.數(shù)字證書數(shù)字證書由認證機構頒發(fā),包含公開密鑰持有者信息、公開密鑰文獻、認證機構的數(shù)字署名、密鑰的有效時間、認證機構的名稱及證書序列號等信息。5.PKIPKI(PubicKeyInfrastructure),是一個運用公開密鑰算法原理與技術實現(xiàn)的,并提供安全服務的,具有普適性的安全基礎設施。6.CA認證機構(CA)在業(yè)界通常被稱為認證中心,它是證書的簽發(fā)機構,是一個嚴格按照證書策略管理機構制定的策略頒發(fā)證書的機構。7.CRLs數(shù)字證書撤消表。是一種包含撤消的證書列表的署名的數(shù)據(jù)結構。其完整性由數(shù)字署名保證。其署名者一般是證書的簽發(fā)者。8.交叉認證使兩個不同的CA層次結構之間建立對等信任關系。9.CP證書策略(CertificatePolicy,CP)是一組命名的規(guī)則,這些規(guī)則用來說明證書對某一特定團隊的合用范圍或遵循普通安全限制條件的應用分類。證書策略的定義、標記的分派由策略(管理)機構來決定,并作為對象標記符進行注冊和公開發(fā)布。對象標記符在通信協(xié)議中進行傳遞,作為使用該證書的政策標記。由發(fā)證機構和證書用戶共同認可。10.CPS認證慣例聲明CPS(Certificat(yī)ionPracticesStatement)又譯作證書運作聲明、證書運作規(guī)范或認證慣例陳述等。它是CA機構擬定的一個相稱全面詳盡的的技術化和程序化文檔,對支持明確的服務提供描述,涵蓋證書生命周期管理的具體過程。使申請者和證書用戶確信該CA所確認的身份合用于自己的目的并且是可以信賴的。如業(yè)務流程,安全流程,證書服務約束,法律約束等。11.訪問控制訪問控制建立在身份認證基礎之上。控制和管理合法用戶訪問資源的范圍和訪問方式。防止非法用戶的入侵或合法用戶對資源的誤用或濫用。保證資源受控的、合理的使用。是基于權限管理的一種非常重要的安全策略。12.角色每個角色與一組用戶和有關的動作互相關聯(lián),角色中所屬的用戶可以有權執(zhí)行這些操作。13.支付網(wǎng)關支付網(wǎng)關是由銀行或指定的第三方運作的專用系統(tǒng),用于解決支付授權和完畢支付。隔離銀行網(wǎng)絡和互聯(lián)網(wǎng)。14.VPN虛擬專用網(wǎng)就是指運用公共網(wǎng)絡的一部分來發(fā)送專用信息,形成邏輯上的專用網(wǎng)絡。15.IDS入侵檢測系統(tǒng)對系統(tǒng)的運營狀態(tài)進行監(jiān)視,發(fā)現(xiàn)各種襲擊企圖、襲擊行為或者襲擊結果,以保證系統(tǒng)資源的機密性、完整性和可用性。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統(tǒng)。四、簡答題(每題5分,共30分)1.電子商務的安全需求有哪些?機密性完整性真實性(認證性)可控性不可否認性可用性2.網(wǎng)絡安全服務涉及哪些內容?認證服務訪問控制服務機密性服務數(shù)據(jù)完整性服務不可否認服務3.密鑰管理的目的是什么?維持系統(tǒng)中各實體之間的密鑰關系,以抗擊各種也許的威脅:密鑰的泄露秘密密鑰或公開密鑰的身份的真實性喪失未經(jīng)授權使用4.密鑰管理系統(tǒng)的規(guī)定是什么?應當盡量不依賴于人的因素:密鑰難以被非法竊取;在一定條件下竊取了密鑰也沒有用;密鑰的分派和更換過程對用戶是透明的。5.對稱密鑰的分發(fā)方法有幾種?(1)使用安全信道實現(xiàn)密鑰分派:由于其成本高,只合用于高安全級密鑰(如主機主密鑰)的傳遞。(2)密鑰分路傳送:采用隱蔽方法實現(xiàn),例如將密鑰提成幾個部分分別傳送,該方法只合用于密鑰量很小的情況下密鑰(如主機主密鑰、密鑰加密密鑰等)的分派。(3)會話密鑰可在使用密鑰加密密鑰或者公鑰密鑰體制對其加密后,通過公用網(wǎng)來傳送。(4)可通過可信賴密鑰管理中心進行密鑰分派。6.數(shù)字證書的分類。個人數(shù)字證書第一級提供個人電子郵件的認證,僅與電子郵件地址有關。第二級提供個人姓名、個人身份等信息的認證。服務器證書擁有數(shù)字證書的服務器可以自動與客戶進行加密通信。開發(fā)者證書7.哈希函數(shù)的特性是什么?給定M,可算出h.給定h,根據(jù)H(M)=h反推出M是非常困難的。給定M,要找到此外一個消息M*,使其滿足H(M*)=H(M)=h是非常困難的。8.簡述數(shù)字署名及其驗證過程。發(fā)送方對明文使用散列函數(shù)形成摘要h1發(fā)送方用自己的私鑰加密h1形成數(shù)字署名發(fā)送方將明文、署名、證書用接受公鑰加密,發(fā)送給接受方。接受方用自己的私鑰解密,得到明文、署名和發(fā)送方證書。對明文用相同的散列函數(shù)形成摘要h2用發(fā)送方公鑰解密署名得到h1比較h1和h2,相同,則完整性、信源得到驗證。不同則刪除收到的數(shù)據(jù)9.簡述SET協(xié)議中雙重署名及其驗證過程。甲對發(fā)給乙的信息M1生成摘要A1;甲對發(fā)給丙的信息M2生成摘要A2;甲把A1和A2合起來生成摘要A3,并用私鑰署名A3,Sig(A3);甲把M1、A2和Sig(A3)發(fā)給乙;甲把M2、A1和Sig(A3)發(fā)給丙;乙接受信息后,對M1生成信息摘要A1’,把A1’和收到的A2合在一起,并生成新的信息摘要,同時使用甲的公鑰對A3的署名進行驗證,以確認信息發(fā)送者的身份和信息是否被修改過;丙接受信息后,對M2生成信息摘要A2’,把A2’和收到的A1合在一起,并生成新的信息摘要,同時使用甲的公鑰對A3的署名進行驗證,以確認信息發(fā)送者的身份和信息是否被修改過。10.數(shù)字時間戳的性質是什么?(1)時戳必須包含在數(shù)據(jù)自身之中,與它存放的物理媒體無關;(2)對文獻的絲毫改動都是不也許的,都將引起文獻的顯著變化。(3)想用不同于當前日期和時間的時戳來標記文獻也是不也許的。11.簡述可信的時間戳服務中心為用戶B產(chǎn)生時間戳的過程。(1)B先計算z=h(x)和y=SigK(z);(2)然后將(z,y)發(fā)送給TSS;(3)TSS將級聯(lián)日期D并對(z,y,D)進行署名。12.身份認證的基本方式是什么?所知(Knowledge):示證者所知道的或所掌握的知識,如密碼、口令等。所有(Possesses):示證者所具有的東西,如身份證、護照、信用卡、鑰匙等。個人特性(Characteristics):如指紋、筆跡、聲紋、手型、臉型、血型、視網(wǎng)膜、虹膜、DNA以及個人一些動作方面的特性等。示證者在某一特定場合(或某一特定期間)提供的證據(jù)。驗證者認可某一可信方的認證結論。13.不可否認服務的類型有什么?源的不可否認服務:用于防止發(fā)送方出現(xiàn)否認或解決發(fā)送方已出現(xiàn)的否認。傳遞的不可否認服務:用于防止接受方出現(xiàn)否認或解決接受方已出現(xiàn)的否認。14.不可否認服務中可信賴第三方的作用是什么?密鑰證明:發(fā)放公鑰證書身份證實:證實消息源的身份時間戳:對消息附加可信賴的時間戳證據(jù)保存:安全地存檔數(shù)據(jù),以便在發(fā)生糾紛時提供可靠證據(jù)傳遞代理:作為收發(fā)之間傳遞消息的中介或代理糾紛解決:作為中介人參與糾紛解決。仲裁:仲裁服務可作為可信賴的第三方的擴充服務15.PKI提供的基本服務是什么?認證:強鑒別采用數(shù)字署名技術,署名作用于相應的數(shù)據(jù)之上被認證的數(shù)據(jù)——數(shù)據(jù)源認證服務用戶發(fā)送的遠程請求——身份認證服務完整性:PKI采用了兩種技術數(shù)字署名:既可以是實體認證,也可以是數(shù)據(jù)完整性MAC(消息認證碼):如DES-CBC-MAC或者HMAC-MD5機密性用公鑰分發(fā)隨機密鑰,然后用隨機密鑰對數(shù)據(jù)加密——數(shù)字信封機制16.PKI提供的支撐服務是什么?不可否認發(fā)送方的不可否認——數(shù)字署名接受方的不可否認——收條+數(shù)字署名安全時戳:即TimeStampAuthority[RFC3162,Time-StampProtocol],TSA是一個產(chǎn)生時間戳記號的可信第三方,該時間戳記號用以顯示數(shù)據(jù)在特定期間前已存在。公證安全通信特權管理:PMI,即PrivilegeManagementInfrastructure,在ANSI,ITUX.509和IETFPKIX中都有定義,特權管理服務依賴于策略。17.SSL的功能是什么?SSL提供四個基本功能Authentication身份驗證Encryption機密性Integrity完整性KeyExchange密鑰互換采用兩種加密技術非對稱加密認證互換對稱加密密鑰對稱加密:加密傳輸數(shù)據(jù)18.簡述IPSec的組成。兩個通信協(xié)議:AH,ESP兩種操作模式:傳輸模式,隧道模式一個密鑰互換管理協(xié)議:IKE兩個數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD,安全關聯(lián)數(shù)據(jù)庫SA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論