(1).SHECA证书的特点和类型。
答:SHECA的安全电子商务解决方案既拥有与国际接轨的、符合SET协议的SET证书系统,又拥有结合国内特点自行设计开发的通用证书(Universal Certificate)系统。SHECA提供的数字证书按业务类型可分为SET证书(符合SET协议)和Universal证书(符合X.509标准,如SSL,S/MIME等)及特殊证书。数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书。
(2).CFCA证书的典型应用。
答:(1)网上银行:是指商业银行将其传统的柜台业务拓展到Internet用户访问其WeServer,进行在线的实现查询、转账、汇款、开户等业务。
(2)网上证券:其交易可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的两方交易。网上银证转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及股民、证券公司、银行的三方交易。
(3)网上申报缴税:是电子政务的一种应用,是指纳税人通过税务机关在因特网上的窗口(Web站点)完成纳税申报、税款的缴纳以及其他网上服务。
(4)网上企业购销:是指企业将设备、原材料的釆购、产品的销售通过Internet进行。
(5)安全移动商务(WAP/短信息):CFCA手机证书支持无线PKI,提供基于WAP和短信息两方式手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间方便、及时、交互地进行安全接入信息与服务。
(6)企业级VPN部署:用于解决总部-分支机构、漫游/家中用户办公、广域网安全连接(身份验证、签名)。VPN模式与传统专线和电话网拨号连接模式相比,具有更高的经济性、灵活性、开放性。
(7)基于数字签名的安全E-mail、安全文档管理系统。CFCA Entelligence是基于PKI(公钥基础设施)和数字证书认证技术(CA),专门针对电子邮件办公系统和文件系统管理提供的安全桌面应用工具套件。
(8)基于数字签名的TruePass系统:是CFCA新推岀的一套保障网上信息安全传递的完整解决方案。用户无论何时何地只要利用可以连上Internet的设备连通网络就可以进行安全交易。
(9)CFCA时间戳服务。对于成功的电子商务应用,要求参与交易各方不能否认其行为。这其中需要在经过数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际和法律问题°由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务。
(3).CTCA数字证书业务。
答:CTCA冃前主要提供下面几种证书:
(1)安全电子邮件证书。安全电子邮件证书是指个人用户收发电子邮件时釆用证书机制保证安全所必须具备的证书。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的密钥对由浏览器产生和管理,密钥位长为512位,证书装载到浏览器中。另外,安全E-mail证书也可作为浏览器与Web站点建立安全SSL连接的客户端证书。
(2)个人数字证书。一般个人证书是指个人使用电子商务应用系统应具备的证书。一般个人证书通过业务受理点申请,用户的密钥对由RA中心产生,密钥位长为1024位,用于电子商务应用系统时,需要使用专用的应用系统客户端(如电子钱包)管理证书和密钥,它的作用是保证与其他电子商务应用系统的安全通信。
(3)企业数字证书。企业证书是指单位、团体、企业作为被服务者,参与电子商务应用系统时(如进行网上釆购)应具备的证书。一般企业证书通过业务受理点申请,经业务受理点的审核操作员一次审核完成申请。密钥对由RA中心产生,密钥位长为1024位,用于电子商务应用系统时,需要使用专用的应用系统软件(如电子钱包)管理证书和密钥,它的作用是保证与其他电子商务应用系统的安全通信。
(4)服务器证书。服务器证书通过业务受理点申请。密钥对由RA中心产生,密钥位长为1024位,服务器证书用于电子商务应用系统中的服务器软件向其余企业和个人提供电子商务应用时使用,证书和密钥由服务器软件自身管理。服务器软件作为电子商务服务提供者,利用证书机制保证与其他服务器或个人通信的安全。
(5)SSL服务器证书。SSL服务器证书是Web Server与浏览器用户建立安全连接时所必须具备的证书。它的申请不需要通过业务受理点,用户的密钥对由相应的Web Server自己产生和管理,申请证书时只需将Web Server产生的证书申请数据包提交给CA中心即可,密钥位长为512位(或1024位),证书装载到Web Server中。
(4).数字签名与手书签名的区别。
答:数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家鉴别。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
(5).数字签名的原理。

(6).简述计算机病毒的分类。
(1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。
(2)按破坏性分为良性病毒和恶性病毒。P75
(7).简述公钥证书使用有效性必须满足的条件。
证书要有效,必须满足下列条件:
(1)证书没有超过有效。
(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。
(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。P111
(8).简述PKI服务。
PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。
(1)认证。认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
(2)数据完整性服务。
数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。
(3)数据保密性服务。
PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个数字信封。然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据。
(4)不可否认性服务。
不可否认服务是指从技术上保证实体对其行为的认可。
(5)公证服务。
PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。P130
(9).PKI的性能有哪些?
PKI必须具有以下性能:
(1)支持多政策。
(2)透明性和易用性。
(3)互操作性。
(4)简单的风险管理。
(5)支持多平台。
(6)支持多应用。P129
(10).在不可否认业务中,一旦岀现纠纷,应釆取哪些步骤解决?
不可否认业务和机构的最终目标是尽量防止和避免电子通信和电子商务中的欺诈和纠纷,一旦出现纠纷时能提供证据,有效地加以解决。解决纠纷的步骤有:
(1)检索不可否认证据;
(2)向对方出示证据;
(3)向解决纠纷的仲裁人出示证据;
(4)裁决。P137
(11).试述组建VPN应该遵循的设计原则。
VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。
(1)在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
(2)在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
(3)在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。P90
(12).简述集中式密钥分配和分布式密钥分配的概念。
集中式密钥分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式密钥分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。P50
(13).试述从机制上如何实现源的不可否认性。
实现源的不可否认业务有下述几种方法:
(1)源的数字签字。
(2)可信赖第三方的数字签字。
(3)可信赖第三方对消息的杂凑值进行签字。
(4)可信赖第三方的持证。
(5)线内可信赖第三方。
(6)组合。P135
(14).试述混合加密系统的具体过程。
在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:
(1)发送方A
①求明文消息的消息散列值:hA=H’(M);
②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA(hA);
③将明文M和数字签名h’合并为M’,M’=[Mh’];
④随机产生一个DES密钥KDES;
⑤用DES密钥KDES加密M’,C₁=EKDES(M’);
⑥用接受方B的公钥加密DES密钥,C₂=EEKPB(KDES)。
A将C₁和C₂发送给接受方B。
(2)接受方B
接受方B收到消息后:
①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB(C₂);
②再用此密钥去解密消息C₁,M’=DKDES(C₁);
③从M’中分离出M和h’;
④求明文消息的消息散列值,Hb=H(M);
⑤对A的数字签名h'进行身份验证,hA=KKPA(h');
⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。这就是数据完整性检验。
以上步骤已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛釆用。P69
(15).简述防火墙不能解决的问题有哪些?
防火墙不能解决的问题有:
如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设;
防火墙无法防范通过防火墙以外的其他途径的攻击;
防火墙不能防止来自内部变节者和不经心的用户带来的威胁;
防火墙也不能防止传送已感染病毒的软件或文件;
防火墙无法防范数据驱动型的攻击。P82
(16).简述无可争辩签名的特点。
无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
无可争辩签名1989年由Chaum和Antwerpen引入,这类签名有一些特点,适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。P67
(17).计算机病毒的传染性是指什么?
传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。P75
(18).简述计算机病毒的主要来源。
计算机病毒的主要来源有:
(1)引进的计算机系统和软件中带有病毒。
(2)各类出国人员带回的机器和软件染有病毒。
(3)一些染有病毒的游戏软件。
(4)非法拷贝中毒。
(5)计算机生产、经营单位销售的机器和软件染有病毒。
(6)维修部门交叉感染。
(7)有人研制、改造病毒。
(8)敌对分子以病毒进行宣传和破坏。
(9)通过互联网络传入。P76
(19).简述接入控制的功能。
接入控制功能有以下三个:
(1)阻止非法用户进入系统。
(2)允许合法用户人进入系统。
(3)使合法人按其权限进行各种信息活动。P93
(20).简述通行字的选择原则。
一个大系统的通行字的选择原则为:
(1)易记;
(2)难于被别人猜中或发现;
(3)抗分析能力强。在实际系统中,需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。P101
(21).简述实现递送的不可否认机制。
可以有下述方式实现递送的不可否认性:
(1)收信人签字认可。
(2)收信人利用持证认可。
(3)可信赖递送代理。
(4)逐级递送报告。P136
(22).试述电子商务安全的中心内容。
电子商务安全的中心内容一共六项,它们是机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性。
(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
(2)商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
(3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
(4)商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。
(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
(7)电子商务安全的内容除了上述主要六项外,还有匿名性业务(隐匿参与者的身份,保护个人或组织的隐私)等。P11
(23).常见的电子商务模式有哪些?
常见的电子商务模式有:
(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。P4
(24).电子商务的可靠性指的是什么?
可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。P21
(25).数字签名应满足哪些要求?
类似于手书签名,数字签名也应满足以下要求:
(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造;
(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;
(3)接收方B对已收到的签名消息不能否认,即有收报认证;
(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。P66
此题目数据由翰林刷题小程序免费提供