当前位置:文档之家› 电子商务安全导论名词解释和论述题

电子商务安全导论名词解释和论述题

电子商务安全导论名词解释和论述题
电子商务安全导论名词解释和论述题

第一章电子商务安全基础

1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.

2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.

3、B2B:企业机构间的电子商务活动.

4、B2C:企业与消费者之间的电子商务活动.

5、C2C:个人用户之间的电子商务活动.

6、B2G:政府与企业之间的电子商务活动.

7、Internet:是使用TCP/IP通信协议的全球网网络.

8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。

9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.

10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒

电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现.

12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。简单地说,数据的完整性就是接收端收到的信息与发送端的一致。

13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。

14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。不可否认性采用数字签名技术实现。

15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。

16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击

伪造: 对信息的机密性、完整性、认证

性进行攻击。2)篡改: 对信息的机密

性、完整性、认证性进行攻击。3)介入:

对信息的机密性进行攻击,是一种被动

攻击

18、IP协议的安全隐患:A.针对IP的”

拒绝服务”攻击B.IP地址的顺序号预测

攻击C.TCP协议劫持入侵D.嗅探入侵

补充:

1.电子商务最早出现在企业机构之间,即

B-B模式

2.EDI是B-B电子商务方式的代表.

3.HTTP协议的“有无记忆状态”:即服

务器在发送给客户机的应答后便遗忘了

些次交互。TLENET等协议是“有记忆

状态”的,它们需记住许多关于协议双

方的信息,请求与应答。

4.主动攻击:攻击者直接介入internet中

的信息流动,攻击后,被攻击的通信双

方可以发现攻击的存在

5.被动攻击:攻击者不直接介入internet

中的信息流动,只是窃听其中信息,被

动攻击后,被攻击的通信双方往往无法

发现攻击的存在

6.TCP协议劫持入侵:控制一台连接于

入侵目标网的计算机然后断开,让网络

服务器误以为黑客就是实际客户端

7.电子邮件炸弹:攻击者向同一个邮箱

发送大量垃圾邮件,以堵塞该邮箱

第二章电子商务安全需求与密码技

1.多级安全:这种安全防护安装在不同

的网络,应用程序工作站等方面对敏感

信息提供更高的保护,让每个对象都有

一个敏感标签而每个用户都有个许可级

1.计算上安全:若一个密码体制对于拥

有优先计算资源的破译者来说是安全的

则该密码体制计算上安全表明破译的难

度很大是实用的安全性

1.无条件安全:若它对于拥有无限计算

资源的破译者来说是安全的则该密码体

制无条件安全是理论上安全的

1.分布式分配:网络中各主机具有相同

的地位,它们之间的密钥分配取决于它

们自己的协商不受任何其它方面的限制

2.集中式分配:利用网络中密钥管理中

心(KMC)来集中管理系统中的密钥,

“密钥管理中心”接受系统用户的请求,

为用户提供安全分配密钥的服务

3.双钥密码体制:又公共密钥体制,非

对称加密体制。在加密和解密过程中要

使用一对密钥,一个用于加密另一个用

于解密,用户将公共密钥交给发送方或

公开,信息发送者使用接收人的公共密

钥加密的信息只有接收人才能解密

集中式分配:利用网络中密钥管理中心

(KMC)来集中管理系统中的密钥,“密

钥管理中心”接受系统用户的请求,为

用户提供安全分配密钥的服务

4.单钥密码体制:又秘密密钥体制,对

称密钥体制。加密和解密使用相同或实

际上等同的密钥的加密体制

5.解密算法:消息传给接受者后要对密

文进行解密时采用的一组规则

6.加密算法:对明文进行加密多采用的

一组规则。即加密程序的逻辑

7.密钥:加密和解密算法通常都是在一

组密钥的控制下进行的分别称作加密密

钥和解密密钥

8.解密:由密文恢复明文的过程

9.加密:用基于数学算法的程序和加密

的密钥对信息进行编码。生成别人难以

理解的符号

10.密文:通过一个密钥和加密算法将明

文变成一种伪装信息

11.明文:又信源。原始的,未被伪装的

信息

12.完全盲签名:设1是一位仲裁人,2

要1签署一个文件,但不想让他知道所

签的文件内容是什么,而1并不关心所

签的内容,他只是确保在需要时可以对

此进行仲裁,这时便可通过完全盲签名

协议实现。完全盲签名就是当前对所签

署的文件内容不关心,不知道,只是以

后需要时,可以作证进行仲裁。

13.数字时间戳:如何对文件加盖不可篡

改的数字时间戳是一项重要的安全技

术。

14.双钥密码加密:它是一对匹配使用的

密钥。一个是公钥,是公开的,其他人

可以得到;另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来

解密。

15.电商安全需求的完整性:数据在输入

和传输过程中,要求保证数据的一致性,

防止数据被非授权者建立、修改和破坏

16.电商安全需求的机密性:交易过程中

必须保证信息不会泄露给非授权的人或

实体

17.电商安全需求的真实性:商务活动中

交易者身份的真实性

18.电商安全需求的可靠性:电商系统的

可靠性,为防止由于计算机失效,程序

错误,传输错误,硬件故障,系统软件

错误,计算机病毒和自然灾害等所产生

的潜在威胁加以控制和预防,确保系统

的安全可靠

19、电子商务的安全需求:1)可靠性2)

真实性3)机密性4)完整性5)有效性

6)不可抵赖性7)内部网的严密性

20、单钥密码体制的加解密过程:1)发

送方用自己的私有密钥对要发送的信息

进行加密2)发送方将加密后的信息通

过网络传送给接收方3)接收方用发送

方进行加密的那把私有密钥对接收到的

加密信息进行解密,得到信息明文

21、单钥密码体制的特点:优点:加密和

解密的速度快,效率高;缺点:密钥管理困

难,不适应互联网大规模应用环境。

22、单钥加密体制的几种算法:DES加

密算法、IDEA加密算法、RC-5加密算

法、AES加密算法

23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。步骤①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。

24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。③用密钥K1对步骤2的结果进行DES加密。

25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。

26、双钥密码体制的加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。

27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。

双钥密码体制的几种算法:RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章密码技术的应用

28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.

29、保持数据的完整性:是指在有自然或人为干扰的条件下, 网络系统保持发送方和接收传送数据一致性的能力, 即保护数据不被修改、建立、嵌入、删除、及重复传送.

30、保护数据完整性的手段:1)散列函数2)纠错检错技术

31、数据完整性被破坏的严重后果:1)造成直接的经济损失2)影响一个供应链上许多厂商的经济活动3)可能造成过不了”关”4)会牵涉到经济案件中5)造成电子商务经营的混乱与不信任。

32、数字摘要:利用散列函数将一个长度不确定的输入串转换成一个长度确定的输出串, 该输出值即称为消息摘要.又称哈希值,杂凑值.

32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短

33、数字签名:消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名利用数字技术实现在网络传送文件时, 附加个人标记, 完成传统上手书签名盖章的作用, 以表示确认、负责、经手等。

33.确定性数字签名:其文明与密文一一对应,对特定消息的签名不变化

33.随机化式数字签名:(概率)根据签名算法中的随机参数值对同一消息的签

名也对应的变化,一个明文可能有多个

合法数字签名

33.RSA签名体制:利用双钥密码体制的

RSA加密算法实现数字签名

33.无可争辩签名:在没有签名者自己的

合作下不可能验证签名的签名

33.盲签名:一般数字签名总是要先知道

文件内容后才签署,这是通常所需的,

但有时要某人对一文件签名,但又不让

他知道文件内容,则称盲签名

33.双联签名:在一次电商活动过程中可

能同时有两个有联系的消息M1和M2

要对它们同时进行数字签名

33.数字信封:发送方用一个随机产生的

DES密钥加密消息后用接收方的公钥

加密DES密钥

34、数字签名的基本原理:发送者A用

自己的私钥KSA对消息M加密后,得

到密文C;B收到密文C后,用A的公

钥KPA解密后,得到消息M‘。如果

可得M’,且M‘和M一致,即KSA

和KPA是一对密钥,M是经KSA加密

的—说明M是经过A签字的。因为只

有A有这个私钥KSA。

35、数字签名的作用:数字签名可以证

明由签名者产生,文件的完整性。

36、无可争辩数字签名:无可争辩数字

签名是在没有签名者自己的合作下无法

验证签名的签名。

在某种程度上保护了签名者的利益。如

果签名者不希望接收者未经他许可就向

别人出示签名并证明其真实性,则可用

此方法;有利于保护知识产权。

37、盲签名:需要某人对一个文件签名,

而又不让他知道文件内容,可用于选举

投票和数字货币协议中。

38、完全盲签名:消息M的拥有者A,

想让B对M签名,但又不希望B知道

M的内容,而只是让B以证人身份证实

在某一时刻存在文件M。签名步骤(基

本原理):A将M乘以一个随机数(盲因

子)得M’并发送给B;B在M’上签名

得SIG(M’),并发送给A;A通过去除

盲因子,由SIG(M’)得到SIG(M)。

39、双联签名:对两个有联系的消息

M1和M2同时进行数字签名。

40、双重数字签名的实现步骤如下:1)

甲对发给乙的信息M1生成摘要A1;2)

甲对发给丙的信息M2生成摘要A2 ;

3)甲把A1和A2合起来生成摘要A3,

并用私钥签名A3,Sig(A3);4)甲把

M1、A2和Sig(A3)发给乙;5)甲把

M2、A1和Sig(A3)发给丙6)乙接收信

息后,对M1生成信息摘要A1’,把A1’

和收到的A2合在一起,并生成新的信

息摘要,同时使用甲的公钥对A3的签

名进行验证,以确认信息发送者的身份

和信息是否被修改过;7)丙接收信息

后,对M2生成信息摘要A2’,把A2’

和收到的A1合在一起,并生成新的信

息摘要,同时使用甲的公钥对A3的签

名进行验证,以确认信息发送者的身份

和信息是否被修改过。

41、数字信封:使用一个随机产生的

DES密钥来加密消息。将此DES密钥

用接收者的公钥来加密,所得的结果称

为消息的“数字信封”。将数字信封与

DES加密后的消息一起发给接收方。接

收方收到消息后,先用其私钥打开数字

信封,得到发送方的DES密钥,再用此

密钥去解密消息。只有用接收方的私钥

才能打开此数字信封,确保了接收方的

身份。

42、混合加密系统:综合运用加密,数字

信封,散列函数和数字签名等技术,实

现信息的机密性,完整性,身份认证和不

可否认性服务需求,是目前信息安全传

送的标准模式。。具体过程:发送方A:

(1)求明文M的散列值hA;(2)生成

数字签名h’;(3)M’=M+h’;(4)随

机产生一个DES密钥KDES;(5)

C1=EKDES(M’);(6)C2=EKPB=

(KDES);(7)将C1、C2发送给B。

接收方B(1)B用其私钥打开数字信封,

得到DES密钥。(2)解密C1,得M‘;

(3)从M’中分离出M和h’;(4)求

明文的散列值hB =H(M);(5)对A的

数字签名进行验证(6)比较hA和hB

42.网络物理安全:指物理设备可靠,稳

定运行环境,容错,备份,归档和数据

完整性预防

第4章网络系统物理安全与计算机

病毒的防治

43、计算机机房的设计依据:机房设计

依据的文件有:?电子计算机房设计规范

?(GB50174-93),?计算机场、地、站安

全要求?(GB9361-88),?计算机房场、地、

站技术要求?(GB2887-89),?电气装置安

装工程、接地装置施工及验收规范?

(GB50169-92),?建筑内部装修设计防火

规范?(GB50222-95)

44、容错技术和冗余系统:容错技术的

目的是当系统发生某些错误或故障时,

在不排除错误和故障的条件下使系统能

够继续正常工作或者进入应急工作状

态。容错技术最实用的一种是组成冗余

系统。冗余系统是系统中除了配置正常

的部件以外,还配制出的备份部件。另

一种容错技术是使用双系统。

45、数据备份:是指为防止系统出现操

作失误或系统故障导致数据丢失,而将

全系统或部分数据集合从应用主机的硬

盘或阵列复制到其他的存储介质的过

程。

46.备份:恢复出错系统的办法之一,可

用备份系统将最近一次系统备份恢复到

机器上去

46、目前比较常见的备份方式有:(1)

定期磁带备份数据。2)远程磁带库、光

盘库备份。3)远程关键数据并兼有磁带

备份。4)远程数据库备份。5)网络数

据镜像。6)远程镜像磁盘。

47、数据文件和系统的备份应注意:(1)

日常的定时、定期备份。2)定期检查备

份的质量。3)重要的备份最好存放在不同的介质上。4)注意备份本身的防盗。5)多重备份,分散存放,由不同人员分别保管。一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。

48、归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上。归档不同于备份。备份的目的是从灾难中恢复。归档的目的是长时间的历史性地存放数据。

48.镜像技术:将数据原样地从一台设备机器拷贝到另一台设备机器上

49、提高数据完整性的预防性措施:1)镜像技术。2)故障前兆分析。3)奇偶校验。4)隔离不安全的人员。5)电源保障。6)归档。

49.奇偶效验:是服务器的一个特性,提供一种机器机制来保证检测,因此不会引起因服务器出错而造成的数据完整性丧失

50、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。51、病毒的特征:1)非授权可执行性2)隐蔽性3)传染性: 是计算机病毒最重要的特征4)潜伏性5)表现性或破坏性:体现了病毒设计者的意图6)可触发性52、计算机病毒的分类:1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序可以感染可执行文件或数据文件。2)按破坏性分为良性病毒和恶性病毒。

52.引导性病毒:寄生在磁盘引导区或引导区的计算机病毒(主引导记录病毒、分区引导记录病毒)

52.文件性病毒:能够寄生在文件中的计算机病毒

52.复合型病毒:具有引导型病毒和文件型病毒寄生方式的计算机病毒。

52.良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增加系统开销降低系统工作效率的一类计算机病毒

52.恶性病毒:一旦发作后就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒

53、计算机病毒的防治策略:1)依法治毒2)建立一套行之有效的病毒防治体系3)制定严格的病毒防治技术规范

第五章防火墙与VPN技术

54、防火墙:是一类防范措施的总称,它使得内部网与Internet之间或者与其他外部网络互相隔离、限制网络互访,

用来保护内部网络。从逻辑上讲,防火

墙是分离器、限制器和分析器。

55、设置防火墙作用:1)可以过滤不安

全的服务;2)控制对网点系统的访问;

3)审计功能:可以记录各次访问

55.外网(非受信网络):防火墙外的网

络。

55.内网(受信网络):防火墙内的网络

56、非军事化区(DMZ):内网中需要

向外提供服务的服务器往往放在一个单

独的网段,这个网段即DMZ。对它的访

问不能等同于访问内部网。

56.扼制点:提供内、外两个网络间的访

问控制

57、防火墙的设计原则:1)由内到外和

由外到内的业务流必须经过防火墙。2)

只允许本地安全政策认可的业务流通过

防火墙。3)尽可能控制外部用户访问内

域网,应严格限制外部用户进入内域网。

4)具有足够的透明性,保证正常业务的

流通。5)具有抗穿透攻击能力、强化记

录、审计和告警。

58、防火墙的基本组成:安全操作系统;

过滤器;网关;域名服务;E-mail处理

59、防火墙不能解决的问题:防火墙无

法防范通过防火墙以外的其他途径的攻

击;防火墙不能防止来自内部变节者和

不经心的用户带来的威胁;防火墙也不

能防止传送已感染病毒的软件或文件;

防火墙无法防范数据驱动型的攻击。

60、虚拟专用网VPN:(虚拟专用网指

的是依靠ISP(Internet服务提供商)和

其它NSP(网络服务提供商),在公用

网络中建立专用的数据通信网络的技

术。

61、VPN提供如下功能:1)加密数据:

保证信息的机密性2)信息认证:保证

信息的完整性,合法性3)身份认证:

能鉴别用户的身份4)提供访问控制:

不同的用户有不同的访问权限。

62、VPN的优点:成本低;网络结构灵

活;管理方便

63、IPSec(网络层安全协议):IPSec

是一系列保护IP通信的规则的集合,制

定了通过公有网络传输私有加密信息的

途径和方式。

64、IPSec提供的安全服务包括:私有

性(加密)、真实性(验证发送者的身

份)、完整性(防数据篡改)和重传保护

(防止未经授权的数据重新发送)以及

密钥管理。

64.INTRANET VPN:即企业的总部与分

支机构通过公网构成的虚拟网

64.Access VPN:又拨号VPN(VPDN),

企业员工或企业小分支机构通过公网远

程拨号方式构成虚拟网

64.Extranet VPN:企业间发生收购兼并

或企业间建立战略联盟后使不同企业网

通过公网构成的虚拟网

65、选择VPN解决方案应考虑的要点:

1)认证方法2)支持的加密算法3)支

持的认证算法4)支持的IP压缩算法5)

易于部署6)兼容分布式或个人防火墙

的可用性

66、在中国制约VPN发展的因素包括:

1)客观因素:因特网带宽和服务质量问

题。2)主观因素:①用户顾虑VPN的

安全性。②客户自身的应用跟不上。

第六章接入控制与数据库加密

67、接入控制:是保证网络安全的重要

手段,它通过一组机制控制不同级别的

主体对目标资源的不同授权访问,在对

主体认证之后实施网络资源安全管理使

用。

67.Internet的接入控制主要对付三类入

侵者:伪装者、违法者、地下用户。

67.接入控制的主体:是对目标进行访问

的实体(用户,用户组,终端主机或应

用程序)

67.接入控制的客体:是一个可接受访问

的实体(数据文件程序组或数据库)

67.接入权限:表示主体对客体访问时可

拥有的权利,接入权要按每一对主体客

体分别限定权利包括读,写,执行。读

写含义明确,而执行权指目标为一个程

序时它对文件的查找和执行

67.多级安全策略:主体和客体按普通秘

密、机密、绝密级划分,进行权限和流

向控制

67.自主式接入控制:(DAC)由资源拥

有者分配接入权在分辨各用户的基础上

实现接入控制每个用户的接入权由数据

的拥有者建立常以接入控制表或权限表

实现。

68、接入控制的功能:1)阻止非法用户

进入系统2)允许合法用户进入系统3)

使合法用户按其权限进行各种信息活动

69、接入控制策略:最小权益策略,最

小泄露策略,多级安全策略

70、接入控制的实现:1)自主式接入控

制(DAC),它由资源拥有者分配接入

权,在辩识各用户的基础上实现接入控

制。常以接入控制表或权限表来实现。2)

强制式接入控制(MAC),它由系统管

理员来分配接入权限和实施控制,易于

与网络的安全策略协调,常用敏感标记

实现多级安全控制。

70.强制接入控制(MAC):由系统管理

员来分配接入权限和实施控制易于网络

安全策略协调常用敏感标记实现多级安

全控制。

71、数据加密方法:1)使用加密软件加

密数据2)使用专用软件加密数据库数

据3)加密桥技术

72、加密桥技术:是一个数据库加密应

用设计平台,根据应用系统开发环境不

同,提供不同接口,实现对不同加密环境

下数据库加密以后的数据操作。

73、加密桥技术的目标是:应用系统数

据库字段加密以后,仍可实现各种数据

库操作。

74、加密桥的作用:①解决了数据库加

密数据没有非密旁路漏洞的问题。②便

于解决“数据库加密应用群件系统”在

不同DBMS不同版本之间的通用性。③不必去分析DBMS的源代码。④加密桥用C++写成的,便于在不同的操作系统之间移植。⑤加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

第七章证书系统与身份确认

75.身份识别:输入个人信息经处理提取成末班信息试着在存储数据库中搜索找出个与之匹配的模板而后给出定论。75、身份证明系统的组成:(1)示证者:出示证件的人,提出某种要求(2)验证者:检查证件的正确性和合法性,决定是否满足其要求.(3)可信赖者:公正的可信赖的第三方,解决纠纷

76、实体认证与消息认证的区别:(1)实体认证是实时的;(2)实体认证只对实体进行认证,而消息认证要认证其合法性、完整性,还要知道消息的含义。

77、通行字:是一种根据已知事物验证身份的方法,是一种使用最广泛的身份验证方法。

78、通行字的选择原则:(1)易记(2)难于被别人猜中(3)抗分析能力强

79、通行字的控制措施:(1)系统消息(2)限制试探次数(3)通行字有效期(4)双通行字系统(5)最小长度:至少6-8个字节(6)封锁用户系统(7)根通行字的保护(8)系统生成通行字(9)通行字的检验

80、Kerberos:是一种典型的用于客户机和服务器认证的认证体系。它是一种基于对称密码体制的安全认证服务系统.

81、Kerberos的组成:AS:认证服务器,TGS:票据授权服务器,Client:客户机,Sever:服务器

82、域内认证:Client在Kerberos认证域内向Sever申请服务分3个阶段6个步骤:①申请注册许可证②申请服务许可证③利用服务许可证申请服务

82.拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率82.漏报率:是指非法用户伪造身份成功的概率

83、域间认证:Client向Kerberos认证域以外的Sever申请服务分4个阶段8个步骤: ①Client AS : 申请域内注册许可证②Client TGS: 申请域内服务许可证③Client TGS~:申请域外服务许可证④Client Sever~:利用服务许可证申请服务

84、Kerberos的局限性:(1)时间同步(2)重放攻击(3)认证域之间的信任(4)系统程序的安全性和完整性(5)口令猜测攻击(6)密钥的存储

84.客户证书:证明客户身份和密钥所有权

84.服务器证书:证实服务器的身份和公钥。

84.安全邮件证书:证实电子邮件用户的身份和公钥

第八章公钥证书与证书机构

85、数字认证:用数字方法确认、鉴定、认证网上信息交流者的身份.

86、数字证书:是一个担保个人、计算

机系统或组织的身份和密钥所有权的电

子文档.

87、公钥数字证书:是网络上的证明文

件,证明双钥体制中的公钥所有者就是

证书上所记录的使用者。

87.公钥用户:公钥用户需要知道公钥的

实体为公钥用户。

88、单公钥证书系统:一个系统中所有

的用户共用一个CA(认证中心)。

88.多公钥证书系统:用于不同证书的用

户的互相认证。

88.CA证书:证实CA身份和CA的签

名密钥。数据库服务:是认证机构的核

心部分,用于认证机构数据,日志和统

计信息的存储和管理。

88.证书机构CA:用于创建和发布证书,

通常为一个称为安全域的有限群体发放

证书。

89、数字证书的有效性必须满足以下条

件:证书没有超过有效期;密钥没有被

修改过;证书不在CA发行的无效证书

清单中

90、公钥证书的类型:(1)客户证书(2)

服务器证书(3)安全邮件证书(4)CA

证书

根CA的CA证书是整个管理域内最具

权威的证书。

91、CA的组成:(1)安全服务器:面

向普通用户(2)CA服务器:是整个证

书机构的核心(3)注册机构RA:起承

上启下的作用(4)LDAP服务器:提供

目录浏览服务(5)数据库服务器:是认

证机构的核心部分

92、CA的功能:(1)受理证书申请(2)

证书的更新(3)证书的公布和查询(4)

证书的吊销和撤消

93、CA:认证中心、证书授予机构,是

承担网上认证服务,能签发数字证书并

能确认用户身份的受大家信任的第三方

机构

93.安全服务器:面向普通用户用于提供

证书申请浏览。CRL以及证书下载等安

全服务

93.CA服务器:整个证书服机构的核心,

负责证书的签发。

93.LDAP服务器:提供目录浏览服务、负

责将注册机构服务器传输过来的用户信

息及数只证书加到服务器上。

93.数据库服务器:认证机构的核心,用

于认证机构数据,日志和统计信息的存

储和管理

93.认证机构:一些不直接从电子商务中

获利的受法律承认的可信任的权威机构

负责发放和管理电子证书。使网上通信

各方面能互相确认身份

93证书更新:当证书持有者的证书过期

被窃取受到攻击时通过更新证书的方

法,可使用新的证书继续参与网上认证。

(证书更新,过期

第九章公钥基础设施(PKI)

94、PKI:即公钥基础设施,是一种遵

循既定标准的利用公钥密码技术为电子

商务的开展提供一套安全基础平台的技

术和规范,它能够为所有网络应用提供

加密和数字签名等密码服务所需的密钥

和证书管理体系。

95、PKI的基础技术:包括加密、数字

签名、数据完整性机制、数字信封、双

重数字签名等

96、PKI的构成:(1)政策审批机构

(PAA)(2)证书中心CA(3)单位注

册机构RA(4)密钥备份及恢复系统(5)

证书作废系统(6)应用接口(7)端实

97、PKI的性能:(1)支持多政策(2)

透明性和易用性(3)互操作性(4)简

单的风险管理(5)支持多平台(6)支

持多应用

98、PKI服务:(1)认证(2)数据完整

性服务(3)数据保密性服务(4)不可否

认性服务(5)公证服务

99、数字信封:将此DES密钥用接收者

的公钥来加密,所得的结果称为消息的

“数字信封”。

100、PKI应用:(1)虚拟专用网络(VPN)

(2)安全电子邮件(3)Web安全(4)

电子商务应用(5)应用编程接口API

101、密钥管理:负责处理密钥自产生到

最终销毁的整个过程中的有关问题,包

括系统的初始化、密钥的产生、存储、

备份/恢复、装入、分配、保护、更新、

控制、丢失、吊销和销毁等内容。密钥

管理是保密系统中最困难的安全性问

题。

102、密钥管理的目的:是维持系统中各

实体之间的密钥关系,以抗击各种可能

的威胁:密钥的泄露;密钥或公钥的确

证性的丧失密钥或公钥的未经授权使

用。

103、不可否认业务:在电子商务中,不

可否认机制被定义为一种通信属性,用

来防止通信参与者对已进行的业务的否

认.它保护通信的一方不受另一方谎称

通信没有发生而导致的损害。

104、源的不可否认性:主要解决是否某

一方生成了特定消息、生成的时间如何

等问题。保护收信人。

105、源(递送)的否认是由于出现了下

述事件之一:发信人抵赖;收信人抵赖;

计算机或通信过程中出错;外部入侵者

欺骗了参与者

106、递送的不可否认性:主要解决是否

某一方收到了特定的数据消息、收到的

时间如何等问题。保护发信人

107、提交的不可否认机制:主要解决是

否某一方传送或提交了特定数据消息,

提交的时间如何等问题。保护发信人

108、实现不可否认性的证据机制:业务

需求;证据生成;证据递送;证据证实;

证据保存

109、实现源的不可否认机制方法:(1)

由发送方进行数字签名(2)由可信任的

第三方进行数字签名(3)由可信任的第

三方对摘要进行数字签名(4)由可信任

的第三方持证(5)内嵌可信任的第三方(6)组合

110、实现递送的不可否认机制方法:(1)收信人签字认可(2)收信人利用持证认可(3)可信赖递送代理(4)逐级递送报告

111、可信任的第三方的作用:(1)公钥认证(2)身份证实(3)时间戳:影响因素—防伪性、耐久性、可审核性、独立性、精确性、间隔(4)证据保存(5)中介递送(6)解决纠纷(7)仲裁112、解决纠纷的步骤:(1)检索不可否认证据(2)向对方出示证据(3)向解决纠纷的仲裁人出示证据(4)裁决112. 政府审批机构PAA:制定整个体系结构的安全政策,并制定所有下级机构要遵循的规章制度主要是证书政策和证书使用规定。

112.证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性表明它对于一个特定应用和目的是否是可用的,构成了交叉验证的基础

112.证书使用规定:综合描述了CA对证书政策的各项要求的实现方法

112.认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。

112.不可否认性服务:从技术上保证实体对其行为的认可。

112.公证服务:“数据认证”,公证人要证明的是数据的有效性和正确性这种公证取决于数据验证方式

112.源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定数据、原在某个特定时刻出现或两者都要分歧。

112.单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。

第十章电子商务的安全协议

113.SSL:是基于TCP/IP的安全套阶层,协议由Netscape开发,是服务器与客户间安全通信的加密机制用一个密钥加密在SSL连接上传输的数据(HTTP,FIP,SMTP,Telnet)

113.SSL记录协议:定义了信息交换中所有数据项的格式。

113、SSL协议:SSL协议是1995年由Netscape公司开发的基于Web应用的安全协议,位于TCP/IP协议之上,支持HTTP,FTP,SMTP或Telnet的通信。SSL支持的HTTP,是其安全版,为HTTPS。它采用了多种加密算法,能完成信息加密、完整性校验、数字签名、密钥交换等功能,可保证服务器与客户端在通信时免遭窃听、篡改和伪造。113.SSL更改密码规格协议:有单个消息组成只有一个值为一的单字节,目的是使未决状态拷贝为当前状态更新用于当前连接的密码组

113.SSL握手协议:用于客户服务器贱相互认证协商加密和MAC算法传送说需的公钥证书建立SSL记录协议处理完整性检验和加密锁需的公话密钥。113.TLS:传输层安全协议是对IETF的

标准化制定的目的是为了在因特网上有

一种统一的SSL标准版本

114、SSL保证了Internet上三大安全中

心内容:机密性、完整性和认证性

115、SSL体系结构:(1)SSL记录协议,

定义了信息交换中所有数据项的格式。

(2)SSL更改密码规格协议(3)SSL

警告协议(4)SSL握手协议

116、SET:是一种以信用卡为基础的、

在Internet上交易的付款协议。它采用

RSA密码算法,利用公钥体系对通信双

方进行认证,用DES等标准加密算法对

信息加密传输,并用散列函数算法来鉴

别信息的完整性。

117、SET的目标:(1)信息的安全传输

(2)信息的相互隔离(3)多方认证的

解决(4)交易的实时性(5)效仿EDI

贸易形式

118、SET软件的组件:(1)电子钱包(2)

商店服务器(3)支付网关(4)认证中

心软件

119、SET的认证过程:(1)基于SET

协议的电子商务系统的业务过程可分为

三步:(2)注册登记申请数字证书(3)

动态认证(4)商业机构的处理

120、SET数字证书申请工作的步骤:

①持卡人选择认证功能;②CA传送初始

信息给用户;③持卡人开始成为电子钱

包的持有者;④电子钱包到CA中心申请

注册登记;⑤CA中心确认电子钱包的

申请;⑥电子钱包发送发送注册表到CA

中心;⑦CA中心确认收到电子钱包的申

请;⑧电子钱包正式要求注册登记⑨CA

中心确认注册成功;⑩电子钱包将注册

成功信息安装到用户计算机上。

121、SET的技术基础:①通过加密方

式确保信息机密性;②通过数字化签名

确保数据的完整性;③通过数字化签名

和商家认证确保交易各方身份的真实性;

④通过特殊的协议和消息形式确保动态

交互式系统的可操作性。

122、电子钱包的功能:①电子证书的管

理;②进行交易;③保存交易记录。电

子钱包通常被设计为浏览器的插件。

123、电子钱包的运作方式:①选取商品

后,单击“付款”键,发出付款信息;

②B收到信息后即通知A浏览器让电子

钱包醒过来;③启动A的电子钱包,通

知可以开始SET交易;④交换SET信

息。

124、支付网关:是Internet电子商务网

络上的一个站点,负责接收来自商店服

务器送来的SET付款数据,再转换银行

网络的格式,传送给收单行处理。

125、SET的购物步骤:①安装电子钱

包;②申请信用卡及电子证书SETID;

③购物。

126、SET实际操作的全过程:(1)买

卖双方的准备工作(2)网络注册登记过

程(3)信用卡及电子证书SETID的申

请(4)电子证书SETID的申请案例(5)

SET购物过程

127、SET协议的目标:(1)订单和个

人账户信息在互联网上安全传输(2)订

单信息和账户信息的分离(3)持卡人和

商家互相认证(4)交易的实时性(5)要求

软件遵循相同协议和消息格式,具有良

好的兼容性和互操作性.

128、SSL应用广泛的原因:适用范围广,

SSL被大部分WEB浏览器和服务器所

内置

129、SSL协议功能:SSL服务器认证,

确认客户的身份,保证数据传输的机密

性和完整性

130、SET协议:SET是一种应用于因

特网环境下,以信用卡为基础的安全电

子支付协议。

130.收单银行:通过支付网处理持卡人

和商店之间的交易付款问题事物

130.支付网关:付款转接站,负责接收

来自商店服务器送来的SET付款数据,

再传换成银行网络的格式传送给收单银

行处理。

130.电子钱包:是安装在客户端计算机

上并符合SET规格的软件,处理客户端

所有SET信息。

130.商店服务器:是商店提供SET服务

的软件包括与客户端的电子钱包软件沟

通。取得客户的信用几个卡相关数据另

外也必须与支付网联系取得银行端传来

的付款信息。

130.电商的技术要素组成:1.网络2.应

用软件3.硬件

130.常贝的电商模式:1.大字机/告示牌

模式 2.在线黄页簿模式 3.电脑空间上

的小册子模式4.虚拟百货店模式 5.预

订/订购模式6.广告推销模式

130.电商的发展过程:1.95年,网络基

础设施大量兴建2.96年,应用软件及服

务成为热点。3.97年,网址及内容管理

的建设发展。4.98年,网上零售业及其

他交易蓬勃发展。

130.发展电商的驱动力:1.信息产品硬件

制造商,IBM,HP,Sun,Sisco. 2.信息产品

软件厂商Microsoft,Netscape. 3.大型网

上服务厂商,

AOL,Y AHOO,NETCENTER. 4.银行及

金融机构。5.大企业。6.政府

130.电商存在的安全隐患:1,计算机系

统(硬件,软件)2. 数据的安全。3.

交易的安全。

130.电商系统可能遭受的攻击:1.系统穿

透。2.违反授权原则。3.植入。4.通

信监视。5.通信串扰。6.中断。7.拒

绝服务。8.否认。9.病毒

130电商安全的中心内容:1.商务数据的

机密性。2.商务数据的完整性。3.商务

对象的认证性。4.商务服务的不可否认

性。5.商务服务的不可拒绝性。6.访问

控制性。7.其他内容。(匿名业务)

130.对Interhet的攻击类型:1.截断信息。

2.伪造。

3.篡改。

4.介入

130.Internet在安全方面隐患:1.Internnet

安全漏洞。2.外界攻击。3.局域网服务

和互相信任的主机的安全漏洞。4.设备

或软件的复杂性带来的安全隐患

130.TCP/IP协议的安全隐患:1.针对2P 的“拒绝服务”攻击2. 2P地址的顺序号预测攻击。3.TCP协议劫持入侵最大威胁。4.嗅探入侵。

130.WEB客户机的任务:1.为客户提出一个服务请求。2.将客户的请求发送给服务器。3.解释服务器传送的HTML 格式文档通过浏览器显示恰客户

130.Web服务器的任务:1.接受客户机来的请求。 2.检查请求的合法性。 3.针对请求获取制作数据。4.把信息发送给提出请求的客户机。

130.Web站点的安全隐患:1.机密信息被窃取。2.软硬件系统被破坏。

第11章国内CA认证中心及CFCA金融认证服务相关业务规则

131、中国金融认证中心(CFCA):是由中国人民银行牵头,联合中国工商银行等14家商业银行共同建立的国家级权威金融认证机构。是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

132、CFCA的证书种类:企业高级证书;企业普通证书;个人高级证书;个人普通证书;Web Server证书;Direct Server 证书。

133、中国电信CA认证系统(CTCA):(1)具有国内自主的知识产权(2)系统提供两种黑名单查询方式,即OCSP 和CRL方式。(3)OCSP:实时查询。(4)CRL:定期提供证书黑名单134、CTCA采用三级管理结构:国CA;省CA;地市CA。

135、CTCA的数字证书种类:安全电子邮件证书;个人数字证书;企业数字证书;服务器数字证书;SSL服务器数字证书

136、SHECA:上海市电子商务安全证书管理有限公司(简称上海市CA中心,SHECA),是由上海市信息投资股份有限公司、上海邮电、上海银行卡网络服务中心、上海联合投资公司联合出资组建,经上海市政府批准,上海市唯一从事数字证书的签发和管理业务的权威性认证中心。SHECA是一个跨地区跨行业的认证体系.

137、SHECA提供两种证书系统:(1)SET证书系统(2)通用证书系统。SHECA的证书保险策略在国内尚属首家。

138、SHECA的数字证书:SHECA数字证书的格式遵循X.509标准,SHECA 数字证书存放的介质可以是下列任意一种:硬盘、软盘、IC卡、加密卡加密机139、证书相关技术标准:对称加密算法:128位;非对称加密算法:1024位。

电子商务安全导论简答题与论述题

简答题:

1、简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整

和未受损害的状态。这意味着数据不会

由于有意或无意的事件而被改变和丢

失。

数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失,如价格,订

单数量等被改变。

(2)影响一个供应链上许多厂商的经济

活动。一个环节上数据完整性被破坏将

使供应链上一连串厂商的经济活动受到

影响。

(3)可能造成过不了“关”。有的电子

商务是与海关,商检,卫检联系的,错

误的数据将使一批贷物挡在“关口”之

外。

(4)会牵涉到经济案件中。与税务,银

行,保险等贸易链路相联的电子商务,

则会因数据完整性被破坏牵连到漏税,

诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信

任。

2、简述散列函数应用于数据的完整性。

答:可用多种技术的组合来认证消息的

完整性。为消除因消息被更改而导致的

欺诈和滥用行为,可将两个算法同时应

用到消息上。首先用散列算法,由散列

函数计算机出散列值后,就将此值——

消息摘要附加到这条消息上。当接收者

收到消息及附加的消息摘要后,就用此

消息独自再计算出一个消息摘要。如果

接收者所计算出的消息摘要同消息所附

的消息摘要一致,接收者就知道此消息

没有被篡改。

3、数字签名与消息的真实性认证有什么

不同?

答:数字签名与消息的真实性认证是不

同的。消息认证是使接收方能验证消息

发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于

防止第三者的破坏来说是足够了。但当

接收者和发送者之间相互有利害冲突

时,单纯用消息认证技术就无法解决他

们之间的纠纷,此是需借助数字签名技

术。

4、数字签名和手书签名有什么不同?

答:数字签名和手书签名的区别在于:

手书签名是模拟的,因人而异,即使同

一个人也有细微差别,比较容易伪造,

要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪

造,不需专家。对不同的信息摘要,即

使是同一人,其数字签名也是不同的。

这样就实现了文件与签署的最紧密的

“捆绑”。

5、数字签名可以解决哪些安全鉴别问

题?

(1)接收方伪造:接收方伪造一份文件,

并声称这是发送方发送的;

(2)发送者或收者否认:发送者或接收

者事后不承认自己曾经发送或接收过文

件;

(3)第三方冒充:网上的第三方用户冒

充发送或接收文件;

(4)接收方篡改:接收方对收到的文件

进行改动。

6、无可争辩签名有何优缺点?

答:无可争辩签名是在没有签名者自己

的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复

制,有利于产权拥有者控制产品的散发。

适用于某些应用,如电子出版系统,以

利于对知识产权的保护。

在签名人合作下才能验证签名,又会给

签名者一种机会,在不利于他时可拒绝

合作,因而不具有“不可否认性”。无可

争辩签名除了一般签名体制中的签名算

法和验证算法外,还需要第三个组成部

分,即否认协议:签名者利用无可争辩

签名可向法庭或公众证明一个伪造的签

名的确是假的;但如果签名者拒绝参与

执行否认协议,就表明签名真的由他签

署。

7、UPS的作用是防止突然停电造成网

络通讯中断。

8、计算机病毒是如何产生的?

计算机病毒是人为产生的,是编制者在

计算机程序中插入的破坏计算机功能,

或进毁坏数据,影响计算机使用,并能

自我复制的一组计算机指令或者程序代

码。

9、计算机恶性病毒的危害是破坏系统或

数据,造成计算机系统瘫痪。

10、简述容错技术的目的及其常用的容

错技术。

答:容错技术的目的是当系统发生某些

错误或故障时,在不排除错误和故障的

条件下使系统能够继续正常工作或者进

入应急工作状态。

容错技术最实用的一种技术是组成冗余

系统。冗余系统是系统中除了配置正常

的部件以外,还配制出的备份部件。当

正常的部件出现故障时,备份部件能够

立即取代它继续工作。当然系统中必须

另有冗余系统的管理机制和设备。另有

一种容错技术是使用双系统。用两个相

同的系统共同承担同一项任务,当一个

系统出现故障时,另一系统承担全部任

务。

11、现在网络系统的备份工作变得越来

越困难,其原因是什么?

答:其原因是网络系统的复杂性随着不

同的操作系统和网络应用软件的增加而

增加。此外,各种操作系统,都自带内

置软件的备份,但自动备份和文件管理

上都是很基本的,功能不足。

12、简述三种基本的备份系统。

(1)简单的网络备份系统:在网络上的

服务器直接把数据通过总线备份到设备

中。也可把数据通过对网络经过专用的

工作站备份到工作站的设备中。

(2)服务器到服务器的备份:在网络上

的一个服务器除了把数据通过总线备份

到自己设备中以外,同时又备份到另一

个服务器上。

(3)使用专用的备份服务器:不同于第

二种中所说的另一类服务器,它主要的

任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。13、简述数据备份与传统的数据备份的概念。

答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

14、列举计算机病毒的主要来源。

1、引进的计算机病毒和软件中带有的病毒。

2、各类出国人员带回的机器和软件染有病毒。

3、一些染有病毒的游戏软件。

4、非法拷贝引起的病毒。

5、计算机生产,经营单位销售的机器和软件染有病毒

6、维修部门交叉感染。

7、有人研制,改造病毒。

8、敌对份子以病毒进行宣传和破坏。

9、通过互联网络传入。

15、数据文件和系统的备份要注意什么?

答:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。

16、一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。

17、简述归档与备份的区别。

答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。

18、病毒有哪些特征?

答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。

19、简述计算机病毒的分类方法。

答:按寄生方式分为,引导型,病毒文件型和复合型病毒。按破坏性分为,良性病毒和恶性病毒。

20、简述计算机病毒的防治策略?

答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。

21、保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。

22、扼制点的作用是控制访问。

23、防火墙不能防止的安全隐患有:不能

阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

24、防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。

25、设置防火墙的目的及主要作用是什么?

答:设置防火墙的目的是为了在内部网

与外部网之间设立惟一通道,允许网络

管理员定义一个中心“扼制点”提供两

个网络间的访问的控制,使得只有被安

全策略明确授权的信息流才被允许通

过,对两个方向的信息流都能控制。它

的主要作用是防止发生网络安全事件引

起的损害,使入侵更难实现,来防止非

法用户,比如防止黑客,网络破坏者等

进入内部网络。禁止存在安全脆弱性的

服务进出网络,并抗击来自各种路线的

攻击。

26、简述防火墙的设计须遵循的基本原

则。

(1)由内到外和由外到内的业务流必须

经过防火墙。

(2)只允许本地安全政策认可的业务流

必须经过防火墙。

(3)尽可能控制外部用户访问内域网,

应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务

的流通。

(5)具有抗穿透性攻击能力,强化记录,

审计和告警。

27、目前防火墙的控制技术可分为:包

过滤型,包检验型以及应用层网关型三

种。

28、防火墙不能解决的问题有哪些?

(1)如果网络管理员不能及时响应报警

并审查常规记录,防火墙就形同虚设。

在这种情况下,网络管理员永远不会知

道防火墙是否受到攻击。

(2)防火墙无法防范通过防火墙以外的

其他途径的攻击。

(3)防火墙不能防止来自内部变节者和

不经心的用户带来的威胁。

(4)防火墙也不能防止传送已感染病毒

的软件或文件。

(5)防火墙无法防范数据驱动型的攻

击。

29、VPN提供哪些功能?

答:加密数据:以保证通过公网传输的

信息即使被他人截获也不会泄露。

信息认证和身份认证:保证信息的完整

性,合法性,并能鉴用户的身份。

提供访问控制:不同的用户有不同的访

问权限。

30、简述隧道的基本组成。

答:一个隧道启动器,一个路由网络,

一个可选的隧道交换机,一个或多个隧

道终结器。

31、IPSec提供的安全服务包括:私有

性(加密),真实性(验证发送者的身份),

完整性(防数据篡改)和重传保护(防

止未经授权的数据重新发送)等,并制

定了密钥管理的方法。

32、选择VPN(虚拟专用网)解决方案

时需要考虑哪几个要点?

(1)认证方法;(2)支持的加密算法。

(3)支持的认证算法。(4)支持IP压

缩算法。(5)易于部署。(6)兼容分布

式或个人防火墙的可用性。

33、简述VPN的分类。

答:按VPN的部署模式分,VPN的部

署模式从本质上描述了VPN的通道是

如何建立和终止的,一般有三种VPN

部署模式:端到端模式;供应商到企业

模式;内部供应商模式。按VPN的服务

类型分,VPN业务大致可分为三类:

internetVPN,AccessVPN和

ExtranetVPN.

34、简述VPN的具体实现即解决方案有

哪几种?

(1)虚拟专用拨号网络,用户利用拨号

网络访问企业数据中心,用户从企业数

据中心获得一个私有地址,但用户数据

可跨公共数据网络传输。

(2)虚拟专用路由网络,它是基于路由

的VPN接入方式。

(3)虚拟租用线路,是基于虚拟专线的

一种VPN,它在公网上开出各种隧道,

模拟专线来建立VPN.

(4)虚拟专用LAN子网段,是在公网

上用隧道协议仿真出来一个局域网,透

明地提供跨越公网的LAN服务。

35、实体认证与消息认证的主要差别是

什么?

答:实体认证与消息认证的差别在于,

消息认证本身不提供时间性,而实体认

证一般都是实时的。另一方面,实体认

证通常证实实体本身,而消息认证除了

证实消息的合法性和完整性外,还要知

道消息的含义。

36、通行字的选择原则是什么?

答:易记;难于被别人猜中或发现;抗

分析能力强。在实际系统中,需要考虑

和规定选择方法,使用期限,字符长度,

分配和管理以及在计算机系统内的保护

等。根据系统对安全水平的要求可有不

同的选取。

37、通行字的安全存储有哪二种方法?

(1)用户的通行字多以加密形式存储,

入侵者要得到通行字必须知道加密算法

和密钥

(2)许多系统可以存储通行字的单向杂

凑值,入侵者即使行到此杂凑也难于推

出通行字。

38、有效证书应满足的条件有哪些?

(1)证书没有超过有效期。

(2)密钥没有被修改。如果密钥被修改

后,原证书就应当收回,不再使用。如

果雇员离开了其公司,对应的证书就可

收回,如果不收回,且密钥没被修改,

则可继续使用该证书;

(3)证书不在CA发行的无效证书清单

中。CA负责回收证书,并发行无效证

书清单。用户一旦发现密钥泄露就应及

时将证书吊销。并由CA通知停用并存

档备案。

39、密钥对生成的两种途径是什么?

(1)密钥对持有者自己生成:用户自己

用硬件或软件生成密钥对。如果该密钥

对用于数字签名时,应支持不可否认性。

(2)密钥对由通用系统生成:由用户依

赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。

40、证书有哪些类型?

(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。

(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。

(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。41、如何对密钥进行安全保护?

答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。

42、CA认证申请者的身份后,生成证书的步骤有哪些?

(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)回CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5)CA将证书送入证书数据库,向公用检索业务机构颂;

(6)通常,CA将证书存档;

(7)CA将证书生成过程中的一些细节记入审记记录中。

43、公钥证书的基本作用?

答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

44、双钥密码体制加密为什么可以保证数据的机密性?

答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私

钥持有者,具有不可否认证和完整性。

45、电子商务安全的中心内容

1、商务数据的机密性

2、商务数据的完

整性3、商务对象的认证性4、商务服

务的不可否认性5、商务服务的不可拒

绝性6、访问的控制性

46、电子邮件的安全问题主要有两个方

面:

(1)电子邮件在网上传送时随时可能

别人窃取到(2)可以冒用别人的身份

发信

47、数字签名的使用方法:

数字签名使用双钥密码加密和散列函

数。消息M用散列函数H得到的消息

摘要h=H(M),然后发送方再用自己的

双钥密码体制的私钥对这个散列值进行

加密h=E (h),形成发送方的数字签名。

然后,这个数字签名将作为消息M的附

件和消息一起发送给消息的接受方。消

息的接受方首先从接受到的原始消息

M中计算出散列值h=H(M),接着再

用发送方的双钥密码体制的公钥来对消

息的数字签名进行解密D (h)得h 如

果这两个散列值h = h那么接收方就能

确认该数字签名是发送方的,而且还可

以确定此消息没有被修改过。

48、提高数据完整性的预防性措施

(1)镜像技术:是指将数据原样地从一

台设备机器拷贝到另一台设备机器上

(2)故障前兆分析(3)奇偶效验(4)

隔离不安全的人员(5)电源保障

49、病毒的分类

1 按寄生方式分为:(1)引导型病毒(2)

文件型病毒(3)复合型病毒

2 按破坏性分为:(1)良性病毒(2)恶

性病毒

50、防火墙的设计原则:

①由内到外和由外到内的业务流必须

经过防火墙

②只允许本地安全政策认可的业务流通

过防火墙

③尽可能的控制外部用户访问内域网,

应严格限制外部用户进入内域网

④具有足够的透明性,保证正常业务的

流通

⑤具有抗穿透攻击能力,强化记录,审

计和告警。

51.攻击WEB站点有哪几种方式?

安全信息被破译:WEB服务器的安全信

息,如口令,密钥等被破译,导致攻击

者进入WEB服务器。浏览器的强大功

能,可以以不同形式访问WEB站点的

数据,这不仅为用户,同时也为攻击者

打开了许多方便之门。攻击者试图在内

部网上获取信息或利用;计算机资源。

因此,必须保护WEB站点,防止闯入

者的袭击。最常见,也是最有效的保护

是使用防火墙。

非法访问:未授权者非法访问了WEB

上的文件,损害了电子商务中的隐私性,

机密截获。交易信息被截获:当用户向

服务器传输交易信息时被截获。

软件漏洞被攻击者利用:系统中的软件

错误,使得攻击者可以对WEB服务器

发出指令,致使系统被修改和损坏,甚

至引起整个系统的崩溃。当用CGI脚本

编写的程序或其他涉及到远程用户从浏

览中输入表格并进行像检索之类在主机

上直接操作命令时,会给WEB主机系

统造成危险。

52.电子邮件的安全问题:1.邮件在网上

传送时随时可能被窃取到且可被读懂内

容。2.可昌用别人的身份发信。

53.网页攻击的步骤是什么?第一步,创

建一个网页,看似可信其实是假的拷贝,

但这个拷贝和真的“一样”“假网页和真

网页一样的页面和链接。第二步:攻击

者完全控制假网页。所以浏览器和网络

是的所有信息交流者经过攻击者。第二

步,攻击者利用网页做假的后果:攻击

者记录受害者访问的内容,当受害者填

写表单发送数据时,攻击者可以记录下

所有数据。此外,攻击者可以记录下服

务器响应回来的数据。这样,攻击者可

以偷看到许多在线商务使用的表单信

息,包括账号,密码和秘密信息。如

果需要,攻击者甚至可以修改数据。不

论是否使用SSL或S-HTTP,攻击者都

可以对链接做假。换句话说,就算受害

者的游览器显示出安全链接图标,受害

者仍可能链接在一个不安全链接上。

54.我国面对安全问题可采取的措施:1.

保密业务。2.认证业务。3.接入控制业

务。4.数据完整业务。5.不可否认业务。

6.加快自主知识产权的计算机网络和电

子商务安全产品的研发。7.严格执行相

关规定规范企业电商设施的建设和管

理。

55.电商的安全需求:1.可靠性。2.完整

性。3.机密性。4.真实性。5.有效性。

6.不可抵赖性。

7.内部网的严密性。

56.将自认语言格式转换成密文的基本

加密方法:1.转换。2.替换

57.单钥密码体制的特点:1.解密和解密

的速度快,效率高。2.解密和解密过程

使用同一个密钥。发送者的接收者都需

要知道密钥,需要安全渠道进行密钥的

传递,单钥密码体制无法适应互联网大

环境多人相互通信要求

58.单钥密码体制的几种算法:1.DES加

密算法。 2.IDEA加密算法。 3.RC-5

加密算法。4.AES加密算法。

59.DES的加密运算法则:每次去明文中

的连续64位数据利用64位密钥,经过

16次循环加密运算,将其变为64位的

密文数据。

60.IDEA加密算法的基本运算、设计思

想及加密过程:IDEA采用3中基本运

算:异或运算、模加、模乘。IDEA的

设计思想是在不同代数组中进行混合运

算。IDEA的加密过程:首先将明文分

为64位的数据块,然后进行8轮迭代和

一个输出变换。

61.双钥密码体制最大的特点:1.适合密

钥的分配和管理。2.算法速度慢只适合

加密小数量的信息

62.双钥密码体制的几种算法:1.RSA密码算法。2.ELGama密码体制,缺点是消息扩展。3.椭圆曲线密码体制ECC 论述题:

51、对比传统手书签名来论述数字签名的必要性。

答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

52、对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?

答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。

53、试述提高数据完整性的预防性措施有哪些?

答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施“镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前

兆分析:有些部件不是一下子完全坏了,

例如磁盘驱动器,在出故障之前往往有

些征兆,进行故障前兆分析有利于系统

的安全。奇偶校验:是服务器的一个特

征。它提供一种机器机制来保证对内存

错误的检测,因此,不会引起由于服务

器出错而造成数据完整性的丧失。隔离

不安全的人员:对本系统有不安全的潜

在威胁人员,应设法与本系统隔离。电

源保障:使用不间断电源是组成一个完

整的服务器系统的良好方案。

54、试述防火墙的分类有及它们分别在

安全性或效率上有其特别的优点。

答:目前防火墙的控制技术大概可分为:

包过滤型,包检验型以及应用层网关型

三种。(1)包过滤型:包过滤型的控

制方式会检查所有进出防火墙的包标头

内容,如来源及目的地,使用协定等信

息。现在的路由器,交换式路由器以及

某些操作系统已经具有用包过滤控制的

能力。包过滤型的控制方式最大的好处

是效率最高,但却有几个严重缺点:管

理复杂,无法对连线作完全的控制,规

则设置的先后顺序会严重影响结果,不

易维护以及记录功能少。(2)包检验型:

包检验型的控制机制是通过一个检验模

组对包中的各个层次作检验。包检验型

可谓是包过滤型的加强版,目的在增加

包过滤型的安全性,增加控制“连线”

的能力。但由于包检验的主要对象仍是

个别的包,不同的包检验方式可能会产

生极大的差异。其检查层面越广越安全,

但其相对效率也越低。包检验型防火墙

在检查不完全的情况下,可难会造成原

来以为只有特定的服务可以通过,通过

精心设计的数据包,可在到达目的地时

因重组而被转变杨原来并不允许通过的

连线请求。这个为了增加效率的设计反

而成了安全弱点。(3)应用层网关型:

应用层网关型的防火墙采用将连线动作

拦截,由一个特殊的代理程序来处理两

端间的边线方式,并分析其边线内容是

否符合应用协定的标准。这种方式的控

制机制可以从头到尾有效地控制整个连

线的动作,而不会被客户或服务器端欺

骗,在管理上也不会般用途的代理程序

来处理大部分连线。这种运作方式是最

安全的方式,但也是效率最低的一种方

式。

55、试述VPN的优点有哪些?

答:成本较低:VPN在设备的使用量及

广域网络的频宽使用上,均比专线式的

架构节省,故能使企业网络的总成本降

低。网络结构灵活:VPN比专线式的

架构有弹性,当有必要将网络扩充或是

变更网络架构时,VPN可以轻易地达到

目的;相对而言,传统的专线式架构便

需大费脑筋了。管理方便:VPN较少

的网络设备及物理线路,使网络的管理

较为轻松;不论分公司或是远程访问用

户再多,均只需要通过互联网的路径进

入企业网络VPN是一种连接,从表面

上看它类似一种专用连接,但实际上是

在共享网络上实现的。它往往使用一种

被称作“隧道”的技术,数据包在公共

网络上专用的“隧道”内传输,专用“隧

道”用于建立点对点的连接。来自不同

数据的网络业务经由不同的隧道在相同

的体系结构上传输,并允许网络协议穿

越不兼容的体系结构,还可区分来自不

同数据源的业务,因而可将该业务发往

指定的目的地,并接收指定等级的服务。

56、组建VPN应该遵循的设计原则。

答:VPN的设计应遵循以下原则:安全

性,网络优化,VPN管理等。

在安全性方面,由于VPN直接构建

在公用网上,实现简单,方便,灵活,

但同时其安全问题也更为突出,由于

VPN直接构建在公用网上,实现简单,

方便,灵活,但同时其安全问题也更为

突出。企业必须确保其VPN上传送的数

据不被攻击者窥视和篡改,并且在防止

非法用户对网络资源或私有信息的访

问。ExtrantVPN将企业网扩展到合作伙

伴和客户,对安全性提出了更高的要求。

安全问题是VPN的核心问题。目前,

VPN的安全保证主要是通过防火墙技

术,路由器配以隧道技术,加密协议和

安全密钥来实现的,可以保证企业员工

安全地访问公司网络。

在网络优化方面,构建VPN的另一

重要需求是充分有效地利用有限的广域

网资源,为重要数据提供可靠的带宽。

广域网流量的不确定性使其带宽的利用

率很低,在流量高峰时引起网络阻塞,

产生网络瓶颈,使实时性要求高的数据

得不到及时发送;而在流量低谷时又造

成大量的网络带宽空闲。QOS通过流量

预测与流量控制策略,可以按照优先级

分配带宽资源,实现带宽管理,使得各

类数据能够被合理地先后发送,并预防

阻塞的发生。

在VPN管理方面,VPN要求企业

将其网络管理功能从局域网无缝地延伸

到公用网,甚至是客户和合作伙伴。虽

然可以将一些次要的网络管理任务交给

服务提供商去完成,企业自己仍需要完

成许多网络管理任务。所以,一个完善

的VPN管理系统是必不可少的。VPN

管理的目标为:减小网络风险,具有高

扩展性,经济性,高可靠性等优点。事

实上,VPN管理主要包括安全管理,设

备管理,配置管理,访问控制列表管理,

服务质量管理等内容。

57、试述数据加密的必要性。

答:由于网络技术,网络协议,主要技

术是公开的,所有的网络安全技术出是

基于这些公开的技术,黑客利用这些公

开技术中的漏洞,对网络和数据进行攻

击;任何操作系统无论其技术是否公开,

都是有漏洞的,因为安全与运行效率是

一个要综合平衡的矛盾。网络安全是

一个解决不了的问题,黑客技术已是某

些国家控制和监督别国网络的有力武

器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。

目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。

数据加密的作用:(1)解决外部黑客侵入网络后盗窃计算机数据的问题;(2)解决外啊黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。

数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。

58、试述一下身份证明系统的相关要求。答:对身份证明系统的相关要求:(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。后四条是有些身份误用别系统提出的要求。身份识别与数字签字密切相关,数字签名是实现身份识别的一个途径,但在身份识别消息的语义基本上是固定的,是当前时刻的申请者的身份验证者根据规定或接受或拒绝申请。一般签字不是“终生”的,但应是长期有效的,未来仍可启用的。

59、论述证书机构的管理功能。

答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA 的公钥对证书进行验证。如果一个CA 系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。

CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。

临床诊断学名词解释和问答题(归纳版)

第三章 三、名词解释 1、问诊:是医师通过对患者或有关人员的系统询问而获取病史资料的过程,又称为病史采集。 2、主诉:为患者感受最主要的痛苦或最明显的症状或体征,也就是本次就诊最主要的原因 3、现病史:是病史的主体部分,它记述患者患病后的全过程,即发生、发展、演变和诊治经过。 四、简答题 1、问诊包括哪些容: 问诊包括一般项目、主诉、现病史、既往史、系统回顾、个人史、婚姻史、月经史、家族史。 2、试述问诊的基本方法和注意事项: ⑴.从礼节性的交谈开始。 ⑵.问诊一般由主诉开始,逐步深入进行有目的、有层次、有顺序的询问。 ⑶.避免暗示性提问和逼问。 ⑷.避免重复提问。 ⑸.避免使用有特定意义的医学术语。 ⑹.注意及时核实患者述中不确切或有疑问的情况。 第二篇体格检查 第一章基本检查法 三、名词解释 1、视诊:是以视觉来观察患者全身或局部表现的诊断方法。 2、触诊:是应用触觉来判断某一器官特征的一种诊法。 3、叩诊:是用手指来叩击身体表面某部表面使之震动而产生音响,经传导至其下的组织器官,然后反射回来,被检查者的触觉和听觉所接收,根据振动和音响的特点可判断被检查部位的脏器有无异常。 4、听诊:是以听觉听取发自机体各部的声音并判断其正常与否的一种诊断技术。 5、嗅诊:是以嗅觉来判断发自患者的异常气味与疾病之间关系的方法。 6、清音:是音响较强,振动持续时间较长的音响。是正常肺部的叩诊音。揭示肺组织的弹性,含气量,致密度正常。 7、过清音:是介于鼓音与清音之间的一种音响、音调较清音低,音响较清音强,极易听及。 8、鼓音:其音响较清音强,振动持续时间亦较长,在叩击含有大量气体的空腔器官时出现。 四、简答题 1、简述触诊的正确方法及临床意义。 触诊分浅部触诊法和深部触诊法,浅部触诊法适用于体表浅在病变、关节、软组织以及浅部的动脉、静脉、神经、阴囊和精索等。深部触诊法用于诊察腹脏器大小和腹部异常包块等病变。

西方文论复习资料1

西方文论复习资料 柏拉图 一、单项选择题。 1、《伊安》是哪位文论家的作品(D) A、亚里士多德 B、贺拉斯 C、王尔德 D、柏拉图 2、《会饮》作者是( C ) A、亚里士多德 B、布瓦洛 C、柏拉图 D、康德 3、迷狂说的提出者是( D ) A、尼采 B、雨果 C、朗吉弩斯 D、柏拉图 二、多选。 柏拉图的美学与文论作品有( A、B、C )。 A、《大希庇阿斯》 B、《会饮》C《理想国》D《诗学》E《九卷书》 注意的问题: 1、柏拉图在雅典城外建立了学园派。 2、柏拉图的著作有《大希庇阿斯》、《伊安》、《高吉阿斯》、《会饮》、《斐得若》、《理想国》、《斐利布斯》、《法律》等。 三、名词解释: 迷狂说或(灵魂回忆说) A这是柏拉图提出的命题。他认为,高明的诗人都是凭灵感来创作,而灵感来自于两种途径:一是“神明凭附”,一是“灵魂回忆”。 B、当诗人获得了这种诗神的灵感或在灵魂中回忆到了理念世界,就可能产生一种精神上的迷狂状态。 C、迷狂说(灵魂回忆说)否定了技艺和经验在文学创作中的作用。 理念说: 这是柏拉图在他的《理想国》中提出的文学本体论范畴。理念,即真理。柏拉图认为现实是对理念的模仿,文艺是对现实的模仿,相对于理念,文艺是模仿的模仿,与真理隔着三层,如果说现实生活是理念的影子,则文艺就是影子的影子。 四、简答或论述。 简述柏拉图的迷狂说与灵魂回忆说。 A这是柏拉图提出的命题。他认为,高明的诗人都是凭灵感来创作,而灵感来自于两种途径:一是“神明凭附”,一是“灵魂回忆”。 B、当诗人获得了这种诗神的灵感或在灵魂中回忆到了理念世界,就可能产生一种精神上的迷狂状态。 C、迷狂说(灵魂回忆说)否定了技艺和经验在文学创作中的作用。 亚里士多德 一、单项选择题。 1、提出净化说的是( D ) A、柏拉图 B、康德 C、巴尔扎克 D、亚里士多德 2、亚里士多德对悲剧的认识与柏拉图( B ) A、完全一致 B、不一致 C、相似 D、在似与不似之间 二、多项选择题。 亚里士多德认为悲剧的六要素是(ABCDE) A、情节 B、性格 C、言词 D、形象 E、歌曲 注意的问题: 悲剧六要素:形象、性格、情节、言词、歌曲与思想。 三、名词解释:

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

名词解释和问答题1

名词解释和问答题1

四名词解释: 1.原语:它是由若干条机器指令所构成,用以完成特定功能的一段程序,为保证其操作的正确性,它应当是原子操作,即原语是一个不可分割的操作。 2.设备独立性:指用户设备独立于所使用的具体物理设备。即在用户程序中要执行I/O操作时,只需用逻辑设备名提出I/O请求,而不必局限于某特定的物理设备。 3.文件的逻辑结构:又称为文件逻辑组织,是指从用户观点看到的文件组织形式。它可分为两类:记录式文件结构,由若干相关的记录构成;流式文件结构,由字符流构成。 4.树形结构目录:利用树形结构的形式,描述各目录之间的关系。上级目录与相邻下级目录的关系是1对n。树形结构目录能够较好地满足用户和系统的要求。 5.操作系统:操作系统是控制和管理计算机硬件和软件资源,合理地组织计算机的工作流程,以及方便用户的程序的集合。其主要功能是实现处理机管理、内存管理、I/O设备管理、文件管理和用户接口。 6.位示图:它是利用一个向量来描述自由块使用情况的一张表。表中的每个元素表示一个盘块的使用情况,0表示该块为空闲块,1表示已分配。 7.置换策略:虚拟式存储管理中的一种策略。用于确定应选择内存中的哪一页(段) 换出到磁盘对换区,以便腾出内存。通常采用的置换算法都是基于把那些在最近的将来,最少可能被访问的页(段)从内存换出到盘上。 8.用户接口:操作系统提供给用户和编程人员的界面和接口。包括程序接口、命令行方式和图形用户界面。 9.死锁:指多个进程因竞争资源二造成的一种僵局,若无外力的作用,这些进程将永远不能再向前推进。 10.文件系统:OS中负责管理和存取文件信息的软件机构。负责文件的建立,撤消,存入,续写,修 改和复制,还负责完成对文件的按名存取和进行存取控制。 11.进程:进程是程序在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立的基本 单位。 12.wait(s)原语 wait(s) :Begin Lock out interrupts; s = s – 1; If s < 0 then Begin Status(q) = blocked; Insert(WL, q); Unlock interrupts; Scheduler;

《西方文论》期末复习.

《西方文论》期末复习 一、名词解释 1.悲剧(P34) 悲剧是对于一个严肃、完整,有着一定长度的行动的摹仿。它的媒介是语言,具有各种悦耳之音,分别在剧的各部分使用。摹仿方式是借人物的动作来表达,而不是采用叙述法,借引起怜悯或恐惧来使这种情感得到陶冶。 2.(杜勃罗留波夫)人民性(P255) 杜勃罗留波夫在《俄国文学发展中人民性渗透的程度》一文中,集中地论述了文学的人民性问题。在他看来,具有人民性的作品固然也体现为艺术家运用人民便于接受的形式、描写人民的风俗习惯、使用人民的语汇,但主要的却不在于形式、题材、语言,而在于它的内容所渗透的人民的精神,即在作品中表达人民的思想感情。文学家怎样才能在作品中渗透出人民的精神呢?第一,文学要“表现人民的生活,人民的愿望”;第二,也是关键的一点,文学家要在思想感情上同人民一致。此外,杜勃罗留波夫还认为人民性与现实主义是一致的,作品的人民性的渗透程度标志着现实主义发展的水平。当然,杜勃罗留波夫所说的人民,主要是指农民,所谓人民性,也主要是要表现农民的思想观点和利益。 3.(克罗齐)艺术即直觉(P322) 克罗齐认为,人的知识有两种,一种是源于理智的逻辑,产生概念;另一种是源于想象的直觉,产生意象。艺术活动,就是直觉活动,艺

术是直觉的产物。直觉的最大特性是意象性,“意象性这个特征把直觉和概念区别开来”。这样,克罗齐就把直觉排除在逻辑思维之外,从而把艺术活动、艺术创作与艺术欣赏也排除在逻辑思维之外。 4.(庞德)意象(P348) “意象”是庞德诗论的核心范畴。庞德在《回顾》中对意象作了这样的表述:“一个意象是在瞬息间呈现出来的一个理智和情感的复合体。”这个定义包含着意象结构的内外两个层面,内层是“意”,是诗人主体理性与感情的复合。外层则是“象”,是一种形象的“呈现”,两者密不可分、缺一不可。在庞德看来,诗中的意象最终将诗人、读者和诗的创造对象三者引入了诗化的境界。因此,他把创造出完美的意象当做诗歌创作的宗旨:“一生中能描述一个意象,要比写出成篇累牍的作品好。” 5.陌生化(P391) 是俄国形式主义文论家什克洛夫斯基提出的一个重要概念。在文学活动中,重要的不是目的而是感知的过程,只有在过程中,文学主体才能感受和体验;为了延长感受的过程,就必须增大感受的难度;增大感受难度的最佳途径是使事物变得反常、陌生,即对于人们早已司空见惯、习以为常的事物加以陌生化的处理。什克洛夫斯基认为“情节”就是对“故事”的陌生化处理的结果。 6.含混(P430) “含混”,燕卜荪在《复义七型》中提出,又译“模糊”、“晦涩”和“复义”等,原指一种含有多层意义而无法使人准确确定本义的

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

生理学名词解释及问答题

1.兴奋性:机体或组织对刺激发生反应受到刺激时产生动作电位的能力或特性,称为兴奋性。 2.阈强度:在刺激的持续时间以及刺激强度对时间的变化率不变的情况下,刚能引起细胞兴奋或产生动作电位的最小刺激强度,称为阈强度。 3.正反馈:从受控部分发出的信息不是制约控制部分的活动,而是反过来促进与加强控制部分的活动,称为正反馈。 4.体液:人体内的液体总称为体液,在成人,体液约占体重的60%,由细胞内液、细胞外液(组织液.血浆.淋巴液等)组成。 5.负反馈(negative feedback):负反馈是指受控部分发出的信息反过来减弱控制部分活动的调节方式。 6.内环境:内环境是指体内细胞直接生存的环境,即细胞外液. 7.反馈(feedback):由受控部分发出的信息反过来影响控制部分的活动过程,称为反馈。 1.阈电位:在一段膜上能够诱发去极化和Na+通道开放之间出现再生性循环的膜内去极化的临界值,称为阈电位;是用膜本身去极化的临界值来描述动作电位产生条件的一个重要概念。 2.等长收缩:肌肉收缩时只有张力的增加而无长度的缩短,称为等长收缩。 3.前负荷(preload):肌肉收缩前所承受的负荷,称为前负荷,它决定收缩前的初长度。 4.终板电位:(在乙酰胆碱作用下,终板膜静息电位绝对值减小,这一去极化的电位变化,称为终板电位) 当ACh分子通过接头间隙到达终板膜表面时,立即与终板膜上的N2型乙酰胆碱受体结合,使通道开放,允许Na+、K+等通过,以Na+的内流为主,引起终板膜静息电位减小,向零值靠近,产生终板膜的去极化,这一电位变化称为终板电位。 5.去极化(depolarization):当静息时膜内外电位差的数值向膜内负值减小的方向变化时,称为膜的去极化或除极化。(静息电位的减少称为去极化) 6.复极化(repolarization ):细胞先发生去极化,然后再向正常安静时膜内所处的负值恢复,称复极化。(细胞膜去极化后再向静息电位方向的恢复,称为复极化) 7.峰电位(spike potential):在神经纤维上,其主要部分一般在0.5~2.0ms内完成,(因此,动作电位的曲线呈尖峰状)表现为一次短促而尖锐的脉冲样变化,(故)称为峰电位。 8.电化学驱动力:离子跨膜扩散的驱动力有两个:浓度差和电位差。两个驱动力的代数和称为电化学驱动力。 9.原发性主动转运:原发性主动转运是指离子泵利用分解ATP产生的能量将离子逆浓度梯度和(或)电位梯度进行跨膜转运的过程。 10.微终板电位:在静息状态下,接头前膜也会发生约每秒钟1次的乙酰胆碱(ACH)量子的自发释放,并引起终板膜电位的微小变化。这种由一个ACH量子引起的终板膜电位变化称为微终板电位。 11.运动单位(motor unit):一个脊髓α-运动神经元或脑干运动神经元和受其支配的全部肌纤维所组成的肌肉收缩的最基本的单位称为运动单位。 1.晶体渗透压(crystal osmotic pressure):(血浆)晶体渗透压指血浆中的晶体物质(主要是NaCl)形成的渗透压。 2.血沉(erythrocyte sedimentation rate):红细胞沉降率是指将血液加抗凝剂混匀,静置于一分血计中,红细胞在一小时末下降的距离(mm),简称血沉。 1.血-脑屏障:指血液和脑组织之间的屏障,可限制物质在血液和脑组织之间的自由交换(故对保持脑组织周围稳定的化学环境和防止血液中有害物质进入脑内有重要意义)其形态学基础可能是毛细血管的内皮、基膜和星状胶质细胞的血管周足等结构。 2.正常起搏点(normal pacemaker):P细胞为窦房结中的起搏细胞,是一种特殊分化的心肌细胞,具有很高的自动节律性,是控制心脏兴奋活动的正常起搏点。

西方文论

西方文论史 一、名词解释(4*5分) 二、简答题(4*10分) 三、论述题(2*20分) 一、名词解释 1、柏拉图——理式 万事万物有一个本源,这个本源就是理式,理式最初是起源于神的,是由神创造出各类事物的共相。 2、文艺复兴 主要指古希腊罗马古典学术的复活和再生,用古希腊罗马的世俗的人文科学(如修辞学、哲学等)以及近代的科学技术,来取代神学。它看似是复兴古典学术,实际上体现了新兴资产阶级的文化思想。最早是意大利艺术家提出的,取得成就也是意大利最高。 3、启蒙运动 17、18世纪欧洲资产阶级先驱们和人民大众反封建的思想文化运动。这是 继文艺复兴以后近代人类的第二次思想解放运动。启蒙主义文艺理论是欧洲当时即将到来的资产阶级革命对新文艺的呼唤,它吸收了当时自然科学和哲学的思想成果。代表人物伏尔泰,孟德斯鸠,卢梭,狄德罗 4、叔本华——生命意志 叔本华把生命意志归结为追求生存的意志,认为宇宙的万事万物和人生的本质就是痛苦,即生存下去永不满足的欲求。要想摆脱痛苦,最根本的就是要否定生命意志,使人的认识从意志服务、充当意志的工具的关系中解脱出来。 根本彻底的解脱只有死亡,而暂时的解脱只有通过艺术。 5、尼采——权力意志 尼采的权力意志认为一切事物除了追求生存之外,更重要的在于追求力量的强大、权力扩张、追求优势求和自身超越,认为生命意志就是表现,释放、增长生命力本身的意志,是一种积极乐观的哲学。 6、精神分析——原型或原始意象 集体无意识和族类记忆,通过一定的形式表现出来,就是“原型”或“原始意象”。 荣格认为原型的最初形式是人们对于某种情境所作出的反应,当这种情境反复出现,就逐渐印刻在人们的心理结构中。在遇到同样的情境时,人们就会做出相同的心理反应,这种特定的心理模式就构成了原型。所有原型加起来就构成了集体无意识。艺术作品就是通过原型和原始意象来表现集体无意识的。 7、本雅明——“灵韵”说 “灵韵”的概念是作为艺术品和艺术复制品的对立特性提出来的,本雅明认为,艺术作品原则上是可以复制的,但是技术复制是现代社会的新产物,对原来的艺术品有伤害,它伤害的就是艺术作品所特有的“灵韵”。“灵韵”包含两层含义:灵韵代表艺术作品的独特性,不可复制性;灵韵指的是艺术作品与观众之间的一种距离感。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

名词解释以及问答题

三、名词解释(每小题3分) 1.经济变量 2.解释变量3.被解释变量4.内生变量 5.外生变量 6.滞后变量 7.前定变量 8.控制变量9.计量经济模型10.函数关系 11.相关关系 12.最小二乘法 13.高斯-马尔可夫定理 14.总变量(总离差平方和)15.回归变差(回归平方和) 16.剩余变差(残差平方和) 17.估计标准误差 18.样本决定系数 19.点预测 20.拟合优度 21.残差 22.显著性检验23.回归变差 24.剩余变差 25.多重决定系数 26.调整后的决定系数 27.偏相关系数 28.异方差性 29.格德菲尔特-匡特检验 30.怀特检验 31.戈里瑟检验和帕克检验 32.序列相关性 33.虚假序列相关 34.差分法 35.广义差分法 36.自回归模型 37.广义最小二乘法38.DW 检验 39.科克伦-奥克特跌代法 40.Durbin 两步法 41.相关系数 42.多重共线性 43.方差膨胀因子 44.虚拟变量 45.模型设定误差 46.工具变量 47.工具变量法 48.变参数模型 49.分段线性回归模型 50.分布滞后模型 51.有限分布滞后模型52.无限分布滞后模型 53.几何分布滞后模型 54.联立方程模型 55.结构式模型 56.简化式模型 57.结构式参数 58.简化式参数 59.识别 60.不可识别 61.识别的阶条件 62.识别的秩条件 63.间接最小二乘法 四、简答题(每小题5分) 1.简述计量经济学与经济学、统计学、数理统计学学科间的关系。2.计量经济模型有哪些应用? 3.简述建立与应用计量经济模型的主要步骤。 4.对计量经济模型的检验应从几个方面入手? 5.计量经济学应用的数据是怎样进行分类的? 6.在计量经济模型中,为什么会存在随机误差项? 7.古典线性回归模型的基本假定是什么? 8.总体回归模型与样本回归模型的区别与联系。 9.试述回归分析与相关分析的联系和区别。 10.在满足古典假定条件下,一元线性回归模型的普通最小二乘估计量有哪些统计性质? 11.简述BLUE 的含义。 12.对于多元线性回归模型,为什么在进行了总体显著性F 检验之后,还要对每个回归系数进行是否为0的t 检验? 13.给定二元回归模型:01122t t t t y b b x b x u =+++,请叙述模型的古典假定。 14.在多元线性回归分析中,为什么用修正的决定系数衡量估计模型对样本观测值的拟合优度? 15.修正的决定系数2R 及其作用。 16.常见的非线性回归模型有几种情况? 17.观察下列方程并判断其变量是否呈线性,系数是否呈线性,或都是或都不是。 ①t t t u x b b y ++=3 10 ②t t t u x b b y ++=log 10 ③ t t t u x b b y ++=log log 10 ④t t t u x b b y +=)/(10 18. 观察下列方程并判断其变量是否呈线性,系数是否呈线性,或都是或都不是。 ①t t t u x b b y ++=log 10 ②t t t u x b b b y ++=)(210 ③ t t t u x b b y +=)/(10 ④t b t t u x b y +-+=)1(110 19.什么是异方差性?试举例说明经济现象中的异方差性。 20.产生异方差性的原因及异方差性对模型的OLS 估计有何影响。 21.检验异方差性的方法有哪些? 22.异方差性的解决方法有哪些? 23.什么是加权最小二乘法?它的基本思想是什么? 24.样本分段法(即戈德菲尔特——匡特检验)检验异方差性的基本原理及其使用条件。 25.简述DW 检验的局限性。 26.序列相关性的后果。 27.简述序列相关性的几种检验方法。 28.广义最小二乘法(GLS )的基本思想是什么? 29.解决序列相关性的问题主要有哪几种方法? 30.差分法的基本思想是什么? 31.差分法和广义差分法主要区别是什么? 32.请简述什么是虚假序列相关。 33.序列相关和自相关的概念和范畴是否是一个意思? 34.DW 值与一阶自相关系数的关系是什么? 35.什么是多重共线性?产生多重共线性的原因是什么? 36.什么是完全多重共线性?什么是不完全多重共线性? 37.完全多重共线性对OLS 估计量的影响有哪些? 38.不完全多重共线性对OLS 估计量的影响有哪些? 39.从哪些症状中可以判断可能存在多重共线性? 40.什么是方差膨胀因子检验法? 41.模型中引入虚拟变量的作用是什么? 42.虚拟变量引入的原则是什么? 43.虚拟变量引入的方式及每种方式的作用是什么? 44.判断计量经济模型优劣的基本原则是什么? 45.模型设定误差的类型有那些?

当代西方文论(名词解释)

当代西方文论 1】什克洛夫斯基的陌生化:是俄国形式主义文论的核心概念之一,则是艺术加工和处理的必不可少的方法,将本来熟悉的对象变得陌生起来,使读者在欣赏过程中感受到艺术的新颖别致,经过一定的审美过程完成审美活动。陌生化手段的实质就是要设法增加对艺术形式感受的难度,拉长审美欣赏的时间,从而达到延长审美过程的目的。 2】文学性;就是文学的性质和文学的趣味,文学性就在文学语言的联系与构造之中,文学性不存在与某一部作品中,它是一种词类文学作品普遍运用年广东构造原则和表现手段。 3】无意识理论:是弗洛伊德学说的一个基本概念,认为人的心理包含三个部分,即意识、前意识和无意识。无意识是一种本能——冲动,它毫无理性,它处于大脑的底层,是一个庞大的领域。无意识是混乱的、盲目的,但却广阔有力,起决定性作用,是决定人的行为和愿望的内在动力。理论的贡献在于它展示了人的心理的复杂性和层次性,引导人们去注意意识后面的动机,去探讨无意识心理对人的行为的影响。 4】欲望的升华说:在文艺创作和文艺批评方面,它支持泛性论的观点,把性欲看作是文艺创作的动机,作家和艺术家从事创作是受他们的“本能的欲望”的驱使,艺术家和常人一样,由于欲望长期受到压抑而得不到满足,便试图在文艺创作中得到感情的宣泄,以获取快乐,因此他们创作的动因就是“性欲的冲动”。文艺本质上是被压抑的性本能冲动的一种升华,经过生化作用,受压抑的力比多便可以通过社会道德允许的途径或形式得到满足。梦的四种作用方式:压缩、移置、表现手段、二次加工 5】詹姆斯的意识流理论;指20世纪初叶开始,詹姆斯,福克纳等一批小说家撤出传统小说中作者自我的介入,致力于描绘人物的无意识活动,即以自由联想等为线索直接且自然地展现人物意识流动的叙事手法。 6】新批评派:是20世纪英美文学批评中最有影响的流派之一,以兰色姆《新批评》一书得名。在书中他评论了艾略特、瑞恰兹、温特斯等人的理论,称他们为新批评家。它的崛起是对忽视文学作品本身的种种文学批评倾向的反拨,由于它一开始就抓住了传统文学批评的最薄弱的环节加以批判,并辅之以一整套十分具体、操作性极强的阅读、批评文学作品的方法,因此在西方文学批评界和文学教学活动中占用主导地位。 7】艾略特的非个人化理论:认为诗应当是非个人化的,针对浪漫主义宣扬感情和个人的观点,明确指出诗歌不是感情的放纵,而是感情的脱离,诗歌不是个体的表现,而是个体的脱离。*他把文学家放在历史的长河中加以考察,认为任何一位文学家都不会具有完全的意义,只有把它放在前人之间比较、对照我们才能获得客观的评价。*文学家应该消灭个性。*非个人化还应当逃避文学家个人的情感。 8】兰色姆的本体论批评:*强调诗本身的本体存在,认为批评应当成为一种客观研究,它不应当探讨文学与各种社会生活现象的联系,而应对把文学作品看作是一种封闭的、独立自足的存在物,研究其内部的各种因素的不同组合、运动变化,寻找文学发展的规律性

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

儿科学名词解释及问答题题重点

骨髓外造血:常于婴幼儿期造血需求增加时出现,表现为肝、脾、淋巴结肿大,外周血可出现有核红细胞及幼稚粒细 胞,当病因去除后,贫血恢复,上述改变全部恢复正常。 生理性体重下降:常见于新生儿生后一周内,因摄入不足,水分丢失,胎粪排出等,可出现体重暂时性下降(不超过正常体重的10%),至生后7~10 天内恢复至出生时的体重。 生理性贫血:常出现于生后2~3 个月时,由于 1.生后血氧含量增加,红细胞生成素减少, 2.胎儿红细胞寿命短,易 被破坏, 3.生后发育迅速,血循环量迅速增加的原因导致红细胞计数和血红蛋白水平都较低,为生理现象,可自然 度过。 生理性腹泻:多见于 6 个月以内的婴儿,外观虚胖,常有湿疹,生后不久即出现腹泻,除大便次数增多外,无其他症 状,食欲好,生长发育良好,添加辅食后大便逐步正常。 生理性黄疸:1.一般情况好, 2.多于生后2~3 天出现,3.消退时间:足月儿最迟不超过 2 周,早产儿可延迟到 4 周,4. 每日血清胆红素升高<85umol/L,5. 血清胆红素水平:足月儿<221umol/L(12.9mg/dl) ,早产儿<257umol/L(15mg/dl) 。病理性黄疸:1. 出现早(生后24h 内) ,消退时间晚:足月儿≥2周,早产儿≥4周,2.病程重( 血清胆红素水平:足月儿>221umol/L ,早产儿>257umol/L) ,3.进展快( 每日上升>85umol/L) ,4.直接胆红素>34umol/L ,5.黄疸退而复现,具 备以上一项者即为病理性黄疸。 bone age 骨龄:指用X 线检查测定不同年龄儿童长骨干骺端骨化中心出现的时间、数目、形态的变化,并将其标准 化。 高渗性脱水:血钠浓度>150mmol/L 时的脱水,失水大于失电解质,表现为细胞内脱水严重,临床特征:1.脱水症状相对较轻, 2.高热、口渴明显、皮肤干燥, 3.神经系统症状明显, 4.见于高热、不显性失水多、医源性。 Eisenmenger syndrome 左向右分流型的先天性心脏病:正常症状下不出现青紫,当分流量增大导致肺动脉高压,使 右心的压力超过左心,左向右分流逆转为双向分流或右向左分流,出现紫绀,即为艾森曼格综合征。 严重循环充血:是急性肾小球肾炎的一种严重表现,由于水、钠潴留,血浆容量增加,循环负荷过重所致,出现气急、心率增快、肺部湿罗音,严重者出现呼吸困难、端坐呼吸、吐粉红色泡沫痰、心脏扩大、奔马律、肝大、水肿加剧。 Basic planned immunization 基础计划免疫:指小儿 1 岁以内应该完成的免疫接种,包括:卡介苗、脊髓灰质炎疫苗、 百日破疫苗、麻疹疫苗、乙肝疫苗。 差异性青紫:小儿动脉导管未闭时,分流量大时导致肺动脉高压,当肺动脉压力超过主动脉压力时,肺动脉血流逆向 分流入主动脉,由于动脉导管位于降主动脉住,故出现下半身青紫较上半身明显,即为差异性青紫。 硬脑膜下积液:是小儿化脓性脑膜炎最常见的并发症,<1 岁多见,肺炎链球菌和流感嗜血杆菌多见,其特征有:1.有效治疗 3 天体温不退或退而复升, 2.病程中进行性颅压增高或意识障碍,惊厥等。头颅透光检查或CT 辅助检查,硬膜下穿刺可确诊。 肾炎性肾病: 是肾病综合症的一种型别,除了具备肾病综合症的“三高一低”大(量蛋白尿、低蛋白血症、高脂血症、 高度浮肿)外,还具有高血压、血尿、氮质血症、补体降低的任何一种改变。此型多发生在学龄期,病理改变多为非 微小病变型,多对激素治疗不敏感,预后较差。 单纯性肾病: 是肾病综合症的一种型别,只具备典型的肾病综合症的“三高一低”大(量蛋白尿、低蛋白血症、高脂血 症、高度浮肿),不具有高血压、血尿、氮质血症、补体降低的任何一种改变,此型多发生在学龄前期,病理改变多 为微小病变型,多对激素治疗敏感,预后较好。 primary complex: 即原发综合症,是小儿原发型肺结核的一种类型,包括:肺原发病灶、局部淋巴结病变和两者相连 的淋巴管炎,胸部X 片呈“哑铃状”或“双极影”,现在较少见。 肾病综合症:是由于肾小球滤过对膜对血浆蛋白通透性增高,导致大量蛋白从尿中丢失而出现一系列病理生理改变的 综合症,以大量蛋白尿、低蛋白血症、高脂血症、高度浮肿为临床四大特点。 低渗性脱水:失钠>失水,血钠<130mmol/L ,出现细胞外脱水,细胞内水肿,临床特征:1.脱水体征相对重,容易发生 休克, 2.口渴不明显, 3.重者出现嗜睡,恶心,呕吐,惊厥,见于长期腹泻,营养不良,医源性。 Rules of growth and development:即生长发育规律,1.生长发育是连续、有阶段性的过程, 2.各系统器官发育不平衡,3.生长发育的一般规律:由上到下、由近到远、由粗到细、由低级到高级、由简单到复杂, 4.生长发育的个体差异。 新生儿晚发型血症:指生后7 天后才出现的败血症,病因多为生后水平传播,病原菌以金葡萄球菌和机会致病菌为主, 常先有脐炎、肺炎或脑膜炎等局灶感染后出现全身表现,此型较早发型死亡率低。 tetralogy of Fallot(TOF): 法洛四联症,为右向左分流型先心病,由肺动脉狭窄、主动脉骑跨,室间隔缺损、右心室

相关主题
文本预览
相关文档 最新文档