电商安全导论复习题

上传人:仙*** 文档编号:103191586 上传时间:2022-06-08 格式:DOC 页数:23 大小:84.50KB
收藏 版权申诉 举报 下载
电商安全导论复习题_第1页
第1页 / 共23页
电商安全导论复习题_第2页
第2页 / 共23页
电商安全导论复习题_第3页
第3页 / 共23页
资源描述:

《电商安全导论复习题》由会员分享,可在线阅读,更多相关《电商安全导论复习题(23页珍藏版)》请在装配图网上搜索。

1、-第一部分选择题一、单项选择题:在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(D )A.A级 BB级CC级 DD级2以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B )A替换加密法 B转换加密法C单表置换密码 D多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 (B )ADES BAESCIDEA DRD-54MD-5的C语言代码文件中,不包括 (B )A. globalh BglobalcCmd5h Dmd5

2、c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D )A.引导型病毒 B文件型病毒C恶性病毒 D良性病毒6作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 (B )AL2F BIKECPPTP DGRE7企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 (C )A. Internet VPN B. Access VPNC. E*tranet VPN D. Intranet VPN8对数据库的加密方法有_种。 (B )A

3、2 B3C4 D59Kerberos的系统组成包括_个部分。 (B )A3 B4C5 D610. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 (C )A服务器 B密钥C时钟 D用户11. _是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 (D )A. CA服务器 B注册机构RACLDAP服务器 D数据库服务器12.公钥证书的申请方式不包括 (A )A电话申请 BWeb申请CE- Mail申请 D到认证机构申请13. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 (B )A政策审批机构 B证书使用规定C单位注册机构 D交

4、叉证书14_通常也作为根证书管理中心,它向下一级证书中心发放证书。 (A )A政策审批机构 B证书使用规定C单位注册机构 D交叉证书15. PKI的保密性服务采用了_机制。 (B )A数字信封 B时间戳C数字签名 D混合加密系统16.在SET系统中,电子钱包被存在_的计算机中。 (A )A.持卡人 B网上商店C银行 D认证中心17SET通过数字化签名和_确保交易各方身份的真实性。 (B )A.加密方式 B商家认证C协议 D消息18.安装在客户端的电子钱包一般是一个 (C )A独立运行的程序 B客户端程序C浏览器的一个插件 D单独的浏览器19.运营CA位于CFCA认证系统的第_层。 (C )A1

5、 B2C3 D420.受理点的功能不包括 (C )A管理所辖受理点用户资料 B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书21在以下电子商务的模式中,对电子商务的新进者费用较低的是 (A )A大字报告示牌模式 B在线黄页簿模式C电脑空间上的小册子模式 D虚拟百货模式22加密的表示方法为 (A )A. C=EK (M) BM=EK (M)CC=DK (C) DM=DK (C)23IDEA采用的三种基本运算中不包括 (C )A异或 B模加C模减 D模乘24SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。 (C )ANITS BNSACDSS

6、 DDSA25以下哪个选项可以证明*个文件创建的日期 (C )A数字信封 B数字签名C数字时间戳 D散列函数26UPS应提供不低于_小时后备供电能力。 (B )A.1 B2C3 D427内网指的是 (B )A非受信网络 B受信网络C防火墙外的网络 D互联网28规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 (D )A. IPSec BL2FCPPTP DGRE29在接人控制中,对目标进行访问的实体是 (A )A主体 B客体C数据库 D程序组30. Bell的UNI*系统对通行字采用加密方式,以用户个人通行字的前_个字符作为DES体制的密钥。 (A )A.8 B16C32 D64

7、31. Client向本Kerberos的认证域以外的Server申请服务的过程分为_个阶段。 (B )A.3 B4C6 D832.证实服务器的身份和公钥的是 (B )A.客户证书 B服务器证书CCA证书 D安全邮件证书33.在CA体系结构中起承上启下作用的是 (C )A安全服务器 BCA服务器C注册机构RA DLDAP服务器34. _是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )A政策审批机构 B证书使用规定C单位注册机构 D证书政策35.密钥备份与恢复只能针对 (B )A签名私钥 B解密密钥C密钥对

8、D公钥36.密钥管理中最棘手的问题是 (B )A系统的初始化 B分配和存储C备份恢复 D吊销和销毁37_是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A )ATLS BSETCSEPP DSMTP38.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 (B )ARCA BGCACMCA DPCA39. CFCA的含义是 (A )A中国金融认证中心 B中国电信CA安全认证系统C上海市电子商务安全证书管理中心 D以上说法都不对40. CTCA目前主要提供的安全电子邮件证书密钥位长为 (D )A64 B128C256 D51241电子商务,在相当长的

9、时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )AB-G BB-CCB-B DC-C42在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A可靠性 B真实性C机密性 D完整性43通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 (B )A密钥 B密文C解密 D加密算法44与散列值的概念不同的是 (B )A哈希值 B密钥值C杂凑值 D消息摘要45SHA的含义是 (A )A安全散列算法 B密钥C数字签名 D消息摘要46电子计算机房设计规范的国家标准代码是 (A )A. GB50174-93 B.GB9361- 88C. GB28

10、87-89 D.GB50169- 9247外网指的是 (A )A.非受信网络 B受信网络C防火墙内的网络 D局域网48IPSec提供的安全服务不包括 (A )A公有性 B真实性C完整性 D重传保护49组织非法用户进入系统使用 (B )A数据加密技术 B接入控制C病毒防御技术 D数字签名技术50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 (A )A2 B3C4 D551Kerberos的域内认证的第一个步骤是 (A )A. Client AS B. Client ASCClient AS DAS Client5

11、2_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 (C )A公钥对 B私钥对C数字证书 D数字签名53.在公钥证书数据的组成中不包括 (D )A版本信息 B证书序列号C有效使用期限 D授权可执行性54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 (A )APKI BSETCSSL DECC55基于PKI技术的_协议现在已经成为架构VPN的基础。 (A )AIPSec BSETCSSL DTCP/IP56.以下不可否认业务中为了保护收信人的是 (A )A源的不可否认性 B递送的不可否认性C提交的不可否认性 D专递的不可否认性57. SSL更改密码

12、规格协议由单个消息组成,值为 (B )A0 B1C2 D358SET认证中心的管理结构层次中,最高层的管理单位是 (A )A. RCA- Root CA B.BCA-BrandCAC. GCA- Geo - Political CA D.CCA-CardHoiderCA59. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 (A )ACFCA BCTCACSHECA DRCA60. SHECA数字证书根据应用对象的分类不包括 (B )A个人用户证书 B手机证书C企业用户证书 D代码证书61零售商是面向消费者的,他们采用的电子商务模式主要是 (B )A. B-G BB-CC

13、B-B DC-C62以下加密法中最古老的是 (A )A恺撒密码 B单表置换密码C多字母加密法 D转换加密法63IDEA的密钥长度为 (C )A32 B64C128 D25664下列不是散列函数的名字的是 (D )A.哈希函数 B数字指纹C消息摘要 D数字签名65数字签名可以解决的安全鉴别问题不包括 (A )A.发送者伪造 B发送者或接受者否认C第三方冒充 D接收方篡改66计算机场、地、站安全要求的国家标准代码是 (B )A. GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-9267以下描述不正确的是 (C )A在没有防火墙的环境中,网络安全性完全依赖于

14、主系统安全性B只有经过选择的协议才能通过防火墙C防火墙不能控制对网点系统的访问D防火墙是提供实施和执行网络访问安全策略的工具68AES支持的密钥长度不可能是 (A )A64 B128C192 D25669接入控制策略包括_种。 (B )A2 B3C4 D570.非法用户伪造身份成功的概率,即 (C )A拒绝率 B虚报率C漏报率 DI型错误率71. Client向本Kerberos的认证域以内的Server申请服务的过程分为_个阶段。(A )A3 B4C6 D872. _是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 (A )A公钥数字证书 B数字证书C密钥 D公钥对7

15、3. _用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。 (C )ACRL BLRACCA DRSA74. PKI的功能不包括 (C )APAA BCACCRA DORA75.对PKI的最基本要求是 (B )A.支持多政策 B透明性和易用性C互操作性 D支持多平台76.关于密钥管理以下说法不正确的是 (C )A系统用户首先要进行初始化工作B密钥是加密算法中的可变部分C密码体制不可以公开D安全性取决于对密钥的保护,而不是对算法或硬件本身的保护77. SEPP的含义是 (A )A安全电子支付协议 B安全数字交换协议C安全电子邮件协议 D安全套接层协议78. SET通过_确保数据的完整性

16、。 (B )A.加密方式 B数字化签名C商家认证 D特殊的协议和消息79. CFCA认证系统采用国际领先的PKI技术,总体为 _层CA结构。 (B )A2 B3C4 D580. SHECA证书管理器对证书的分类不包括 (C )A个人证书 B他人证书C服务器证书 D根证书81在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 (B )A植入 B通信监视C通信窜扰 D中断82消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( D)A加密 B密文C解密 D解密算法83基于有限域上的离散对数问题的双钥密码体制是 (A )AELGamal BAESCIDEA DRSA84MD-5

17、是_轮运算,各轮逻辑函数不同。 (C )A2 B3C4 D585在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 (A )A单独数字签名 BRSA签名CELGamal签名 D无可争辩签名86计算机房场、地、站技术要求的国家标准代码是 (C )A. GB50174- 93 B.GB9361- 88C. GB2887-89 D.GB50169 - 9287综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 (B )AIPSec BL2TPCVPN DGRE88VPN按服务类型分类,不包括的类型是 (A )A. Internet VPN B.Access VPNC.

18、E*tranet VPN D.Intranet VPN89接入控制机构的建立主要根据_种类型的信息。 ( B)A二 B三C四 D五90.在通行字的控制措施中,根通行字要求必须采用_进制字符。 (D )A2 B8C10 D1691.以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B公钥证书是由证书机构签署的,其中包含有持证者的确切身份C数字证书由发证机构发行D公钥证书是将公钥体制用于大规模电子商务安全的基本要素92.以下说法不正确的是 (C )A. RSA的公钥一私钥对既可用于加密,又可用于签名B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C一

19、般公钥体制的加密用密钥的长度要比签名用的密钥长D并非所有公钥算法都具有RSA的特点93. _是整个CA证书机构的核心,负责证书的签发。 (B )A安全服务器 BCA服务器C注册机构RA DLDAP服务器94能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI BSETCSSL DECC95.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 (D )A认证 B数据完整性C数据保密性 D不可否认性96以下不可否认业务中为了保护发信人的是 (D )A源的不可否认性 B递送的不可否认性C提交的不可否认性 DB和C97SSL支持的HT

20、TP,是其安全版,名为 (A )AHTTPS BSHTTPCSMTP DHTMS98. SET系统的运作是通过_个软件组件来完成的。 (C )A2 B3C4 D599设在CFCA本部,不直接面对用户的是 (A )ACA系统 BRA系统CLRA系统 DLCA系统100. CTCA的个人数字证书,用户的密钥位长为 (D )A128 B256C512 D1024二、多项选择题:在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。1以下系统允许审计日制写成隐藏文件的是 (ABCDE )AUNI* BWMSC*ENI* DNovell3*EW

21、indows NT2.电子商务的安全需求包括 (ABCDE )A不可抵赖性 B真实性C机密性 D完整性E有效性3.实现数字签名的方法有 (ABCDE )ARSA签名体制 BELGamal签名体制C无可争辩签名 D盲签名E双联签名4. CFCA证书种类包括 (ABCDE )A企业普通证书 B个人高级证书C手机证书 D代码签名证书E服务器证书5. SHECA证书结构编码严格遵从*509标准,应该包含的内容是 (ABCDE )A版本号 B序列号C签名算法 D证书有效期信息E证书中公钥信息6. Internet系统包含的组成构件有 (ABCDE )A客户端软件(也就是Web浏览器) B客户端的操作系统

22、C客户端的局域网 D服务器端的局域网E服务器上的Web服务器软件7.密钥管理包括密钥的 (ABCDE )A设置 B产生C分配 D存储E装入8MD5的算法包含的步骤有 (ABCE )A附加填充比特B附加长度C初始化缓冲区D按每块32个字对数据进行4轮规定算法处理E输出9PKI的基础技术包括 (ABCDE )A加密 B数字签名C数据完整性机制 D数字信封E双重数字签名10CA中心能够签发以下哪些服务器的证书 (ABCD )A. Netscape Web Serer B.Microsoft IIS serverC. Java Web Server D.IBM Go Web ServerE. Lotu

23、s Notes Server4.511. Web客户机的任务是 (ACE )A为客户提出一个服务请求 B接收请求C将客户的请求发送给服务器 D检查请求的合法性E解释服务器传送的HTML等格式文档,通过浏览器显示给客户12.单钥密码体制的算法有 (ABCD )ADES BIDEACRC-5 DAESERSA13. h=H(M),其中H为散列函数,H应该具有的特性包括 (ADE )A给定M,很容易计算h B给定h,很容易计算MC给定M,不能计算h D给定h,不能计算ME给定M,要找到另一个输入串M并满足H(M)H(M)很难14网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A运行环境 B容

24、错C备份 D归档E数据完整性预防15. VPN隧道协议包括 (ABCDE )APPTP BL2FCL2TP DGREEIPSec16.攻击Web站点的方式有 (ABCDE )A安全信息被破译 B非法访问C交易信息被截获 D软件漏洞被攻击者利用E当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险17数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) (ADE )AA产生文件的单向杂凑函数值BB产生文件的单向杂凑函数值CA将杂凑函数值传送给BDB将杂凑函数值传送给AEB在收到的杂凑函数值的后面附加上日

25、期和时间,并对它进行数字签名18数据文件和系统的备份应注意 (ABD )A日常的定时、定期备份 B定期检查备份的质量C重要的备份最好存在一个固定介质上 D注意备份本身的防窃、防盗E多重备份,分散存放,由一个人保管19.关于VPN的描述不正确的是 (AE )A成本较高B网络结构灵活C管理方便DVPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的EVPN可将业务发往指定的目的地,但是不能接受指定等级的服务20. Kerberos系统从攻击的角度来看,存在的问题有 (ABCDE )A时间同步 B重放攻击C认证域之间的信任 D系统程序的安全性和完整性E口令猜测攻击21Web服务

26、器的任务有 (ADE )A接收客户机来的请求B将客户的请求发送给服务器C解释服务器传送的html等格式文档,通过浏览器显示给客户D检查请求的合法性E把信息发送给请求的客户机22.目前比较常见的备份方式有 (ABCDE )A定期磁带备份数据 B远程磁带库备份C远程数据库备份 D网络数据镜像E远程镜像磁盘23.防火墙的基本组成有 (ABCDE )A安全操作系统 B过滤器C网关 D域名服务EE-mail处理24. Kerberos系统的组成部分有 (ABCD )AAS BTGSCClient DServerEARS25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE )

27、A收取认可证据,以建立*人对一个文件的认可和对文件签字的真实性B进行证实,确定文件的真实性C作证或公布签字D证实或公布文件复本E做出声明,裁定协议书或契约的合法性第二部分非选择题三、填空题:请在每小题的空格中填上正确答案。错填、不填均无分。1.数字签名分为.确定性数字签名和.随机化式数字签名。2.接入控制机构的建立主要根据三种类型信息:_、客体、_。3.通行字可由用户个人选择,也可由_选定或_。4.公钥证书系统按用户群所需的CA个数,可分为 _证书系统和_证书系统。5. PK1不可否认业务的类型分为_、_和提交的不可否认性。6计算机病毒的_是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之

28、为计算机病毒的_。7. IPSec的_模式,为源到目的之间已存在的_提供安全性。8. Kerberos的认证服务主要包括_和_这两种最典型的认证模式。9.双钥密码体制加密时有一对_和_。10. SSL可用于保护正常运行于TCP上的任何应用协议,如 _、_SMTP或Telnet的通信。11.多层次的密钥系统中的密钥分成两大类:_加密密钥(DK)和_加密密钥(KK)。12.病毒的特征包括非授权可执行性、_ 、_、潜伏性、表现性或破坏性、可触发性。13. VPN解决方案一般分为VPN _和VPN_。14.身份证明技术,又称_、_、身份证实等。15.密钥备份与恢复只能针对_ ,_为确保其唯一性而不能够

29、作备份。16.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _而是以_的方式进行通讯传输的。17.在接入控制机构中,客体可以是一个_、一个_或一个数据库。18. CA证书证实CA_和CA的_。19. PKI提供电子商务的基本_需求,是基于_的。20. CTCA目前主要提供的证书有:_、个人数字证书、_、服务器数字证书和SSL服务器数字证书。21.出现网上商店等后,就有了B-C模式,即_与_之间的电子商务。22.典型的两类自动密钥分配途径有_分配方案和_分配方案。23. -个好的散列函数h=H(M),其中H为_;M为长度不确定的输入串;h为 _,长度是确定的。24.数据

30、库的加密方法有_种,其中,与DBMS分离的加密方法是_。25.公钥证书系统由一个 _和_组成。四、名词解释题五、简答题1.简述IP协议的安全隐患。2.简述集中式密钥分配的概念。3简述三种基本的备份系统。4.简述VPN可以提供的功能。5简述通行字的安全存储办法。6简述SET的主要安全保障。7简述电子商务的安全隐患。8简述双钥密码体制的概念。9简述VPN的适用范围。10简述对数据库加密的方法。11.简述身份证明系统的组成。12网上信用卡交易的安全需求是什么.13简述数字签名的实际使用原理。14.简述归档与备份的区别。15简述防火墙的设计原则。16简述公钥证书使用有效性条件。17. PKI的性能是什

31、么18简述CFCA时间戳服务的工作流程。19.电子商务系统可能遭受哪些攻击.20.简述分布式密钥分配的概念。21.数据完整性被破坏会带来哪些严重的后果.22简述防火墙不能解决的问题。23.简述加密桥技术的优点。24简述认证机构的功能。25简述因特网的特点。26简述DES的加密运算法则。27简述计算机病毒的分类方法。28简述接入控制策略。29. CA认证申请者的身份后,生成证书的步骤是什么730简述PKI服务的概念。六、论述题1试述从机制上如何实现电子商务的不可否认性。2试述混合加密系统的实施过程。3试述组建VPN应遵循的设计原则。 4.试述RSA加密算法中密钥的算法。5.试述对身份证明系统的要

32、求。三、填空题1.确定性随机化式2主体接入权限3.系统管理人员由系统自动产生4.单公钥多公钥5.源的不可否认性递送的不可否认性6潜伏性 宿主7.传输 IP包8.域内认证 域间认证9.公钥 密钥10. HTTP FTP11.数据密钥12.隐蔽性传染性13.服务器客户端14识别实体认证15解密密钥签名私钥16明文 密文17数据文件 程序组18.身份 签名密钥19.安全 数字证书20安全电子邮件证书 企业数字证书21企业 消费者22.集中式 分布式23散列函数 散列值24三 加密桥技术25证书机构CA 一群用户四、名词解释1加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。2RSA签名体制

33、是利用双钥密码体制的RSA加密算法实现数字签名。3. PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。4电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。5安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。6.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串 称为散列值。7归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。8数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。9 PK

34、I中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。10个人数字证书是指人个使用电子商务应用系统应具备的证书。11、C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。12. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。13接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对

35、文件的查找和执行。14拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。15 SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。16电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。17.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。18通行字有效期是指限定通行字的使用期限。19.不可否认业务在数字环境下可看做是通信

36、中的一种属性,用来防止通信参与者对已进行的业务的否认。20. SSL记录协议,定义了信息交换中所有数据项的格式。21.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。22.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。23非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。24.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验

37、证法。25.客户证书,这种证书证实客户身份和密钥所有权。五、简答题1.简述IP协议的安全隐患。(1)针对IP的“拒绝服务”攻击。(2)IP地址的顺序号预测攻击。(3)TCP协议劫持入侵。(4)嗅探入侵。2.简述集中式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。3.简述三种基本的备份系统。目前有三种基本的备份系统:(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线

38、备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。4.简述VPN可以提供的功能。加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。5.简述通行字的安全存储办法。(1)对于用户的通行字多以加密形式存储,入侵者

39、要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。6简述SET的主要安全保障。目前SET的主要安全保障来自以下三个方面:(1)将所有消息文本用双钥密码体制加密;(2)将上述密钥的公钥和私钥的字长增加到512B2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。7.简述电子商务的安全隐患。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或

40、损坏,后果不堪设想。(2)交易的安全。这也是电子商务系统所独有的。8.简述双钥密码体制的概念。双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。9.简述VPN的适用范围。在满足基本应用要求后,有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;(2)用户站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;(3)带宽和时延要求相对适中的用户;(4)对线路保密性和可用性

41、有一定要求的用户10.简述对数据库加密的方法。对数据库的加密方法有以下三种:(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。11.简述身份证明系统的组成。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出*种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。12.网上信用卡交易的安全需求是什么.网上信用卡交易的安全需求是:(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需

42、要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。13简述数字签名的实际使用原理。数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出散列值h2=H(M),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1)得h1。如果散列值h1=h2,则接收方就能确认陵数字签名是

43、发送方A的,而且还可以确定此消息没有被修改过。14.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。15简述防火墙的设计原则。防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有

44、抗穿透攻击能力、强化记录、审计和告警。16.简述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。17. PKI的性能是什么.(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台。(6)支持多应用。18简述CFCA时间戳服务的工作流程。工作流程:用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期时间记录进行签名,生成时间戳。19.电子商务系统可能遭受哪些攻击.电子商务系统可能遭受的攻击有以下几种:(1)系统

45、穿透。(2)违反授权原则。(3)植入(4)通信监视。(5)通信窜扰。(6)中断(7)拒绝服务。(8)否认。(9)病毒。20.简述分布式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。21.数据完整性被破坏会带来哪些严重的后果.(1)造成直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与

46、不信任。22.简述防火墙不能解决的问题。网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。防火墙无法防范通过防火墙以外的其他途径的攻击。防火墙不能防止来自内部变节者和不经心的用户带来的威胁。防火墙也不能防止传送已感染病毒的软件或文件。防火墙无法防范数据驱动型的攻击。23.简述加密桥技术的优点。加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的原代码。(5)加密桥用C+写

47、成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。24简述认证机构的功能。(1)证书申请(新证书的发放)(2)证书更新。(3)证书吊销或撤销。(4)证书的公布和查询。25.简述因特网的特点。因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的

48、重要顾虑。26.简述DES的加密运算法则。DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。27.简述计算机病毒的分类方法。(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。28.简述接入控制策略。接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:主体和客体按普通、

49、秘密、绝划分,进行权限和流向控制。29. CA认证申请者的身份后,生成证书的步骤是什么.CA认证申请者的身份后,按下述步骤生成证书:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5) CA将证书送入证书数据库,向公用检索业务机构公布;(6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审计记录中。30简述PKI服务的概念。PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素

50、是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。六、论述题1.试述从机制上如何实现电子商务的不可否认性。实现源的不可否认业务有下述几种方法:(1)源的数字签字。(2)可信赖第三方的数字签字。(3)可信赖第三方对消息的杂凑值进行签字。(4)可信赖第三方的持证。(5)线内可信赖第三方。(6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。2 试述混合加密系统的实施过程。在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:(1)发送方A求明文消息的消息散列值:hA=H(M);发送方用自己的私钥KSA对散列值进行数字签名:h=EKSA (hA);将明文M和数字签名h合并为M,M【M h】;随机产牛个DES密钥KDES;用DES密钥KDES加密

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!