电子商务安全测验题及答案

上传人:文*** 文档编号:37140276 上传时间:2021-11-02 格式:DOC 页数:20 大小:97KB
收藏 版权申诉 举报 下载
电子商务安全测验题及答案_第1页
第1页 / 共20页
电子商务安全测验题及答案_第2页
第2页 / 共20页
电子商务安全测验题及答案_第3页
第3页 / 共20页
资源描述:

《电子商务安全测验题及答案》由会员分享,可在线阅读,更多相关《电子商务安全测验题及答案(20页珍藏版)》请在装配图网上搜索。

1、电子商务安全测验题及答案(1) 一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( A) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( D) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的了解的是 ( A) A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签名

2、6计算机房场、地、站技术要求的国家标准代码是 (C ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 ( A) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( B) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进制字

3、符。 (D ) A2 B8 C10 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 (C ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 (B ) A安全服务器

4、BCA服务器 C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( A) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( D) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 (D ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的bbb,是其安全版,名为 ( A) AbbbS BSbbb CSMTP DHTMS 18. SET系统的运作是通过_个软件组件来完成的。 (

5、 C) A2 B3 C4 D5 19设在CFCA本部,不直接面对用户的是 ( A) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 (D ) A128 B256 C512 D1024二、多项选择题 21Web服务器的任务有 (ADE) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 22.目前比较常见的备份方式有 (ABCDE ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 23.防火墙的

6、基本组成有 (ABCDE) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 24. Kerberos系统的组成部分有 (ABCD ) AAS BTGS CClient DServer EARS 25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 三、填空题26.出现网上商店等后,就有了B-C模式,即企业与_消费者之间的电子商务。 27.典型的两类自动密钥分配途径有_集中式_

7、分配方案和_分布式_分配方案。 28. -个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为 散列值_,长度是确定的。 29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是加密桥技术。 30.公钥证书系统由一个证书机构CA _和一群用户组成。 四、名词解释题 31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 33非军事化区(DMZ)是指

8、为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 35.客户证书这种证书证实客户身份和密钥所有权。 五、简答题36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点

9、,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。 DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下3种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则

10、分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 40. CA认证申请者的身份后,生成证书的步骤是什么? CA认证申请者的身份后,按下述步骤生成证书: (1)CA检索所需的证书内容信息; (2)CA证实这些信息的正确性; (3)CA用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA将证书存档; (7)CA将证书生成过程中的一些细节记入审计记录中。 41简述PKI服务的概念。 PKI是基于公钥算法和技术,为网上通信提供安全服务的基础

11、设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。 六、论述题 42.试述对身份证明系统的要求。 对身份证明系统的要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到

12、示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。 (7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。 后4条是某些身份识别系统提出的要求。电子商务安全测验题及答案(2) 一、单项选择题1以下厂商为电子商务提供信息产品硬件的是 ( C) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 ( A)A.加密 B密文

13、 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 ( D) ADES BAES CIDEA DECC4MD-4散列算法,输入消息可为任意长,按_比特分组。 (A ) A512 B64 C32 D128 5SHA算法中,输入的消息长度小于264比特,输出压缩值为_比特。 (C ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 (B ) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 (A ) AIPSec BL2F CPPTP DGRE 8Access VPN又称为 ( A) AVPDN BXDSL C

14、ISDN DSVPN 9以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( B) A36 B68 C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 (A ) A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在CA体系中提供目录浏览服务。 (D ) A安全服务器 B

15、CA服务器 C注册机构RA DLDAP服务器 14. Internet上很多软件的签名认证都来自_公司。 ( D) ABaltimore BEntrust CSun DVeriSign 15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 17. SET的含义是 (B ) A安全电子支付协议 B安全数据交换协议

16、 C安全电子邮件协议 D安全套接层协议 18. _对SET软件建立了一套测试的准则。 ( A) ASETCo BSSL CSET Toolkit D电子钱包 19CFCA认证系统的第二层为 ( B) A根CA B政策CA C运营CA D审批CA 20. SHECA提供了_种证书系统。 ( A) A2 B4 C5 D7二、多项选择题21以下描述正确的是 (ABCDE ) A数据加密是保证安全通信的手段 B无条件安全的密码体制是理论上安全的 C计算上安全的密码体制是实用的安全性 D目前已知的无条件安全的密码体制都是不实用的 E目前还没有一个实用的密码体制被证明是计算上安全的 22.机房环境、电源及

17、防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE) A设备间的地面面层材料应能防静电 B设备间室温应保持在10到20之间 C机房内的尘埃要求低于0.5m D设备间应采用UPS不间断电源 E防雷接地可单独接地或同大楼共用接地体 23. SVPN包含的特性有 (ABCDE ) A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 24.对身份证明系统的要求包括 (ACDE ) A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性 D通信有效性 E秘密参数安全存储 25. SET的技术范围包括 (ABCDE ) A加密算法的应用 B

18、证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 三、填空题 26.最早的电子商务模式出现在企业_、机构之间,即B-B。 27.目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份_和_使用专用的备份服务器_。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率_或虚报率。 29.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。 30CTCA系统由全国CA中心、省RA中心系统_、地市级业务受理点组成。 四、名词解释题31 C2级又称访问控制保护级。 32.无条件安全:一个密码体制的安全性取

19、决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。 33防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。 34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。 35.数据完整性服务就是确认数据没有被修改。 五、简答题 36.简述数字信封的概念。 发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,

20、再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 37.简述数据加密的作用。 数据加密的作用在于: (1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外部黑客侵入网络后篡改数据的问题; (3)解决内部黑客在内部网上盗窃计算机数据的问题; (4)解决内部黑客在内部网上篡改数据的问题; (5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。 38.从攻击的角度看,Kerberos存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题: (1)时间同步。 (2)重放攻击。 (3)认证域之间的信任。 (4)系统程序的安全性和完整性。

21、 (5)口令猜测攻击。 (6)密钥的存储。 39.密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如: (1)密钥的泄露。 (2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。 (3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。 40.简述SSL提供的安全内容。 SSL保证了Internet上浏览器服务器会话中三大安全中心内容:机密性、完整性和认证性。 (1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。 (2) SSL提供完整性检验,可防止数据在通信过程中被改动。 (3) SSL提

22、供认证性使用数字证书用以正确识别对方。 41.简述SHECA证书管理器的特点。 本文来源:考试大网(1)方便管理用户个人及他人证书,存储介质多样化。 (2)同时支持SET证书和通用证书。 (3)支持多种加密技术(如对称加密,数字签名,等等)。 (4)支持版本的自动升级(或提醒)。 (5)具有良好的使用及安装界面。 六、论述题42.试述提高数据完整性的预防性措施。预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施: (1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。 (2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,

23、进行故障前兆分析有利于系统的安全。 (3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 (4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 (5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。电子商务安全测验题及答案(3) 电子商务安全 (三) 一、单项选择题1电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )AB-G BB-C CB-B DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体

24、指的是( C)A可靠性 B真实性 C机密性 D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( B)A密钥 B密文 C解密 D加密算法4与散列值的概念不同的是 ( B)A哈希值 B密钥值 C杂凑值 D消息摘要5SHA的含义是 (A )A安全散列算法 B密钥 C数字签名 D消息摘要6电子计算机房设计规范的国家标准代码是 (A )A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 (A ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网8IPSec提供的安全服务不包括 ( A)A公有性 B真实性 C完整

25、性 D重传保护9组织非法用户进入系统使用 (B )A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A)A2 B3 C4 D511Kerberos的域内认证的第一个步骤是 (A ) A. Client AS B. Client AS CClient AS DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 (C )A公钥对 B私钥对 C数字证书 D数字签名13.在公钥证书数据的组成中不包括 (D

26、 )A版本信息 B证书序列号 C有效使用期限 D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 (A )APKI BSET CSSL DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。 ( A)AIPSec采集者退散 BSET CSSL DTCP/IP16.以下不可否认业务中为了保护收信人的是 (A )A源的不可否认性 B递送的不可否认性 C提交的不可否认性 D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为 ( B)A0 B1 C2 D318SET认证中心的管理结构层次中,最高层的管理单位是 (A )A. RCA- Root CA

27、B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 (A )ACFCA BCTCA CSHECA DRCA20. SHECA数字证书根据应用对象的分类不包括 ( B)A个人用户证书 B手机证书 C企业用户证书 D代码证书二、多项选择题21. Web客户机的任务是 (ACE )A为客户提出一个服务请求 B接收请求C将客户的请求发送给服务器采集者退散D检查请求的合法性 E解释服务器传送的HTML等格式文档,通过浏览器显示给客户22.单钥密码体制的算法有

28、 (ABCD )ADES BIDEA CRC-5 DAES ERSA23. h=H(M),其中H为散列函数,H应该具有的特性包括 (ADE)A给定M,很容易计算h B给定h,很容易计算M C给定M,不能计算hD给定h,不能计算M E给定M,要找到另一个输入串M并满足H(M)H(M)很难24网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A运行环境 B容错 C备份采集者退散D归档E数据完整性预防25. VPN隧道协议包括 (ABCDE )APPTP BL2F CL2TP DGRE EIPSec三、填空题 26.多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和_密钥加密密钥(KK

29、)。27.病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。28. VPN解决方案一般分为VPN _服务器_和VPN客户端。 29.身份证明技术,又称识别、实体认证、身份证实等。30.密钥备份与恢复只能针对解密密钥,_签名私钥为确保其唯一性而不能够作备份。四、名词解释题31.C1级,有时也叫酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。33接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限

30、定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。35 SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。五、简答题36简述数字签名的实际使用原理。数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。

31、然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出散列值h2=H(M),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1)得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。37.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数

32、据。归档也是提高数据完整性的一种预防性措施。38简述防火墙的设计原则。防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。39.简述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。40. PKI的性能是什么? (1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简

33、单的风险管理。(5)支持多平台。(6)支持多应用。41简述CFCA时间戳服务的工作流程。工作流程:采集者退散用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期时间记录进行签名,生成时间戳。六、论述题42试述组建VPN应遵循的设计原则。VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客

34、户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。在VPN管理方面,VPN要求

35、企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。电子商务安全测验题及答案(4) 一、单项选择题1电子商务安全的中心内容共有几项? ( C)A4 B5采集者退散 C6 D72由密文恢复成明文的过程,称为 ( C)A加密 B密文 C解密 D解密算法3最早提出的公开的密钥交换协

36、议是 ( A)A. Diffie Hellman B.ELGamal CIDEA DTCP/IP4在MD-5算法中,消息压缩后输出为_比特。 (C )A32 B64 C128 D2565数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 (B )A. RSA签名 B盲签名 CELGamal签名D无可争辩签名6电气装置安装工程、接地装置施工及验收规范的国家标准代码是 ( D)A. GB50174- 93 B.GB9361-88 C. GB2887-89 D.GB50169 - 927VPN的协议中,PPTP和L2TP同时限制最多只能连接_个用户。 ( B)A135 B255 C27

37、5 D2908由四川川大能士公司提出的,构建在x25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是 (D )AVPDN BXDSL CISDN DSVPN9接入控制的实现方式有_种。 ( A)A2 B3 C4 D510在通行字的控制措施中,重复输入口令一般限制为_次。 ( A)A36 B68 C38 D46 11Kerberos的域间认证的第三个阶段是 ( C)A. Client AS B. Client TGS C. Client TGS D. Client SERVER12.不属于公钥证书类型的有 ( C)A客户证书 B服务器证书 C密钥证书 D安全邮件证书13CA中面向

38、普通用户的是 ( A)A安全服务器 BCA服务器 C注册机构RA DLDAP服务器14以下说法不正确的是 ( D)A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 BVPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等DInternet上很多软件的签名认证都来自Entrust15. CA的含义是 ( B)A证书使用规定 B证书中心 C交叉证书 D证书政策16_定义了如何使用协议,并为上层应用提供PKI服务。 (B )ASET BAP1 CSSL DTCP/IP17. SSL是由 公司开发的。 ( B)A. Mi

39、crosoft B.Netscape CSun DCisco18SET是以_为基础的。 ( A)A信用卡 B借记卡C金穗卡DIC卡19.负责处理商店端的交易信息的SET专用服务器是 (B )A支付网关B商店服务器C电子钱包D用户服务器 20. CTCA的含义是 ( B)A中国金融认证中心B中国电信CA安全认证系统C上海市电子商务安全证书管理中 二、多项选择题21.以下算法属于双钥密码体制的是 (CDE )ARC-5 BAES CRSA DELGamal EECC22.关于数字签名的描述,正确的有 (ABCDE )A数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证

40、性和不可否认性,必须具有数字签名技术C数字签名与消息的真实性认证是不同的D数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可以完成签署工作E数字签名可用于电子商务中的签署23.证书吊销表CRL应该包括 (ABCDE)A.名称 B发布时间C已吊销证书号D吊销时戳ECA签名24. PKI的构成包括 (ABCDE ) A.政策审批机构B证书使用规定C证书政策D证书中心E单位注册机构25.以下浏览器支持SSL的有 (ABCDE )A. Netscape Communicator B.Microsoft Interner Exploer C. Microsoft IIS

41、 D.Lotus Domino Server采集者退散 ELotus Notes Server三、填空题26.现在广为人们知晓的传输控制_协议(TCP)和_网际协议(IP),常写为TCP/IP。27.计算机病毒具有正常程序的一切特征:可存储性、可执行性_。 28. VPN利用_隧道_协议在网络之间建立一个_虚拟通道,以完成数据信息的安全传输。29接入控制机构由_用户的认证与识别、对_认证的用户进行授权两部分组成。30.实现身份证明的基本途径有所知_、所有_、个人特征。四、名词解释题31计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。32

42、.数据完整性或称正确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。33.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。34.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。35.公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。五、简答题36.简述对Internet攻击的四种类型。 对Internet的攻击有四种类型:(1)截断信息:破

43、坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息了解。这是对服务可用性的攻击。(2)伪造:伪造信息源(A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。(3)篡改:截取A到B的信息,经篡改后,再发至B。(4)介入:这是一种被动攻击,利用软件提取Internet上的数据。37.简述防火墙的分类。(1)包过滤型。包过滤型的控制方式会检查所有进出防火墙的包标头内容。(2)包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。本文来源:考试大网(3)应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理

44、程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。38.简述实体认证与消息认证的差别。实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。 39.简述密钥对生成的途径。(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。40.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?解决纠纷的步骤有:(1)检索不可否认证据;(2)向对方

45、出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。41企业、个人如何获得CFCA证书?用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证组织机构代码、邮件位置等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。证书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智能卡或USB-KEY存放。六、论述题42.试述SET的缺陷。 SET具有良好的发展趋势,但它本身也存在一些问题和缺陷:(1)协议没有说明收单银行给在线商店付款前,

46、是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符合质量标准,消费者提出疑义或要求退货,责任由谁来承担。(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。(3)SET技术规范没有提及在事务处理完成后,如何安全的保有或销毁此类证据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。(4) SET安全协议大部分操作依赖CA认证中心的认证,但SET无法确认认证中心是否被攻击、被假冒,也无法确认认证中心的密钥是否已经泄漏或被修改。电子商务安全测验题及答案(5) 一、单项选择题 1美国的橘黄

47、皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(D )A.A级 BB级 CC级 DD级 2以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( B)A替换加密法 B转换加密法 C单表置换密码 D多字母加密法3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 (B )ADES BAES CIDEA DRD-5采集者退散4MD-5的C语言代码文件中,不包括 ( )BA. globalh Bglobalc Cmd5h Dmd5c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类

48、计算机病毒称为 ( D)A.引导型病毒 B文件型病毒 C恶性病毒 D良性病毒6作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B)AL2F BIKE CPPTP DGRE7企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C)A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN8对数据库的加密方法有_种。 ( B)A2 B3 C4 D59Kerberos的系统组成包括_个部分。 (B )A3 B4 C5 D610.

49、 Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 (C )A服务器 B密钥 C时钟 D用户11. _是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 (D )A. CA服务器 B注册机构RA CLDAP服务器 D数据库服务器12.公钥证书的申请方式不包括 ( A)A电话申请 BWeb申请 CE- Mail申请 D到认证机构申请13. _比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 (B )A政策审批机构 B证书使用规定 C单位注册机构 D交叉证书14_通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( A)A政策审批机

50、构 B证书使用规定 C单位注册机构 D交叉证书15. PKI的保密性服务采用了_机制。 ( A)A数字信封 B时间戳 C数字签名 D混合加密系统16.在SET系统中,电子钱包被存在_的计算机中。 ( A)A.持卡人 B网上商店 C银行 D认证中心17SET通过数字化签名和_确保交易各方身份的真实性。 (B )A.加密方式 B商家认证 C协议 D消息18.安装在客户端的电子钱包一般是一个 ( C)A独立运行的程序 B客户端程序 C浏览器的一个插件 D单独的浏览器19.运营CA位于CFCA认证系统的第_层。 ( C)A1 B2 C3 D420.受理点的功能不包括 ( C)A管理所辖受理点用户资料

51、B受理用户证书业务C管理本地用户资料 D向受理中心或RA中心申请签发证书二、多项选择题 21以下系统允许审计日制写成隐藏文件的是 (ABCDE)AUNIX BWMS CXENIX DNovell3x EWindows NT22.电子商务的安全需求包括 (ABCDE )A不可抵赖性 B真实性 C机密性 D完整性 E有效性23.实现数字签名的方法有 (ABCDE )ARSA签名体制 BELGamal签名体制 C无可争辩签名 D盲签名 E双联签名24. CFCA证书种类包括 (ABCDE)A企业普通证书 B个人高级证书 C手机证书 D代码签名证书 E服务器证书25. SHECA证书结构编码严格遵从X

52、509标准,应该包含的内容是 (ABCDE)A版本号 B序列号 C签名算法 D证书有效期信息 E证书中公钥信息三、填空题 26.数字签名分为_.确定性数字签名和_随机化式数字签名。27.接入控制机构的建立主要根据三种类型信息:主体_、客体、_接入权限。采集者退散28.通行字可由用户个人选择,也可由_系统管理人员_选定或由系统自动产生_。29.公钥证书系统按用户群所需的CA个数,可分为单公钥_证书系统和_多公钥_证书系统。30. PK1不可否认业务的类型分为_源的不可否认性_、_.递送的不可否认性和提交的不可否认性。四、名词解释题 31加密算法32RSA签名体制 33PPTP 34电子钱包 35

53、.安全电子邮件证书四、31加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。32RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。33. PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。34电子钱包是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。35安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。五、简答题36.简述IP协议的安全隐患。(1)针对IP的“拒绝服务”攻击。(2)IP位置的顺序号预测攻击。 (3)TCP协议劫持入侵。(4)嗅探入侵。37.简述集中式密钥分配的概念。

54、集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。38.简述三种基本的备份系统。目前有三种基本的备份系统:(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器。不同于上面(2

55、)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。39.简述VPN可以提供的功能。加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。40.简述通行字的安全存储办法。(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。41简述SET的主要安全保障。目前SET的主要安全保障来自

56、以下三个方面: (1)将所有消息文本用双钥密码体制加密;(2)将上述密钥的公钥和私钥的字长增加到512B2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。六、论述题42.试述从机制上如何实现电子商务的不可否认性。实现源的不可否认业务有下述几种方法:(1)源的数字签字。(2)可信赖第三方的数字签字。(3)可信赖第三方对消息的杂凑值进行签字。(4)可信赖第三方的持证。(5)线内可信赖第三方。(6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。电子商务安全测验题及答案(6)一、单项选择题1在以下电子商务的模式中,对电子商务的新进者费用较低的是 (A )A大字

57、报告示牌模式B在线黄页簿模式C电脑空间上的小册子模式 D虚拟百货模式2加密的表示方法为 ( A)A. C=EK (M) BM=EK (M) CC=DK (C) DM=DK (C) 3IDEA采用的三种基本运算中不包括 ( C)A异或 B模加 C模减 D模乘4SHA用于数字签名标准算法_,亦可用于其他需要散列算法的场合,具有较高的安全性。 (C )ANITS BNSA CDSS DDSA5以下哪个选项可以证明某个文件创建的日期 (C )A数字信封 B数字签名 C数字时间戳 D散列函数6UPS应提供不低于_小时后备供电能力。 ( B) A.1 B2 C3 D47内网指的是 (B )A非受信网络 B受信网络 C防火墙外的网络 D互联网8规定了怎样用一种网

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!