电子商务安全题库

上传人:dus****log 文档编号:84156053 上传时间:2022-05-03 格式:DOC 页数:8 大小:97KB
收藏 版权申诉 举报 下载
电子商务安全题库_第1页
第1页 / 共8页
电子商务安全题库_第2页
第2页 / 共8页
电子商务安全题库_第3页
第3页 / 共8页
资源描述:

《电子商务安全题库》由会员分享,可在线阅读,更多相关《电子商务安全题库(8页珍藏版)》请在装配图网上搜索。

1、一、填空题(每空1分,共15分)1.电子商务安全从整体上分为: 安全和 安全。2.按密钥方式划分,密码技术分为: 密码和 密码。3.分组密码是将明文按一定的位长分组,输出也是固定长度的 。4.目前使用的电子签名主要有三种模式,分别是 、 以及 。 5.放火墙一般用来保护 。6.CA的功能是证书的 、证书的更新、证书的 、证书的归档。7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于 的入侵检测系统和基于 的入侵检测和分布式入侵检测系统三大类。8.包过滤路由器放火墙一般放置在INTERNET和内部

2、网之间,是连接内外网的桥梁,选择的依据是系统内设置的 规则。9.Internet中用于发送安全电子邮件的协议是 PGP 。10.电子商务安全从整体上分为: 安全和 安全。11.按密钥方式划分,密码技术分为: 密码和 密码。12.分组密码是将明文按一定的位长分组,输出也是固定长度的 。13.目前使用的电子签名主要有三种模式,分别是 、 以及 。 14.放火墙一般用来保护 。15.CA的功能是证书的 、证书的更新、证书的 、 证书的归档。 16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由 提供。17.包过滤路由器放火墙一般放置在INTERN

3、ET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的 规则。18.Internet中用于发送安全电子邮件的协议是 。19.电子商务安全涉及的三大基本技术是: 安全技术、 安全技术、 技术。20.在公开密钥体制中,加密密钥和解密密钥分离,公开 钥。21.信息鲁莽性指不因图像文件的某种改动而导致 丢失的能力。22.数字签名的功能有 、 、 和不可抵赖。 23.常用的电子商务安全服务协议有 SET 协议和 SSL 协议。24.VPN按照接入方式划分,一般分为 VPN和 VPN。25.Internet中用于保障超文本传输的安全协议是 HTTP 。二、单项选择题(每小题1分,共20分)1.电子

4、商务面临的安全威胁不包括( )。A.盗取 B.窃听C.篡改 D.假冒和抵赖2.IDEA密钥的长度为( )。A.56 B.64 C.124 D.1283.在防火墙技术中,内网这一概念通常指的是( )。A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。A.RSA B.椭圆曲线 C.DES D.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。A.团体签名B.盲签名C.不可争辩签名 D.数字时间戳签名6.信息安全技术的核心是( )。A.PKI B.SET C.SSL D.ECC7.在登录126信箱

5、时,必须填写用户名和密码,这采用了下列那种认证手段 ( )。A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书 ( )。A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。A.N个 B.N(N-1)个 C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是( )。A.信息加密和解密B.生物识别C.数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型( )。A.口令入侵 B.端口扫描C.电子邮

6、件攻击 D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分 ( )。A.姓名 B.有效使用期限C.公钥 D.版权信息13.计算机病毒的特征之一是( )。A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中( )。A.客户的利益 B.商家的利益C.商家的诚信度 D.客户的诚信度15.SET协议应用的工作层次在( )。A.传输层 B.应用层C.传输层与应用层之间 D.网络层16.S-HTTP协议主要用来保障( )。A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是( )。A.认证中

7、心B.数字证书C.密钥管理 D.PKI应用接口18.防静电措施属于( )。A.物理安全防范B.访问权限防范C.黑客安全防范 D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施( )。A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明( )。A.私钥 B.公钥C.算法 D.信息21.S/MIME协议主要用来保障( )。A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换22.PKI的关键产品和服务是( )。A.认证中心B.数字证书C.密钥管理 D.PKI应用接口23.网络安全中成熟的技术不包括( )。A.数字签名技术 B.

8、入侵检测C.防火墙技术 D.VPN技术24.单向散列函数一般用在( )。A.数字签名中 B.文件加密中C.访问控制中 D.保护内网中25.KERBEROS认证协议主要用来认证( )。A.服务器和客户机 B.公钥C.算法 D.私钥26.电子商务面临的主要攻击不包括( )。A.仲裁 B.窃听C.篡改 D.假冒和抵赖27.DES密钥的长度一般为( )。A.128B.64 C.124 D.5628.下列哪个不属于密钥管理的范畴( )。A.密钥分析B.密钥建立C.密钥备份 D.密钥终止29.属于非数学加密理论和技术的是( )。A.AES B.ELGAMAL C.IDEA D.生物识别30.选举单位采用电

9、子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性( )。A.盲签名 B.团体签名C.不可争辩签名 D.多重签名31.PKI的核心产品是( )。A.数字证书 B.认证机构 C.RA D.CA服务器32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段 来保护自己的产品( )。A.口令认证B.智能卡认证C.身份认证D.kerberos认证33.X.509证书中含有什么信息 ( )。A.出生年月 B.机构签名证书C.个人公钥 D.SET服务器证书34.采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是( )。A.N(N-1)/2个B.N(N-1)

10、个 C.N个 D.2N个35.为了保证电子商务中信息完整性的认证,通常采用的手段是( )。A.信息加密和解密 B.生物识别C.数字签名 D.量子密码36.网站域名盗用属于黑客攻击类型中的什么类型( )。A.口令入侵 B.端口扫描C.电子邮件攻击 D.WWW欺骗37.以下哪一项不属于数字证书数据的组成部分 ( )。A.姓名 B.有效使用期限C.公钥 D.版权信息38.计算机病毒的特征之一是( )。A.非授权不可执行性B.非授权可执行性C.授权不可执行性 D.授权可执行性39.SET协议不能够保障电子商务交易中( )。A.客户的利益 B.商品的质量的服务C.商家的利益 D.客户的诚信度40.SSL

11、协议应用的工作层次在( )。A.传输层 B.传输层与应用层之间C.应用层 D.网络层41.S/MIME协议主要用来保障( )。A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换42.PKI的关键产品和服务是( )。A.认证中心B.数字证书C.密钥管理 D.PKI应用接口43.网络安全中成熟的技术不包括( )。A.数字签名技术 B.入侵检测C.防火墙技术 D.VPN技术44.单向散列函数一般用在( )。A.数字签名中 B.文件加密中C.访问控制中 D.保护内网中45.KERBEROS认证协议主要用来认证( )。A.服务器和客户机 B.公钥C.算法 D.私钥三、简答题(每小题

12、5分,共30分)1.简述电子商务的安全需求。保密性、完整性、可认证性、不可抵赖性答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。2.简述数字签名的使用原理。过程Hash -加密解密签名认证验证答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新

13、得到数字摘要;对比数字摘要。3.简述密钥的生命周期。产生、分发、使用、备份、销毁答:密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。4.简述入侵检测的主要方法。答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。5.简述PKI的基本组成。CA (CA的基本组成:注册服务器;CA服务器;证书受理与审核机构;这三个部分互相协调,缺一不可。) 答:PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。6.简述木马攻击必须具备的条件。答:木马攻击必须具备三个基本条件,要有一个注

14、册程序,要有一个注册程序可执行程序(1分),可执行程序必须装入内存并运行;要有一个端口。7. 简述对称密钥加密和非对称密钥加密的区别。答:对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40128位之间。公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。8. 简述VPN中使用的关键技术。加密通道、隧道技术、延迟技术答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,

15、QOS技术用来解决网络延迟与阻塞问题。10.简述入侵检测的主要方法。答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。做适当解释满分。11.简述电子商务安全技术的体系结构。体系结构:交易安全部分(加密、认证、签名、PKI) 网络安全部分(防火墙、VPN、入侵检测)14.简述消息认证的含义。答:消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。17.简述安全防范的基本策略。答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制四

16、、判断正误并将错误的改正(对的1分,错误并改正的2分共20分)1.电子商务安全的研究范畴属于纯技术上的问题。(错)管理+技术2.数字签名可以用对称和非对称加密技术来实现。(错)非对成3.基于公开密钥体制的数字证书是电子商务安全体系的核心。(错)PKI4.接管合法用户,占用合法用户资源属于信息的截获和窃取。(CUO)假冒5.SET是提供公钥加密和数字签名服务的平台(cuo)。pki6.一次一密的密码体制不属于理论上不可破解的密码。(对)7.密钥管理中分配密钥和存储密钥是最棘手的问题。(错)8.VPN是指在内部网络基础上建立的安全专用传输通道。(对)9.屏蔽路由器可由厂家专门生产的路由器实现,也可

17、由一台PC机来实现。(对)10.树型结构是CA认证机构中严格的层次结构模型。(对)11.电子商务安全的研究范畴属于纯技术上的问题。(错)12.数字签名可以用对称和非对称加密技术来实现。()13.基于公开密钥体制的数字证书是电子商务安全体系的核心。()14.接管合法用户,占用合法用户资源属于信息的截获和窃取。(错)15.SET是提供公钥加密和数字签名服务的平台()。pki16.RSA的密码体制属于理论上不可破解的密码。(cuo)17.密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)18.电子政务安全体系与电子商务安全体系完全不同。(cuo)19.量子密码采用的是非数学数理论,所以很受人们的

18、关注。(对)20.WEB模型是PKI系统中常用的信任模型之一。()对21.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。对22.VPN中一般采用对称和非对称加密技术来加密安全通道。()错23.基于公开密钥体制的数字证书是电子商务安全体系的核心。() pki24.通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。()cuo 25.PKI是提供公钥加密和数字签名服务的平台(dui)。26.RSA的密码体制属于理论上不可破解的密码。(cuo)27.密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)28.电子政务安全体系与电子商务安全体系完全不同。(cu

19、o)29.量子密码采用的是素数不可分解理论,所以很受人们的关注。(cuo).量子密码(物理)luce30.WEB模型是PKI系统中常用的信任模型之一。(对)五、应用题(每小题5分,共15分)1比较分析4个用户相互通讯,采用对称密钥加密和非对称密钥加密的密钥空间有什么不同。3+2+1=6 4答:采用非对称密钥加密时每个人需要一对SK和PK,产生的密钥对有4对,对每个人需要保管1个, 密钥管理员需要保管4个密钥。2每个在CA认证中心进行了注册登记的用户都会得到一对密钥,分析这对密钥在加密与签名过程中的使用方法。Ca的对密钥是:公钥、私钥加密:用公钥机密,私钥机密签名:用私钥加密、公钥加密答:CA中

20、心发放的密钥对可以用于加密,也可以用于签名。加密的原理是:用公钥加密,用私钥解密。签名的原理是:用私钥加密,用公钥解密。32006年11月28日,在西安发生了著名的黑客盗取网络银行帐号并成功盗取10万元的案例,分析该黑客使用的攻击方法和原理。域名盗用、WEB攻击、开设端口答:该黑客使用的攻击方法有WEB攻击;密码破解;开设端口;非法登陆;拒绝服务。原理是:注册引导并运行木马病毒程序,开设端口并获取键盘记录信息,密码分析成功后假冒网站,合法登陆,转移帐户信息等4已知PK=(5,35),密文C=10,计算出RSA密码体制下的是多少?(要求有计算过程。明文=105mod35答:密文M=C5 MOD

21、35 =105 MOD 35=55SET协议为什么即保护了商家的利益又保护了消费者的利益,分析该协议还存在什么漏洞。答:SET交易协议中包含了商家和消费者之间的相互认证,它主要通过银行来分割商家和消费者,交易双方通过银行签名和多方认证来完成。其安全漏洞主要是银行不提供商品服务保障,不能保证商品的质量与服务6电子商务安全采用无纸化考试,为了保密处理,考生考完后需要进行加密处理,假设有DES和RSA加密算法供选择,请分析该选择哪种算法,说明其理由。DES 不需要认证答:应该采用DES加密算法 ,因为考生自己使用,不需要认证和签名。7屏蔽子网放火墙体的体系结构是什么,并写出允许外部人员访问WEB,允

22、许内部人员访问E-MAIL服务器的漏由器过滤规则。屏蔽子网放火墙一般有一个外部路由器和一个内部路由器,一个DMZ区和内部网构成。其配置结构图如下:画出屏蔽子网放火墙体系结构图的。外部路由器的过滤规则有4条:序号 源IP 目的IP 源端口 目的端口 动作1 任意 WEBip 1024-65535 80 允许 2 任意 E-MAILip 1024-65535 21 允许3 任意 E-MAILip 21 1024-65535 允许 4 任意 任意ip 1024-65535 1024-65535 禁止several group number, then with b a, =c,c is is met

23、hyl b two vertical box between of accurate size. Per-23 measurement, such as proceeds of c values are equal and equal to the design value, then the vertical installation accurate. For example a, b, and c valueswhile on horizontal vertical errors for measurement, General in iron angle code bit at measurement level points grid errors, specific method is from baseline to methyl vertical box center line distance for a, to b vertical box distance for b, list can measured

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!