电子商务安全复习题2010_第1页
电子商务安全复习题2010_第2页
电子商务安全复习题2010_第3页
电子商务安全复习题2010_第4页
电子商务安全复习题2010_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全复习题 2010电子商务安全复习题 2010 电子商务安全测验题及答案( 1)一、单项选择题1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( )A 植入B通信监视C通信窜扰D中断2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( )A 加密B密文C解密D解密算法3基于有限域上的离散对数问题的双钥密码体制是( )A ELGamalBAESC IDEAD RSA4 MD-5 是轮运算,各轮逻辑函数不同。 ( )A 2B3C4D55在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( )A 单独数字签名BRSA 签名 C ELGamal 签名

2、D无可争辩签名6计算机房场、地、站技术要求的国家标准代码是( )A. GB50174- 93B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了 PPTP 和 L2F 的优点,并提交 IETF 进行标准化操作的协议是A IPSec B L2TP CVPN D GRE8VPN 按服务类型分类,不包括的类型是( )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN9接入控制机构的建立主要根据 种类型的信息。 ( )A 二B三C四D五10. 在通行字的控制措施中,根通行字要求必须采用 进制字符。A 2

3、B 8C 10D 1611. 以下说法不正确的是 ( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素12. 以下说法不正确的是 ( )A. RSA 的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长D 并非所有公钥算法都具有 RSA 的特点13. 是整个 CA 证书机构的核心,负责证书的签发。 ( )A 安全服务器BCA 服务器 C注册机构

4、 RADLDAP 服务器14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( )A. PKIBSETC SSLD ECC15. 在 PKI 的性能中, 服务是指从技术上保证实体对其行为的认可。( )A 认证B数据完整性C数据保密性D不可否认性16以下不可否认业务中为了保护发信人的是( )A 源的不可否认性B递送的不可否认性C提交的不可否认性DB和 C17SSL 支持的 HTTP ,是其安全版,名为 ( )A HTTPS B SHTTPC SMTPDHTMS18. SET 系统的运作是通过 个软件组件来完成的。 ( )A 2B3C4D519设在 CFCA

5、 本部,不直接面对用户的是 ( )A CA 系统BRA 系统 CLRA 系统DLCA 系统20. CTCA 的个人数字证书,用户的密钥位长为 ( )A 128B 256C512D 1024二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后 的括号内。错选、多选、少选或未选均无分。21 Web 服务器的任务有 (ADE)A 接收客户机来的请求B将客户的请求发送给服务器C 解释服务器传送的 html 等格式文档,通过浏览器显示给客户D 检查请求的合法性E把信息发送给请求的客户机22. 目前比较常见的备份方式有(ABCDE )A 定期磁带备份数

6、据B远程磁带库备份C远程数据库备份D 网络数据镜像E远程镜像磁盘23. 防火墙的基本组成有 (ABCDE )A 安全操作系统B过滤器C网关D域名服务 E E-mail 处理24. Kerberos 系统的组成部分有 (ABCD )A ASBTGSC Client D Server E ARS25. 仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括(ABCDE )A 收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B 进行证实,确定文件的真实性C 作证或公布签字D 证实或公布文件复本E做出声明,裁定协议书或契约的合法性三、填空题26. 出现网上商店等后,就有了 B-C

7、模式,即 _企业与_消费者 _之间的电子商务。27. 典型的两类自动密钥分配途径有 _集中式 _分配方案和 分布式 分配方案。28. -个好的散列函数 h=H(M) ,其中 H为散列函数 _;M为长度不确定的输入串; h为散列值,长度是确定的。29. 数据库的加密方法有 三 种,其中,与 DBMS 分离的加密方法是 _加密桥技术 _。30. 公钥证书系统由一个 证书机构 CA 和一群用户 组成。四、名词解释题31. 混合加密系统 是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成 为目前信息安全传送的标准模式,被广泛采用。32. 冗余系统 是系统中除了

8、配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代 它继续工作。33 非军事化区 (DMZ) 是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。34.通行字(Password,也称口令、 护字符) 是一种根据已知事物验证身份的方法, 也是一种研究和使用最广的身份验证法。 35.客户证书 ,这种证书证实客户身份和密钥所有权。五、36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的 费用连接上网, 使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长

9、至几乎无限。但它的优点也是它 的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大 缺点,这已成为企业及用户上网交易的重要顾虑。37. 简述 DES 的加密运算法则。56DES 的加密运算法则是,每次取明文中的连续 64位(二进制,以下同样)数据,利用 64 位密钥(其中 8位是校验位, 位是有效密钥信息) ,经过 16 次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为 64位的密文数据38. 简述计算机病毒的分类方法。(1) 按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2) 按破坏性分为良性病毒和恶性病毒。39. 简述接

10、入控制策略。接入控制策略包括以下 3 种:(1) 最小权益策略:按主体执行任务所需权利最小化分配权力;(2) 最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3) 多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。40. CA 认证申请者的身份后,生成证书的步骤是什么 ?CA 认证申请者的身份后,按下述步骤生成证书:(1) CA 检索所需的证书内容信息;(2) CA 证实这些信息的正确性;(3) CA 用其签名密钥对证书签名;(4) 将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5) CA 将证书送入证书数据库,向公用检索业务机构公布;

11、(6) 通常, CA 将证书存档;(7) CA 将证书生成过程中的一些细节记入审计记录中。41简述 PKI 服务的概念。PKI 是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有 软件、硬件的集合体。其核心元素是数字证书,核心执行者是 CA 认证机构。实体鉴别、数据的保密性、数据的真实性 和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、 支持交叉认证。六、42.试述对身份证明系统的要求。 对身份证明系统的要求:(1) 验证者正确识别合法示证者的概率极大化。(2) 不具可传递性,验证者 B

12、 不可能重用示证者 A 提供给他的信息,伪装示证者 A 成功地骗取其他人的验证,得到信任。(3) 攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证 者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4) 计算有效性,为实现身份证明所需的计算量要小。(5) 通信有效性,为实现身份证明所需通信次数和数据量要小。(6) 秘密参数安全存储。(7) 交互识别,有些应用中要求双方互相进行身份认证。(8) 第三方的实时参与,如在线公钥检索服务。(9) 第三方的可信赖性。(10) 可证明安全性。后 4 条是某些身份识别系统提出的要求。 电子商务安全测验

13、题及答案( 2)一、单项选择题1以下厂商为电子商务提供信息产品硬件的是( )A. AOLBYAHOO C IBM D MICROSOFT2把明文变成密文的过程,叫作( )A. 加密B密文C解密D加密算法3以下加密法中属于双钥密码体制的是( )A DES B AESC IDEADECC4 MD-4 散列算法,输入消息可为任意长,按 比特分组。 ( )A 512B 64C32D1285SHA 算法中,输入的消息长度小于 264比特,输出压缩值为 比特。 ( )A 120B 140C160D2646.计算机病毒最重要的特征是( )A 隐蔽性B传染性C潜伏性D表现性7主要用于防火墙的 VPN 系统,与

14、互联网密钥交换 IKE 有关的框架协议是 ( ) A IPSecB L2FCPPTPD GRE8 Access VPN 又称为 ( )A VPDNB XDSLC ISDNDSVPN9以下不是接入控制的功能的是( )A 阻止非法用户进入系统B组织非合法人浏览信息C 允许合法用户人进入系统D 使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为 字节以上。 ( )A 3 6 B 68C38D4611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( )A 接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是( )A 私钥送给

15、 CA B 公钥送给 CA C 密钥加密后存人计算机的文件中 D 定期更换密钥D LDAP 服务器13. 在CA 体系中提供目录浏览服务。 ( )A 安全服务器BCA 服务器C注册机构 RA公司。 ( )D VeriSign ,这是一个允许发送加密和有签名邮件的14. Internet 上很多软件的签名认证都来自 A Baltimore BEntrustC Sun15. 目前发展很快的安全电子邮件协议是 协议。 ( )A IPSecBSMTPC S/MIMEDTCP/1P16. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是A. 源的数字签字B可信赖第三方的数字签字C 可信

16、赖第三方对消息的杂凑值进行签字D可信赖第三方的持证17. SET 的含义是 ( ) A 安全电子支付协议B安全数据交换协议C 安全电子邮件协议D安全套接层协议18. 对 SET 软件建立了一套测试的准则。( )A SETCoBSSLCSET Toolkit19CFCA 认证系统的第二层为 ( ) A 根 CAB 政策 CAC运营 CA20. SHECA 提供了 种证书系统。 ( )A 2B4C5 D7二、多项选择题D电子钱包D审批 CA21以下描述正确的是 (ABCDE ) A 数据加密是保证安全通信的手段B无条件安全的密码体制是理论上安全的C计算上安全的密码体制是实用的安全性D目前已知的无条

17、件安全的密码体制都是不实用的E目前还没有一个实用的密码体制被证明是计算上安全的22.机房环境、电源及防雷接地应满足CECS72 : 79 的要求,也就是说机房设计应符合的规定是(ACDE )A 设备间的地面面层材料应能防静电B 设备间室温应保持在 10到 20之间 C机房内的尘埃要求低于 0.5 mD设备间应采用 UPS 不间断电源 E防雷接地可单独接地或同大楼共用接地体23. SVPN 包含的特性有 (ABCDE )A 可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 24.对身份证明系统的要求包括 (ACDE )E秘密参数安全存储A 验证者正确识别合法示证者的概率极

18、大化B 可传递性C计算有效性D通信有效性25. SET 的技术范围包括 (ABCDE ) A 加密算法的应用 D认可信息和对象格式 三、填空题 26.最早的电子商务模式出现在 27.目前有三种基本的备份系统: 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即 29.基于 SET 协议电子商务系统的业务过程可分为 30CTCA 系统由全国CA 中心_、省 RA中心系统 、地市级业务受理点组成。 四、名词解释题B E证书信息和对象格式 划账信息和对象格式_企业 、机构之间, 简单的网络备份系统、C购买信息和对象格式B-B。.服务器到服务器的备份 和 拒绝率 或 虚报率 。使用专用的备份服

19、务器注册登记申请数字证书 、 动态认证 和商业机构的处理。31 C2 级, 又称访问控制保护级 。32.无条件安全: 一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全 的,则称这样的密码体制是无条件安全的。33防火墙 是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。34.单公钥证书系统 是指一个系统中所有的用户共用同一个CA 。35.数据完整性服务 就是确认数据没有被修改。五、 36.简述数字信封的概念。发送方用一个随机产生的 DES 密钥加密消息,然后用接受方的公钥加密 DES

20、 密钥,称为消息的“数字信封” ,将数字信封 与 DES 加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的 DES 密钥,再用 此密钥去解密消息。只有用接受方的 RSA 私钥才能够打开此数字信封,确保了接受者的身份。37. 简述数据加密的作用。数据加密的作用在于:(1) 解决外部黑客侵入网络后盗窃计算机数据的问题;(2) 解决外部黑客侵入网络后篡改数据的问题;(3) 解决内部黑客在内部网上盗窃计算机数据的问题;(4) 解决内部黑客在内部网上篡改数据的问题;(5) 解决 CPU 、操作系统等预先安置了黑客软件或无线发射装置的问题。38. 从攻击的角度看, Ker

21、beros 存在哪些问题?从攻击的角度来看,大致有以下几个方面的问题:(1) 时间同步。 (2)重放攻击。 (3) 认证域之间的信任。(4) 系统程序的安全性和完整性。(5) 口令猜测攻击。 (6) 密钥的存储。39. 密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:(1) 密钥的泄露。(2) 密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3) 密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。40. 简述 SSL 提供的安全内容。SSL 保证了 Internet 上浏览器服务器会话中三大安全中心内容

22、:机密性、完整性和认证性。(1) SSL 把客户机和服务器之间的所有通信都进行加密,保证了机密性。(2) SSL 提供完整性检验,可防止数据在通信过程中被改动。(3) SSL 提供认证性使用数字证书用以正确识别对方。41. 简述 SHECA 证书管理器的特点。(1) 方便管理用户个人及他人证书,存储介质多样化。(2) 同时支持 SET 证书和通用证书。(3) 支持多种加密技术(如对称加密,数字签名,等等)。(4) 支持版本的自动升级(或提醒) 。(5) 具有良好的使用及安装界面。六、 42.试述提高数据完整性的预防性措施。预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)

23、镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2) 故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利 于系统的安全。(3) 奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务 器出错而造成数据完整性的丧失。(4) 隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5) 电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。 电子商务安全测验题及答案( 3)一、单项选择题 1电子商务,在相当长的时间里,不能少了政府在一定范围和一定

24、程度上的介入,这种模式表示为( )A B-GB B-CCB-B D C-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )A 可靠性B真实性C机密性D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( )A 密钥 B密文C解密D加密算法4与散列值的概念不同的是( )A 哈希值B密钥值C杂凑值 D消息摘要5SHA 的含义是 ( )A 安全散列算法B密钥C数字签名D消息摘要6电子计算机房设计规范的国家标准代码是( )A. GB50174-93B.GB9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 ( )A.

25、非受信网络B受信网络C 防火墙内的网络D局域网8 IPSec提供的安全服务不包括 ( )A 公有性B真实性C完整性D重传保护9组织非法用户进入系统使用( )A 数据加密技术B接入控制C病毒防御技术D数字签名技术10. SWIFT 网中采用了一次性通行字, 系统中可将通行字表划分成 部分,每部分仅含半个通行字, 分两次送给用户,以减少暴露的危险性。 ( )A 2B3C4 D511 Kerberos 的域内认证的第一个步骤是( )A. Client ASB. Client ASC Client ASDAS Client12可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用

26、者。 ( )A 公钥对B私钥对C数字证书D数字签名13.在公钥证书数据的组成中不包括( )A 版本信息B证书序列号C有效使用期限D授权可执行性14. 既是信息安全技术的核心,又是电子商务的关键和基础技术的是( )A PKIBSET CSSLDECC15基于 PKI 技术的 协议现在已经成为架构 VPN 的基础。 ( )A IPSec 采集者退散BSETCSSL DTCP/IP16. 以下不可否认业务中为了保护收信人的是( )A 源的不可否认性B递送的不可否认性C 提交的不可否认性D专递的不可否认性17. SSL 更改密码规格协议由单个消息组成,值为 ( )A 0 B1C2 D318SET 认证

27、中心的管理结构层次中,最高层的管理单位是( )A. RCA- Root CAB.BCA-Brand CAC. GCA- Geo - Political CAD.CCA-CardHoider CA19. TruePass 是新推出的一套保障网上信息安全传递的完整解决方案。 ( )A CFCAB CTCAC SHECAD RCA20. SHECA 数字证书根据应用对象的分类不包括 ( )A 个人用户证书B手机证书C企业用户证书D代码证书二、多项选择题21. Web 客户机的任务是 ( )A 为客户提出一个服务请求 B接收请求 C将客户的请求发送给服务器采集者退散D 检查请求的合法性 E解释服务器传

28、送的 HTML 等格式文档,通过浏览器显示给客户22. 单钥密码体制的算法有 ( )A DES B IDEAC RC-5D AES ERSA23. h=H(M),其中H为散列函数,H应该具有的特性包括()A.给定很容易计算h B.给定h,很容易计算M C.给定不能计算hD给定h,不能计算ME给定要找到另一个输入串并满足H(Mr )=H(M)很难24网络系统物理设备的可靠、稳定、安全包括()A.运行环境 B.容错 C.备份采集者退散 D.归档E.数据完整性预防25. VPN隧道协议包括()A. PPIP B L2F C. L2TP I). GRE E. IPSec三. 填空题26多层次的密钥系统

29、中的密钥分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)o27病毒的特征包括非授权可执行性.隐蔽性、传染性潜伏性、表鎰或破坏性.可触发性。28. VPN解决方案一般分为VPN JK务器和VPN客户甬。29身份证明技术,又称识别实体认证、身份证实等。30密钥备份与哦复只能针对解密密钥,_签名私钥为确保其唯一性而不能够作备份。电子商务安全(三)参考答案一、1 A 2.C 3B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14.15. A 16. A 17. B 1 & A 19. A 20.B二 21. ACE 22. ABCD 23. A

30、DE 24. ABCDE 25. ABCDE四. 名词解释题31. Cl级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的 困难性。33. 接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读.写、执行等, 读写含义明确,而执行权指目标为一个程序时它对文件的査找和执行。34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。35SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障

31、交易的安全性。通俗地说,SSL就 是客户和商家在通信之前,在Internet 建立一个“秘密传输信息的信道”,保障了传输信息的机密性.完整性和认证 性。五. 36.简述数字签名的实际使用原理。数字签名实际使用原理是:消息1M用散列函数H得到消息摘要hl=H(M),然后发送方A用自己的双钥密码体制的私钥 KSA对这个散列值进行加密得EKAS(hl),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和 消息M 起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成、I和EKSA(hl)。从中计算出 散列值h2=H(Mz ),接着再用发送方的双钥密码体制的公钥KPA来对消息的数

32、字签名进行解密DKPA(EKSA(hl)得 hl。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。37 简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的 是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以淸理和整理服务器中的数据。 归档也是提高数据定整性的 种预防性措施。38. 简述防火壇的设计原则。防火墙的设计须遵循以下基本原则:(1) 由内到外和由外到内的业务流必须经过防火墙。(2) 只允许本地安全政策认可的业务流通过防火墙。(3)

33、 尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4) 具有足够的透明性,保证正常业务的流通。(5) 具有抗穿透攻击能力.强化记录、审计和告警。39 简述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1) 证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。40. PKI的性能是什么?支持多政策c (2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台c (6)支持多应用。41. 简述CFCA时间戳服务的工作流程。工作流程:采集者退散用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服

34、在对哈希值和一个日期/时间记录进行签名,生成时间 戳。六. 42试述组建VPN应遵循的设计原则。VPN的设计应该遵循以下原则安全性.网络优化.VPN管理等.在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其 VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业 网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术.路由器配以隧道技术.加密协议和安全密钥来实现的.可以保证企业员工安全地访问公司网络。在网络优化

35、方面,构建VPN的另一重要需求是充分有效地利用有限的广域刑资源,为重要数据提供可靠的带宽。广域网流 疑的不确定性使其带宽的利用率很低,在流绘高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时 发送;而在流童低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源, 实现带宽管理.使得各类数据能够被合理地先后发送,并预防阻塞的发生。在VPN n理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将 一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VP、管

36、理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性.经济性、高可靠性等优点。事实上,VPN,.鑿熬鸞畫籍凳.瞪篡警嘿警L 专旦竿製孕書警k 密忆整更書黔葺爭瓷: 越芋希多嶷嚴感畧桑一、单项选择题1. 电子商务安全的中心内容共有几项?()A. 4 B. 5采集者退散C. 6 D. 72. 由密文恢复成明文的过程,称为()A.加密 B.密文 C.解密 1).解密算法3最早提出的公开的密钥交换协议是()A. Diffie-Hellman B.ELGamal C IDEA D TCP/IP4. 在MD-5算法中,消息压缩后输出为比特。()A 32 B 64 C. 128 D 2565.

37、 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()A. RSA签名 B盲签名 CELGamal签名 D无可争辩签名6. 电气装置安装工程.接地装置施工及验收规范的国家标准代码是()A. GB50I74- 93B.GB9361-88 C. GB2887-89D.GB50169 - 927. VPN的协议中,PPTP和L2TP同时限制最多只能连接个用户。()A 135 B. 255 C 275 D. 290&由四川川大能士公司提出的,构建在x25、桢中继或ATM网上.更强调VPN的安全性的,对安全要求更高的是() A VPDN B XDSL C. ISDN D. SVPN9.

38、接入控制的实现方式有种。()A2 B3 C. 4 D510在通行字的控制措施中.重复输入口令一般限制为次。()A36 B. 68C38D. 4611. Kerberos的域间认证的第三个阶段是()A. Client AS B. Client TGS C. Client TGS I). Client SERVER12不屈于公钥匹书类型的有()A客户证书 B.服务器证书 C密钥证书D.安全邮件证书13CA屮面向普通用户的是()A.安全服务器 B. CA服务器 C.注册机构RA I). LDAP服务器14以下说法不正确的是()A. Baltimore和Entrust是国外开发的比较有影响力的PKI产

39、品B. VPN作为PKI的一种应用,是基于PKI的C基于PKI的应用包括了很多内容,如安全的电子邮件.电子数据交换零DInternet多软件的签名认证都来自Entrust15. CA的含义是()A证书使用规定 B.证书中心 C交叉证书 D.证书政策16. 定义了如何使用协议,并为上层应用提供PKI服务。()A SET B. API C. SSL D TCP/IP17. SSL是由()公司开发的。A. Microsoft B.Netscape C Sun D. Cisco18SET是以为基础的。()A.信用卡 B.借记卡 C.金穗卡 DIC卡19负责处理商店端的交易信息的SET专用服务器是()A

40、.支付网关 B.商店服务器 C.电子钱包 D用户服务器20. CTCA的含义是()2中国金融认证中心B.中国电信CA安全认证系统C. 上海市电子商务安全证书管理中心D.成都电子商务安全证书管理中心二、多顶选择題21 以下算法属于双钥密码体制的是()A. RC-5 B AES C. RSA D. EIGamal E. ECC22关于数字签名的描述,正确的有()A 数字签名在电子商务系统中是不可缺少的B在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术 C数字签名与消息的真实性认证是不同的D 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet

41、 ,就可以完成签署工作E数字签名可用于电子商务中的签署23. 证书吊销表 CRL 应该包括 ( )A.名称B发布时间C已吊销证书号D吊销时戳E CA 签名24. PKI 的构成包括 ( )A. 政策审批机构B证书使用规定C 证书政策D 证书中心 E单位注册机构25. 以下浏览器支持 SSL 的有 ( )A. Netscape CommunicatorB.Microsoft Interner Exploer C. Microsoft IISD.Lotus Domino Server 采集者退散E Lotus Notes Server三、填空题26. 现在广为人们知晓的 传输控制 协议 (TCP)

42、 和网际协议 (IP) ,常写为 TCP/IP 。27. 计算机病毒具有正常程序的一切特征: 可存储性 、可执行性 _。28. VPN 利用 隧道协议在网络之间建立一个 虚拟通道,以完成数据信息的安全传输。29接入控制机构由 _用户 的认证与识别、对 _认证的用户 进行授权两部分组成。30.实现身份证明的基本途径有 所知 、所有、个人特征。 电子商务安全(四)参考答案一、 1. C 2.C 3.A 4.C 5.B 6.D 7.B 8.D 9.A 10. A 11. C 12. C 13.A 14. D 15. B 16. B 17. B 18. A 19. B 20.二、21. CDE 22.

43、 ABCDE 23. ABCDE 24. ABCDE 25. ABCDE四、名词解释题 31计算机上安全 是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表 明破译的难度很大。32.数据完整性 或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。33.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作 状态。34. 加密桥技术 是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主 机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密

44、以后的数据操作。35. 公钥数字证书 是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。五、36.简述对 Internet 攻击的四种类型。对 Internet 的攻击有四种类型:(1) 截断信息:破坏 A 与 B 的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等) ,达到截断(中断) A 与 B 信息 联系。这是对服务可用性的攻击。(2) 伪造:伪造信息源 (A) 的信息,制造假身份,发送伪造信息( 给 B),即以伪造、假冒身份发送信息。(3) 篡改:截取 A 到 B 的信息,经篡改后,再发至 B。(4) 介入:这是一种被动攻击,利用软件提取 Internet 上

45、的数据。37. 简述防火墙的分类。(1) 包过滤型。包过滤型的控制方式会检查所有进出防火墙的包标头内容。(2) 包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。(3) 应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分 析其连线内容是否符合应用协定的标准。38. 简述实体认证与消息认证的差别。 实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证 实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。39. 简述密钥对生成的途径。(1) 密钥对持

46、有者自己生成:用户自己用硬件或软件生成密钥对。(2) 密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA )生成,然后要安全地送到特定用户的设备中。40. 在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?解决纠纷的步骤有:(1) 检索不可否认证据; (2)向对方出示证据; (3) 向解决纠纷的仲裁人出示证据; (4)裁决。41企业、个人如何获得 CFCA 证书?用户可以到所有 CFCA 授权的证书审批机构 (RA) 申请证书,申请者一般需提供有关开户账号、身份证组织机构代码、邮 件地址等有效信息, RA 审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号授权码

47、后,可以自 行登录 CFCA 网站获得证书,也可以使用 RA 提供的其他更为简便的方式获得证书。证书的存储介质可以是软盘、硬 盘,但更为安全的方式是使用智能卡或USB-KEY 存放。六、42.试述 SET 的缺陷。SET 良好的发展趋势,但它本身也存在一些问题和缺陷: (1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符 合质量标准,消费者提出疑义或要求退货,责任由谁来承担。(2) 协议没有担保“非拒绝行为” ,这意味着在线商店没法证明订购是不是由签署证书的消费者发出的。(3) SET 技术规范没有提及在事务处理完成后,如何安全的保有或

48、销毁此类证据,是否应当将数据保存在消费者、在线商店 或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。(4) SET 安全协议大部分操作依赖 CA 认证中心的认证,但 SET 无法确认认证中心是否被攻击、被假冒,也无法确认认证 中心的密钥是否已经泄漏或被修改。电子商务安全测验题及答案( 5)一、单项选择题1美国的橘黄皮书中为计算机安全的不同级别制定了4 个标准: D,C,B,A 级,其中最底层是 ( )A.A 级BB级CC级DD 级2以下加密法中将原字母的顺序打乱,然后将其重新排列的是( )A 替换加密法B转换加密法C单表置换密码D多字母加密法3. 2000 年 9 月,美国国家

49、标准技术局将 Rijndael 密码算法制定为高级加密标准,即 ( )A DES BAES C IDEA DRD-5 采集者退散4 MD-5 的 C语言代码文件中,不包括 ( )A. global H B global c Cmd5hDmd5c5只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( )A. 引导型病毒B文件型病毒C 恶性病毒D良性病毒6作为 IPSec 的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言 和标识的是 ( )A L2FBIKE CPPTPD GRE7企

50、业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是( )A. Internet VPNB. Access VPN C. Extranet VPND. Intranet VPN8对数据库的加密方法有 种。 ( )A 2B3C4 D59 Kerberos 的系统组成包括 个部分。 ( )A 3B4C5 D610. Kerberos 最头疼的问题源自整个 Kerberos 协议都严重的依赖于 ( )A 服务器B密钥C时钟D用户11. 是CA 认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理( )A. CA 服务器B注册机构 RA C LDAP 服务器 D

51、数据库服务器12. 公钥证书的申请方式不包括( )A 电话申请BWeb 申请 CE- Mail 申请 D到认证机构申请13. 比证书政策更详细,综合描述了 CA 对证书政策的各项要求的实现方法。( )A 政策审批机构B证书使用规定C单位注册机构D交叉证书14通常也作为根证书管理中心,它向下一级证书中心发放证书。( )A 政策审批机构B证书使用规定C单位注册机构D交叉证书15. PKI 的保密性服务采用了 机制。 ( )A 数字信封 B时间戳C数字签名D混合加密系统16. 在 SET 系统中,电子钱包被存在 的计算机中。 ( )A. 持卡人B网上商店C 银行D认证中心17SET 通过数字化签名和

52、 确保交易各方身份的真实性。 ( )A. 加密方式B商家认证 C 协议 D消息18. 安装在客户端的电子钱包一般是一个( )A 独立运行的程序B客户端程序C浏览器的一个插件D单独的浏览器19. 运营 CA 位于 CFCA 认证系统的第 层。 ( )A 1 B2C3D420. 受理点的功能不包括 ( )A 管理所辖受理点用户资料B受理用户证书业务C 管理本地用户资料D向受理中心或 RA 中心申请签发证书二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后 的括号内。错选、多选、少选或未选均无分。21以下系统允许审计日制写成隐藏文件的是(ABCDE )A UNIXBWMSC XENIXD Novell3 x E Windows NT22. 电子商务的安全需求包括 (ABCDE )A 不可抵赖性B真实性C机密性D完整性E有效性23. 实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论